Файл: Функция безопасности.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 30.11.2023

Просмотров: 12

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Задание 2:

Функция безопасности










Уровень









1

2

3

4

5

6

7

Аутентификация







+

+







+

Управление доступом







+

+





+

Конфиденциальность соединения





+

+



+

+

Конфиденциальность вне соединения





+

+



+

+

Избирательная конфиденциальность











+

+

Конфиденциальность трафика

+



+







+

Целостность с восстановлением







+





+

Целостность без восстановления





+

+





+

Избирательная целостность













+

Целостность вне соединения





+

+





+

Неотказуемость













+


Задание 3:

Подсистемы и требования

Классы




ЗБ

ЗА









IB





1. Подсистема управления досту­пом

1.1. Идентификация. Проверка подлинности и контроль доступа субъектов в систему,

+

+

+

+

+

+

+

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ,










+




+

+

+

+

к программам,










+




+

+

+

+

к томам, каталогам, файлам, запи­сям, полям записей.










+




+

+

+

+

1.2. Управление потоками инфор­мации.










+







+

+

+

2. Подсистема регистрации и учета

2.1.Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети),

+

+

+

+

+

+

+

+

+

выдачи печатных (графических) выходных документов,




+




+




+

+

+

+

запуска/завершения программ и процессов (заданий, задач),










+




+

+

+

+

доступа программ к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи,










+




+

+

+

+

доступа программ к терминалам ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей,










+




+

+

+

+

изменения полномочий субъектов доступа,



















+

+

+

создаваемых защищаемых объектов доступа.










+







+

+

+

2.2. Учет носителей информации

+

+

+

+

+

+

+

+

+

2.3. Очистка (обнуление, обезли­чивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей




+




+




+

+

+

+

2.4. Сигнализация попыток нарушения защиты



















+

+

+

3. Криптографическая подсистема




























3.1. Шифрование конфиденциальной информации










+










+

+

3.2. Шифрование информации, принадлежащей различным субъ­ектам доступа (группам субъектов) на разных ключах

























+

3.3. Использование аттестованных (сертифицированных) криптографических средств










+










+

+

4. Подсистема обеспечения цело­стности




























4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

+

+

+

+

+

+

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

+

+

+

+

+

+

+

+

4.3. Наличие администратора (службы) защиты информации в АС










+







+

+

+

4.4. Периодическое тестирование СЗИ НСД

+

+

+

+

+

+

+

+

+

4.5. Наличие средств восстановле­ния СЗИ НСД

+

+

+

+

+

+

+

+

+

4.6. Использование сертифицированных средств защиты




+




+







+

+

+




Контрольные вопросы

  1. Уровень безопасности A, согласно "Оранжевой книге", характеризуется верифицируемой безопасностью

  2. Уровень безопасности B, согласно "Оранжевой книге", характеризуется принудительным управлением доступом