изованої системи - 1В. br/>
Вимоги до АС першої групи:
Підсистеми і требованіяКласси1Д1Г1В1Б1А1. Підсистема управління доступом1.1. Ідентифікація, перевірка справжності та контроль доступу суб'єктів: у систему + + + + + до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ-+ + + + до програм-+ + + + до томів, каталогів, файлів, записам, полям записів-+ + + +1.2. Управління потоками інформації - + + +2. Підсистема реєстрації і учета2.1. Реєстрація та облік: входу (виходу) суб'єктів доступу в (з) систему (вузол мережі) + + + + + видачі друкованих (графічних) вихідних документів-+ + + + запуску (завершення) програм і процесів (завдань, задач) - + + + + доступу програм суб'єктів доступу до захищається файлів, включаючи їх створення та видалення, передачу по лініях і каналах зв'язку-+ + + + доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів-+ + + + зміни повноважень суб'єктів доступу - + + + створюваних об'єктів, що захищаються доступу - + + +2.2. Облік носіїв інформації + + + + +2.3. Очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів-+ + + +2.4. Сигналізація спроб порушення захисту - + + +3. Криптографічний подсістема3.1. Шифрування конфіденційної інформації --- + +3.2. Шифрування інформації, що належить різним суб'єктам доступу (групам суб'єктів) на різних ключах ---- +3.3. Використання атестованих (сертифікованих) криптографічних засобів --- + +4. Підсистема забезпечення целостності4.1. Забезпечення цілісності програмних засобів та оброблюваної інформації + + + + +4.2. Фізична охорона засобів обчислювальної техніки і носіїв інформації + + + + +4.3. Наявність адміністратора (служби) захисту інформації в АС - + + +4.4. Періодичне тестування СЗІ НСД + + + + +4.5. Наявність засобів відновлення СЗІ НСД + + + + +4.6. Використання сертифікованих засобів захисту - + + +
.2 Вимоги до класу захищеності 1В
У підсистемі управління доступом:
повинні здійснюватися ідентифікація та перевірка справжності суб'єктів доступу при вході в систему за ідентифікатором (коду) і паролю умовно-постійної дії довжиною не менше шести буквено-цифрових символів;
повинна здійснюватися ідентифікація терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ по логічним іменам і (або) адресами;
повинна здійснюватися ідентифікація програм, томів, каталогів, файлів, записів, полів записів по іменах;
повинен здійснюватися контроль доступу суб'єктів до ресурсів, що захищаються відповідно до матриці доступу;
повинно здійснюватися управління потоками інформації за д...