Протокол приемочных испытаний (Разработка рекомендаций по проведению испытаний системы защиты информационной системы)
Описание файла
Файл "Протокол приемочных испытаний" внутри архива находится в следующих папках: Разработка рекомендаций по проведению испытаний системы защиты информационной системы, Приложения. Документ из архива "Разработка рекомендаций по проведению испытаний системы защиты информационной системы", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "Протокол приемочных испытаний"
Текст из документа "Протокол приемочных испытаний"
Журнал проведения опытной эксплуатации
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ИНФОРМАЦИОННОЙ СИСТЕМЫ
Хабаровск 2017
-
Наименование объекта испытаний
Настоящий протокол составлен по результатам приемочных испытаний системы защиты информации информационной системы (далее СЗ), выполненных в соответствии с «Программой и методикой премочных испытаний».
Место проведения испытаний: (место и наименование организации, юридический адрес организации).
Дата и время испытаний: (дата и время).
-
Состав комиссии по проведению испытаний
___________________________________________________________________
(ФИО, организация, должность)
___________________________________________________________________
(ФИО, организация, должность)
___________________________________________________________________
(ФИО, организация, должность)
-
Цель испытаний
Целью приемочных испытаний СЗ является оценка её соответствия требованиям технического задания на создание СЗ и решение вопроса о возможности приемки СЗ в постоянную эксплуатацию.
-
Сведения о продолжительности испытаний
Начало проведения испытаний – (дата).
Окончание проведения испытаний – (дата).
Общая продолжительность проведения испытаний – (количество дней).
-
Перечень пунктов ТЗ, на соответствие которым проводились испытания
Испытания проводились на соответствия пунктам (перечислить пункты и разделы) технического задания.
-
Перечень пунктов «Программы и методики приемочных испытаний», по которым проведены испытания
Испытания проводились по пунктам 3.1- 3.3 «Программы и методики приемочных испытаний».
-
Описание проведения испытаний
При проведении испытаний были использованы инструментальные средства контроля защищенности от НСД, перечисленные в таблице 1.
Таблица 1 – Используемые инструментальные средства контроля защищенности от НСД
Используемые средства | Сведения о сертификате, |
Программа фиксации и контроля исходного программного комплекса (наименование программы) | Сертификат ФСТЭК России №___, действителен до (число, месяц, год). |
Программа моделирования системы разграничения доступа (наименование программы) | Сертификат ФСТЭК России №___, действителен до (число, месяц, год). |
Средство контроля защищенности от НСД (наименование программы) | Сертификат ФСТЭК России №___, действителен до (число, месяц, год). |
Программа поиска и гарантированного уничтожения информации на дисках (наименование программы) | Сертификат ФСТЭК России №___, действителен до (число, месяц, год). |
Сетевой сканер безопасности (наименование программы) | Сертификат ФСТЭК России №___, действителен до (число, месяц, год). |
Результаты испытаний приведены в таблице 2.
Таблица 2 – Результаты приемочных испытаний
№ | Наименование испытания | Описание испытания |
1 | 1. Проверка наличия сертификатов на средства защиты информации, выполнения правил их эксплуатации | Проведена проверка соответствие представленных сертификатов установленным (используемым) в ИС средствам защиты информации от НСД. Используя программу фиксации и контроля исходного состояния (наименование программы) . Программа используется в режиме фиксации исходного состояния файлов программного комплекса. Рассчитывают контрольные суммы для указанных в формуляре (паспорте) программных модулей СЗИ от НСД. Полученные значения контрольного суммирования сравнивают со значениями, указанными в формуляре (паспорте) средства защиты информации. В результате проверок выявлено, что действующие сертификаты соответствуют требованиям безопасности информации на все используемые в ИС средства защиты информации от НСД. Используемые СЗИ от НСД соответствует уровню защищенности персональных данных ИС. Результаты контрольного суммирования программных модулей СЗИ от НСД полностью соответствуют значениям, указанным в формуляре (паспорте) данного средства защиты. |
2 | 2. Проверка соответствия описания технологического процесса обработки и хранения защищаемой информации реальному процессу | Проведена проверка соответствия технологического процесса обработки и хранения защищаемой информации требованиям безопасности информации. Проведена проверка соответствия описания технологического процесса обработки и хранения защищаемой информации реальному процессу. |
… |
… |
… |
n | 6. Анализ ИС на наличие уязвимостей | Выполнен анализ защищенности ИС с помощью сканера безопасности (наименование программы). Проверка была осуществлена как из узла внешней сети, так и изнутри на защищенном АРМ. Уязвимостей не обнаружено. |
-
Сведения о корректировках параметров объекта испытаний и технической документации
Корректировок параметров объекта испытаний и технической документации в процессе испытаний не проводилось.
-
Заключение
Результаты испытаний:
-
Комплектность СЗ соответствует эксплуатационным документам.
-
Все виды испытаний пройдены полностью.
-
Функциональные требования предъявляемые к средствам защиты выполняются в полном объеме.
-
Настройка технических средств и систем защиты информации соответствует параметрам определенным в проекте на создание системы защиты.
-
Система защиты информации в информационной системе соответствует требованиям безопасности информации.
/ .
Должность подпись / ФИО
5