Выбрать книгу по жанру
Фантастика и фэнтези
- Боевая фантастика
- Героическая фантастика
- Городское фэнтези
- Готический роман
- Детективная фантастика
- Ироническая фантастика
- Ироническое фэнтези
- Историческое фэнтези
- Киберпанк
- Космическая фантастика
- Космоопера
- ЛитРПГ
- Мистика
- Научная фантастика
- Ненаучная фантастика
- Попаданцы
- Постапокалипсис
- Сказочная фантастика
- Социально-философская фантастика
- Стимпанк
- Технофэнтези
- Ужасы и мистика
- Фантастика: прочее
- Фэнтези
- Эпическая фантастика
- Юмористическая фантастика
- Юмористическое фэнтези
- Альтернативная история
Детективы и триллеры
- Боевики
- Дамский детективный роман
- Иронические детективы
- Исторические детективы
- Классические детективы
- Криминальные детективы
- Крутой детектив
- Маньяки
- Медицинский триллер
- Политические детективы
- Полицейские детективы
- Прочие Детективы
- Триллеры
- Шпионские детективы
Проза
- Афоризмы
- Военная проза
- Историческая проза
- Классическая проза
- Контркультура
- Магический реализм
- Новелла
- Повесть
- Проза прочее
- Рассказ
- Роман
- Русская классическая проза
- Семейный роман/Семейная сага
- Сентиментальная проза
- Советская классическая проза
- Современная проза
- Эпистолярная проза
- Эссе, очерк, этюд, набросок
- Феерия
Любовные романы
- Исторические любовные романы
- Короткие любовные романы
- Любовно-фантастические романы
- Остросюжетные любовные романы
- Порно
- Прочие любовные романы
- Слеш
- Современные любовные романы
- Эротика
- Фемслеш
Приключения
- Вестерны
- Исторические приключения
- Морские приключения
- Приключения про индейцев
- Природа и животные
- Прочие приключения
- Путешествия и география
Детские
- Детская образовательная литература
- Детская проза
- Детская фантастика
- Детские остросюжетные
- Детские приключения
- Детские стихи
- Детский фольклор
- Книга-игра
- Прочая детская литература
- Сказки
Поэзия и драматургия
- Басни
- Верлибры
- Визуальная поэзия
- В стихах
- Драматургия
- Лирика
- Палиндромы
- Песенная поэзия
- Поэзия
- Экспериментальная поэзия
- Эпическая поэзия
Старинная литература
- Античная литература
- Древневосточная литература
- Древнерусская литература
- Европейская старинная литература
- Мифы. Легенды. Эпос
- Прочая старинная литература
Научно-образовательная
- Альтернативная медицина
- Астрономия и космос
- Биология
- Биофизика
- Биохимия
- Ботаника
- Ветеринария
- Военная история
- Геология и география
- Государство и право
- Детская психология
- Зоология
- Иностранные языки
- История
- Культурология
- Литературоведение
- Математика
- Медицина
- Обществознание
- Органическая химия
- Педагогика
- Политика
- Прочая научная литература
- Психология
- Психотерапия и консультирование
- Религиоведение
- Рефераты
- Секс и семейная психология
- Технические науки
- Учебники
- Физика
- Физическая химия
- Философия
- Химия
- Шпаргалки
- Экология
- Юриспруденция
- Языкознание
- Аналитическая химия
Компьютеры и интернет
- Базы данных
- Интернет
- Компьютерное «железо»
- ОС и сети
- Программирование
- Программное обеспечение
- Прочая компьютерная литература
Справочная литература
Документальная литература
- Биографии и мемуары
- Военная документалистика
- Искусство и Дизайн
- Критика
- Научпоп
- Прочая документальная литература
- Публицистика
Религия и духовность
- Астрология
- Индуизм
- Православие
- Протестантизм
- Прочая религиозная литература
- Религия
- Самосовершенствование
- Христианство
- Эзотерика
- Язычество
- Хиромантия
Юмор
Дом и семья
- Домашние животные
- Здоровье и красота
- Кулинария
- Прочее домоводство
- Развлечения
- Сад и огород
- Сделай сам
- Спорт
- Хобби и ремесла
- Эротика и секс
Деловая литература
- Банковское дело
- Внешнеэкономическая деятельность
- Деловая литература
- Делопроизводство
- Корпоративная культура
- Личные финансы
- Малый бизнес
- Маркетинг, PR, реклама
- О бизнесе популярно
- Поиск работы, карьера
- Торговля
- Управление, подбор персонала
- Ценные бумаги, инвестиции
- Экономика
Жанр не определен
Техника
Прочее
Драматургия
Фольклор
Военное дело
Большая энциклопедия промышленного шпионажа - Каторин Юрий Федорович - Страница 132
2.4.8. Идентификация и аутентификация.
КСЗ должен требовать от пользователей идентифицировать, себя при запросах на доступ, должен проверять подлинность идентификатора субъекта — осуществлять аутентификацию. КСЗ должен располагать необходимыми данными для идентификации и аутентификации и препятствовать входу в СВТ неидентифицированного пользователя или пользователя, чья подлинность при аутентификации не подтвердилась.
КСЗ должен обладать способностью надежно связывать полученную идентификацию со всеми действиями данного пользователя.
2.4.9. Гарантии проектирования.
Проектирование КСЗ должно начинаться с построения модели защиты, содержащей:
>• непротиворечивые ПРД;
>• непротиворечивые правила изменения ПРД;
>• правила работы с устройствами ввода и вывода информации и каналами связи.
