Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Требования к третьей группе

Читайте также:
  1. II. ТРЕБОВАНИЯ К МЕСТУ ДЛЯ РАЗБИВКИ ЛАГЕРЯ
  2. II. Требования к оформлению статьи
  3. III. Требования к организации и проведению работ по заготовке древесины
  4. IV. ТРЕБОВАНИЯ К ВОДОСНАБЖЕНИЮ В ЛАГЕРЕ
  5. V. ТРЕБОВАНИЯ К ОРГАНИЗАЦИИ ПИТАНИЯ. ЛИЧНОГО СОСТАВА В ЛАГЕРЕ
  6. VI. Общие требования и правила полетов
  7. VI. ТРЕБОВАНИЯ К БАННО-ПРАЧЕЧНОМУ ОБСЛУЖИВАНИЮ ЛИЧНОГО СОСТАВА В ЛАГЕРЕ

Требования к классу «3А»

Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «4П». Дополнительно СЗИ НСД должна обеспечивать:

•Проверку подлинности и контроль доступа в систему и доступа к загрузке/останову системы операторов (администраторов) по их идентификаторам (имени, номеру) и паролям временного действия (не более 3-х месяцев) длиной не менее 6 алфавитно-цифровых символов.

•Проверку подлинности рабочих станций, терминалов, узлов по их логическим (физическим) адресам.

•Контроль доступа операторов (администраторов) к рабочим станциям, терминалам, узлам сети по спискам доступа с учётом заданных привилегий.

•Разделение (изолирование) ресурсов (накопителей и файлов), содержащих конфиденциальную информацию, от других ресурсов.

•Разделение (изолирование) маршрутов/протоколов (логических, физических каналов) передачи по сети пакетов данных, содержащих конфиденциальную информацию, от маршрутов/протоколов других данных в целях защиты от активного/пассивного прослушивания сети.

Подсистема регистрации и учета. Данные требования совпадают с аналогичными требованиями класса «4П». Дополнительно СЗИ НСД должна обеспечивать:

1.Регистрацию доступа персонала к рабочим станциям, терминалам, узлам сети. В параметрах регистрации указываются:

· время и дата попытки доступа;

· идентификатор оператора (администратора);

· спецификация (имя, адрес) рабочей станции, терминала, узла сети;

· результат попытки: успешный или неуспешный - несанкционированный.

2.Регистрацию завершения сеанса работы/выхода из системы. В параметрах регистрации указываются:

· время и дата завершения работы;

· идентификатор оператора (администратора);

· спецификация (имя, адрес) рабочей станции, терминала, узла сети.

3.Регистрацию изменения полномочий персонала на доступ в систему. В параметрах регистрации указываются:

· время и дата внесения изменения;

· идентификатор администратора;

· идентификатор персонала, у которого изменены полномочия;

· вид изменения (внесение, исключение из списка доступа, изменение пароля и т.п.).

Должен проводиться учет всех носителей информации (томов) с помощью их защищенной маркировки, учет носителей должен проводиться в журнале с регистрацией их выдачи/приема.

Должна проводится сигнализация (оперативное отображение) попыток несанкционированного доступа в систему на рабочей станции (терминале) администратора системы. Данные сигнализации должны включать:

· идентификатор (имя, адрес) рабочей станции (терминала), с которой осуществлена несанкционированная попытка доступа в систему;

· идентификатор заданной при такой попытке;

· причина отклонения доступа в систему (неправильный идентификатор, пароль, время входа и т.п.).

Подсистема обеспечения целостности. Должен проводится контроль целостности СЗИ НСД при загрузке системы по эталонным контрольным суммам всех файлов и данных СЗИ НСД. Должны резервироваться наиболее критичные ресурсы системы, связанные с управлением доступом.

В системе должно быть выделено отдельное рабочее место администратора (рабочая станция, терминал), с которого проводится ведение СЗИ НСД, загрузка и останов системы, её восстановление и тестирование.

В системе должны иметься программные средства оперативного восстановления СЗИ НСД с резервных (архивных) носителей.

В системе должны использоваться программные средства тестирования СЗИ НСД.

Должны осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается АС СФЗ, с помощью технических средств охраны и специального персонала, строгий пропускной режим, специальное оборудование помещений АС СФЗ, включающее использование автоматизированной системы управления и контроля доступа в помещения, либо автономных устройств.

 

Требования к классу «3П»

Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «3А». Дополнительно СЗИ НСД должна обеспечивать:

•Проверку подлинности системы по её сообщениям. Должны быть установлены процедуры передачи системы между сменами, гарантирующие её подлинность и целостность.

•Проверку подлинности программ по эталонному размеру соответствующих файлов во время загрузки системы и перед каждым их запуском.

•Контроль доступа персонала к программам, командам по таблицам санкционирования с учётом режима их выполнения (опций программ).

•Контроль доступа персонала к файлам, записям по таблицам санкционирования.

•Контроль доступа персонала к командам внешних устройств системы по таблицам санкционирования.

Подсистема регистрации и учета. Требования совпадают с аналогичными требованиями класса «3А». Дополнительно СЗИ НСД должна обеспечивать:

1.Регистрацию доступа персонала к режимам работы программ и команд системы. В параметрах регистрации указываются:

· время и дата попытки доступа;

· идентификатор оператора;

· спецификация (имя) запрошенной программы, команды;

· вид запрошенного режима программы, команды;

· результат попытки: успешный или неуспешный - несанкционированный.

2.Регистрацию доступа персонала к файлам, записям. В параметрах регистрации указываются:

· время и дата попытки доступа;

· идентификатор оператора;

· спецификация (имя) файла, записи;

· вид запрошенной операции (чтение, запись, удаление);

· результат попытки: успешный или неуспешный - несанкционированный.

3.Регистрацию доступа к командам внешних устройств системы. В параметрах регистрации указываются:

· время и дата попытки выдачи команды устройства;

· идентификатор (адрес, имя) устройства;

· идентификатор оператора;

· вид запрошенной команды,

· результат попытки: успешный или неуспешный - несанкционированный.

 

Должна проводиться очистка (обнуление, обезличивание, инициализация) освобождаемых областей оперативной памяти и внешних накопителей ПЭВМ. Очистка осуществляется двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Подсистема обеспечения целостности. Требования совпадают с аналогичными требованиями класса «3А».

 


Дата добавления: 2015-07-08; просмотров: 105 | Нарушение авторских прав


Читайте в этой же книге: Перечень и анализ угроз информационной безопасности СФЗ ЯО | Модель вероятного нарушителя ИБ СФЗ ЯО | Мероприятия по комплексной защите информации в СФЗ ЯО | Требования по организации и проведении работ по защите информации в СФЗ ЯО | Требования и рекомендации по защите информации от утечки за счет побочных электромагнитных излучений и наводок | Требования и рекомендации по защите информации от несанкционированного доступа | Требования и рекомендации по физической защите пунктов управления СФЗ ЯО и других жизненно-важных объектов информатизации | Классификация автоматизированных систем СФЗ ЯО с точки зрения безопасности информации | Общие принципы классификация | Общие требования, учитываемые при классификации |
<== предыдущая страница | следующая страница ==>
Требования к четвертой группе| Требования ко второй группе

mybiblioteka.su - 2015-2024 год. (0.008 сек.)