Программа и методика приёмочных испытаний (Разработка рекомендаций по проведению испытаний системы защиты информационной системы), страница 2
Описание файла
Файл "Программа и методика приёмочных испытаний" внутри архива находится в следующих папках: Разработка рекомендаций по проведению испытаний системы защиты информационной системы, Приложения. Документ из архива "Разработка рекомендаций по проведению испытаний системы защиты информационной системы", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "Программа и методика приёмочных испытаний"
Текст 2 страницы из документа "Программа и методика приёмочных испытаний"
Окончание таблицы 3
Испытание | Методика проведения испытания | Критерий приемки |
3. Проверка правильности классификации ИС | Определяют максимальную степень секретности (конфиденциальности) обрабатываемой в ИС информации, анализируют уровни полномочий по доступу к секретной (конфиденциальной) информации различных пользователей ИС, режимы обработки данных в ИС и устанавливают класс ИС в соответствии с нормативными правовыми актами и методическими документами уполномоченного федерального органа исполнительной власти и национальными стандартами . | Проверка считается успешной, если класс ИС соответствует представленному на приемочные испытания Акту классификации автоматизированной системы. |
3.3 Испытания ИС на соответствие требованиям по защите информации от несанкционированного доступа представлены в таблице 4.
Испытания проводятся на соответствие требованиям руководящих документов:
-
Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
-
Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных».
-
«Базовой модели угроз безопасности персональных данных при обработке в информационных системах персональных данных», утвержденной 15 февраля 2008 г. заместителем директора ФСТЭК России;
-
«Сборник руководящих документов по защите информации от несанкционированного доступа», Гостехкомиссия России, Москва, 1998 г.;
-
ГОСТ 34.603-92. «Информационная технология. Виды испытаний автоматизированных систем»;
-
ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы воздействующие на информацию. Общие положения»;
-
ГОСТ Р 50922-96 «Защита информации. Основные термины и определения;
-
ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний»;
-
ГОСТ Р ИСО 7498-1-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель»;
-
ГОСТ Р ИСО 7498-2-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации»;
-
ГОСТ 2.114-95 «Единая система конструкторской документации. Технические условия»;
-
ГОСТ 2.601-95 «Единая система конструкторской документации. Эксплуатационные документы»;
-
ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения»;
-
Руководящий документ Госстандарта СССР 50-682-89 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения»;
-
Руководящий документ Госстандарта СССР 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов»;
-
Руководящий документ Госстандарта СССР 50-680-89 «Методические указания. Автоматизированные системы. Основные положения»;
-
ГОСТ 34.601- 90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадия создания»;
-
ГОСТ 6.38-90 «Система организационно-распорядительной документации. Требования к оформлению»;
-
ГОСТ 6.10-84 «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники, ЕСКД, ЕСПД и ЕСТД»;
-
ГОСТ Р-92 «Система сертификации ГОСТ. Основные положения»;
-
ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации»;
-
«Требования к защите персональных данных при их обработке в информационных системах персональных данных», утвержденные постановлением Правительства РФ от 01.11.2012 № 1119;
-
«Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденные приказом ФСТЭК России от 18.02.2013 № 21.
По результатам испытаний комиссия делает выводы о выполнении требований по защите информации от НСД.
