Отчет_Антиплагиат (Разработка рекомендаций по проведению испытаний системы защиты информационной системы), страница 9
Описание файла
Файл "Отчет_Антиплагиат" внутри архива находится в папке "Разработка рекомендаций по проведению испытаний системы защиты информационной системы". PDF-файл из архива "Разработка рекомендаций по проведению испытаний системы защиты информационной системы", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Просмотр PDF-файла онлайн
Текст 9 страницы из PDF
76504.3. 76 Проверкарегистрациииспользованияпрограммных средствВ соответствии с принятойв ИС технологией производитсязапуск программ обработкиинформации и объектамиобработки выбираются файлы,входящие в переченьзащищаемых ресурсов.Запуск программпроизводится как в штатномрежиме, предусматривающембезаварийную (штатную)обработку информации изавершение работы, так и вовнештатном. В последнемслучае моделируется ситуациянесанкционированногоиспользования программы.
Приэтом используют следующиеприемы:задают неверныепараметры обработки;задают в качестве объектаобработкинесуществующий файл;делают попытки запуститьпрограммы, доступ ккоторым закрытподсистемойразграничения доступа.Проверка считаетсяуспешной, еслиорганизационными итехническими мероприятиями,проводимыми в соответствии сполитикой безопасности ИС,была обеспечена регистрациязапуска и завершенияиспользованных на данном этапеиспытаний программ ипроцессов (заданий, задач). Приэтом регистрационные записидля каждого события должнысодержать:дату и время запуска;имя (идентификатор)программы (процесса,задания);идентификатор субъектадоступа, запросившегопрограмму (процесс); 49результат запуска(успешный, неуспешный –несанкционированный).
76Продолжение таблицы 2.3.2ИспытаниеМетодика проведенияиспытанияКритерий приемки4.4. Проверкарегистрации доступапрограммных средствк защищаемымфайламВ соответствии с принятойв ИС технологией производитсязапуск программ обработкиинформации и объектамиобработки выбираются файлы,входящие в переченьзащищаемых ресурсов.Запуск программпроизводится как в штатномрежиме, предусматривающембезаварийную (штатную)обработку информации изавершение работы, так и вовнештатном. В последнемслучае моделируется ситуациянесанкционированного доступак объектам защиты штатнымипрограммными средствами.Проверка считаетсяуспешной, еслиорганизационными итехническими мероприятиями,проводимыми в соответствии сполитикой безопасности ИС,была обеспечена регистрацияпопыток доступаиспользованных на данном этапеиспытаний программных средств(программ, процессов, задач,заданий) к защищаемым файлам.
76514.5. 76 Проверкарегистрации доступапрограммных средствк дополнительнымзащищаемымобъектам доступа 52Составляется списокобъектов испытаний. В списоквключаются объекты доступа,входящие в переченьзащищаемых ресурсов, поодному (как минимум) длякаждого из следующих типов:внешние устройства ЭВМ;программы;тома, каталоги, файлы;записи, поля записей.В 57 соответствии с принятойв ИС технологией производитсязапуск программ, алгоритмработы которыхпредусматривает обращение кобъектам, входящим в списокобъектов испытания.Запуск программпроизводится как в штатномрежиме, так и во внештатном. Впоследнем случае моделируетсяситуация НСД к объектамзащиты.
При этом используютследующие приемы:задают неверные параметрызапуска ;задают неверныелогические имена (номера).Проверка считаетсяуспешной, если средствами ЗИобеспечивается регистрацияпопыток доступа программныхсредств (программ, процессов,задач, заданий) к 79 заданным наданном этапе испытанийдополнительным защищаемымобъектам доступа. При этомрегистрационные записи длякаждого события должнысодержать:дату и время попыткидоступа к защищаемомуобъекту с указанием еерезультата: успешная,неуспешная –несанкционированная;идентификатор субъектадоступа;спецификацию защищаемогообъекта [логическое имя(номер)].
49Продолжение таблицы 2.3.2ИспытаниеМетодика проведенияиспытанияКритерий приемки4.6. Проверкаавтоматическогоучета создания новыхобъектов доступаСубъект доступа, имеющийполномочия администраторазащиты, создает новые объектыдоступа, предусмотренныеполитикой безопасности ИС. Вкачестве новых объектовдоступа рассматриваютсяфайлы защищаемойинформации.С помощью штатныхсредств подсистемыразграничения доступаосуществляется контрольмаркировки вновь созданныхобъектов доступа и проверкасоответствия маркировкистепени секретности (уровнюконфиденциальности). ПриПроверка считаетсяуспешной:если подсистемарегистрации и у чета ИСпроизвела автоматическийучет создаваемых на данномэтапе испытаний объектовдоступа с помощьюдополнительной маркировки,используемой в подсистемеуправления доступом;если маркировкаотражает степеньсекретности (уровеньконфиденциальности)объекта доступа52создании субъектом новогообъекта доступа подсистемарегистрации и учета должнаустановить для данного объектаметку доступа (маркер),соответствующийминимальному уровню доступасубъекта по записи.4.7.
Проверка учетазащищаемыхносителейинформацииПроверяется выполнениеорганизационных итехнических мероприятий поучету защищаемых носителейинформации.Проверка считаетсяуспешной, если организационнотехнические мероприятия,производимые в соответствии сполитикой безопасности ИС,обеспечивают:Учет всех защищаемыхносителей; 69Учет защищаемыхносителей в 49 журнале(картотеке) регистрации ихвыдачи/приема; 49Дополнительный(дублирующий) учет 49защищаемых носителейинформации с 69 регистрациейвыдачи/приема.Продолжение таблицы 2.3.2ИспытаниеМетодика проведенияиспытанияКритерий приемки4.8. Проверка очисткиосвобождаемыхобластей памяти.Проверкасертификатов.Проверка очисткивнешней памяти приее освобождении(перераспределении)Исследуются сертификаты(при необходимости –эксплуатационнаядокументация) СЗИ на предметподтверждения соответствияиспользуемых методов очисткиосвобождаемых областейоперативной памяти и внешнихносителей требованиямнормативно правовых актов иметодических документовуполномоченных федеральныхорганов исполнительнойвласти, а так же требованиямдокументов по стандартизациив области защиты информации.Проверка считаетсяуспешной, если сертификаты иэксплуатационная документацияСЗИ подтверждают возможностьвыполнения очисткиосвобождаемых областейоперативной памяти и внешнихносителей двукратнойпроизвольной записью восвобождаемую область памяти,ранее использованную дляхранения защищаемых данных.
76Основным средствомпроверки очистки внешнейПроверка считаетсяуспешной:53памяти при проведенияприемочных испытаний ИСявляется программа(наименование программы),которая используется дляконтроля очистки памяти при ееосвобождении на внешнихносителях информациипосредством поиска задаваемыхэкспертом сигнатур. Объектамиисследований являютсянакопители на гибких ижестких магнитных дисках.Поиск задают или по всемуфизическому диску, или впределах логического диска.Область примененияохватывает операционныесреды MS Windows.если контекст контрольнойинформации не былобнаружен на внешнемносителе;если сектора, которые ранеесодержали контекстконтрольной информации,заполнены маскирующейинформацией.Продолжение таблицы 2.3.2ИспытаниеМетодика проведенияиспытанияКритерий приемки5.
Подсистема обеспечения целостности5.1. Проверкаорганизационноштатныхмероприятий позащите информацииИсследуетсяорганизационно-штатнаяструктура и нормативнаядокументация ИС на предметорганизации службы защитыинформации ИС.Методом выборочногоопроса проверяют знаниедолжностными лицами службызащиты информации ихфункциональных обязанностейи оценивают уровень ихпрофессиональной подготовки.Проверка считаетсяуспешной:если организационноштатная структура ИСпредусматривает наличиеслужбы (администратора)защиты информации;если уровеньпрофессиональнойподготовки должностныхлиц службы защитыинформации обеспечиваетвыполнение требованийбезопасности информации вИС;если деятельность службызащиты информации54регламентированаорганизационнораспорядительнымидокументами ИС.5.2.
Проверка средствконтроля целостностипрограммныхкомпонентов СЗИНСДПеред проведениемпроверки штатными средствамиИС осуществляется резервноекопирование программныхкомпонентов СЗИ от НСД.Производитсямоделированиенесанкционированных действийпо нарушению целостностипрограммных компонентов СЗИот НСД. Производитсяудаление, либо переименованиеопределенных программныхмодулей СЗИ от НСД.Производится перезагрузкасистемы. По завершенииинициализации СЗИ от НСДанализируется реакция средствподсистемы обеспеченияцелостности.Проверка считаетсяуспешной, если СЗИ от НСДзафиксировали изменения всоставе программныхкомпонентов.Продолжение таблицы 2.3.2ИспытаниеМетодика проведенияиспытанияКритерий приемки5.3.
Проверкатестированияфункций СЗИ от НСДИсследуетсяорганизационнораспорядительнаядокументация ИС,определяющая порядокпроведения тестирования всехфункций СЗИ от НСД,используемых в ИС.Проверяется наличиесредств тестирования функцийСЗИ от НСД, в частностинастройка и использованиесредств диагностики СЗИ отНСД.Проверяется периодичностьпроведения тестирования всехфункций СЗИ от НСД.Проверка осуществляетсяПроверка считаетсяуспешной, если средстватестирования всех функций СЗИот НСД и периодичностьпроверок соответствуюттребованиям нормативныхправовых актов и методическихдокументов уполномоченныхфедеральных органовисполнительной власти, а такжетребованиям документов постандартизации в областизащиты информации55методом экспертизыэксплуатационнойдокументации и журналоврегистрации событий СЗИ отНСД.5.4.