Требования к показателям третьего класса защищенности
2.5.1. Дискреционный принцип контроля доступа.
Данные требования полностью совпадают с требованиями пятого (п. 2.3.1) и четвертого классов (п. 2.4.1).
2.5.2. Мандатный принцип контроля доступа.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.2).
2.5.3. Очистка памяти.
Для СВТ третьего класса защищенности КСЗ должен осуществлять очистку оперативной и внешней памяти. Очистка должна производиться путем записи маскирующей информации в память при ее освобождении (перераспределении).
2.5.4. Изоляция модулей.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.4).
2.5.5. Маркировка документов.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.5).
2.5.6. Защита ввода и вывода на отчуждаемый физический носитель информации.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.6).
2.5.7. Сопоставление пользователя с устройством.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.7).
2.5.8. Идентификация и аутентификация.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.8).
2.5.9. Гарантии проектирования.
На начальном этапе проектирования КСЗ должна строиться модель защиты, задающая принцип разграничения доступа и механизм управления доступом. Эта модель должна содержать:
- непротиворечивые правила изменения ПРД;
- правила работы с устройствами ввода и вывода;
- формальную модель механизма управления доступом.
Должна предлагаться высокоуровневая спецификация части КСЗ, реализующего механизм управления доступом и его интерфейсов. Эта спецификация должна быть верифицирована на соответствие заданных принципов разграничения доступа.
2.5.10. Регистрация.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.10).
2.5.11. Взаимодействие пользователя с КСЗ.
Для обеспечения возможности изучения, анализа, верификации и модификации КСЗ должен быть хорошо структурирован, его структура должна быть модульной и четко определенной. Интерфейс пользователя и КСЗ должен быть определен (вход в систему, запросы пользователей и КСЗ и т.п.). Должна быть обеспечена надежность такого интерфейса. Каждый интерфейс пользователя и КСЗ должен быть логически изолирован от других таких же интерфейсов.
2.5.12. Надежное восстановление
Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ.
2.5.13. Целостность КСЗ.
Необходимо осуществлять периодический контроль за целостностью КСЗ.
Программы должны выполняться в отдельной части оперативной памяти. Это требование должно подвергаться верификации.
2.5.14. Тестирование.
СВТ должны подвергаться такому же тестированию, что и СВТ четвертого класса (п. 2.4.12).
Дополнительно должны тестироваться:
- очистка памяти (п. 2.5.3);
- работа механизма надежного восстановления.
2.5.15. Руководство для пользователя.
Данные требования полностью совпадают с аналогичным требованием четвертого класса (п. 2.4.13).
2.5.16. Руководство по КСЗ.
Документ адресован администратору защиты и должен содержать:
- описание контролируемых функций;
- руководство по генерации КСЗ;
- описание старта СВТ, процедур проверки правильности старта, процедур работы со средствами регистрации;
- руководство по средствам надежного восстановления.
2.5.17. Тестовая документация
В документации должно быть представлено описание тестов и испытаний, которым подвергалось СВТ (п. 2.5.14), а также результатов тестирования.
2.5.18. Конструкторская (проектная) документация.
Требуется такая же документация, что и для СВТ четвертого класса (п.2.4.16). Дополнительно необходимы:
- высокоуровневая спецификация КСЗ и его интерфейсов;
- верификация соответствия высокоуровневой спецификации КСЗ модели защиты.