Таблица 4 – Методики проведения испытаний ИС на соответствие требованиям по защите информации от НСД
Испытание | Методика проведения испытания | Критерий приемки |
1. Проверка наличия сертификатов на средства защиты информации, выполнения правил их эксплуатации | ||
Проверяют соответствие представленных сертификатов установленным (используемым) в ИС средствам защиты информации от НСД. Основным инструментальным средством приемочных испытаний на данном этапе является программа фиксации и контроля исходного состояния (наименование программы) . Программа используется в режиме фиксации исходного состояния файлов программного комплекса. При этом рассчитывают контрольные суммы для указанных в формуляре (паспорте) программных модулей СЗИ от НСД. Расчет производят по алгоритму формирования имитовставки в соответствии с ГОСТ 28147 или по контрольным суммам другого аттестованного алгоритма. Полученные значения контрольного суммирования сравнивают со значениями, указанными в формуляре (паспорте) средства защиты информации. | Проверка считается успешной:
| |
2. Проверка соответствия описания технологического процесса обработки и хранения защищаемой информации реальному процессу | ||
Заявитель представляет приемочной комиссии описание технологического процесса обработки информации в ИС, которое включает:
В качестве объектов доступа могут быть приняты:
В качестве субъектов доступа могут рассматриваться лица и процессы (программы пользователей), имеющие возможность доступа к штатными средствами ИС. Приемочная комиссия проверяет:
|
Продолжение таблицы 4
Испытание | Методика проведения испытания | Критерий приемки | |
3. Подсистема управления доступом | |||
Для проведения испытаний требуются следующие средства:
| |||
3.1. Подсистема идентификации и аутентификации субъектов доступа | |||
3.1.1. Проверка наличия и работоспособности подсистемы идентификации | Проверяют правильность идентификации субъектов доступа путем обращения субъектов доступа ИС к объектам доступа при помощи штатных средств. При обращении должна проводиться проверка принадлежности предъявленного субъектом идентификатора множеству всех зарегистрированных в ИС идентификаторов. | Если субъект доступа предъявляет идентификатор, не известный подсистеме идентификации, то средства управления должны прекращать процесс предоставления доступа. | |
3.1.2. Проверка наличия и надежности подсистемы аутентификации | Проверяют правильность аутентификации субъекта доступа. | Если субъект доступа предъявляет пароль, не соответствующий идентификатору субъекта, то средства управления должны прекращать процесс предоставления доступа. | |
Проверяют возможность компрометации пароля методом его подбора. Для ИС, где подсистема аутентификации предусматривает средства, обеспечивающие блокировку подбора пароля. Проверку осуществляют следующим образом. Выполняют неоднократные попытки ввода неверного пароля. | При превышении предельного числа попыток ввода информации идентификации/аутентификации, установленного политикой безопасности, подсистема управления доступом должна полностью блокировать ввод информации идентификации/аутентификации субъекта доступа. Правом снятия блокировки должен обладать исключительно администратор (служба) защиты информации в ИС. |
Продолжение таблицы 4
Испытание | Методика проведения испытания | Критерий приемки |
3.1.3. Проверка отсутствия условий компрометации подсистемы идентификации и аутентификации | Проверяют условия хранения, выдачи, использования устройств и информации об идентификации и аутентификации. | Организационные и технические мероприятия ИС должны надежно препятствовать несанкционированному получению или хищению устройств и информации об идентификации и аутентификации. |
Проверяют возможность несанкционированного изменения информации об идентификации и аутентификации. | Доступ субъектов ИС к файлам, содержащим информацию об идентификации и аутентификации, должен быть полностью закрыт для прикладных программ. На СВТ, входящих в состав ИС, должны отсутствовать прикладные программные средства прямого доступа к устройствам и оперативной памяти, средства разработки и отладки программ. | |
3.1.4. Проверка средств загрузки операционной системы ИС в обход подсистемы идентификации и аутентификации | Для проведения испытаний необходим загрузочный CD или USB-накопитель. Осуществляются попытки загрузки операционной системы с загрузочного CD и USB-накопителя. | Настройки СЗИ от НСД ИС должна обеспечить блокировку загрузки операционной системы с устройств, не предусмотренных технологией инициализации ИС. |
