что такое свт в информатике
Средство вычислительной техники
Средство Вычислительной Техники(далее СВТ) — совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Не следует путать определение Автоматизированная Система (далее АС) и СВТ. Это неравнозначные определения. СВТ является лишь одной из составляющих АС частей. Следовательно, концепция безопасности предусматривает существование двух относительно самостоятельных и имеющих отличие направлений в проблеме защиты информации от несанкционированного доступа (НСД): направление, связанное с СВТ, и направление, связанное с АС. Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС. Помимо пользовательской информации при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, технология обработки информации.
Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» устанавливает семь классов защищенности СВТ от НСД к информации. Самый низкий класс — седьмой, самый высокий — первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
Выбор класса защищенности СВТ для автоматизированных систем (АС), создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы. Применение в комплекте СВТ средств криптографической защиты информации по ГОСТ 28147 может быть использовано для повышения гарантий качества защиты.
Основные принципы защиты от НСД
Литература
Полезное
Смотреть что такое «Средство вычислительной техники» в других словарях:
испытуемое средство вычислительной техники — 18 испытуемое средство вычислительной техники: Средство вычислительной техники, во внешних цепях и/или в окружающем пространстве которого измеряется уровень помехоэмиссии или преднамеренно создаются внешние помехи с регламентированными… … Словарь-справочник терминов нормативно-технической документации
испытуемое средство вычислительной техники — Средство вычислительной техники, во внешних цепях и/или в окружающем пространстве которого измеряется уровень помехоэмиссии или преднамеренно создаются внешние помехи с регламентированными параметрами с целью измерения уровня помехоустойчивости… … Справочник технического переводчика
Защищенное средство вычислительной техники (защищенная автоматизированная система) Trusted computer system — 18. Защищенное средство вычислительной техники Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты Источник: Руководящий документ. Защита от несанкционированного доступа к информации. Термины … Словарь-справочник терминов нормативно-технической документации
Программное средство вычислительной техники (ПС) — Программа, предназначенная для многократного применения на различных объектах, разработанная любым способом и снабженная комплектом программных документов Источник: ГОСТ 28195 89: Оценка качества программных средств. Общие положения … Словарь-справочник терминов нормативно-технической документации
ГОСТ 19542-93: Совместимость средств вычислительной техники электромагнитная. Термины и определения — Терминология ГОСТ 19542 93: Совместимость средств вычислительной техники электромагнитная. Термины и определения оригинал документа: 13 аппаратурный уровень помехоустойчивости (средства вычислительной техники): Уровень помехоустойчивости средства … Словарь-справочник терминов нормативно-технической документации
уровень помехоустойчивости (средства вычислительной техники) — 7 уровень помехоустойчивости (средства вычислительной техники): Максимальный уровень внешней помехи с регламентированными значениями параметров, при котором средство вычислительной техники еще сохраняет заданное качество функционирования Источник … Словарь-справочник терминов нормативно-технической документации
защищенные средства вычислительной техники — защищенные автоматизированные системы Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты. [Домарев В.В. Безопасность информационных технологий. Системный подход.] Тематики защита информации… … Справочник технического переводчика
уровень помехоустойчивости (средства вычислительной техники) — Максимальный уровень внешней помехи с регламентированными значениями параметров, при котором средство вычислительной техники еще сохраняет заданное качество функционирования. [ГОСТ 19542 93] Тематики электромагнитная совместимость EN immunity… … Справочник технического переводчика
Уровень помехоустойчивости (средства вычислительной техники) — 1. Максимальный уровень внешней помехи с регламентированными значениями параметров, при котором средство вычислительной техники еще сохраняет заданное качество функционирования Употребляется в документе: ГОСТ 19542 93 … Телекоммуникационный словарь
средство — 3.1 средство (facility): Предназначенный для выполнения определенной функции или оказания услуги технологический комплекс в том числе предприятие, обеспечивающее его функционирование, здание, сооружение, устройство или оборудование, а также… … Словарь-справочник терминов нормативно-технической документации
Средство вычислительной техники
Средство Вычислительной Техники(далее СВТ) — совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Не следует путать определение Автоматизированная Система (далее АС) и СВТ. Это неравнозначные определения. СВТ является лишь одной из составляющих АС частей. Следовательно, концепция безопасности предусматривает существование двух относительно самостоятельных и имеющих отличие направлений в проблеме защиты информации от несанкционированного доступа (НСД): направление, связанное с СВТ, и направление, связанное с АС. Отличие двух направлений порождено тем, что СВТ разрабатываются и поставляются на рынок лишь как элементы, из которых в дальнейшем строятся функционально ориентированные АС. Помимо пользовательской информации при создании АС появляются такие отсутствующие при разработке СВТ характеристики АС, как полномочия пользователей, модель нарушителя, технология обработки информации.
