В четвертом классе защищенности должны тестироваться:
 реализация ПРД (перехват запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов в соответствии с дискреционными и мандатными правилами, верное сопоставление меток субъектов и объектов, запрос меток вновь вводимой информации, средства защиты механизма разграничения доступа, санкционированное изменение ПРД);
 невозможность присвоения субъектом себе новых прав;
 очистка оперативной и внешней памяти;
 работа механизма изоляции процессов в оперативной памяти;
 маркировка документов;
 защита вода# и вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;
 идентификация и аутентификация, а также их средства защиты;
 запрет на доступ несанкционированного пользователя;
 работа механизма, осуществляющего контроль за целостностью СВТ;
 регистрация событий, описанных в п. 2.4.10, средства защиты регистрационной информации и возможность санкционированного ознакомления с этой информацией.
 2.4.13. Руководство для пользователя.
 Данное требование совпадает с аналогичным требованием шестого (п. 2.2.4) и пятого (п. 2.3.8) классов.
 2.4.14. Руководство по КСЗ.
 Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.3.9).
 2.4.15. Тестовая документация.
 Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.4.12) и результатов тестирования.
 2.4.16. Конструкторская (проектная) документация.
 Должна содержать:
 общее описание принципов работы СВТ;
 общую схему КСЗ;
 описание внешних интерфейсов КСЗ и интерфейсов модулей КСЗ;
 описание модели защиты;
 описание диспетчера доступа;
 описание механизма контроля целостности КСЗ;
 описание механизма очистки памяти;
 описание механизма изоляции программ в оперативной памяти;
 описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставления пользователя с устройством;
 описание механизма идентификации и аутентификации;
 описание средств регистрации.
 2.5. Требования к показателям третьего класса защищенности.
 2.5.1. Дискреционный принцип контроля доступа.
 Данные требования полностью совпадают с требованиями пятого (п. 2.3.1) и четвертого классов (п. 2.4.1).
 2.5.2. Мандатный принцип контроля доступа.
 Данные требования полностью совпадают с аналогичным требованием четвертого класса (п.  2.4.2).
 2.5.3. Очистка памяти.
 Для СВТ третьего класса защищенности КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении (перераспределении).
 2.5.4. Изоляция модулей.
 Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.4).
 2.5.5. Маркировка документов.
 Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.5).
 2.5.6. Защита ввода и вывода на отчуждаемый физический носитель информации.
 Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.6).
 2.5.7. Сопоставление пользователя с устройством.
 Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.7).
 2.5.8. Идентификация и аутентификация.
 Данные требования полностью совпадают с аналогичным требованием четвертого класса (п.  2.4.8).
 2.5.9. Гарантии проектирования.
 На начальном этапе проектирования КСЗ должна строиться модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать:
 непротиворечивые правила изменения ПРД;