3.1.5. Проверка времени действия пароля | На ЭВМ производят перевод системного времени вперед, при этом не превышая установленного политикой безопасности времени действия пароля. Затем осуществляют попытку входа пользователя в систему. | Подсистема идентификации и аутентификации должна разрешить вход пользователя в систему, но соответствующим сообщением предупредить его о необходимости замены пароля. |
На ЭВМ производят перевод системного времени вперед на интервал, больший установленного политикой безопасности времени действия пароля. Затем осуществляют попытку входа пользователя в систему. | Подсистема идентификации и аутентификации должна блокировать вход пользователя в систему. | |
После проведения испытаний на ЭВМ устанавливают текущее время. |
Продолжение таблицы 4
Испытание | Методика проведения испытания | Критерий приемки |
3.1.6. Проверка длины пароля | Подсистема контроля доступа должна предусматривать средства, обеспечивающие установку минимальной длины пароля. Проверку осуществляют попыткой смены длины пароля субъектом доступа. | Проверка считается успешной, если подсистема контроля доступа отказала субъекту в замене пароля. |
Право установки минимальной размерности пароля должно предоставляться администратору ИС. | ||
3.2. Проверка подсистемы идентификации объектов доступа | ||
3.2.1. Проверка идентификации аппаратурных объектов доступа | Идентификация внешних устройств ЭВМ должна осуществляться по одному из ниже перечисленных типов идентификаторов:
| |
Основными средствами проверки являются средства операционной системы и средства контроля защищенности ИС от НСД (наименование средства). С их помощью производится определение периферийных устройств ЭВМ (принтеров, НЖМД, приводов CD-ROM), доступных для пользователя. | Проверка считается успешной, если во время работы со средствами операционной системы и со средствами контроля защищенности ИС от НСД (наименование средства) не выявлены неизвестные (неидентифицированные) объекты доступа. | |
3.2.2. Проверка идентификации информационных объектов доступа | Проверяют механизм подсистемы контроля доступа, обеспечивающий проверку идентификации программ, томов, каталогов, файлов, записей, полей записей по именам. Основными средствами проверки являются средства контроля защищенности ИС от НСД (наименование средства). | |
С помощью средств контроля защищенности ИС от НСД (наименование средства) проводится сканирование ресурсов файловой системы ИС (логических дисков, каталогов, файлов), доступных пользователю. Перед началом сканирования нужно задать поиск неизвестных устройств. | Проверка считается успешной, если в выходном отчете комплексов средств контроля не будут указаны неизвестные (неидентифицированные) объекты доступа. |
Продолжение таблицы 4
Испытание | Методика проведения испытания | Критерий приемки | |
3.3. Проверка подсистемы управления потоками информации | |||
3.3.1. Проверяется настройка СЗИ от НСД в части назначения объектам меток, соответствующих степеням секретности (уровня конфиденциальности) ресурсов | С использованием штатных средств операционной системы производятся попытки переноса информации на носитель с другим грифом секретности (уровнем конфиденциальности). | Проверка считается успешной, если СЗИ от НСД запретила операцию копирования. | |
4. Подсистема регистрации и учета | |||
Для проведения испытаний необходимы:
Регистрация и учет событий должны проводиться на всех этапах технологического процесса хранения и обработки защищаемой информации. Испытания включают:
| |||
4.1. Проверка регистрации начала и окончания работ | Проводится загрузка операционной системы и запуск программных комплексов ИС, предусмотренных технологией инициализации ИС. Осуществляются попытки входа в систему по неверному идентификатору доступа, по верному идентификатору доступа и неверному паролю, по идентификатору и паролю легитимного субъекта доступа. Производится программный останов ИС. Производится загрузка ОС, запуск программных комплексов ИС, вход в систему с правами администратора защиты и исследование журнала регистрации доступа. | Проверка считается успешной, если организационными и техническими мероприятиями, проводимыми в соответствии с политикой безопасности ИС, обеспечивается ведение журнала регистрации доступа (аппаратного журнала), в котором фиксируется регистрация входа (выхода) субъектов доступа в систему (из системы) либо регистрация загрузки и инициализации операционной системы и ее программного останова. |
Продолжение таблицы 4
Испытание | Методика проведения испытания | Критерий приемки |
