формації в АС.
У межах кожної групи дотримується ієрархія вимог щодо захисту залежно від цінності (конфіденційності) інформації і, отже, ієрархія класів захищеності АС.
Третя група включає АС, в яких працює один користувач, допущений до всієї інформації АС, розміщеної на носіях одного рівня конфіденційності. Група містить два класи - 3Б і 3А.
Друга група включає АС, в яких користувачі мають однакові права доступу (повноваження) до всієї інформації АС, оброблюваної і (або) зберігається на носіях різного рівня конфіденційності. Група містить два класи - 2Б і 2А.
Перша група включає багатокористувацькі АС, в яких одночасно обробляється та (або) зберігається інформація різних рівнів конфіденційності. Не всі користувачі мають право доступу до всієї інформації АС. Група містить п'ять класів - 1Д, 1Г, 1В, 1Б і 1А.
Захист інформації від НСД є складовою частиною загальної проблеми забезпечення безпеки інформації. Заходи щодо захисту інформації від НСД повинні здійснюватися взаємопов'язане з заходами щодо спеціального захисту основних і допоміжних засобів обчислювальної техніки, засобів і систем зв'язку від технічних засобів розвідки та промислового шпигунства.
У загальному випадку, комплекс програмно-технічних засобів і організаційних (процедурних) рішень щодо захисту інформації від НСД реалізується в рамках системи захисту інформації від НСД (СЗІ НСД), умовно складається з наступних чотирьох підсистем: p>
управління доступом;
реєстрації та обліку;
криптографічного;
забезпечення цілісності.
Вимоги до АС третьої групи (табл.1).
Позначення:
«- »- Немає вимог до даного класу;
« + »- Є вимоги до даного класу.
Таблиця 1
Підсистеми і требованіяКласси3Б3А1. Підсистема управління доступом 1.1. Ідентифікація, перевірка справжності та контроль доступу суб'єктів: у систему до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ до програм до томів, каталогам, файлів, записів, полів записів 1.2. Управління потоками інформації 2. Підсистема реєстрації та обліку 2.1. Реєстрація та облік: входу (виходу) суб'єктів доступу в (з) системи (вузол мережі) видачі друкованих (графічних) вихідних документів запуску (завершення) програм і процесів (завдань, задач) доступу програм суб'єктів доступу до захищається файлів, включаючи їх створення і видалення, передачу по лініях і каналах зв'язку доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлам мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програмам, томам, каталогами, файлів, записів, полів записів зміни повноважень суб'єктів доступу створюваних об'єктів, що захищаються доступу 2.2 Облік носіїв інформації 2.3. Очищення (обнулення, знеособлення) звільняються областей оперативної пам'яті ЕОМ і зовнішніх накопичувачів 2.4. Сигналізація спроб порушення захисту 3. Криптографічна підсистема 3.1. Шифрування конфіденційної інформації 3.2. Шифрування інформації, що належить різним суб'єктам доступу (групам суб'єктів) на різних ключах 3.3. Використання атестованих (сертифікованих) криптографічних засобів 4. Підсистема забезпечення цілісності 4.1. Забезпечення...