Читайте также: |
|
Обеспечение безопасности информации в АС СФЗ от несанкционированного доступа и воздействий является составной частью общей проблемы информационной безопасности и обеспечения физической защиты ЯО. Мероприятия по защите ресурсов АС СФЗ от НСД должны осуществляться взаимосвязано с организационными и техническими мероприятиями по защите информации и физической защите ядерных материалов и установок.
В общем случае, комплекс программно-технических средств и организационных решений по защите чувствительных ресурсов АС СФЗ от НСД реализуется в рамках системы защиты информации от НСД, состоящей из следующих четырех подсистем:
· управления доступом;
· регистрации и учета;
· криптографической;
• обеспечения целостности.
В зависимости от класса защищенности АС СФЗ в рамках этих подсистем должны быть реализованы требования в соответствии с приведенной ниже табл. 12.1 со следующими обозначениями:
" - " - нет требований к данному классу;
" + " - есть требования к данному классу;
" = " - требования совпадают с требованиями предшествующего класса.
При этом указанные требования к локальным АС СФЗ, отнесенным к 4-й группе защищенности, предъявляются только в случае отсутствия в этой АС информации, составляющей государственную тайну. В противном случае к таким АС СФЗ должны быть применены требования, предъявляемые к 3-й группе защищенности.
Требования к автономным средствам, использующим микропроцессорную технику и реализующим отдельные элементы подсистем СФЗ, определяются отдельно.
Таблица 12.1 (начало). Классы защищенности АС СФЗ
№№ п/п | Подсистемы и требования | 4 группа классы | 3 группа классы | 2 группа классы | 1 группа классы | ||||
4А | 4П | 3А | 3П | 2А | 2П | 1А | 1П | ||
1. | ПОДСИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ | ||||||||
1.1 | Проверка подлинности (аутентификация) | ||||||||
Персонала | + | = | + | = | + | = | + | = | |
Системы | - | - | - | + | = | = | = | = | |
Программ/процессов | - | + | = | + | = | + | = | = | |
Рабочих станций/терминалов/узлов | + | = | + | = | = | + | = | = | |
Внешних устройств | + | = | = | = | + | = | + | = | |
1.2. | Контроль доступа субъектов | ||||||||
К загрузке/останову системы | + | = | + | = | + | = | + | = | |
К системе | + | = | + | = | + | = | + | = | |
К программам/командам | - | + | = | + | = | + | = | = | |
К томам/каталогам/файлам/записям | - | + | = | + | = | + | = | + | |
К рабочим станциям/терминалам/ узлам сети | - | - | + | = | = | + | = | = | |
К внешним устройствам | - | + | = | + | + | = | + | = | |
1.3. | Управление потоками по уровню конфиденциальности информации | ||||||||
Разделение накопителей | - | - | + | = | + | = | = | = | |
Разделение файлов | - | - | + | = | = | = | = | = | |
Разделение пакетов данных | - | - | + | = | + | = | = | = | |
2. | ПОДСИСТЕМА РЕГИСТРАЦИИ И УЧЁТА | ||||||||
2.1. | Регистрация и учёт | ||||||||
Загрузки/останова системы/ рабочих станций/терминалов | + | = | = | = | = | = | = | = | |
Доступа персонала к системе | + | = | = | = | = | = | + | = | |
Доступа персонала к рабочим станциям/терминалам/узлам сети | - | - | + | = | = | + | = | = | |
Завершения сеанса работы/выхода из системы | - | - | + | = | = | = | = | = | |
Доступа к программам/командам | - | + | = | + | = | + | = | = | |
Доступа к томам/ каталогам/ файлам/записям | - | + | = | + | = | + | = | + | |
Доступа к внешним устройствам | - | + | = | + | + | = | + | = | |
Изменения параметров (конфигурации) системы/ полномочий субъектов доступа | - | + | + | = | + | = | + | = |
Таблица 12.1 (окончание). Классы защищенности АС СФЗ
№№ п/п | Подсистемы и требования | 4 группа классы | 3 группа классы | 2 группа классы | 1 группа классы | ||||
4А | 4П | 3А | 3П | 2А | 2П | 1А | 1П | ||
2.2. | Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ПЭВМ и внешних накопителей | - | - | - | + | = | = | = | = |
2.3. | Учёт носителей информации | + | = | + | = | = | = | + | = |
2.4. | Сигнализация попыток нарушения защиты | - | - | + | = | + | = | + | = |
3. | КРИПТОГРАФИЧЕСКАЯ ПОДСИСТЕМА | ||||||||
3.1. | Шифрование служебной информации СЗИ НСД | - | - | - | - | + | = | + | = |
3.2. | Шифрование чувствительных данных | - | - | - | - | + | = | + | = |
3.3. | Использование сертифицированных криптографических средств | - | - | - | - | + | = | = | = |
4. | ПОДСИСТЕМА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ | ||||||||
4.1. | Обеспечение целостности программно-аппаратных средств и циркулирующей информации | + | = | + | = | + | = | + | = |
4.2. | Наличие администратора | + | = | + | = | + | = | + | = |
4.3. | Резервирование | - | - | + | = | + | = | + | = |
4.4. | Восстановление | + | = | + | = | + | = | + | = |
4.5. | Тестирование | + | = | + | = | + | = | + | = |
4.6. | Физическая защита оборудования системы и носителей данных | + | = | + | = | + | = | + | = |
4.7. | Использование сертифицированных СЗИ НСД | + | = | = | = | = | = | = | = |
Дата добавления: 2015-07-08; просмотров: 106 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Общие принципы классификация | | | Требования к четвертой группе |