4.2. Проверка регистрации выдачи документов на «твердую» копию | В соответствии с принятой в ИС технологией проводится выдача произвольного документа на «твердую» копию. В соответствии с принятой в ИС технологией проводится выдача документа иной степени секретности (уровня конфиденциальности) на «твердую» копию . Во время операции вывода документа на «твердую» копию проводится принудительное отключение электропитания устройства выдачи и выполняются действия, предусмотренные документацией ИС для внештатных ситуаций. | Проверка считается успешной, если организационными и техническими мероприятиями, производимыми в соответствии с политикой безопасности ИС, обеспечивается регистрация выдачи документа на «твердую» копию. Выдача документов сопровождается автоматической маркировкой каждого листа (страницы) документа его последовательным номером и учетными реквизитами ИС с указанием на последнем листе документа общего количества листов (страниц). |
4.3. Проверка регистрации использования программных средств | В соответствии с принятой в ИС технологией производится запуск программ обработки информации и объектами обработки выбираются файлы, входящие в перечень защищаемых ресурсов. Запуск программ производится как в штатном режиме, предусматривающем безаварийную (штатную) обработку информации и завершение работы, так и во внештатном. В последнем случае моделируется ситуация несанкционированного использования программы. При этом используют следующие приемы:
| Проверка считается успешной, если организационными и техническими мероприятиями, проводимыми в соответствии с политикой безопасности ИС, была обеспечена регистрация запуска и завершения использованных на данном этапе испытаний программ и процессов (заданий, задач). При этом регистрационные записи для каждого события должны содержать:
результат запуска (успешный, неуспешный – несанкционированный). |
Продолжение таблицы 4
Испытание | Методика проведения испытания | Критерий приемки |
4.4. Проверка регистрации доступа программных средств к защищаемым файлам | В соответствии с принятой в ИС технологией производится запуск программ обработки информации и объектами обработки выбираются файлы, входящие в перечень защищаемых ресурсов. Запуск программ производится как в штатном режиме, предусматривающем безаварийную (штатную) обработку информации и завершение работы, так и во внештатном. В последнем случае моделируется ситуация несанкционированного доступа к объектам защиты штатными программными средствами. | Проверка считается успешной, если организационными и техническими мероприятиями, проводимыми в соответствии с политикой безопасности ИС, была обеспечена регистрация попыток доступа использованных на данном этапе испытаний программных средств (программ, процессов, задач, заданий) к защищаемым файлам. |
4.5. Проверка регистрации доступа программных средств к дополнительным защищаемым объектам доступа | Составляется список объектов испытаний. В список включаются объекты доступа, входящие в перечень защищаемых ресурсов, по одному (как минимум) для каждого из следующих типов:
В соответствии с принятой в ИС технологией производится запуск программ, алгоритм работы которых предусматривает обращение к объектам, входящим в список объектов испытания. Запуск программ производится как в штатном режиме, так и во внештатном. В последнем случае моделируется ситуация НСД к объектам защиты. При этом используют следующие приемы:
| Проверка считается успешной, если средствами ЗИ обеспечивается регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к заданным на данном этапе испытаний дополнительным защищаемым объектам доступа. При этом регистрационные записи для каждого события должны содержать:
спецификацию защищаемого объекта [логическое имя (номер)]. |
Продолжение таблицы 4
Испытание | Методика проведения испытания | Критерий приемки |
4.6. Проверка автоматического учета создания новых объектов доступа | Субъект доступа, имеющий полномочия администратора защиты, создает новые объекты доступа, предусмотренные политикой безопасности ИС. В качестве новых объектов доступа рассматриваются файлы защищаемой информации. С помощью штатных средств подсистемы разграничения доступа осуществляется контроль маркировки вновь созданных объектов доступа и проверка соответствия маркировки степени секретности (уровню конфиденциальности). При создании субъектом нового объекта доступа подсистема регистрации и учета должна установить для данного объекта метку доступа (маркер), соответствующий минимальному уровню доступа субъекта по записи. | Проверка считается успешной:
|
