logo
Kurs_lektsiy_po_IB

3Б 3а 2б 2а 1д 1г 1в 1б 1а

1 Подсистема управления доступом

1.1 Идентификация, проверка подлинности и контроль доступа субъектов:

1 Критерии определения безопасности компьютерных систем (англ. Trusted Computer System Evaluation Criteria) — стандарт Министерства обороны США, устанавливающий основные условия для оценки эффективности средств компьютерной безопасности, содержащихся в компьютерной системе . Критерии используются для определения, классификации и выбора компьютерных систем, предназначенных для обработки, хранения и поиска важной или секретной информации.

30

Подсистемы и требования

Классы

- в систему

+

+

+

+

+

+

+

+

+

- к терминалам,

ЭВМ, узлам

сети ЭВМ,

каналам связи,

внешним

-

-

-

+

-

+

+

+

+

устройствам ЭВМ

- к программам

-

-

-

+

-

+

+

+

+

- к томам, каталогам, файлам, записям, полям записей

-

-

-

+

-

+

+

+

+

1.2

Управление потоками информации

-

-

-

+

-

-

+

+

+

2 Подсистема регистрации и учета

2.1

Регистрация и учет:

- входа/выхода субъектов доступа в/из системы (узла сети)

+

+

+

+

+

+

+

+

+

- выдачи печатных (графических) выходных документов

-

+

-

+

-

+

+

+

+

- запуска/завершения программ и процессов (заданий, задач)

-

-

-

+

-

+

+

+

+

- доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети

ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам,

-

-

-

+

-

+

+

+

+

каталогам, файлам, записям, полям записей

- изменения полномочий субъектов доступа

-

-

-

-

-

-

+

+

+

- создаваемых защищаемых объектов доступа

-

-

-

+

-

-

+

+

+

2.2

Учет носителей информации

+

+

+

+

+

+

+

+

+

2.3

Очистка

(обнуление, обезличивание)

освобождаемых

областей

-

+

-

+

-

+

+

+

+

оперативной памяти ЭВМ и внешних накопителей

2.4

Сигнализация попыток нарушения защиты

-

-

-

-

-

-

+

+

+

3 Криптографическая подсистема

3.1

Шифрование конфиденциальной информации

-

-

-

+

-

-

-

+

+

3.2

Шифрование

информации,

принадлежащей

различным

субъектам

-

-

-

-

-

-

-

-

+

доступа (группам субъектов) на разных ключах

3.3 Использование аттестованных (сертифицированных) криптографических

-

-

-

+

-

-

-

+

+

средств

4 Подсистема обеспечения целостности

4.1

Обеспечение

целостности программных

средств и обрабатываемой

+

+

+

+

+

+

+

+

+

информации

4.2

Физическая

охрана средств

вычислительной

техники и

носителей

+

+

+

+

+

+

+

+

+

информации

4.3

Наличие администратора (службы защиты) информации в АС

-

-

-

+

-

-

+

+

+

4.4

Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

4.5

Наличие средств восстановления СЗИ НСД

+

+

+

+

+

+

+

+

+

4.6

Использование сертифицированных средств защиты

-

+

-

+

-

-

+

+

+

"-" нет требований к данному классу;

31

Классы

Подсистемы и требования