Защищенные автоматизированные системы. Для студентов технических специальностей. Иван Андреевич Трещев
Читать онлайн книгу.сохранность находящихся в этих помещениях конфиденциальных документов и технических средств.
Размещение оборудования, технических средств должно соответствовать требованиям техники безопасности, санитарным нормам и требованиям пожарной безопасности.
Все пользователи системы должны соблюдать правила эксплуатации электронной вычислительной техники.
Квалификация персонала и его подготовка должны соответствовать технической документации.
Требования по защите информации
Требования по защите информации от несанкционированного доступа
Система АС СОТОВЫЙ должна обеспечивать защиту от несанкционированного доступа (НСД) на уровне не ниже, чем установлен требованиями, предъявляемыми к категории 2А по классификации действующего руководящего документа Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем».
Компоненты подсистемы защиты от НСД должны обеспечивать:
– идентификацию пользователя;
– проверку полномочий пользователя при работе с АС;
– разграничение доступа пользователей на уровне задач и информационных массивов.
В рамках обеспечения соответствия требованиям по классу защиты в АС:
– должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно—постоянного действия длиной не менее шести символов;
– должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам;
– должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа;
– должна осуществляться регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратурного отключения АС;
– должна осуществляться регистрация запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;
– должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;
– должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: программам, томам, каталогам, файлам, записям, полям записей;
– должен проводиться учет всех защищаемых носителей информации с помощью любой их маркировки;
– должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти,