Отчет_Антиплагиат (Разработка рекомендаций по проведению испытаний системы защиты информационной системы), страница 8
Описание файла
Файл "Отчет_Антиплагиат" внутри архива находится в папке "Разработка рекомендаций по проведению испытаний системы защиты информационной системы". PDF-файл из архива "Разработка рекомендаций по проведению испытаний системы защиты информационной системы", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 8 страницы из PDF
Подсистема управления доступомДля проведения испытаний требуются следующие средства:Загрузочный диск операционной системы;программа фиксации и контроля исходного состояния (наименованиепрограммы);средство создания модели разграничения доступа (наименованиесредства);средство контроля защищенности информации от НСД (наименованиесредства);3.1.
Подсистема идентификации и аутентификации субъектов доступа3.1.1. Проверканаличия иработоспособностиподсистемыидентификацииПроверяют правильностьидентификации субъектовдоступа путем обращениясубъектов 56 доступа ИС кобъектам доступа при помощиштатных средств. 56При обращении должнапроводиться проверкапринадлежностипредъявленного субъектомидентификатора множеству 57 всехзарегистрированных в ИС 57идентификаторов.Если субъект доступапредъявляет идентификатор, неизвестный 82 подсистемеидентификации, то средствауправления должны прекращатьпроцесс предоставления доступа.3.1.2.
57 Проверка Проверяют правильность Если субъект доступа46наличия инадежностиподсистемыаутентификацииаутентификации субъектадоступа.предъявляет пароль, несоответствующийидентификатору субъекта, тосредства управления должныпрекращать процесспредоставления доступа. 57Проверяют возможностькомпрометации пароля методомего подбора. Для ИС, гдеподсистема аутентификациипредусматривает средства,обеспечивающие блокировкуподбора пароля. Проверкуосуществляют следующимобразом. Выполняютнеоднократные попытки вводаневерного пароля.При превышениипредельного числа попытокввода информацииидентификации/аутентификации,установленного политикойбезопасности, подсистемауправления доступом должнаполностью блокировать вводинформацииидентификации/аутентификациисубъекта доступа. Правом снятияблокировки должен обладатьисключительно администратор(служба) защиты информации вИС.Продолжение таблицы 2.3.2ИспытаниеМетодика проведенияиспытанияКритерий приемки3.1.3.
Проверкаотсутствия условийкомпрометацииподсистемыидентификации иаутентификацииПроверяют условияхранения, выдачи,использования устройств иинформации об идентификациии аутентификации.Организационные итехнические мероприятия ИСдолжны надежно препятствоватьнесанкционированномуполучению или хищениюустройств и информации обидентификации иаутентификации.Проверяют возможностьнесанкционированногоизменения информации обидентификации иаутентификации.Доступ субъектов ИС кфайлам, содержащиминформацию об идентификациии аутентификации, должен бытьполностью закрыт дляприкладных программ. На СВТ,входящих в состав ИС, должныотсутствовать прикладныепрограммные средства прямогодоступа к устройствам иоперативной памяти, средстваразработки и отладки программ.3.1.4.
Проверкасредств загрузкиДля проведения испытанийнеобходим загрузочный CD илиНастройки СЗИ от НСД ИСдолжна обеспечить блокировку47операционнойсистемы ИС в обходподсистемыидентификации иаутентификацииUSB-накопитель.Осуществляются попыткизагрузки операционнойсистемы с загрузочного CD иUSB-накопителя.загрузки операционной системыс устройств, не предусмотренныхтехнологией инициализации ИС.3.1.5. Проверкавремени действияпароляНа ЭВМ производятперевод системного временивперед, при этом не превышаяустановленного политикойбезопасности времени действияпароля. Затем осуществляютпопытку входа пользователя всистему.Подсистема идентификациии аутентификации должнаразрешить вход пользователя всистему, но соответствующимсообщением предупредить его онеобходимости замены пароля.На ЭВМ производятперевод системного временивперед на интервал, большийустановленного политикойбезопасности времени действияпароля. Затем осуществляютпопытку входа пользователя всистему.Подсистема идентификациии аутентификации должнаблокировать вход пользователя всистему.После проведения испытаний на ЭВМ устанавливают текущеевремя.Продолжение таблицы 2.3.2ИспытаниеМетодика проведенияиспытанияКритерий приемки3.1.6.
Проверкадлины пароляПодсистема контролядоступа должнапредусматривать средства,обеспечивающие установкуминимальной длины пароля.Проверку осуществляютпопыткой смены длины паролясубъектом доступа.Проверка считаетсяуспешной, если подсистемаконтроля доступа отказаласубъекту в замене пароля.Право установки минимальной размерности пароля должнопредоставляться администратору ИС.3.2. Проверка подсистемы идентификации объектов доступа3.2.1. Проверкаидентификацииаппаратурныхобъектов доступаИдентификация внешних устройств ЭВМ должнаосуществляться по одному из ниже перечисленных типовидентификаторов:по логическим адресам (номерам);по логическим именам; 49по логическим именам и (или) адресам; 49по физическим адресам (номерам);по уникальным встроенным устройствам.48Основными средствамипроверки являются средстваоперационной системы исредства контролязащищенности ИС от НСД(наименование средства).
