Расчет безопасности информационной системы в соответствии с требованиями по вероятности взлома за время жизни информации, страница 3

Подсистемы и требования к ним

Группы секретности

3

2

1

1. Подсистема управления доступом

1.1. Идентификация контроля доступа

– в систему

+

+

+

+

+

+

+

+

+

– к терминалу, ЭВМ, узлам сети

-

-

-

+

-

+

+

+

+

– к каналам связи, внешним узлам

-

-

-

+

-

+

+

+

+

– к программам

-

-

-

+

-

+

+

+

+

– к томам, каталогам, файлам

-

-

-

+

-

+

+

+

+

1.2. Управление потоками информации

-

-

-

+

-

-

+

+

+

2. Подсистема регистрации и учета

2.1. Регистрация и учет

– входов/выходов в систему/из системы

+

+

+

+

+

+

+

+

+

– выдачи документов

-

+

-

+

-

+

+

+

+

– запуска программ

-

-

-

+

-

+

+

+

+

– доступа программ субъектов к защищенным файлам

-

-

-

+

-

+

+

+

+

– доступа программ субъектов к ЭВМ, терминалам

-

-

-

+

-

+

+

+

+

– изменение полномочий субъектов

-

-

-

-

-

-

+

+

+

– создаваемых защищенных объектов

-

-

-

+

-

-

+

+

+

2.2 Учет носителей информации

+

+

+

+

+

+

+

+

+

2.3. Отчистка памяти ЭВМ и накопителей

-

+

-

+

-

+

+

+

+

2.4. Сигнализация при попытках НСД

-

-

-

-

-

-

+

+

+

3. Криптографическая подсистема

3.1. Шифрование конфиденциальной информации

-

-

-

+

-

-

-

+

+

3.2. Шифрование субъектов разными ключами

-

-

-

-

-

-

-

-

+

3.3. Использование сертифицированных криптографических средств

-

-

-

+

-

-

-

+

+

4. Подсистема обеспечения целостности

4.1. Обеспечение целостности

+

+

+

+

+

+

+

+

+

4.2. Физическая охрана вычислительной техники и носителей.

+

+

+

+

+

+

+

+

+

4.3. Административная служба защиты

-

-

-

+

-

-

+

+

+

4.4. Периодическое тестирование

+

+

+

+

+

+

+

+

+

4.5. Наличие восстановления информации

+

+

+

+

+

+

+

+

+

4.6. Использование сертифицированных средств защиты

-

+

-

+

-

-

+

+

+