Законодательство РФ в области информации и информационной безопасности


Испытания объекта на соответствие требованиям по защите информации от несанкционированного доступа (НСД)



бет25/27
Дата21.09.2023
өлшемі310 Kb.
#109375
түріЗакон
1   ...   19   20   21   22   23   24   25   26   27
29. Испытания объекта на соответствие требованиям по защите информации от несанкционированного доступа (НСД)
Виды испытаний:
1 Испытания подсистемы управления доступом
1.1 Проверка механизма идентификации доступа
1.2 Проверка подлинности доступа
1.3 Проверка механизма контроля доступа
1.4 Проверка механизмов управления потоками информации
2 Испытания подсистемы регистрации и учета
3 Испытания криптографической подсистемы
4 Испытания подсистемы обеспечения целостности
Методы испытания
Подсистема управления доступом.
Идентификация, проверка подлинности (аутентификация),и контроль доступа субъектов.
Под идентификацией понимается присвоение субъектам и объектам доступа уникального для данной системы идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных в рамках системы идентификаторов.
В качестве объектов доступа , подлежащих разграничению принимается перечень , определении должна проводиться проверка принадлежности предъявленного при обращении идентификатора субъекта доступа множеству всех зарегистрированных в АС идентификаторов субъектов доступа.
Если субъект доступа предъявляет идентификатор, не известный системе, то средства интерфейса должны прекращать процесс предоставления доступа.
Проверка подлинности (аутентификация) представляет собой проверку принадлежности субъекту доступа предъявленного им идентификатора.

При проверке аутентификации выявляется, какой уникальный, принадлежащий, присущий или известный только данному субъекту признак или информация запрашивается у субъекта для подтверждения его подлинности. .


Контроль доступа субъектов к конкретным объектам проверяется посредством оценки корректности работы механизмов идентификации , аутентификации при предоставлении доступа субъектов к объектам, их соответствия правилам разрешительной системы допуска лиц к конфиденциальной информации.

Проверка механизмов управления потоками информации


Управление потоками информации осуществляется с помощью меток конфиденциальности у объектов доступа. Проверяется наличие меток конфиденциальности у всех идентифицированных объектов доступа. Метки конфиденциальности (грифы) должны быть ранжированы по важности помечаемой информации.
Наличие и надежность средств управления потоками информации в АС проверяется путем моделирования информационных потоков в реальном технологическом процессе по всем выявленным средствам перемещения информации. В АС должен блокироваться перенос информации со средств хранения с большим уровнем конфиденциальности (грифом) на средства хранения с меньшим уровнем.

Подсистема регистрации и учета


Регистрация и учет событий, определенных требованиями по безопасности информации к установленному классу АС может производиться на всех этапах технологического процесса хранения и обработки конфиденциальной информации.
Для проверки регистрации необходимо произвести следующие действия. Изучить документацию (описания, руководства, инструкции) на применяемые в АС средства и меры регистрации. Регистрация должна охватывать все события, определенные РД ГТК для АС установленного класса на всех этапах технологического процесса.

Смоделировать события, подлежащие регистрации на всех этапах технологического процесса.


При помощи стандартных интерфейсов просмотреть результаты регистрации. Должны быть зарегистрированы все требуемые события с требуемыми параметрами регистрации.
Если требуется проверить процедуры автоматического учета создаваемых, инициируемых защищаемых средств хранения конфиденциальной информации, то необходимо выполнить следующие действия.

Изучить документацию на применяемые в АС средства автоматического учета.


Автоматический учет должен охватывать все определенные РД ГТК средства хранения информации для АС установленного класса на тех этапах технологического процесса на которых используются СВТ.


Смоделировать создание (инициацию) защищаемого носителя информации на всех этапах технологического процесса, где используются СВТ.