4.7. Проверка учета защищаемых носителей информации | Проверяется выполнение организационных и технических мероприятий по учету защищаемых носителей информации. | Проверка считается успешной, если организационно-технические мероприятия, производимые в соответствии с политикой безопасности ИС, обеспечивают:
|
Продолжение таблицы 4
Испытание | Методика проведения испытания | Критерий приемки |
4.8. Проверка очистки освобождаемых областей памяти. Проверка сертификатов. Проверка очистки внешней памяти при ее освобождении (перераспределении) | Исследуются сертификаты (при необходимости – эксплуатационная документация) СЗИ на предмет подтверждения соответствия используемых методов очистки освобождаемых областей оперативной памяти и внешних носителей требованиям нормативно правовых актов и методических документов уполномоченных федеральных органов исполнительной власти, а так же требованиям документов по стандартизации в области защиты информации. | Проверка считается успешной, если сертификаты и эксплуатационная документация СЗИ подтверждают возможность выполнения очистки освобождаемых областей оперативной памяти и внешних носителей двукратной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных. |
Основным средством проверки очистки внешней памяти при проведения приемочных испытаний ИС является программа (наименование программы), которая используется для контроля очистки памяти при ее освобождении на внешних носителях информации посредством поиска задаваемых экспертом сигнатур. Объектами исследований являются накопители на гибких и жестких магнитных дисках. Поиск задают или по всему физическому диску, или в пределах логического диска. Область применения охватывает операционные среды MS Windows. | Проверка считается успешной:
|
Продолжение таблицы 4
Испытание | Методика проведения испытания | Критерий приемки | |
5. Подсистема обеспечения целостности | |||
5.1. Проверка организационно-штатных мероприятий по защите информации | Исследуется организационно-штатная структура и нормативная документация ИС на предмет организации службы защиты информации ИС. Методом выборочного опроса проверяют знание должностными лицами службы защиты информации их функциональных обязанностей и оценивают уровень их профессиональной подготовки. | Проверка считается успешной:
| |
5.2. Проверка средств контроля целостности программных компонентов СЗИ НСД | Перед проведением проверки штатными средствами ИС осуществляется резервное копирование программных компонентов СЗИ от НСД. Производится моделирование несанкционированных действий по нарушению целостности программных компонентов СЗИ от НСД. Производится удаление, либо переименование определенных программных модулей СЗИ от НСД. Производится перезагрузка системы. По завершении инициализации СЗИ от НСД анализируется реакция средств подсистемы обеспечения целостности. | Проверка считается успешной, если СЗИ от НСД зафиксировали изменения в составе программных компонентов. |
Окончание таблицы 4
Испытание | Методика проведения испытания | Критерий приемки |
5.3. Проверка тестирования функций СЗИ от НСД | Исследуется организационно-распорядительная документация ИС, определяющая порядок проведения тестирования всех функций СЗИ от НСД, используемых в ИС. Проверяется наличие средств тестирования функций СЗИ от НСД, в частности настройка и использование средств диагностики СЗИ от НСД. Проверяется периодичность проведения тестирования всех функций СЗИ от НСД. Проверка осуществляется методом экспертизы эксплуатационной документации и журналов регистрации событий СЗИ от НСД. | Проверка считается успешной, если средства тестирования всех функций СЗИ от НСД и периодичность проверок соответствуют требованиям нормативных правовых актов и методических документов уполномоченных федеральных органов исполнительной власти, а также требованиям документов по стандартизации в области защиты информации |
5.4. Проверка средств восстановления СЗИ от НСД | Исследуется организационно-распорядительная документация ИС, определяющая порядок проведения резервного копирования СЗИ от НСД, используемого в ИС. Проверяется периодичность обновления и контроля работоспособности копий. Проверка осуществляется методом экспертизы эксплуатационной документации и журналов регистрации событий СЗИ от НСД. | Проверка считается успешной, если в ИС осуществляется ведение двух копий программных СЗИ от НСД, а также производится периодическое обновление и контроль работоспособности копий. |
6. Анализ ИС на наличие уязвимостей | ||
Выполняется анализ защищенности ИС с помощью сканера безопасности (наименование программы). Проверка осуществляется из узла внешней сети и изнутри на защищенном АРМ. | Проверка считается успешной, если не обнаружено уязвимостей. |