Действующий
Руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" (утв. решением Государственной технической комиссии при Президенте РФ от 30 марта 1992 г.)
Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.680-90 и других документов.
Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков АС при формулировании и реализации требований по защите.
матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;
В пределах каждой группы соблюдается иерархия требований по защите в зависимости от ценности (конфиденциальности) информации и, следовательно, иерархия классов защищенности АС.
Вторая группа включает АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. Группа содержит два класса - 2Б и 2А.
Первая группа включает многопользовательские АС, в которых одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС. Группа содержит пять классов - 1Д, 1Г, 1В, 1Б и 1А.
2.3. В зависимости от класса АС в рамках этих подсистем должны быть реализованы требования в соответствии с
Подсистемы и требования | Классы | |
3Б | 3А | |
1. Подсистема управления доступом | ||
1.1. Идентификация, проверка подлинности и контроль доступа субъектов: | ||
в систему | + | + |
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ | - | - |
к программам | - | - |
к томам, каталогам, файлам, записям, полям записей | - | |
1.2. Управление потоками информации | ||
2. Подсистема регистрации и учета | ||
2.1. Регистрация и учет: | ||
входа (выхода) субъектов доступа в (из) систему(ы) (узел сети) | + | + |
выдачи печатных (графических) выходных документов | - | + |
запуска (завершения) программ и процессов (заданий, задач) | - | - |
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи | - | - |
доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей | - | - |
изменения полномочий субъектов доступа | - | - |
создаваемых защищаемых объектов доступа | - | - |
2.2. Учет носителей информации | + | + |
2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей | - | + |
2.4. Сигнализация попыток нарушения защиты | - | - |
3. Криптографическая подсистема | ||
3.1. Шифрование конфиденциальной информации | - | - |
3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах | - | - |
3.3. Использование аттестованных (сертифицированных) криптографических средств | - | - |
4. Подсистема обеспечения целостности | ||
4.1. Обеспечение целостности программных средств и обрабатываемой информации | + | + |
4.2. Физическая охрана средств вычислительной техники и носителей информации | + | + |
4.3. Наличие администратора (службы) защиты информации в АС | - | - |
4.4. Периодическое тестирование СЗИ НСД | + | + |
4.5. Наличие средств восстановления СЗИ НСД | + | + |
4.6. Использование сертифицированных средств защиты | - | + |