При помощи стандартных интерфейсов просмотреть результаты учета. Должны быть автоматически учтены все созданные (инициированные) защищаемые носители информации с требуемыми параметрами учета.
Проверяется учет всех защищаемых носителей информации, осуществляемый вручную персоналом путем проверки технологических инструкций, степени ознакомления с ними конкретных исполнителей, проверки правильности ведения карточек и журналов учета.
Проверка средств очистки (обнуления , обезличивания) освобождаемых областей оперативной и внешней памяти ЭВМ осуществляется путем записи в область памяти одним пользователем некоторой определенной информации, фиксирования конкретного физического адреса области, освобождения области данным пользователем, попытки считывания информации из данной области по зафиксированному адресу и сравнения считанного с первоначально записанной в область информацией. При нормальной работе информация средств очистки освобождаемых областей памяти ранее записанная информация должна отличаться от считанной после освобождения области более чем на 90 процентов.
Проверка средств сигнализации попыток нарушения защиты осуществляется путем моделирования несанкционированных обращений ко всем защищаемым об'ектам доступа и отслеживания появления определенных сигналов в местах интерфейса с администратором системы защиты и нарушителем.

Криптографическая подсистема.


Проверяется наличие и содержание инструкций по шифрованию всей конфиденциальной информации на совместно используемые различными субъектами доступа (разделяемые) носители информации, в каналах связи, и т. д. в соответствии с требованиями к данному классу АС.
Фактическая зашифрованность информации проверяется путем включения в процессы шифрования информации определенного содержания и просмотра ее в зашифрованном виде . Смысловое значение информации должно отсутствовать.
Для АС класса 1А проверяется наличие разных криптографических ключей для разных субъектов доступа. Уникальность ключей проверяется при помощи попыток расшифрования информации одного пользователя ключами других пользователей. Такие попытки не должны приводить к получению смыслового содержания информации.
Разграничение доступа субъектов к операциям шифрования и криптографическим ключам проверяется аналогично проверке управления доступом к ресурсам АС (подсистема управления доступом).
При необходимости проверяется наличие сертификатов на используемые средства криптографической защиты. Сертификаты должны быть выданы специальными центрами или предприятиями, имеющими государственную лицензию на проведение сертификации криптографических средств защиты.

Подсистема обеспечения целостности.


Если для данного класса АС требуются функции проверки целостности системы защиты информации от НСД, то необходимо выполнить следующие действия.
Изучение инструкций, руководств и описаний используемых СВТ и применяемых в них средств обеспечения целостности программных средств СЗИ НСД, если СВТ должны их иметь в соответствии с классом защищенности.
Если СВТ имеют функции контроля целостности по имитовставкам или контрольным суммам, то проверяется их использование в процессе работы СВТ в объемах, предусмотренных требованиями по безопасности к данному классу АС. Надежность функций контроля целостности программных средств может быть дополнительно проверена при помощи внесения изменений в отдельные программы или их подмены. Далее отслеживается реакция системы защиты на произведенные нарушения.
Проверка обеспечения неизменности программной среды может осуществляться следующим образом.
Проверяется наличие и работоспособность технологии внесения новых программных средств в операционную среду , предусматривающую процедуры экспертной оценки или верификации новых программных средств для выявления потенциально опасных для СЗИ программных функций, критерии санкционирования ввода программ в операционную среду и допуска определенных категорий пользователей к этим программам.

Проверяется наличие и работоспособность средств и мер предотвращения несанкционированного ввода программ в операционную среду.


При помощи изучения технологического процесса обработки и хранения конфиденциальной информации в АС и объекта , на котором она функционирует проверяется наличие и работоспособность физической охраны СВТ (устройств и носителей информации ) , использование пропускного режима, специального оборудования помещений АС. Проверяется наличие и компетентность администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы СЗИ НСД, обеспеченность администратора терминалом и необходимыми средствами оперативного контроля и воздействия на безопасность АС.


Проверяется наличие и работоспособность средств периодического тестирования всех функций СЗИ НСД , график проведения тестирования. Средства тестирования должны давать однозначную информацию о всех функциях АС по защите информации, предусмотренных требованиями к данному классу АС.
Проверяется наличие и работоспособность технологии восстановления программных средств защиты информации в АС, ведения двух копий программных средств защиты, условия и периодичность их обновления и тестирования.
Автоматическое оперативное восстановление функций АС по защите информации при сбоях проверяется путем моделирования сбойных ситуаций и последующей проверки (тестирования) функций АС.
Если для данного класса АС требуется наличие сертифицированных средств защиты, проверяется наличие таких сертификатов, а также установленные в них классы защищенности этих средств.

Дополнения




Достарыңызбен бөлісу:
1   ...   19   20   21   22   23   24   25   26   27




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет