Средство защиты от несанкционированного доступа. Средство защиты от НСД - программное, техническое или программно-техническое средство, направленное на предотвращение или существенное затруднение несанкционированного доступа.
Безопасность информации - состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз.
Целостность информации - способность средств вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения).
Дискреционное управление доступом - разграничение доступа между поименованными субъектами и объектами; субъект с определенным правом доступа может передать это право любому другому субъекту.
Класс защищенности средств ВТ и AC - определенная совокупность требований по защите средств ВТ и АС от несанкционированного доступа к информации.
Сертификация уровня защиты - процесс установления соответствия средств ВТ или АС набору определенных требований по защите.
А.1 Подсистема управления доступом
А.1.1 Идентификация, проверка подлинности и контроль доступа субъектов должны осуществляться:
- при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов; при количестве символов менее шести система не может классифицироваться по данным требованиям и ее класс может быть только седьмым;
- при доступе к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ по логическим именам и/или адресам;
- при доступе к программам, томам, каталогам, файлам, записям, полям записи по именам;
- к защищенным ресурсам в соответствии с матрицей доступа.
А.1.2 Управление потоками информации должно осуществляться с помощью меток конфиденциальности; при этом уровень конфиденциальности накопителей должен быть не ниже уровня конфиденциальности записываемой на него информации.
А.2 Подсистема регистрации и учета
А.2.1 Подсистема должна осуществлять регистрацию:
- входа/выхода субъектов доступа в систему/из системы либо регистрацию загрузки и инициализацию операционной системы и ее программного останова;
- выдачи печатных (графических) документов на "твердую" копию с автоматической маркировкой каждого листа (страницы);
- запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
- попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
- попыток доступа программных средств к дополнительным защищаемым объектам доступа в виде терминалов, узлов сети и внешним устройствам ЭВМ, линиям связи, программам, файлам и т.п.;
- изменений полномочий субъектов доступа и статуса объектов доступа.
А.2.2 Подсистема должна осуществлять учет:
- создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом;
- всех защищаемых носителей информации с помощью их любой маркировки и с регистрацией защищаемых носителей в картотеке с дублированием учета.
А.2.3 Подсистема должна осуществлять очистку двукратной произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации.
При регистрации и учете указываются время и дата, характеристики и результаты проведенной операции.
А.2.4 Подсистема должна осуществлять сигнализацию попыток нарушения защиты.
А.3 Подсистема обеспечения целостности
А.3.1 Подсистема должна осуществлять целостность программных средств СЗИ НСД установлением при загрузке системы по контрольным суммам компонент СЗИ и обеспечением использования трансляторов с языками высокого уровня и отсутствием средств модификации объектного кода программ при обработке и/или хранении защищаемой информации.
А.3.2 Физическая охрана средств вычислительной техники должна предусматривать постоянное наличие охраны с помощью технических средств и специального персонала с использованием определенного пропускного режима.
А.3.3 Администратор должен иметь свой терминал и необходимые средства оперативного контроля и воздействия на безопасность АС.
А.3.4 Тестирование всех функций СЗИ НСД с помощью специальных программных средств должно проводиться не реже одного раза в год.
А.3.5 Средства восстановления СЗИ НСД должны предусматривать ведение двух копий программных средств СЗИ НСД, их периодическое обновление и контроль работоспособности.
Приложение Б
(обязательное)
Средства вычислительной техники
Показатели защищенности от НСД к информации по классам защищенности
Показатели защищенности от НСД к информации - по документу [1].
Таблица Б.1
601 × 1515 пикс.   Открыть в новом окне |
Пояснения к требованиям по показателям защищенности
Б.1 Дискреционный принцип контроля доступа
Б.1.1 По всем классам защищенности
Комплекс средств защиты (КСЗ) должен контролировать доступ наименованных субъектов (пользователей) к наименованным объектам (файлам, программам, томам и т.д.).
Для каждой пары (субъект - объект) в СВТ должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т.д.), т. е. тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу СВТ (объекту).
КСЗ должен содержать механизм, претворяющий в жизнь дискреционные правила разграничения доступа (ПРД).
Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).
Механизм, реализующий дискреционный принцип контроля доступа, должен предусматривать возможности санкционированного изменения ПРД, в том числе возможность санкционированного изменения списка пользователей СВТ и списка защищаемых объектов.
Права изменять ПРД должны предоставляться выделенным субъектам (администрации, службе безопасности и т.д.).
Б.1.2 Дополнительно по классу защищенности 5 должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.