А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
А,В,Соколов, 0,М, Степанюк - Скачать документы
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
174<br />
ответствующей иерархии. Классификационные метки на объекты устанавливаются<br />
пользователем системы или специально выделенным субъектом. Обязательным требованием<br />
для классов, входящих в эту группу, является реализация диспетчера доступа<br />
(reference monitor — монитор ссылок). Контроль доступа должен осуществляться<br />
применительно ко всем объектам при явном и скрытом доступе со стороны любого из<br />
субъектов. Решение о санкционировании запроса на доступ должно приниматься только<br />
при одновременном разрешении его и избирательными, и полномочными правилами<br />
разграничения доступа.<br />
Четвертая группа характеризуется верифицированной защитой и содержит только<br />
первый класс.<br />
Для присвоения класса защищенности система должна иметь:<br />
[_) руководство администратора по системе;<br />
G руководство пользователя;<br />
Q тестовую и конструкторскую документацию.<br />
<strong>В</strong> качестве примера рассмотрим требования к подсистеме обеспечения целостности<br />
класса 2<strong>А</strong>.<br />
Подсистема обеспечения целостности класса 2<strong>А</strong> должна обеспечивать целостность<br />
программных средств системы защиты информации от несанкционированного доступа,<br />
целостность обрабатываемой информации, а также неизменность программной<br />
среды. При этом:<br />
G целесообразность проверяется при загрузке системы по наличию имен (идентификаторов)<br />
компонентов системы защиты информации;<br />
О целостность программной среды обеспечивается отсутствием в системе средств<br />
разработки и отладки программ,<br />
Q физическая охрана средств (устройств и носителей информации) предусматривает<br />
постоянную охрану территории и здания, где размещается система, с помощью<br />
технических средств и специального персонала, использование строгого<br />
пропускного режима, специальное оборудование помещений;<br />
Q должен быть администратор (служба) защиты информации, ответственный за<br />
ведение, нормальное функционирование и контроль работы системы защиты информации<br />
от НСД;<br />
Q необходимо периодическое тестирование функций системы защиты информации<br />
от НСД при изменении программной среды и персонала системы с помощью<br />
тест-программ, имитирующих попытки НСД;<br />
Q должны быть в наличии средства восстановления защиты, предусматривающие<br />
ведение двух копий программных средств защиты, их периодическое обновление<br />
и контроль работоспособности;<br />
О следует использовать сертифицированные средства защиты.<br />
Тщательный анализ таких требований позволит оценить реальную безопасность<br />
любой информационной системы с отнесением ее к определенному классу защищенности.