Главная » Все файлы » Просмотр файлов из архивов » Документы » Программа и методика предварительных испытаний

Программа и методика предварительных испытаний (Разработка рекомендаций по проведению испытаний системы защиты информационной системы)

2020-10-04СтудИзба

Описание файла

Файл "Программа и методика предварительных испытаний" внутри архива находится в следующих папках: Разработка рекомендаций по проведению испытаний системы защиты информационной системы, Приложения. Документ из архива "Разработка рекомендаций по проведению испытаний системы защиты информационной системы", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .

Онлайн просмотр документа "Программа и методика предварительных испытаний"

Текст из документа "Программа и методика предварительных испытаний"

СОГЛАСОВАНО

(должность руководителя организации)

_________________ (И.О.Фамилия)

м.п.

«___»_____________ 2017 г.

УТВЕРЖДАЮ

(Заместитель руководителя
органа по аттестации
)

______________ (И.О.Фамилия)

м.п.

«___»_____________ 2017 г.





ПРОГРАММА И МЕТОДИКА ПРЕДВАРИТЕЛЬНЫХ ИСПЫТАНИЙ
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ

















Хабаровск 2017

1 Общие положения

Настоящий документ определяет цели, задачи, методы, условия, объем, порядок и методику проведения предварительных испытаний системы защиты информации информационной системы (далее – СЗ) расположенной по адресу: (индекс, полный адрес).

В соответствии с приказом (должность и название организации) от (дата и номер приказа) руководителем комиссии назначен:

__________________________________________________________________________

(должность, ФИО)

В состав комиссии назначены:

__________________________________________________________________________

(должность, ФИО)

__________________________________________________________________________

(должность, ФИО)

__________________________________________________________________________

(должность, ФИО)

Целью предварительных испытаний СЗ является определение функциональной работоспособности подсистем СЗ на этапе проведения испытаний и решение вопроса о возможности приемки СЗ в опытную эксплуатацию.

При проведении предварительных испытаний применяются следующие методы проверок и испытаний:

  • проверка работоспособности подсистем средств защиты информации от НСД, целостности применяемых средств защиты информации от НСД;

  • проверка программной совместимости и корректности функционирования всего комплекса используемых СВТ с продукцией, используемой в целях защиты информации;

  • испытания системы защиты информации от НСД путем попыток осуществить НСД к тестовой защищаемой информации в обход используемой системы защиты информации.

Проверка и испытания комплекса функций защиты информации от НСД проводятся для программно-технической среды ИС в целом.

2 Программа предварительных испытаний

Предварительные испытания СЗ проводятся в соответствии с программой, включающей испытание подсистем средств защиты информации от НСД, таких как:

  • подсистема управления доступом;

  • подсистема регистрации и учета;

  • подсистема обеспечения целостности.

Результаты проведения испытаний СЗ и заключение о возможности (невозможности) приемки СЗ в опытную эксплуатацию отражаются в протоколе предварительных испытаний, включающем:

  • перечень необходимых доработок и рекомендуемые сроки их выполнения;

  • заключение о возможности (невозможности) приемки СЗ в опытную эксплуатацию.



3 Методика предварительных испытаний

Методики проведения испытаний средств защиты информации от НСД приведены в таблице 1.

Таблица 1 – Методики проведения испытаний

Испытание

Методика проведения испытания

Критерий приемки

1. Подсистема управления доступом

1.1. Подсистема идентификации и аутентификации субъектов доступа

1.1.1. Проверка наличия и работоспособности подсистемы идентификации

Проверяют правильность идентификации субъектов доступа путем обращения субъектов доступа ИС к объектам доступа при помощи штатных средств.

При обращении должна проводиться проверка принадлежности предъявленного субъектом идентификатора множеству всех зарегистрированных в ИС идентификаторов.

Если субъект доступа предъявляет идентификатор, не известный подсистеме идентификации, то средства управления должны прекращать процесс предоставления доступа.

1.1.2. Проверка наличия и надежности подсистемы аутентификации


Проверяют правильность аутентификации субъекта доступа.

Если субъект доступа предъявляет пароль, не соответствующий идентификатору субъекта, то средства управления должны прекращать процесс предоставления доступа.

Проверяют возможность компрометации пароля методом его подбора. Для ИС, где подсистема аутентификации предусматривает средства, обеспечивающие блокировку подбора пароля. Проверку осуществляют следующим образом. Выполняют неоднократные попытки ввода неверного пароля.

