Требования к классам защищенности АС
| Подсистемы и требования | Классы
| ||||||||
| 3Б | ЗА | 2Б | 2А | 1Д | 1Г | 1В | 1Б | 1А | |
| 1. Подсистема управления доступом 1.1. Идентификация. Проверка подлинности и контроль доступа субъектов в систему, | + | + | + | + | + | + | + | + | + |
| к терминалом, ЭВМ, узлам сети ЭВМ, каналом связи, внешним устройством ЭВМ, | + | + | + | + | + | ||||
| к программам, | + | + | + | + | + | ||||
| к томам, каталогам, файлам, записям, полям записей. | + | + | + | + | + | ||||
| 1.2. Управление потоками информации. | + | + | + | + | |||||
| 2. Подсистема регистрации и учета 2.1.Регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети , | + | + | + | + | |||||
| выдачи печатных (графических) выходных документов, | + | + | + | + | + | + | |||
| запуска/завершения программ и процессов заданий, задач , | + | + | + | + | + | ||||
| доступа программ субъектов к защищаемым файлом, включая их создание и удаление, передачу по линиям и каналам связи, | + | + | + | + | + | ||||
| доступа программ субъектов, доступа к терминалам, ЭВМ. узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, каталогам, файлом, записям, полям записей, | + | + | + | + | + | ||||
| изменения полномочий субъектов доступа, | + | + | + | ||||||
| создаваемых защищаемых объектов доступа. | + | + | + | + | |||||
| 2.2. Учет носителей информации | + | + | + | + | + | + | + | + | + |
| 2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | + | + | + | + | + | + | |||
| 2.4. Сигнализация попыток нарушения защиты | + | + | + | ||||||
| 3. Криптографическая подсистема 3.1. Шифрование конфиденциальной информации | + | + | + | ||||||
| 3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | + | ||||||||
| 3.3. Использование аттестованных сертифицированных) криптографических средств | + | + | + | ||||||
| 4. Подсистема обеспечения целостности 4.1. Обеспечение целостности программных средств и обрабатываемой информации | + | + | + | + | + | + | + | + | + |
| 4.2. Физическая охрана средств вычислительной техники и носителей информации | + | + | + | + | + | + | + | +- | + |
| 4.3. Наличие администратора (службы) защиты информации в АС | + | + | + | + | |||||
| 4-4. Периодическое тестирование СЗИ НСД | + | + | + | + | + | + | + | + | + |
| 4.5. Наличие средств восстановления СЗИ НСД | + | + | + | + | + | + | + | + | + |
| 4.6. Использование сертифицированных средств защиты | + | + | + | + | + | ||||
Обозначения:
«+» — требование к данному классу присутствует
СЗИ НСД - система защиты информации от несанкционированного доступа