Руководящий документ «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации» устанавливает семь классов защищенности СВТ от НСД к информации. Самый низкий класс — седьмой, самый высокий — первый. Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
Выбор класса защищенности СВТ для автоматизированных систем (АС), создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы. Применение в комплекте СВТ средств криптографической защиты информации по ГОСТ 28147 может быть использовано для повышения гарантий качества защиты.
Что такое свт в информатике
СВТ — аббревиатура. Некоторые значения:
Список значений слова или словосочетания со ссылками на соответствующие статьи. Если вы попали сюда из другой статьи Википедии, пожалуйста, вернитесь и уточните ссылку так, чтобы она указывала на статью. |
Полезное
Смотреть что такое «СВТ» в других словарях:
СВТ-40 — Самозарядная винтовка Токарева обр. 1940 СВТ 40 Тип: самозарядная винтовка Страна … Википедия
СВТ — суправентрикулярная тахикардия мед. СВТ судовое высоковязкое тяжёлое марка топлива морск., энерг. СВТ средство вычислительной техники чаще средства техн … Словарь сокращений и аббревиатур
свт. — свт. святитель церк. религ. свт. светотехника техн … Словарь сокращений и аббревиатур
СВТ-38 — советская десятизарядная автоматическая винтовка калибра 7,62 мм. Длина без штыка 1226мм, со штыком 1583 мм. Вес без штыка 4150 г, со штыком 4550 г … Энциклопедия вооружений
свт. — святитель … Русский орфографический словарь
СВТ-40 — советская десятизарядная автоматическая винтовка калибра 7,62 мм. Длина без штыка 1226мм, со штыком 1470 мм. Вес без штыка 3850 г, со штыком 4130 г … Энциклопедия вооружений
СВТ — самозарядная винтовка Токарева сигнал воздушной тревоги Союзвнештранс средства вычислительной техники … Словарь сокращений русского языка
свт. — светотехника … Словарь сокращений русского языка
Токарев СВТ-38 СВТ-40 — Самозарядная винтовка Токарева СВТ 38 СВТ 40 (СССР / Россия) СВТ 38 СВТ 38, вид на магазин и ствольную коробку СВТ 40, вид справа СВТ 40, вид слева СВТ 40, вид на магазин и ствольную коробку СВТ 40 в снайперском варианте надульник СВТ 40… … Энциклопедия стрелкового оружия
БАБАЕВСКИЙ ВО ИМЯ СВТ. НИКОЛАЯ ЧУДОТВОРЦА МУЖСКОЙ МОНАСТЫРЬ — (Ярославской и Ростовской епархии), в пос. Некрасовское Ярославской обл., на берегу Волги, у устья р. Солоницы. Мон рь впервые упоминается под 1628 г. в костромской писцовой книге, где о нем сказано как о существующем «из давних лет». (По мнению… … Православная энциклопедия
Объект информатизации. Классификация объектов защиты
Классификация СВТ
Гостехкомиссия России, ныне ставшая ФСТЭК, разделила понятия АС и средств вычислительной техники (СВТ). Выделение СВТ в отдельную категорию обусловлено тем, что СВТ представляют собой компоненты при построении АС, то есть если СВТ не интегрированы в АС и не решают какой-то прикладной задачи, они не содержат пользовательской информации. Помимо этого, АС является более широким понятием, включающим в себя персонал, помещения, технологии обработки информации, полномочия пользователей системы.
СВТ классифицируются в соответствии с Руководящим документом Гостехкомиссиии России «СВТ. Защита от НСД к информации. Показатели защищенности от НСД»
Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищённости от НСД к информации на базе перечня показателей защищённости и совокупности описывающих их требований.