При превышении предельного числа попыток ввода информации идентификации/аутентификации, установленного политикой безопасности, подсистема управления доступом должна полностью блокировать ввод информации идентификации/аутентификации субъекта доступа. Правом снятия блокировки должен обладать исключительно администратор (служба) защиты информации в ИС.

Продолжение таблицы 1

Испытание

Методика проведения испытания

Критерий приемки

1.1.3. Проверка средств загрузки операционной системы ИС в обход подсистемы идентификации и аутентификации

Для проведения испытаний необходим загрузочный CD или USB-накопитель.

Осуществляются попытки загрузки операционной системы с загрузочного CD и USB-накопителя.

Настройки СЗИ от НСД ИС должна обеспечить блокировку загрузки операционной системы с устройств, не предусмотренных технологией инициализации ИС.

1.1.4. Проверка времени действия пароля


На ЭВМ производят перевод системного времени вперед, при этом не превышая установленного политикой безопасности времени действия пароля. Затем осуществляют попытку входа пользователя в систему.

Подсистема идентификации и аутентификации должна разрешить вход пользователя в систему, но соответствующим сообщением предупредить его о необходимости замены пароля.

На ЭВМ производят перевод системного времени вперед на интервал, больший установленного политикой безопасности времени действия пароля. Затем осуществляют попытку входа пользователя в систему.

Подсистема идентификации и аутентификации должна блокировать вход пользователя в систему.

После проведения испытаний на ЭВМ устанавливают текущее время.

1.1.5. Проверка длины пароля

Подсистема контроля доступа должна предусматривать средства, обеспечивающие установку минимальной длины пароля. Проверку осуществляют попыткой смены длины пароля субъектом доступа.

Проверка считается успешной, если подсистема контроля доступа отказала субъекту в замене пароля.

Право установки минимальной размерности пароля должно предоставляться администратору ИС.

1.2. Проверка подсистемы идентификации объектов доступа





Продолжение таблицы 1

Испытание

Методика проведения испытания

Критерий приемки

1.2.1. Проверка идентификации аппаратурных объектов доступа

Идентификация внешних устройств ЭВМ должна осуществляться по одному из ниже перечисленных типов идентификаторов:

  • по логическим адресам (номерам);

  • по логическим именам;

  • по логическим именам и (или) адресам;

  • по физическим адресам (номерам);

  • по уникальным встроенным устройствам.

Основными средствами проверки являются средства операционной системы и средства контроля защищенности ИС от НСД (наименование средства). С их помощью производится определение периферийных устройств ЭВМ (принтеров, НЖМД, приводов CD-ROM), доступных для пользователя.

Проверка считается успешной, если во время работы со средствами операционной системы и со средствами контроля защищенности ИС от НСД (наименование средства) не выявлены неизвестные (неидентифицированные) объекты доступа.

1.2.2. Проверка идентификации информационных объектов доступа

Проверяют механизм подсистемы контроля доступа, обеспечивающий проверку идентификации программ, томов, каталогов, файлов, записей, полей записей по именам.

Основными средствами проверки являются средства контроля защищенности ИС от НСД (наименование средства).

С помощью средств контроля защищенности ИС от НСД (наименование средства) проводится сканирование ресурсов файловой системы ИС (логических дисков, каталогов, файлов), доступных пользователю. Перед началом сканирования в настройках комплекса необходимо задать поиск неизвестных устройств.

Проверка считается успешной, если в выходном отчете комплексов средств контроля не будут указаны неизвестные (неидентифицированные) объекты доступа.

1.3. Проверка подсистемы управления потоками информации

1.3.1. Проверяется настройка СЗИ от НСД в части назначения объектам меток, соответствующих степеням секретности ресурсов

С использованием штатных средств операционной системы производятся попытки переноса информации на носитель с другим грифом секретности (уровнем конфиденциальности).

Проверка считается успешной, если СЗИ от НСД запретила операцию копирования.

Продолжение таблицы 1

Испытание

Методика проведения испытания

Критерий приемки

2. Подсистема регистрации и учета

Для проведения испытаний необходимы:

  • программа фиксации и контроля исходного состояния (наименование программы);

  • программа поиска информации на дисках (наименование программы).

Регистрация и учет событий должны проводиться на всех этапах технологического процесса хранения и обработки защищаемой информации.

Испытания включают:

  • проверку регистрации начала и окончания работ;

  • проверку регистрации выдачи документов на «твердую» копию;

  • проверку регистрации использования программных средств;

  • проверку регистрации доступа программных средств к защищаемым файлам;

  • проверку регистрации доступа программных средств к дополнительным защищаемым объектам доступа;

  • проверку автоматического учета создания новых объектов доступа;

  • проверку очистки освобождаемых областей памяти.

