Подсистемы и требования к ним |
Группы секретности |
||||||||||
3 |
2 |
1 |
|||||||||
3Б |
3А |
2Б |
2А |
1Д |
1Г |
1В |
1Б |
1А |
|||
1. Подсистема управления доступом |
|||||||||||
1.1. Идентификация контроля доступа |
|||||||||||
– в систему |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
||
– к терминалу, ЭВМ, узлам сети |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
||
– к каналам связи, внешним узлам |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
||
– к программам |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
||
– к томам, каталогам, файлам |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
||
1.2. Управление потоками информации |
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
||
2. Подсистема регистрации и учета |
|||||||||||
2.1. Регистрация и учет |
|||||||||||
– входов/выходов в систему/из системы |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
||
– выдачи документов |
- |
+ |
- |
+ |
- |
+ |
+ |
+ |
+ |
||
– запуска программ |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
||
– доступа программ субъектов к защищенным файлам |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
||
– доступа программ субъектов к ЭВМ, терминалам |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
||
– изменение полномочий субъектов |
- |
- |
- |
- |
- |
- |
+ |
+ |
+ |
||
– создаваемых защищенных объектов |
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
||
2.2 Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
||
2.3. Отчистка памяти ЭВМ и накопителей |
- |
+ |
- |
+ |
- |
+ |
+ |
+ |
+ |
||
2.4. Сигнализация при попытках НСД |
- |
- |
- |
- |
- |
- |
+ |
+ |
+ |
||
3. Криптографическая подсистема |
|||||||||||
3.1. Шифрование конфиденциальной информации |
- |
- |
- |
+ |
- |
- |
- |
+ |
+ |
||
3.2. Шифрование субъектов разными ключами |
- |
- |
- |
- |
- |
- |
- |
- |
+ |
||
3.3. Использование сертифицированных криптографических средств |
- |
- |
- |
+ |
- |
- |
- |
+ |
+ |
||
4. Подсистема обеспечения целостности |
|||||||||||
4.1. Обеспечение целостности |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
||
4.2. Физическая охрана вычислительной техники и носителей. |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
||
4.3. Административная служба защиты |
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
||
4.4. Периодическое тестирование |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
||
4.5. Наличие восстановления информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
||
4.6. Использование сертифицированных средств защиты |
- |
+ |
- |
+ |
- |
- |
+ |
+ |
+ |
||
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.