Программа и методика предварительных испытаний (Разработка рекомендаций по проведению испытаний системы защиты информационной системы)
Описание файла
Файл "Программа и методика предварительных испытаний" внутри архива находится в следующих папках: Разработка рекомендаций по проведению испытаний системы защиты информационной системы, Приложения. Документ из архива "Разработка рекомендаций по проведению испытаний системы защиты информационной системы", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "Программа и методика предварительных испытаний"
Текст из документа "Программа и методика предварительных испытаний"
СОГЛАСОВАНО
(должность руководителя организации)
_________________ (И.О.Фамилия)
м.п.
«___»_____________ 2017 г.
УТВЕРЖДАЮ
(Заместитель руководителя
органа по аттестации)
______________ (И.О.Фамилия)
м.п.
«___»_____________ 2017 г.
ПРОГРАММА И МЕТОДИКА ПРЕДВАРИТЕЛЬНЫХ ИСПЫТАНИЙ
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Хабаровск 2017
1 Общие положения
Настоящий документ определяет цели, задачи, методы, условия, объем, порядок и методику проведения предварительных испытаний системы защиты информации информационной системы (далее – СЗ) расположенной по адресу: (индекс, полный адрес).
В соответствии с приказом (должность и название организации) от (дата и номер приказа) руководителем комиссии назначен:
__________________________________________________________________________
(должность, ФИО)
В состав комиссии назначены:
__________________________________________________________________________
(должность, ФИО)
__________________________________________________________________________
(должность, ФИО)
__________________________________________________________________________
(должность, ФИО)
Целью предварительных испытаний СЗ является определение функциональной работоспособности подсистем СЗ на этапе проведения испытаний и решение вопроса о возможности приемки СЗ в опытную эксплуатацию.
При проведении предварительных испытаний применяются следующие методы проверок и испытаний:
-
проверка работоспособности подсистем средств защиты информации от НСД, целостности применяемых средств защиты информации от НСД;
-
проверка программной совместимости и корректности функционирования всего комплекса используемых СВТ с продукцией, используемой в целях защиты информации;
-
испытания системы защиты информации от НСД путем попыток осуществить НСД к тестовой защищаемой информации в обход используемой системы защиты информации.
Проверка и испытания комплекса функций защиты информации от НСД проводятся для программно-технической среды ИС в целом.
2 Программа предварительных испытаний
Предварительные испытания СЗ проводятся в соответствии с программой, включающей испытание подсистем средств защиты информации от НСД, таких как:
-
подсистема управления доступом;
-
подсистема регистрации и учета;
-
подсистема обеспечения целостности.
Результаты проведения испытаний СЗ и заключение о возможности (невозможности) приемки СЗ в опытную эксплуатацию отражаются в протоколе предварительных испытаний, включающем:
-
перечень необходимых доработок и рекомендуемые сроки их выполнения;
-
заключение о возможности (невозможности) приемки СЗ в опытную эксплуатацию.
3 Методика предварительных испытаний
Методики проведения испытаний средств защиты информации от НСД приведены в таблице 1.
Таблица 1 – Методики проведения испытаний
Испытание | Методика проведения испытания | Критерий приемки |
1. Подсистема управления доступом | ||
1.1. Подсистема идентификации и аутентификации субъектов доступа | ||
1.1.1. Проверка наличия и работоспособности подсистемы идентификации | Проверяют правильность идентификации субъектов доступа путем обращения субъектов доступа ИС к объектам доступа при помощи штатных средств. При обращении должна проводиться проверка принадлежности предъявленного субъектом идентификатора множеству всех зарегистрированных в ИС идентификаторов. | Если субъект доступа предъявляет идентификатор, не известный подсистеме идентификации, то средства управления должны прекращать процесс предоставления доступа. |
1.1.2. Проверка наличия и надежности подсистемы аутентификации | Проверяют правильность аутентификации субъекта доступа. | Если субъект доступа предъявляет пароль, не соответствующий идентификатору субъекта, то средства управления должны прекращать процесс предоставления доступа. |
Проверяют возможность компрометации пароля методом его подбора. Для ИС, где подсистема аутентификации предусматривает средства, обеспечивающие блокировку подбора пароля. Проверку осуществляют следующим образом. Выполняют неоднократные попытки ввода неверного пароля. | При превышении предельного числа попыток ввода информации идентификации/аутентификации, установленного политикой безопасности, подсистема управления доступом должна полностью блокировать ввод информации идентификации/аутентификации субъекта доступа. Правом снятия блокировки должен обладать исключительно администратор (служба) защиты информации в ИС. |
Продолжение таблицы 1
Испытание | Методика проведения испытания | Критерий приемки |
1.1.3. Проверка средств загрузки операционной системы ИС в обход подсистемы идентификации и аутентификации | Для проведения испытаний необходим загрузочный CD или USB-накопитель. Осуществляются попытки загрузки операционной системы с загрузочного CD и USB-накопителя. | Настройки СЗИ от НСД ИС должна обеспечить блокировку загрузки операционной системы с устройств, не предусмотренных технологией инициализации ИС. |