2.1. Проверка регистрации начала и окончания работ

Проверка осуществляется штатными средствами ИС.

Проводится загрузка операционной системы и запуск программных комплексов ИС, предусмотренных технологией инициализации ИС.

Осуществляются попытки входа в систему по неверному идентификатору доступа, по верному идентификатору доступа и неверному паролю, по идентификатору и паролю легитимного субъекта доступа.

Производится программный останов ИС.

Производится загрузка операционной системы, запуск программных комплексов ИС, предусмотренных технологией инициализации ИС, вход в систему с правами администратора защиты и исследование журнала регистрации доступа.

Проверка считается успешной, если организационными и техническими мероприятиями, проводимыми в соответствии с политикой безопасности ИС, обеспечивается ведение журнала регистрации доступа (аппаратного журнала), в котором фиксируется регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. При этом регистрационные записи для каждого события должны содержать:

  • дату и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

  • результат попытки входа: успешная или неуспешная – несанкционированная;

  • идентификатор субъекта, предъявленный при попытке доступа.

Продолжение таблицы 1

Испытание

Методика проведения испытания

Критерий приемки

2.2. Проверка регистрации выдачи документов на «твердую» копию

В соответствии с принятой в ИС технологией проводится выдача произвольного документа на «твердую» копию.

В соответствии с принятой в ИС технологией проводится выдача документа иной степени секретности (уровня конфиденциальности) на «твердую» копию . Во время операции вывода документа на «твердую» копию проводится принудительное отключение электропитания устройства выдачи и выполняются действия, предусмотренные документацией ИС для внештатных ситуаций.

Проверка считается успешной, если организационными и техническими мероприятиями, производимыми в соответствии с политикой безопасности ИС, обеспечивается регистрация выдачи документа на «твердую» копию. При этом регистрационные записи для каждого события должны содержать:

  • дату и время выдачи документа (обращения к подсистеме вывода документа);

  • спецификацию устройства выдачи (логическое или внешнее устройство);

  • краткое содержание (наименование, вид, шифр, код) и гриф секретности (уровень конфиденциальности) документа;

  • идентификатор субъекта доступа, запросившего документ;

Выдача документов сопровождается автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами ИС с указанием на последнем листе документа общего количества листов (страниц).

Продолжение таблицы 1

Испытание

Методика проведения испытания

Критерий приемки

2.3. Проверка регистрации использования программных средств

В соответствии с принятой в ИС технологией производится запуск программ обработки информации и объектами обработки выбираются файлы, входящие в перечень защищаемых ресурсов.

Запуск программ производится как в штатном режиме, предусматривающем безаварийную (штатную) обработку информации и завершение работы, так и во внештатном. В последнем случае моделируется ситуация несанкционированного использования программы. При этом используют следующие приемы:

  • задают неверные параметры обработки;

  • задают в качестве объекта обработки несуществующий файл;

  • делают попытки запустить программы, доступ к которым закрыт подсистемой разграничения доступа.

Проверка считается успешной, если организационными и техническими мероприятиями, проводимыми в соответствии с политикой безопасности ИС, была обеспечена регистрация запуска и завершения использованных на данном этапе испытаний программ и процессов (заданий, задач). При этом регистрационные записи для каждого события должны содержать:

  • дату и время запуска;

  • имя (идентификатор) программы (процесса, задания);

  • идентификатор субъекта доступа, запросившего программу (процесс);

результат запуска (успешный, неуспешный – несанкционированный).

Продолжение таблицы 1

Испытание

Методика проведения испытания

Критерий приемки

2.4. Проверка регистрации доступа программных средств к защищаемым файлам

В соответствии с принятой в ИС технологией производится запуск программ обработки информации и объектами обработки выбираются файлы, входящие в перечень защищаемых ресурсов.

Запуск программ производится как в штатном режиме, предусматривающем безаварийную (штатную) обработку информации и завершение работы, так и во внештатном. В последнем случае моделируется ситуация несанкционированного доступа к объектам защиты штатными программными средствами. При этом используют следующие приемы:

  • задают неверные параметры обработки;

  • задают в качестве объекта обработки несуществующий файл;

  • задают в качестве объекта обработки файл, доступ к которому закрыт подсистемой разграничения доступа.

