ТРЕБОВАНИЯ
к автоматизированным системам по защищенности информации от НСД
Подсистемы и требования | Классы | ||||||||
ЗБ | ЗА | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | |
| |||||||||
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: | |||||||||
в систему | + | + | + | + | + | + | + | + | + |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ | - | - | - | + | - | + | + | + | + |
к программам | - | - | - | + | - | + | + | + | + |
к томам, каталогам, файлам, записям, полям записей | - | - | - | + | - | + | + | + | + |
1.2. Управление потоками информации | - | - | - | + | - | - | + | + | + |
2. Подсистема регистрации и учета | |||||||||
2.1. Регистрация и учет: | |||||||||
входа (выхода) субъектов доступа в (из) систему (узла сети) | + | + | + | + | + | + | + | + | + |
выдачи печатных (графических) выходных документов | - | + | - | + | - | + | + | + | + |
запуска (завершения) программ и процессов (заданий, задач) | - | - | - | + | - | + | + | + | + |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи | - | - | - | + | - | + | + | + | + |
доступа программ субъектов доступа к терминалам, ЭВМ, программам, томам, каталогам, файлам, записям, полям записей | - | - | - | + | - | + | + | + | + |
изменение полномочий субъектов доступа | - | - | - | - | - | - | + | + | + |
создаваемых защищаемых объектов доступа | - | - | - | + | - | - | + | + | + |
2.2. Учет носителей информации | + | + | + | + | + | + | + | + | + |
2.3.Очистка освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | - | + | - | + | - | + | + | + | + |
2.4. Сигнализация попыток нарушения защиты | - | - | - | - | - | - | + | + | + |
3. Криптографическая подсистема | |||||||||
3.1. Шифрование конфиденциальной информации | - | - | - | + | - | - | - | + | + |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | - | - | - | - | - | - | - | - | + |
3.3. Использование аттестованных (сертифицированных) криптографических средств | - | - | - | + | - | - | - | + | + |
4. Подсистема обеспечения целостности | |||||||||
4.1. Обеспечение целостности программных средств и обрабатываемой информации | + | + | + | + | + | + | + | + | + |
4.2. Физическая охрана средств вычислительной техники и носителей информации | + | + | + | + | + | + | + | + | + |
4.3. Наличие администратора (службы) защиты информации в АС | - | - | - | + | - | - | + | + | + |
4.4. Периодическое тестирование СЗИ НСД | + | + | + | + | + | + | + | + | + |
4.5. Наличие средств восстановления СЗИ НСД | + | + | + | + | + | + | + | + | + |
4.6. Использование сертифицированных средств защиты | - | + | - | + | - | - | + | + | + |
Примечание: Знаком (+) отмечены обязательные для выполнения требования по отношению к каждому классу и каждой подсистеме, знак (-) определяет отсутствие предъявленных требований или не обусловленную обязательность их выполнения.