Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Требования к первой группе

Читайте также:
  1. II. ТРЕБОВАНИЯ К МЕСТУ ДЛЯ РАЗБИВКИ ЛАГЕРЯ
  2. II. Требования к оформлению статьи
  3. III. Требования к организации и проведению работ по заготовке древесины
  4. IV. ТРЕБОВАНИЯ К ВОДОСНАБЖЕНИЮ В ЛАГЕРЕ
  5. V. ТРЕБОВАНИЯ К ОРГАНИЗАЦИИ ПИТАНИЯ. ЛИЧНОГО СОСТАВА В ЛАГЕРЕ
  6. VI. Общие требования и правила полетов
  7. VI. ТРЕБОВАНИЯ К БАННО-ПРАЧЕЧНОМУ ОБСЛУЖИВАНИЮ ЛИЧНОГО СОСТАВА В ЛАГЕРЕ

 

Требования к классу «1А»

Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «2П». Дополнительно СЗИ НСД должна обеспечивать:

•Проверку подлинности и контроль доступа в систему и доступа к загрузке/останову системы операторов (администраторов) по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролям кратковременного действия (не более 1-го месяца) длиной не менее 8 алфавитно-цифровых символов. Администратор не должен иметь доступ к паролям операторов. В системе должны использоваться программные средства для смены паролей самими операторами с соответствующей проверкой их уникальности и длины.

•Проверку подлинности (аутентификация) внешних устройств системы по специальным тестам и протоколам аутентификации при каждом доступе к устройству.

•Контроль доступа операторов к командам управления внешними устройствами по принципу «в три руки» по паролям и таблицам санкционирования. Одним из операторов должен быть администратор.

Подсистема регистрации и учета. Требования совпадают с аналогичными требованиями класса «2П». Дополнительно СЗИ НСД должна обеспечивать:

1.Регистрацию входа субъектов доступа (операторов, администратора) в систему с учётом снятых биометрических характеристик или специальных устройств (жетонов, карт, электронных ключей) и паролей. В параметрах регистрации указываются:

· время и дата входа/выхода субъекта доступа в систему/из системы;

· идентификатор (имя) субъекта доступа;

· результат попытки входа: успешный или неуспешный - несанкционированный, причина неуспешной попытки (неправильные биометрические характеристики, специальное устройство, пароль, время доступа и т.п.).

2.Регистрацию доступа «в три руки» к командам управления внешними устройствами системы. В параметрах регистрации указываются:

· время и дата попытки выдачи команды устройства;

· идентификатор (адрес, имя) устройства;

· идентификаторы (имена) операторов-участников (3-х);

· вид запрошенной команды;

· результат попытки: успешный или неуспешный - несанкционированный.

3.Регистрацию изменения конфигурации системы. В параметрах регистрации указываются:

· время и дата внесения изменения;

· идентификатор администратора;

· вид изменения конфигурации (добавление, исключение внешних устройств, изменение режимов функционирования и т.п.).

Должен проводиться учет всех носителей информации (томов) с помощью их защищенной маркировки с использованием сертифицированных специальных защитных знаков, учет носителей должен проводиться в журнале с регистрацией их выдачи/приема.

Должна проводится сигнализация (оперативное отображение и звуковое оповещение) попыток несанкционированного доступа к ресурсам системы (внешним устройствам, томам, каталогам, файлам, программам) на основной и резервной рабочей станции (терминале) администратора системы и на звуковом устройстве ближайшего пункта охраны. Данные сигнализации должны включать:

· идентификатор (имя, адрес) рабочей станции (терминала), с которой осуществлена несанкционированная попытка доступа к ресурсу;

· идентификатор оператора;

· идентификатор (имя) ресурса;

· вид запрошенной операции с ресурсом;

· причина отклонения доступа к ресурсу (нет привилегий, недостаточно привилегий и т.п.).

Криптографическая подсистема. Требования совпадают с аналогичными требованиями класса «2П». Дополнительно СЗИ НСД должна обеспечивать шифрование служебной информации СЗИ НСД (идентификаторов, паролей, таблиц санкционирования) и конфиденциальных (секретных) данных системы при их записи на накопители с использованием алгоритма ГОСТ 28147-89.

Подсистема обеспечения целостности. Требования совпадают с аналогичными требованиями класса «2П». Дополнительно СЗИ НСД должна обеспечивать:

•Контроль целостности СЗИ НСД, программ и чувствительных данных системы при загрузке системы и по командам по эталонным контрольным суммам с использованием имитовставки алгоритма ГОСТ 28147-89.

•Многократное резервироваться в «горячем режиме» наиболее критичные ресурсы системы (устройства, каналы связи и данные) и архивироваться в автоматическом режиме все данные и программы системы.

В системе должно быть выделено дополнительное мобильное рабочее место администратора (рабочая станция, терминал), с которого может проводиться ведение СЗИ НСД, загрузка и останов системы, её конфигурирование, восстановление, и тестирование в любой точке системы.

В системе должны иметься средства автоматического восстановления программных средств и данных всей системы.

Программные средства тестирования СЗИ НСД и системы должны постоянно присутствовать в системе и запускаться автоматически при каждой несанкционированной попытке доступа к ресурсам системы для проверки их целостности.

 

Требования к классу «1П»

Подсистема управления доступом. Требования совпадают с аналогичными требованиями класса «1А». Дополнительно СЗИ НСД должна обеспечивать контроль доступа операторов к операциям по изменению наиболее чувствительных томов, каталогов, файлов, записей системы по принципу «в две руки» по паролям и таблицам санкционирования. Одним из операторов должен быть администратор.

Подсистема регистрации и учета. Требования совпадают с аналогичными требованиями класса «1А». Дополнительно СЗИ НСД должна обеспечивать:

1.Регистрацию доступа «в две руки» персонала к операциям по изменению наиболее чувствительных томов, каталогов, файлов, записей. В параметрах регистрации указываются:

· время и дата попытки доступа;

· идентификаторы операторов;

· спецификация (имя) тома, каталога, файла, записи;

· вид запрошенного изменения (запись, модификация, удаление и т.п.);

· результат попытки: успешный или неуспешный - несанкционированный.

 


Дата добавления: 2015-07-08; просмотров: 136 | Нарушение авторских прав


Читайте в этой же книге: Мероприятия по комплексной защите информации в СФЗ ЯО | Требования по организации и проведении работ по защите информации в СФЗ ЯО | Требования и рекомендации по защите информации от утечки за счет побочных электромагнитных излучений и наводок | Требования и рекомендации по защите информации от несанкционированного доступа | Требования и рекомендации по физической защите пунктов управления СФЗ ЯО и других жизненно-важных объектов информатизации | Классификация автоматизированных систем СФЗ ЯО с точки зрения безопасности информации | Общие принципы классификация | Общие требования, учитываемые при классификации | Требования к четвертой группе | Требования к третьей группе |
<== предыдущая страница | следующая страница ==>
Требования ко второй группе| Обеспечение информационной безопасности в системах радиосвязи, используемых на предприятиях Минатома России

mybiblioteka.su - 2015-2024 год. (0.008 сек.)