Проверка считается успешной, если организационными и техническими мероприятиями, проводимыми в соответствии с политикой безопасности ИС, была обеспечена регистрация попыток доступа использованных на данном этапе испытаний программных средств (программ, процессов, задач, заданий) к защищаемым файлам. При этом регистрационные записи для каждого события должны содержать:

  • дату и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная – несанкционированная;

  • идентификатор субъекта доступа;

спецификацию защищаемого файла.

Продолжение таблицы 1

Испытание

Методика проведения испытания

Критерий приемки

2.5. Проверка регистрации доступа программных средств к дополнительным защищаемым объектам доступа

Составляется список объектов испытаний. В список включаются объекты доступа, входящие в перечень защищаемых ресурсов, по одному (как минимум) для каждого из следующих типов:

  • внешние устройства ЭВМ;

  • программы;

  • тома, каталоги, файлы;

  • записи, поля записей.

В соответствии с принятой в ИС технологией производится запуск программ, алгоритм работы которых предусматривает обращение к объектам, входящим в список объектов испытания.

Запуск программ производится как в штатном режиме, так и во внештатном. В последнем случае моделируется ситуация несанкционированного доступа к объектам защиты. При этом используют следующие приемы:

  • задают неверные параметры запуска (обращения к устройствам);

  • задают неверные логические имена (номера);

  • осуществляют обращение к объекту, доступ к которому закрыт подсистемой разграничения доступа.

Проверка считается успешной, если средствами ЗИ обеспечивается регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к заданным на данном этапе испытаний дополнительным защищаемым объектам доступа. При этом регистрационные записи для каждого события должны содержать:

  • дату и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная – несанкционированная;

  • идентификатор субъекта доступа;

спецификацию защищаемого объекта [логическое имя (номер)].

Продолжение таблицы 1

Испытание

Методика проведения испытания

Критерий приемки

2.6. Проверка автоматического учета создания новых объектов доступа

Субъект доступа, имеющий полномочия администратора защиты, создает новые объекты доступа, предусмотренные политикой безопасности ИС. В качестве новых объектов доступа рассматриваются файлы защищаемой информации.

С помощью штатных средств подсистемы разграничения доступа осуществляется контроль маркировки вновь созданных объектов доступа и проверка соответствия маркировки степени секретности (уровню конфиденциальности). При создании субъектом нового объекта доступа подсистема регистрации и учета должна установить для данного объекта метку доступа (маркер), соответствующий минимальному уровню доступа субъекта по записи.

Проверка считается успешной:

  • если подсистема регистрации и у чета ИС произвела автоматический учет создаваемых на данном этапе испытаний объектов доступа с помощью дополнительной маркировки, используемой в подсистеме управления доступом;

  • если маркировка отражает степень секретности (уровень конфиденциальности) объекта доступа

2.7. Проверка очистки освобождаемых областей памяти. Проверка очистки внешней памяти при ее освобождении (перераспределении)


Основным средством проверки очистки внешней памяти при проведения приёмо-сдаточных испытаний ИС является программа (наименование программы), которая используется для контроля очистки памяти при ее освобождении на внешних носителях информации посредством поиска задаваемых экспертом сигнатур. Объектами исследований являются накопители на гибких и жестких магнитных дисках. Поиск задают или по всему физическому диску, или в пределах логического диска. Область применения охватывает ОС MS Windows.

Проверка считается успешной:

  • если контекст контрольной информации не был обнаружен на внешнем носителе;

  • если сектора, которые ранее содержали контекст контрольной информации, заполнены маскирующей информацией.

Окончание таблицы 1

Испытание

Методика проведения испытания

Критерий приемки

3. Подсистема обеспечения целостности

3.1. Проверка средств контроля целостности программных компонентов СЗИ от НСД

Перед проведением проверки штатными средствами ИС осуществляется резервное копирование программных компонентов СЗИ от НСД.

Производится моделирование несанкционированных действий по нарушению целостности программных компонентов СЗИ от НСД. Производится удаление, либо переименование определенных программных модулей СЗИ от НСД.

Производится перезагрузка системы. По завершении инициализации СЗИ от НСД анализируется реакция средств подсистемы обеспечения целостности.

Проверка считается успешной, если СЗИ от НСД зафиксировали изменения в составе программных компонентов.

Свежие статьи
Популярно сейчас
А знаете ли Вы, что из года в год задания практически не меняются? Математика, преподаваемая в учебных заведениях, никак не менялась минимум 30 лет. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
5137
Авторов
на СтудИзбе
440
Средний доход
с одного платного файла
Обучение Подробнее