Устанавливаются 7 классов защищённости СВТ от НСД к информации, при этом самый низкий класс – седьмой, самый высокий – первый. Каждый класс разбит на 4 группы:
Требования ужесточаются с уменьшением номера класса.
Классы являются иерархически упорядоченными: каждый последующий класс содержит требования всех предыдущих. Выбор класса защищенности СВТ для автоматизированных систем, создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы.
В общем случае требования предъявляются к следующим показателям защищённости:
Перечень показателей по классам защищенности СВТ приведен в таблице 8.4. Принятые обозначения:
«-» – нет требований к данному классу;
«+» – новые или дополнительные требования,
«=» – требования совпадают с требованиями к СВТ предыдущего класса.
Наименование показателя | Класс защищенности | |||||
---|---|---|---|---|---|---|
6 | 5 | 4 | 3 | 2 | 1 | |
Дискреционный принцип контроля доступа | + | + | + | = | + | = |
Мандатный принцип контроля доступа | — | — | + | = | = | = |
Очистка памяти | — | + | + | + | = | = |
Изоляция модулей | — | — | + | = | + | = |
Маркировка документов | — | — | + | = | = | = |
Защита ввода и вывода на отчуждаемый физический носитель информации | — | — | + | = | = | = |
Сопоставление пользователя с устройством | — | — | + | = | = | = |
Идентификация и аутентификация | + | = | + | = | = | = |
Гарантии проектирования | — | + | + | + | + | + |
Регистрация | — | + | + | + | = | = |
Взаимодействие пользователя с КСЗ | — | — | — | + | = | = |
Надежное восстановление | — | — | — | + | = | = |
Целостность КСЗ | — | + | + | + | = | = |
Контроль модификации | — | — | — | — | + | = |
Контроль дистрибуции | — | — | — | — | + | = |
Гарантии архитектуры | — | — | — | — | — | + |
Тестирование | + | + | + | + | + | = |
Руководство для пользователя | + | = | = | = | = | = |
Руководство по КСЗ | + | + | = | + | + | = |
Тестовая документация | + | + | + | + | + | = |
Конструкторская (проектная) документация | + | + | + | + | + | + |
Возможны и смешанные варианты построения, когда одновременно в системе присутствуют как владельцы, устанавливающие права доступа к своим объектам, так и суперпользователь, имеющий возможность изменения прав для любого объекта и/или изменения его владельца. Именно такой смешанный вариант реализован в большинстве операционных систем (UNIX или Windows семейства NT).
Дискреционное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений согласно требованиям к системе защиты информации.
Мандатный принцип разграничения доступа (англ. Mandatory access control или MAC) предполагает назначение объекту грифа секретности, а субъекту – уровня допуска. Доступ субъектов к объектам в мандатной модели определяется на основании правил «не читать выше» и «не записывать ниже». Такая система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам более защищённого уровня. Тем самым обеспечивается изоляция пользователей и процессов, как известных, так и неизвестных системе (неизвестная программа должна быть максимально лишена доверия, и её доступ к устройствам и файлам должен ограничиваться сильнее). Это означает, что пользователь не может прочитать информацию из объекта, гриф секретности которого выше, чем его уровень допуска. Также пользователь не может перенести информацию из объекта с большим грифом секретности в объект с меньшим грифом секретности. Использование мандатной модели предотвращает утечку конфиденциальной информации, но снижает производительность компьютерной системы.
В наиболее распространенных сегодня ОС Windows и UNIX используется дискреционное разграничение доступа. Это означает, что им присуща описанная выше проблема возможной утечки конфиденциальной информации. Пользователь, имеющий право работать с защищенным объектом может перенести содержащуюся в нем информацию в другой общедоступный объект. Причем это может произойти как преднамеренно, если это делает сам пользователь, так и непреднамеренно, например, через вредоносное или шпионское ПО, запущенной от его имени.
Важно отметить, что приведенные требования для каждого класса СВТ являются минимально необходимыми.
ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования
ГОСТ Р 50739-95
ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Средства вычислительной техники
ЗАЩИТА
ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
Общие технические требования
Москва
1 РАЗРАБОТАН И ВНЕСЕН Научно-исследовательским институтом «Квант» Главного управления радиопромышленности Комитета по оборонным отраслям промышленности
2 ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 9 февраля 1995 г. № 49
4 ПЕРЕИЗДАНИЕ. Апрель 2004 г.