2.4.10. Регистрация.
Данные требования включают аналогичные требования пятого класса защищенности (п. 2.3.5). Дополнительно должна быть предусмотрена регистрация всех попыток доступа, всех действий оператора и выделенных пользователей (администраторов защиты и т. п.).
2.4.11. Целостность КСЗ.
В СВТ четвертого класса защищенности должен осуществляться периодический контроль за целостностью КСЗ.
Программы КСЗ должны выполняться в отдельной части оперативной памяти.
2.4.12. Тестирование.
В четвертом классе защищенности должны тестироваться:
>• реализация ПРД (перехват запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов в соответствии с дискреционными и мандатными правилами, верное сопоставление меток субъектов и объектов, запрос меток вновь вводимой информации, средства защиты механизма разграничения доступа, санкционированное изменение ПРД);
>• невозможность присвоения субъектом себе новых прав;
>• очистка оперативной и внешней памяти;
>• работа механизма изоляции процессов в оперативной памяти;
>• маркировка документов;
>• защита вода и вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;
>• идентификация и аутентификация, а также их средства защиты;
>• запрет на доступ несанкционированного пользователя;
>• работа механизма, осуществляющего контроль за целостностью СВТ;
>• регистрация событий, описанных в п. 2.4.10, средства защиты регистрационной информации и возможность санкционированного ознакомления с этой информацией.
2.4.13. Руководство для пользователя.
Данное требование совпадает с аналогичным требованием шестого (п. 2.2.4) и пятого (п. 2.3.8) классов.
2.4.14. Руководство по КСЗ.
Данные требования полностью совпадают с аналогичными требованиями пятого класса (п. 2.3.9).
2.4.15. Тестовая документация.
Должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (в соответствии с п. 2.4.12) и результатов тестирования.
2.4.16. Конструкторская (проектная) документация.
Должна содержать:
>• общее описание принципов работы СВТ;
>• общую схему КСЗ;
>• описание внешних интерфейсов КСЗ и интерфейсов модулей КСЗ;
>• описание модели защиты;
>• описание диспетчера доступа;
>• описание механизма контроля целостности КСЗ;
>• описание механизма очистки памяти;
>• описание механизма изоляции программ в оперативной памяти;
>• описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставления пользователя с устройством;
>• описание механизма идентификации и аутентификации;
>• описание средств регистрации.
2.5. Требования к показателям третьего класса защищенности.
2.5.1. Дискреционный принцип контроля доступа. Данные требования полностью совпадают с требованиями пятого (п. 2.3.1) и четвертого классов (п. 2.4.1) классов.
2.5.2. Мандатный принцип контроля доступа. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.2).
2.5.3. Очистка памяти.
Для СВТ третьего класса защищенности КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении (перераспределении).
(window.adrunTag = window.adrunTag || []).push({v: 1, el: 'adrun-4-390', c: 4, b: 390})2.5.4. Изоляция модулей.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.4).
2.5.5. Маркировка документов.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.5).
2.5.6. Защита ввода и вывода на отчуждаемый физический носитель информации.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.6).
2.5.7. Сопоставление пользователя с устройством. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.7).
2.5.8. Идентификация и аутентификация. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.8).
2.5.9. Гарантии проектирования.
На начальном этапе проектирования КСЗ должна строиться модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать:
>• непротиворечивые правила изменения ПРД;
>• правила работы с устройствами ввода и вывода;
>• формальную модель механизма управления доступом. Должна предлагаться высокоуровневая спецификация части КСЗ, реализующего механизм управления доступом и его интерфейсов. Эта спецификация должна быть верифицирована на соответствие заданных принципов разграничения доступа.
2.5.10. Регистрация.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.10).
2.5.11. Взаимодействие пользователя с КСЗ.
Для обеспечения возможности изучения, анализа, верификации и модификации КСЗ должен быть хорошо структурирован, его структура должна быть модульной и четко определенной. Интерфейс пользователя и КСЗ должен быть определен (вход в систему, запросы пользователей и КСЗ и т. п.). Должна быть обеспечена надежность такого интерфейса. Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов.
2.5.12. Надежное восстановление
Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ.
2.5.13. Целостность КСЗ.
Необходимо осуществлять периодический контроль за целостностью КСЗ. Программы должны выполняться в отдельной части оперативной памяти. Это требование должно подвергаться верификации.
2.5.14. Тестирование.
СВТ должны подвергаться такому же тестированию, что и СВТ четвертого класса (п. 2.4.12).
Дополнительно должны тестироваться:
>• очистка памяти (п. 2.5.3);
>• работа механизма надежного восстановления.
2.5.15. Руководство для пользователя.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.13).
2.5.16. Руководство по КСЗ.
Документ адресован администратору защиты и должен содержать:
>• описание контролируемых функций;
>• руководство по генерации КСЗ;
>• описание старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации;
>• руководство по средствам надежного восстановления.
2.5.17. Тестовая документация
В документации должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. 2.5.14), а также результатов тестирования.
2.5.18. Конструкторская (проектная) документация.
Требуется такая же документация, что и для СВТ четвертого класса (п. 2.4.16). Дополнительно необходимы:
>• высокоуровневая спецификация КСЗ и его интерфейсов;
>• верификация соответствия высокоуровневой спецификации КСЗ модели защиты,
2.6. Требования к показателям второго класса защищенности.
- Предыдущая
- 132/232
- Следующая