- •Гриф по заполнении
- •Инструкция
- •6. Контроль за соблюдением режима секретности
- •7. Ответственность за нарушение режима секретности при обработке секретной информации на объектах информатизации
- •8. Заключение
- •Экз. № __
- •6.1. Методы испытаний.
- •6.2. Проведение изучения по п. 5.1. Программы испытаний.
- •6.3. Проверка объекта по требованиям п.5.2. Программы испытаний.
- •6.4. Проверка объекта по требованиям п.5.3. Программы испытаний.
- •6.5. Проверка объекта по требованиям п. 5.4. Программы испытаний.
- •6.6. Проверка объекта на соответствие требованиям по п. 5.5. Программы испытаний.
- •6.7. Испытания объекта на соответствие требованиям по п. 5.6. Программы испытаний.
- •6.7.2. Испытания подсистемы управления доступом.
- •6.7.3. Испытания подсистемы регистрации и учета.
- •6.7.4. Испытания подсистемы обеспечения целостности.
- •6.8. Проведение изучения по п.5.7. Программы испытаний.
- •Отчет по лабораторной работе №1 Порядок оформление документов на организацию работ с конфиденциальными документами
6.7.2. Испытания подсистемы управления доступом.
6.7.2.1.Проверка правильности идентификации объектов доступа в АС проверяется путем обращения к ним субъектов доступа по идентификаторам объектов. Обращение должно осуществляться однозначно только к данному объекту.
Объекты доступа определяются в соответствии руководящими документами Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации» и Актом классификации АС.
6.7.2.2. Проверка правильности идентификации субъектов доступа при входе в систему проверяется путем обращения субъектов АС к объектам доступа при помощи штатных средств, для чего системе предъявляются персональные идентификаторы - touch-memory (TM).
В случае выполнения следующих условий испытание средств идентификации считается удовлетворительным:
при предъявления идентификатора незарегистрированного в системе, средства управления должны приостанавливать процесс предоставления доступа;
при неоднократном предъявлении незарегистрированного в системе идентификатора процесс предоставления доступа в систему должен быть прекращен;
при предъявления зарегистрированного в АС идентификатора процесс предоставления доступа должен быть продолжен.
6.7.2.3. Для проверки подтверждения подлинности субъекта доступа (аутентификации) производится ввод его личного пароля, соответствующего предъявленному идентификатору.
В случае выполнения следующих условий испытание средств аутентификации считается удовлетворительным:
при вводе пароля, не соответствующего предъявленному идентификатору, средства управления должны приостанавливать процесс предоставления доступа;
при неоднократном вводе пароля, не соответствующего предъявленному идентификатору, процесс предоставления доступа в систему должен быть прекращен;
при вводе пароля соответствующего предъявленному идентификатору субъекту доступа должен быть предоставлен доступ в систему в соответствии с его полномочиями.
6.7.2.4. Для проверки надежности аутентификации производится оценка работоспособности механизмов, затрудняющих подбор или несанкционированное получение (хищение) пароля посторонними, для чего проводятся проверки:
заданной длины пароля (ее значение должно быть не менее 8 символов);
неотображаемости пароля на экране монитора при его вводе в процессе аутентификации;
наличия и работоспособности механизма изменения пароля, указания в инструкциях администратору безопасности и пользователям АС требования о его периодической смене не реже одного раза в месяц.
При выполнении указанных требований аутентификация субъекта доступа признается надежной.
6.7.2.5. Для проверки механизма контроля доступа производятся:
проверка соответствия реально установленных средствами СЗИ НСД правил разграничения доступа (ПРД) утвержденной матрице разграничения доступа субъектов АС к ее объектам (далее – матрице доступа);
проверка непротиворечивости установленных ПРД
выборочные попытки совершить НСД.
В случае установления фактов соответствия установленных ПРД матрице доступа и блокировки произведенных попыток НСД, реализация механизма контроля доступа считается удовлетворительной.