Содержание
ГОСТ Р 50739-95
ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Средства вычислительной техники
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
Общие технические требования
Computers technique. Information protection against
unauthorised access to information. General technical requirements
Дата введения 1996-01-01
1 Область применения
Настоящий стандарт устанавливает единые функциональные требования к защите средств вычислительной техники (СВТ) от несанкционированного доступа (НСД) к информации; к составу документации на эти средства, а также номенклатуру показателей защищенности СВТ, описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации.
Под СВТ в данном стандарте понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем.
Применение в комплекте СВТ средств криптографической защиты информации может быть использовано для повышения гарантий качества защиты.
Требования настоящего стандарта являются обязательными.
2 Обозначения и сокращения
В настоящем стандарте применены следующие сокращения:
3 Общие положения
3.1 Требования к защите реализуются в СВТ в виде совокупности программно-технических средств защиты.
Совокупность всех средств защиты составляет комплекс средств защиты (КСЗ).
3.2 В связи с тем, что показатели защищенности СВТ описываются требованиями, варьируемыми по уровню и глубине в зависимости от класса защищенности СВТ, в настоящем стандарте для любого показателя приводится набор требований, соответствующий высшему классу защищенности от НСД.
3.3 Стандарт следует использовать при разработке технических заданий, при формулировании и проверке требований к защите информации.
4 Технические требования
Защищенность от НСД к информации при ее обработке СВТ характеризуется тем, что только надлежащим образом уполномоченные лица или процессы, инициированные ими, будут иметь доступ к чтению, записи, созданию или уничтожению информации.
Защищенность обеспечивается тремя группами требований к средствам защиты, реализуемым в СВТ:
а) требования к разграничению доступа, предусматривающие то, что СВТ должны поддерживать непротиворечивые, однозначно определенные правила разграничения доступа;
б) требования к учету, предусматривающие то, что СВТ должны поддерживать регистрацию событий, имеющих отношение к защищенности информации;
в) требования к гарантиям, предусматривающие необходимость наличия в составе СВТ технических и программных механизмов, позволяющих получить гарантии того, что СВТ обеспечивают выполнение требований к разграничению доступа и к учету.
5 Группы требований
5.1 Требования к разграничению доступа
5.1.1 Требования к разграничению доступа определяют следующие показатели защищенности, которые должны поддерживаться СВТ:
а) дискретизационный принцип контроля доступа;
б) мандатный принцип контроля доступа;
в) идентификация и аутентификация;
д) изоляция модулей;
е) защита ввода и вывода на отчуждаемый физический носитель информации;
ж) сопоставление пользователя с устройством.
5.1.2 Для реализации дискретизационного принципа контроля доступа КСЗ должен контролировать доступ именованных субъектов (пользователей) к именованным объектам (например, файлам, программам, томам).
Контроль доступа должен быть применим к каждому объекту и каждому субъекту (индивиду или группе равноправных индивидов).
Механизм, реализующий дискретизационный принцип контроля доступа, должен предусматривать санкционированное изменение правил разграничения доступа (ПРД), в том числе санкционированное изменение списка пользователей СВТ и списка защищаемых объектов.
Право изменять ПРД должно быть предоставлено выделенным субъектам (например, администрации, службе безопасности).
Должны быть предусмотрены средства управления, ограничивающие распространение прав на доступ.
5.1.3 Для реализации мандатного принципа контроля доступа каждому субъекту и каждому объекту присваивают классификационные метки, отражающие их место в соответствующей иерархии. С помощью этих меток субъектам и объектам должны быть назначены классификационные уровни, являющиеся комбинациями уровня иерархической классификации и иерархических категорий. Данные метки должны служить основой мандатного принципа разграничения доступа.
КСЗ при вводе новых данных в систему должен запрашивать и получать от санкционированного пользователя классификационные метки этих данных. При санкционированном внесении в список пользователей нового субъекта ему должны быть назначены классификационные метки. Внешние классификационные метки (субъектов, объектов) должны точно соответствовать внутренним меткам (внутри КСЗ).
