Подсистема управления доступом.
Требования те же самые, что и к защите конфиденциальной информации плюс след.:
Управлять потоками информации с помощью меток конфиденциальности (меток доступа), при этом конфиденциальность объекта должна быть не ниже уровня конфиденциальности хранящейся в нем информации.
Подсистема регистрации учета.
В данную группу входят те же требования что и при защите конфиденциальной информации, плюс дополнительно след. требования:
осуществлять автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в подсистеме управления доступом. Маркировка должна отображать уровень конфиденциальности файла.
проводить учет всех защищаемых носителей информации с помощью их маркировки и занесением учетных данных в специальный журнал.
проводить учет защищаемых носителей информации с регистрацией учета выдачи и приема в специальном журнале.
осуществлять очистку освобождаемых областей ОЗУ и внешних накопителей. Очистка должна производиться с помощью двукратной перезаписи в освобождаемую область памяти.
должна быть сигнализация о попытках нарушения защиты.
Подсистема обеспечения целостности.
Требования те же самые, что и к защите конфиденциальной информации плюс след.:
при осуществлении физической защиты средств вычислительной техники должно быть предусмотрено постоянное присутствие охраны на территории здания и помещений, где располагается ВТ. Охрана должна производиться с помощью специальных технических средств и специального персонала. Вход в здание и помещение должен осуществляться с использованием строгого пропускного режима.
должна быть предусмотрена специальная служба защиты информации или специальная администратор безопасности, которая отвечает за ведение и нормальное функционирование средств защиты информации.
использовать только сертифицированные средства защиты.
Если сравнить требования к защите конфиденциальной информации и требования к защите секретной информации, то можно констатировать:
что дополнительным требованием и принципиальный отличием при защите секретной информации является то, что механизмом защиты должно осуществляться управление потоками информации с помощью меток конфиденциальности. То есть при защите конфиденциальной информации используется дискреционный (произвольный) метод доступа. А при защите секретной информации используется мандатный ( принудительный) метод доступа, который основывается на использовании меток конфиденциальности. При использовании мандатного механизма каждому субъекту и объекту присваиваются метки конфиденциальности. С помощью этих меток субъектам и объектам назначаются уровни уязвимости, категории секретности и так далее. Сам контроль и управление доступом осуществляется путем сравнения меток конфиденциальности. То есть право доступа определяется путем сравнения этих меток. При этом чтобы субъект получил доступ к объекту необходимо, чтобы уровень его конфиденциальности был равен или выше чем уровень конфиденциальности объекта.