ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 30.11.2023
Просмотров: 12
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Задание 2:
-
Функция безопасности
Уровень
1
2
3
4
5
6
7
Аутентификация
+
+
+
Управление доступом
+
+
+
Конфиденциальность соединения
+
+
+
+
Конфиденциальность вне соединения
+
+
+
+
Избирательная конфиденциальность
+
+
Конфиденциальность трафика
+
+
+
Целостность с восстановлением
+
+
Целостность без восстановления
+
+
+
Избирательная целостность
+
Целостность вне соединения
+
+
+
Неотказуемость
+
Задание 3:
Подсистемы и требования | Классы | ||||||||
| ЗБ | ЗА | 2Б | 2А | 1Д | 1Г | IB | 1Б | 1А |
1. Подсистема управления доступом 1.1. Идентификация. Проверка подлинности и контроль доступа субъектов в систему, | + | + | + | + | + | + | + | + | + |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, | | | | + | | + | + | + | + |
к программам, | | | | + | | + | + | + | + |
к томам, каталогам, файлам, записям, полям записей. | | | | + | | + | + | + | + |
1.2. Управление потоками информации. | | | | + | | | + | + | + |
2. Подсистема регистрации и учета 2.1.Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети), | + | + | + | + | + | + | + | + | + |
выдачи печатных (графических) выходных документов, | | + | | + | | + | + | + | + |
запуска/завершения программ и процессов (заданий, задач), | | | | + | | + | + | + | + |
доступа программ к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи, | | | | + | | + | + | + | + |
доступа программ к терминалам ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей, | | | | + | | + | + | + | + |
изменения полномочий субъектов доступа, | | | | | | | + | + | + |
создаваемых защищаемых объектов доступа. | | | | + | | | + | + | + |
2.2. Учет носителей информации | + | + | + | + | + | + | + | + | + |
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | | + | | + | | + | + | + | + |
2.4. Сигнализация попыток нарушения защиты | | | | | | | + | + | + |
3. Криптографическая подсистема | | | | | | | | | |
3.1. Шифрование конфиденциальной информации | | | | + | | | | + | + |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | | | | | | | | | + |
3.3. Использование аттестованных (сертифицированных) криптографических средств | | | | + | | | | + | + |
4. Подсистема обеспечения целостности | | | | | | | | | |
4.1. Обеспечение целостности программных средств и обрабатываемой информации | + | + | + | + | + | + | + | + | + |
4.2. Физическая охрана средств вычислительной техники и носителей информации | + | + | + | + | + | + | + | + | + |
4.3. Наличие администратора (службы) защиты информации в АС | | | | + | | | + | + | + |
4.4. Периодическое тестирование СЗИ НСД | + | + | + | + | + | + | + | + | + |
4.5. Наличие средств восстановления СЗИ НСД | + | + | + | + | + | + | + | + | + |
4.6. Использование сертифицированных средств защиты | | + | | + | | | + | + | + |
Контрольные вопросы
-
Уровень безопасности A, согласно "Оранжевой книге", характеризуется верифицируемой безопасностью -
Уровень безопасности B, согласно "Оранжевой книге", характеризуется принудительным управлением доступом