Реферат: Основные критерии защищенности АС

режим обработки данных в АС: коллективный или индивидуальный.

Документы ГТК устанавливают девять классов защищенности АС от НСД, распределенных по трем группам. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. В пределах каждой группы соблюдается иерархия классов защищенности АС. Класс, соответствующий высшей степени защищенности для данной группы, обозначается индексом NА, где N - номер группы (от 1 до 3). Следующий класс обозначается NB и т.д.

Третья группа включает АС, в которых работает один пользователь, допущенный ко всей информации АС, размещенной на носителях одного уровня конфиденциальности. Группа содержит два класса - ЗБ и ЗА.

Вторая группа включает АС, в которых пользователи имеют одинаковые полномочия доступа ко всей информации, обрабатываемой и хранимой в АС на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.

Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и хранится информация разных уровней конфиденциальности. Не все пользователи имеют равные права доступа. Группа содержит пять классов – 1Д, 1Г, 1В, 1Б и 1А.

В табл. 2 приведены требования к подсистемам защиты для каждого класса защищенности.

Таблица 2

Подсистемы защиты и требования к ним Классы защищенности
ЗБ ЗА

1. Подсистема управления

доступом

1.1. Идентификация. Проверка подлинности и контроль доступа субъектов:
в систему + + + + + + + + +
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ ++ ++ ++ ++ ++
к программам + + + + +
к томам, каталогам, файлам, записям, полям записей ++ ++ ++ ++ ++
1.2. Управление потоками информации + + + +
2. Подсистема регистрации и учета
2.1. Регистрация и учет:
входа/выхода субъектов доступа в/из системы (узла сети)

+

+

+

+

+

+

+

+

+

Подсистемы защиты и требования к ним Классы защищенности
ЗБ ЗА
выдачи печатных (графических) выходных документов

+

+

+

+

+

+

запуска/завершения программ и процессов (заданий, задач)

+

+

+

+

+

доступа программ субъектов к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи ++ ++ ++ ++ ++
доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлам, записям, полям записей

К-во Просмотров: 247
Бесплатно скачать Реферат: Основные критерии защищенности АС