ВВЕДЕНИЕ 3
1 СУЩНОСТЬ ТРЕБОВАНИЙ К АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ, ИМЕЮЩЕЙ АКТ КЛАССИФИКАЦИИ, НА ПРИМЕРЕ КЛАСС 2 Б) ПРИ ИНСТРУМЕНТАЛЬНОМ КОНТРОЛЕ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ЭТОЙ СИСТЕМЕ 4
2 ИНСТРУМЕНТАЛЬНЫЙ КОНТРОЛЬ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА 7
ЗАКЛЮЧЕНИЕ 16
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 17
Группа 2 классифицирует АС, в которых пользователи имеют одинаковые права доступа (полномочия) ко всей информации АС, обрабатываемой и (или) хранимой на носителях различного уровня конфиденциальности. В группе также устанавливается два класса – 2 Б и 2 А. Регламентируемые требования класса 2 Б в основном совпадают с требованиями класса 3 Б с некоторым усилением требований по подсистеме обеспечения целостности (при загрузке системы).
В классе 2 выполняются все требования класса 2 Б с усилением требований по подсистеме управления доступом (идентификация терминалов, ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств, а также программ, томов, каталогов, файлов, записей, полей записей, что обеспечивает избирательное управление доступом) и усилением требований по подсистеме регистрации и учета (регистрация не только входа/выхода субъектов, но загрузки и инициализации операционной системы, программных остановов, регистрация выдачи документов, запуска программ, обращений к файлам и другим защищаемым объектам, автоматический учет создаваемых файлов, что обеспечивает регистрацию всех потенциально опасных событий). Дополнительно регламентируется управление потоками информации с помощью меток конфиденциальности, очистка освобождаемых участков оперативной и внешней памяти, а также шифрование всей конфиденциальной информации, записываемой на совместно используемые различными субъектами доступа носители данных.
1. Аргановский, А. В. Основы технологий проектирования систем защиты информации в информационно-телекоммуникационных системах / А. В. Аграновский [и др.]. – Ростов-на-Дону : Изд-во СКНЦ ВШ, 2006. – 258 с.
2. Ивлев, С. Н. Основы безопасности информационных систем / С. Н. Ивлиев, С. Л. Крылова. – Саранск : Издательство Мордовского университета, 2019. – 258 с.
3. Модуль 3 Теория.
4. Организация защиты персональных данных / [А. В. Воробьев, А. Н. Бабкин, Д. Ю. Лиходедов и др.] ; Воронежский институт МВД России. – Воронеж : Воронежский ин-т МВД России, 2018. – 100 с.
5. Ярочкин, В. И. Аудит безопасности фирмы: теория и практика : / В. И. Ярочкин, Я. В. Бузанова. – Москва : Акад. Проект ; Королев : Парадигма, 2005. – 350 с.