С ихпомощью производитсяопределение периферийныхустройств ЭВМ (принтеров,НЖМД, приводов CD-ROM),доступных для пользователя.Проверка считаетсяуспешной, если во время работысо средствами операционнойсистемы и со средствамиконтроля защищенности ИС отНСД (наименование средства) невыявлены неизвестные(неидентифицированные)объекты доступа.3.2.2. Проверкаидентификацииинформационныхобъектов доступаПроверяют механизм подсистемы контроля доступа,обеспечивающий проверку идентификации программ, томов,каталогов, файлов, записей, полей записей по именам.
49Основными средствами проверки являются средства контролязащищенности ИС от НСД (наименование средства).С помощью средствконтроля защищенности ИС отНСД (наименование средства)проводится сканированиересурсов файловой системы ИС(логических дисков, каталогов,файлов), доступныхпользователю. Перед началомсканирования нужно задатьпоиск неизвестных устройств.Проверка считаетсяуспешной, если в выходномотчете комплексов средствконтроля не будут указанынеизвестные(неидентифицированные)объекты доступа.Продолжение таблицы 2.3.2ИспытаниеМетодика проведенияиспытанияКритерий приемки3.3. Проверка подсистемы управления потоками информации3.3.1.
Проверяетсянастройка СЗИ отНСД в частиназначения объектамметок,соответствующихстепеням секретности(уровняконфиденциальности)ресурсовС использованием штатныхсредств операционной системыпроизводятся попытки переносаинформации на носитель сдругим грифом секретности(уровнем конфиденциальности).Проверка считаетсяуспешной, если СЗИ от НСДзапретила операциюкопирования.4. Подсистема регистрации и учетаДля проведения испытаний необходимы:программа фиксации и контроля исходного состояния (наименованиепрограммы);программа поиска информации на дисках (наименование программы).Регистрация и учет событий должны проводиться на всех этапах технологическогопроцесса хранения и обработки защищаемой информации.
57 Испытания включают:проверку регистрации начала и окончания работ; 57проверку регистрации выдачи документов на «твердую» копию; 5749 57проверку регистрации использования программных средств; 57проверку регистрации доступа программных средств к защищаемымфайлам;проверку регистрации доступа программных средств к 94дополнительным защищаемым объектам доступа; 94проверку автоматического учета создания новых объектов доступа;проверку учета защищаемых носителей информации;проверку очистки освобождаемых областей памяти.4.1.
57 Проверкарегистрации начала иокончания работ 57Проводится загрузкаоперационной системы и запускпрограммных комплексов ИС,предусмотренных технологиейинициализации ИС.Осуществляются попыткивхода в систему по неверномуидентификатору доступа, поверному идентификаторудоступа и неверному паролю,по идентификатору и паролюлегитимного субъекта доступа.Производитсяпрограммный останов ИС.Производится загрузка ОС,запуск программныхкомплексов ИС, вход в системус правами администраторазащиты и исследованиежурнала регистрации доступа.Проверка считаетсяуспешной, еслиорганизационными итехническими мероприятиями,проводимыми в соответствии сполитикой безопасности ИС,обеспечивается ведение журналарегистрации доступа(аппаратного журнала), вкотором фиксируетсярегистрация входа (выхода)субъектов доступа в систему (изсистемы) либо регистрациязагрузки и инициализацииоперационной системы и еепрограммного останова.
79Продолжение таблицы 2.3.2ИспытаниеМетодика проведенияиспытанияКритерий приемки4.2. Проверкарегистрации выдачидокументов на«твердую» копиюВ соответствии с принятойв ИС технологией проводитсявыдача произвольногодокумента на «твердую» копию.В соответствии с принятойв ИС технологией проводитсявыдача документа иной степенисекретности (уровняконфиденциальности) на«твердую» копию . Во времяоперации вывода документа на«твердую» копию проводитсяпринудительное отключениеэлектропитания устройствавыдачи и выполняютсядействия, предусмотренныедокументацией ИС длявнештатных ситуаций.Проверка считаетсяуспешной, еслиорганизационными итехническими мероприятиями,производимыми в соответствии сполитикой безопасности ИС,обеспечивается регистрациявыдачи 114 документа 49 на «твердую»копию.Выдача документов 103сопровождается автоматическоймаркировкой каждого листа(страницы) документа егопоследовательным номером иучетными реквизитами 49 ИС суказанием на последнем листедокумента общего количествалистов (страниц).