2.5.6. Защита ввода и вывода на отчуждаемый физический носитель информации. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.6). 2.5.7. Сопоставление пользователя с устройством. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.7). 2.5.8. Идентификация и аутентификация. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.8). 2.5.9. Гарантии проектирования. На начальном этапе проектирования КСЗ должна строиться модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать: Должна предлагаться высокоуровневая спецификация части КСЗ, реализующего механизм управления доступом и его интерфейсов. Эта спецификация должна быть верифицирована на соответствие заданных принципов разграничения доступа. 2.5.10. Регистрация. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.10). 2.5.11. Взаимодействие пользователя с КСЗ. Для обеспечения возможности изучения, анализа, верификации и модификации КСЗ должен быть хорошо структурирован, его структура должна быть модульной и четко определенной. Интерфейс пользователя и КСЗ должен быть определен (вход в систему, запросы пользователей и КСЗ и т.п.). Должна быть обеспечена надежность такого интерфейса. Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов. 2.5.12. Надежное восстановление Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ. 2.5.13. Целостность КСЗ. Необходимо осуществлять периодический контроль за целостностью КСЗ. Программы должны выполняться в отдельной части оперативной памяти. Это требование должно подвергаться верификации. 2.5.14. Тестирование. СВТ должны подвергаться такому же тестированию, что и СВТ четвертого класса (п. 2.4.12). Дополнительно должны тестироваться: 2.5.15. Руководство для пользователя. Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.13). 2.5.16. Руководство по КСЗ. Документ адресован администратору защиты и должен содержать: 2.5.17. Тестовая документация В документации должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. 2.5.14), а также результатов тестирования. 2.5.18. Конструкторская (проектная) документация. Требуется такая же документация, что и для СВТ четвертого класса (п.2.4.16). Дополнительно необходимы: 2.6. Требования к показателям второго класса защищенности 2.6.1. Дискреционный принцип контроля доступа. Данные требования включают аналогичные требования третьего класса (п.2.5.1). Дополнительно требуется, чтобы дискреционные правила разграничения доступа были эквивалентны мандатным правилам (т.е. всякий запрос на доступ должен быть одновременно санкционированным или несанкционированным одновременно и по дискреционным правилам, и по мандатным ПРД). 2.6.2. Мандатный принцип контроля доступа. Данные требования полностью совпадают с аналогичным требованием третьего класса (п. 2.5.2). 2.6.3. Очистка памяти. Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе
|
Вопрос специалисту
На нашем сайте Вы можете бесплатно задать вопрос специалисту
Видео Документы для скачивания |