- •Гриф по заполнении
- •Инструкция
- •6. Контроль за соблюдением режима секретности
- •7. Ответственность за нарушение режима секретности при обработке секретной информации на объектах информатизации
- •8. Заключение
- •Экз. № __
- •6.1. Методы испытаний.
- •6.2. Проведение изучения по п. 5.1. Программы испытаний.
- •6.3. Проверка объекта по требованиям п.5.2. Программы испытаний.
- •6.4. Проверка объекта по требованиям п.5.3. Программы испытаний.
- •6.5. Проверка объекта по требованиям п. 5.4. Программы испытаний.
- •6.6. Проверка объекта на соответствие требованиям по п. 5.5. Программы испытаний.
- •6.7. Испытания объекта на соответствие требованиям по п. 5.6. Программы испытаний.
- •6.7.2. Испытания подсистемы управления доступом.
- •6.7.3. Испытания подсистемы регистрации и учета.
- •6.7.4. Испытания подсистемы обеспечения целостности.
- •6.8. Проведение изучения по п.5.7. Программы испытаний.
- •Отчет по лабораторной работе №1 Порядок оформление документов на организацию работ с конфиденциальными документами
6.7.3. Испытания подсистемы регистрации и учета.
6.7.3.1.Регистрация и учет событий, определенный требованиями по безопасности информации к установленному классу АС, должны производиться на всех этапах технологического процесса хранения и обработки конфиденциальной информации. Регистрация должна охватывать все события, определенные указанным РД Гостехкомиссии России для АС установленного класса.
6.7.3.2.Для проверки подсистемы регистрации и учета необходимо: при помощи средств администратора защиты просмотреть результаты регистрации всех действий, которые были произведены с защищаемыми ресурсами при проверках по п.6.7.2.данной методики. Должны быть зарегистрированы все требуемые события с требуемыми параметрами регистрации.
6.7.3.3. Проверяется ведение учета информации выводимой на печать путем проверки технологических инструкций, степени ознакомления с ними конкретных исполнителей, проверки правильности ведения карточек и журнала выдачи листов предварительного учета.
6.7.3.4. Проверяется ведение учета всех защищаемых носителей информации, осуществляемого вручную персоналом, путем проверки технологических инструкций, степени ознакомления с ними конкретных исполнителей, проверки правильности ведения карточек и журналов учета.
6.7.3.5. Для проведения испытаний механизма очистки освобождаемых областей памяти ПЭВМ и внешних носителей необходимо:
произвести перезагрузку ПЭВМ;
получить доступ к ПЭВМ как администратор СЗИ;
создать на конфиденциальном логическом диске станции файл, содержащий контрольную комбинацию символов;
определить местонахождение секторов файла;
удалить файл с конфиденциального диска используя программу удаления и запустить программу чтения физических секторов по заданному адресу.
В случае совпадения контрольной информации с содержимым найденных секторов средства очистки памяти считаются неэффективными.
6.7.3.6. Для проверки средств сигнализации попыток нарушения защиты моделируется несанкционированное обращение к защищаемым объектам доступа и отслеживаются появления определенных сигналов в местах интерфейса с администратором системы. В случае отсутствия этих сигналов средства сигнализации попыток нарушения защиты признаются неэффективными.
6.7.4. Испытания подсистемы обеспечения целостности.
6.7.4.1Надежность функций контроля целостности программных средств СЗИ НСД, обрабатываемой информации и программной среды проверяется при помощи внесения изменений в отдельные их компоненты или подмены этих компонентов. При этом фиксируется реакция системы защиты на произведенные нарушения.
Испытания функции контроля целостности считаются успешными, если выполняются следующие условия:
в автоматизированной системе отсутствуют средства разработки и отладки программ;
перечень ресурсов, целостность которых подлежит контролю, соответствует требованиям руководящих документов для установленного класса защищенности АС;
при загрузке системы автоматически проверяется целостность контролируемых ресурсов по критериям, заданным руководящими документами для установленного класса защищенности АС;
при выявлении нарушения целостности контролируемых ресурсов должен выводиться отчет об этом, а обработка информации – блокироваться для всех субъектов доступа, кроме пользователя с правами администратора.
6.7.4.2. Проверяется наличие и работоспособность технологии внесения новых программных средств в операционную среду, предусматривающую экспертную оценку или верификацию новых программных средств для выявления потенциально опасных для СЗИ программных функций. Оцениваются критерии санкционирования ввода программ в операционную среду и допуска определенных категорий пользователей к этим программам.
Проверяется наличие и работоспособность средств и мер предотвращения несанкционированного ввода программ в операционную среду.
6.7.4.3. По результатам анализа технологического процесса обработки и хранения конфиденциальной информации проверяется выполнение требований по физической охране средств объекта информатизации и носителей информации, пропускному режиму и оборудованию помещений необходимыми защитными средствами.
6.7.4.4. Проверяется наличие и работоспособность процедур периодического тестирования всех функций СЗИ НСД, наличие графика проведения тестирования.
6.7.4.5.Проверяется наличие, и работоспособность технологии восстановления программных средств зашиты информации, ведения архива программных средств защиты.
Автоматическое оперативное восстановление функций СЗИ НСД при сбоях проверяется путем моделирования сбойных ситуаций и последующей проверки функций СЗИ НСД.
6.7.4.6. Производится выборочная проверка на устойчивость АС к заражению вирусами или иными видами разрушающего программного воздействия. Для этой цели производится попытка внедрения в систему тестовой программы-вируса. Проверка считается успешной в случае обнаружения и блокирования попытки заражения штатными антивирусными средствами АС.
6.7.4.7. Проверяется наличие сертификатов соответствия на используемые средства защиты от НСД.