КСЗ должен реализовать мандатный принцип контроля доступа применительно ко всем объектам при явном и скрытом доступе со стороны любого из субъектов:
а) субъект может читать объект, если уровень иерархической классификации в классификационном уровне субъекта не меньше, чем уровень иерархической классификации в классификационном уровне субъекта, и неиерархические категории в классификационном уровне субъекта включают в себя все неиерархические категории в классификационном уровне объекта:
б) субъект осуществляет запись в объект, если классификационный уровень субъекта в иерархической классификации не больше, чем классификационный уровень объекта в иерархической классификации, и все неиерархические категории в классификационном уровне субъекта включены в неиерархические категории в классификационном уровне объекта.
В СВТ должен быть реализован диспетчер доступа, т.е. средство, осуществляющее перехват всех обращений субъектов к объектам, а также разграничение доступа в соответствии с заданным принципом разграничения доступа. При этом решение о санкционированности запроса на доступ следует принимать только при одновременном разрешении его дискретизационными и мандатными ПРД. Таким образом, должны быть контролируемыми не только единичный акт доступа, но и потоки информации.
КСЗ должен обладать способностью связывать полученный результат идентификации и аутентификации со всеми действиями, относящимися к контролю, предпринимаемыми в отношении данного субъекта.
5.1.5 КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении (перераспределении).
5.1.6 При наличии в СВТ мультипрограммирования в КСЗ должен существовать программно-технический механизм, изолирующий программные модули одного процесса (одного субъекта) от программных модулей других процессов (других субъектов), т.е. в оперативной памяти ЭВМ программы разных пользователей должны быть защищены друг от друга.
5.1.7 КСЗ должен различать каждое устройство ввода-вывода и каждый канал связи как произвольно используемые или как идентифицированные («помеченные»). При вводе с «помеченного» устройства (выводе на «помеченное» устройство) КСЗ должен обеспечивать соответствие между меткой вводимого (выводимого) объекта (классификационным уровнем) и меткой устройства. Такое же соответствие должно быть при работе с «помеченным» каналом связи.
Изменения в назначении и разметке устройств и каналов должны осуществляться только под контролем КСЗ.
5.1.8 КСЗ должен обеспечивать вывод информации на запрошенное пользователем устройство как для произвольно используемых устройств, так и для идентифицированных (при совпадении маркировки).
КСЗ должен включать в себя механизм, с помощью которого санкционированный пользователь надежно сопоставляется с выделенным ему идентифицированным устройством.
5.2 Требования к учету
5.2.1 Требования к учету определяют следующие показатели защищенности, которые должны поддерживаться СВТ:
5.2.2 КСЗ должен осуществлять регистрацию следующих событий:
а) использование идентификационного и аутентификационного механизма;
б) запрос на доступ к защищаемому ресурсу (например, открытие файла, запуск программы);
в) создание и уничтожение объекта;
г) действия, связанные с изменением ПРД.
Для каждого из этих событий должна быть зарегистрирована следующая информация:
— субъект, осуществляющий регистрируемое действие;
— тип события (если регистрируется запрос на доступ, то отмечают объект и тип доступа);
— успешно ли осуществилось событие (обслужен запрос на доступ или нет).
КСЗ должен содержать средства выборочного ознакомления с регистрационной информацией.
Для высоких классов защищенности СВТ должна быть предусмотрена регистрация всех попыток доступа, всех действий оператора и выделенных субъектов (например, администраторов защиты).
5.2.3 КСЗ должен обеспечивать вывод защищаемой информации на документ вместе с ее классификационной меткой.
5.3 Требования к гарантиям
5.3.1 Требования к гарантиям определяют следующие показатели защищенности, которые должны поддерживаться СВТ:
а) гарантии проектирования;
б) надежное восстановление;
г) контроль модификации;
д) контроль дистрибуции;
е) гарантии архитектуры;
ж) взаимодействие пользователя с КСЗ;
5.3.2 На начальном этапе проектирования КСЗ должна быть построена модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать:
а) непротиворечивые ПРД;
б) непротиворечивые правила изменения ПРД;
в) правила работы с устройствами ввода и вывода;
г) формальную модель механизма управления доступом.
Спецификация части КСЗ, реализующего механизм управления доступом и его интерфейсов, должна быть высокоуровневой. Эта спецификация должна быть верифицирована на соответствие заданным принципам разграничения доступа.
5.3.3 Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ.
