27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

174<br />

ответствующей иерархии. Классификационные метки на объекты устанавливаются<br />

пользователем системы или специально выделенным субъектом. Обязательным требованием<br />

для классов, входящих в эту группу, является реализация диспетчера доступа<br />

(reference monitor — монитор ссылок). Контроль доступа должен осуществляться<br />

применительно ко всем объектам при явном и скрытом доступе со стороны любого из<br />

субъектов. Решение о санкционировании запроса на доступ должно приниматься только<br />

при одновременном разрешении его и избирательными, и полномочными правилами<br />

разграничения доступа.<br />

Четвертая группа характеризуется верифицированной защитой и содержит только<br />

первый класс.<br />

Для присвоения класса защищенности система должна иметь:<br />

[_) руководство администратора по системе;<br />

G руководство пользователя;<br />

Q тестовую и конструкторскую документацию.<br />

<strong>В</strong> качестве примера рассмотрим требования к подсистеме обеспечения целостности<br />

класса 2<strong>А</strong>.<br />

Подсистема обеспечения целостности класса 2<strong>А</strong> должна обеспечивать целостность<br />

программных средств системы защиты информации от несанкционированного доступа,<br />

целостность обрабатываемой информации, а также неизменность программной<br />

среды. При этом:<br />

G целесообразность проверяется при загрузке системы по наличию имен (идентификаторов)<br />

компонентов системы защиты информации;<br />

О целостность программной среды обеспечивается отсутствием в системе средств<br />

разработки и отладки программ,<br />

Q физическая охрана средств (устройств и носителей информации) предусматривает<br />

постоянную охрану территории и здания, где размещается система, с помощью<br />

технических средств и специального персонала, использование строгого<br />

пропускного режима, специальное оборудование помещений;<br />

Q должен быть администратор (служба) защиты информации, ответственный за<br />

ведение, нормальное функционирование и контроль работы системы защиты информации<br />

от НСД;<br />

Q необходимо периодическое тестирование функций системы защиты информации<br />

от НСД при изменении программной среды и персонала системы с помощью<br />

тест-программ, имитирующих попытки НСД;<br />

Q должны быть в наличии средства восстановления защиты, предусматривающие<br />

ведение двух копий программных средств защиты, их периодическое обновление<br />

и контроль работоспособности;<br />

О следует использовать сертифицированные средства защиты.<br />

Тщательный анализ таких требований позволит оценить реальную безопасность<br />

любой информационной системы с отнесением ее к определенному классу защищенности.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!