1.1.4. Проверка времени действия пароля | На ЭВМ производят перевод системного времени вперед, при этом не превышая установленного политикой безопасности времени действия пароля. Затем осуществляют попытку входа пользователя в систему. | Подсистема идентификации и аутентификации должна разрешить вход пользователя в систему, но соответствующим сообщением предупредить его о необходимости замены пароля. |
На ЭВМ производят перевод системного времени вперед на интервал, больший установленного политикой безопасности времени действия пароля. Затем осуществляют попытку входа пользователя в систему. | Подсистема идентификации и аутентификации должна блокировать вход пользователя в систему. | |
После проведения испытаний на ЭВМ устанавливают текущее время. | ||
1.1.5. Проверка длины пароля | Подсистема контроля доступа должна предусматривать средства, обеспечивающие установку минимальной длины пароля. Проверку осуществляют попыткой смены длины пароля субъектом доступа. | Проверка считается успешной, если подсистема контроля доступа отказала субъекту в замене пароля. |
Право установки минимальной размерности пароля должно предоставляться администратору ИС. | ||
1.2. Проверка подсистемы идентификации объектов доступа |
Продолжение таблицы 1
Испытание | Методика проведения испытания | Критерий приемки | ||
1.2.1. Проверка идентификации аппаратурных объектов доступа | Идентификация внешних устройств ЭВМ должна осуществляться по одному из ниже перечисленных типов идентификаторов:
| |||
Основными средствами проверки являются средства операционной системы и средства контроля защищенности ИС от НСД (наименование средства). С их помощью производится определение периферийных устройств ЭВМ (принтеров, НЖМД, приводов CD-ROM), доступных для пользователя. | Проверка считается успешной, если во время работы со средствами операционной системы и со средствами контроля защищенности ИС от НСД (наименование средства) не выявлены неизвестные (неидентифицированные) объекты доступа. | |||
1.2.2. Проверка идентификации информационных объектов доступа | Проверяют механизм подсистемы контроля доступа, обеспечивающий проверку идентификации программ, томов, каталогов, файлов, записей, полей записей по именам. Основными средствами проверки являются средства контроля защищенности ИС от НСД (наименование средства). | |||
С помощью средств контроля защищенности ИС от НСД (наименование средства) проводится сканирование ресурсов файловой системы ИС (логических дисков, каталогов, файлов), доступных пользователю. Перед началом сканирования в настройках комплекса необходимо задать поиск неизвестных устройств. | Проверка считается успешной, если в выходном отчете комплексов средств контроля не будут указаны неизвестные (неидентифицированные) объекты доступа. | |||
1.3. Проверка подсистемы управления потоками информации | ||||
1.3.1. Проверяется настройка СЗИ от НСД в части назначения объектам меток, соответствующих степеням секретности ресурсов | С использованием штатных средств операционной системы производятся попытки переноса информации на носитель с другим грифом секретности (уровнем конфиденциальности). | Проверка считается успешной, если СЗИ от НСД запретила операцию копирования. |
Продолжение таблицы 1
Испытание | Методика проведения испытания | Критерий приемки |
2. Подсистема регистрации и учета | ||
Для проведения испытаний необходимы:
Регистрация и учет событий должны проводиться на всех этапах технологического процесса хранения и обработки защищаемой информации. Испытания включают:
| ||
2.1. Проверка регистрации начала и окончания работ | Проверка осуществляется штатными средствами ИС. Проводится загрузка операционной системы и запуск программных комплексов ИС, предусмотренных технологией инициализации ИС. Осуществляются попытки входа в систему по неверному идентификатору доступа, по верному идентификатору доступа и неверному паролю, по идентификатору и паролю легитимного субъекта доступа. Производится программный останов ИС. Производится загрузка операционной системы, запуск программных комплексов ИС, предусмотренных технологией инициализации ИС, вход в систему с правами администратора защиты и исследование журнала регистрации доступа. | Проверка считается успешной, если организационными и техническими мероприятиями, проводимыми в соответствии с политикой безопасности ИС, обеспечивается ведение журнала регистрации доступа (аппаратного журнала), в котором фиксируется регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. При этом регистрационные записи для каждого события должны содержать:
|
Продолжение таблицы 1
Испытание | Методика проведения испытания | Критерий приемки |
2.2. Проверка регистрации выдачи документов на «твердую» копию | В соответствии с принятой в ИС технологией проводится выдача произвольного документа на «твердую» копию. В соответствии с принятой в ИС технологией проводится выдача документа иной степени секретности (уровня конфиденциальности) на «твердую» копию . Во время операции вывода документа на «твердую» копию проводится принудительное отключение электропитания устройства выдачи и выполняются действия, предусмотренные документацией ИС для внештатных ситуаций. | Проверка считается успешной, если организационными и техническими мероприятиями, производимыми в соответствии с политикой безопасности ИС, обеспечивается регистрация выдачи документа на «твердую» копию. При этом регистрационные записи для каждого события должны содержать:
Выдача документов сопровождается автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами ИС с указанием на последнем листе документа общего количества листов (страниц). |
Продолжение таблицы 1
Испытание | Методика проведения испытания | Критерий приемки |
2.3. Проверка регистрации использования программных средств | В соответствии с принятой в ИС технологией производится запуск программ обработки информации и объектами обработки выбираются файлы, входящие в перечень защищаемых ресурсов. Запуск программ производится как в штатном режиме, предусматривающем безаварийную (штатную) обработку информации и завершение работы, так и во внештатном. В последнем случае моделируется ситуация несанкционированного использования программы. При этом используют следующие приемы:
| Проверка считается успешной, если организационными и техническими мероприятиями, проводимыми в соответствии с политикой безопасности ИС, была обеспечена регистрация запуска и завершения использованных на данном этапе испытаний программ и процессов (заданий, задач). При этом регистрационные записи для каждого события должны содержать:
результат запуска (успешный, неуспешный – несанкционированный). |
Продолжение таблицы 1
Испытание | Методика проведения испытания | Критерий приемки |
2.4. Проверка регистрации доступа программных средств к защищаемым файлам | В соответствии с принятой в ИС технологией производится запуск программ обработки информации и объектами обработки выбираются файлы, входящие в перечень защищаемых ресурсов. Запуск программ производится как в штатном режиме, предусматривающем безаварийную (штатную) обработку информации и завершение работы, так и во внештатном. В последнем случае моделируется ситуация несанкционированного доступа к объектам защиты штатными программными средствами. При этом используют следующие приемы:
| Проверка считается успешной, если организационными и техническими мероприятиями, проводимыми в соответствии с политикой безопасности ИС, была обеспечена регистрация попыток доступа использованных на данном этапе испытаний программных средств (программ, процессов, задач, заданий) к защищаемым файлам. При этом регистрационные записи для каждого события должны содержать:
спецификацию защищаемого файла. |
Продолжение таблицы 1
Испытание | Методика проведения испытания | Критерий приемки |
2.5. Проверка регистрации доступа программных средств к дополнительным защищаемым объектам доступа | Составляется список объектов испытаний. В список включаются объекты доступа, входящие в перечень защищаемых ресурсов, по одному (как минимум) для каждого из следующих типов:
В соответствии с принятой в ИС технологией производится запуск программ, алгоритм работы которых предусматривает обращение к объектам, входящим в список объектов испытания. Запуск программ производится как в штатном режиме, так и во внештатном. В последнем случае моделируется ситуация несанкционированного доступа к объектам защиты. При этом используют следующие приемы:
| Проверка считается успешной, если средствами ЗИ обеспечивается регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к заданным на данном этапе испытаний дополнительным защищаемым объектам доступа. При этом регистрационные записи для каждого события должны содержать:
спецификацию защищаемого объекта [логическое имя (номер)]. |
Продолжение таблицы 1
Испытание | Методика проведения испытания | Критерий приемки |
2.6. Проверка автоматического учета создания новых объектов доступа | Субъект доступа, имеющий полномочия администратора защиты, создает новые объекты доступа, предусмотренные политикой безопасности ИС. В качестве новых объектов доступа рассматриваются файлы защищаемой информации. С помощью штатных средств подсистемы разграничения доступа осуществляется контроль маркировки вновь созданных объектов доступа и проверка соответствия маркировки степени секретности (уровню конфиденциальности). При создании субъектом нового объекта доступа подсистема регистрации и учета должна установить для данного объекта метку доступа (маркер), соответствующий минимальному уровню доступа субъекта по записи. | Проверка считается успешной:
|
2.7. Проверка очистки освобождаемых областей памяти. Проверка очистки внешней памяти при ее освобождении (перераспределении) | Основным средством проверки очистки внешней памяти при проведения приёмо-сдаточных испытаний ИС является программа (наименование программы), которая используется для контроля очистки памяти при ее освобождении на внешних носителях информации посредством поиска задаваемых экспертом сигнатур. Объектами исследований являются накопители на гибких и жестких магнитных дисках. Поиск задают или по всему физическому диску, или в пределах логического диска. Область применения охватывает ОС MS Windows. | Проверка считается успешной:
|
Окончание таблицы 1
Испытание | Методика проведения испытания | Критерий приемки |
3. Подсистема обеспечения целостности | ||
3.1. Проверка средств контроля целостности программных компонентов СЗИ от НСД | Перед проведением проверки штатными средствами ИС осуществляется резервное копирование программных компонентов СЗИ от НСД. Производится моделирование несанкционированных действий по нарушению целостности программных компонентов СЗИ от НСД. Производится удаление, либо переименование определенных программных модулей СЗИ от НСД. Производится перезагрузка системы. По завершении инициализации СЗИ от НСД анализируется реакция средств подсистемы обеспечения целостности. | Проверка считается успешной, если СЗИ от НСД зафиксировали изменения в составе программных компонентов. |