5.3.4 В СВТ должны быть предусмотрены средства периодического контроля за целостностью программной и информационной части КСЗ.
Программы КСЗ должны выполняться в отдельной части оперативной памяти. Это требование должно быть подвергнуто верификации.
5.3.5 При проектировании, построении и сопровождении СВТ должно быть предусмотрено управление конфигурацией СВТ, т.е. управление изменениями в формальной модели, спецификациях (разных уровней), документации, исходном тексте, версии в объектном коде. Между документацией и текстами программ должно быть соответствие. Генерируемые версии должны быть сравнимыми. Оригиналы программ должны быть защищены.
5.3.6 При изготовлении копий с оригинала СВТ должен быть осуществлен контроль точности копирования КСЗ. Изготовленная копия должна гарантированно повторять образец.
5.3.7 КСЗ должен обладать механизмом, гарантирующим перехват диспетчером доступа всех обращений субъектов к объектам.
5.3.8 КСЗ должен иметь модульную и четко определенную структуру, что сделает возможными его изучение, анализ, верификацию и модификацию. Должен быть обеспечен надежный интерфейс пользователя и КСЗ (например, вход в систему, запросы пользователей и КСЗ). Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов.
5.3.9 В СВТ должны тестироваться:
а) реализация ПРД (перехват явных и скрытых запросов на доступ, правильное распознавание санкционированных и несанкционированных запросов на доступ, фунционирование средств защиты механизма разграничения доступа, санкционированные изменения ПРД и др.);
б) очистка оперативной и внешней памяти;
в) работа механизма изоляции процессов в оперативной памяти;
г) маркировка документов;
д) защита ввода и вывода информации на отчуждаемый физический носитель и сопоставление пользователя с устройством;
е) идентификация и аутентификация, а также средства их защиты;
ж) регистрация событий, средства защиты регистрационной информации и возможность санкционированного ознакомления с ней;
з) работа механизма надежного восстановления;
и) работа механизма, осуществляющего контроль за целостностью КСЗ;
к) работа механизма, осуществляющего контроль дистрибуции.
6 Требования к документации
6.1 Приведенные в разделе 4 показатели определяют качество защиты СВТ от НСД к информации. Однако для подтверждения этого качества при приемке СВТ, их сертификации и испытаниях других видов необходимо подробное и всестороннее описание КСЗ, т.е. необходима документация, включающая в себя:
а) руководство пользователя;
б) руководство по КСЗ;
в) тестовую документацию;
г) конструкторскую (проектную) документацию.
6.1.1 Руководство пользователя должно включать в себя краткое описание способов использования КСЗ и его интерфейсов с пользователем.
6.1.2 Руководство по КСЗ адресовано администратору защиты и должно содержать:
а) описание контролируемых функций;
б) руководство по генерации КСЗ;
в) описание старта СВТ и процедур проверки правильности старта;
г) описание процедур работы со средствами регистрации;
д) руководство по средствам надежного восстановления;
е) руководство по средствам контроля модификации и дистрибуции.
6.1.3 Тестовая документация должна содержать описание тестов и испытаний, которым подвергались СВТ, а также результатов тестирования.
6.1.4 Конструкторская (проектная) документация должна содержать:
а) общее описание принципов работы СВТ;
в) описание внешних интерфейсов КСЗ и интерфейсов модулей КСЗ;
г) описание модели защиты;
д) описание диспетчера доступа;
е) описание механизма контроля целостности КСЗ;
ж) описание механизма очистки памяти;
з) описание механизма изоляции программ в оперативной памяти;
и) описание средств защиты ввода и вывода на отчуждаемый физический носитель информации и сопоставления пользователя с устройством;
к) описание механизма идентификации и аутентификации;
л) описание средств регистрации;
м) высокоуровневую спецификацию КСЗ и его интерфейсов;
н) верификацию соответствия высокоуровневой спецификации КСЗ модели защиты;
о) описание гарантий проектирования (по 5.3.2) и эквивалентность дискретизационных и мандатных ПРД.
Ключевые слова: средства вычислительной техники, защита от несанкционированного доступа к информации, комплекс средств защиты, требования к средствам защиты
Хотите оперативно узнавать о новых публикациях нормативных документов на портале? Подпишитесь на рассылку новостей!