Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Горбатов Аттестационные испытания автоматизированных систем от 2014

.pdf
Скачиваний:
79
Добавлен:
12.11.2022
Размер:
12.47 Mб
Скачать

«НКВД 2.2», и структуры объектов доступа, содержащейся в файле пользователя, необходимо выбрать команду «Сравнение ресурсов» и в появившемся диалоговом окне в списке моделей СРД пользователей выбрать по имени пользователя нужную. Если ни одна модель СРД не была загружена, эксперт получит предупреждение: «Ни один пользователь не загружен!»

Результат сравнения отображается в рабочей области левой панели под закладкой «Сравнение» (см. рис. 8.28) и представляет собой перечень:

новых ресурсов, обнаруженных при сканировании в анализаторе «НКВД 2.2», но не найденных в структуре ресурсов модели СРД пользователя. Относительно каждого нового ресурса, указанного в перечне, в рабочей области установлен знак "+";

ресурсов, не обнаруженных при сканировании анализатором уязвимости «НКВД 2.2», но описанных и найденных в структуре модели СРД пользователя. Относительно каждого необнаруженного ресурса, указанного в перечне, в рабочей области установлен знак "–".

Если эксперт сочтет нужным внести изменения в файл пользо-

вателя в соответствии с результатами выполненной операции сравнения, то ему следует выбрать команду «Внести изменения». При этом новые ресурсы будут добавлены в структуру ресурсов модели СРД пользователя АРМ с разрешенными правами доступа, а необнаруженные ресурсы – удалены. Результат выполненной команды отобразится в правой панели под закладкой этого пользователя.

Для сохранения измененной модели СРД необходимо выбрать команду «Сохранить результаты».

Проверка корректности назначения полномочий пользователя

Для проверки корректности назначенных пользователю полномочий доступа к объектам доступа, установленным в модели СРД пользователя АРМ, необходимо выбрать команду «Анализ полномочий» и в появившемся диалоговом окне в списке существующих файлов пользователей выбрать нужный файл пользователя. Результат анализа отображается в рабочей области левой панели под за-

201

кладкой «Анализ» и представляет собой перечень ресурсов файла пользователя, к которым некорректно определены права доступа, с указанием предупреждения (рис. 8.29).

Рис. 8.29. Закладка анализа ресурсов

Для сохранения измененной модели СРД необходимо выбрать команду «Сохранить результаты».

Проверка реальных полномочий пользователя по доступу к объектам доступа АРМ

Проверка осуществляется по команде «Приступить к тестированию», для осуществления проверки реально предоставляемых полномочий СЗСИ АС (АРМ) по отношению к объектам доступа АРМ в соответствии с планом проверки СРД (рис. 8.30). Тестирование производится по указанному алгоритму и сопровождается необходимыми указаниями.

Выбрав команды «Сохранить результаты тестирования», эксперт выполняет сохранение результатов тестирования в файлотчет.

202

Рис. 8.30. Закладка тестирования ресурсов

Порядок выполнения работы

1.Включить питание ПЭВМ.

2.Установить программы «НКВД 2.2» и «НКВД 2.3».

3.Запустить анализатор уязвимостей «НКВД 2.3».

4.Создать нового пользователя и запустить сканирование объектов доступа АРМ.

5.Для созданного пользователя запретить любой доступ к папкам с «НКВД 2.3» и «НКВД 2.2».

6.Разрешить чтение и удаление исполняемых файлов «НКВД

2.2» и «НКВД 2.3».

7.Перезагрузить ПЭВМ и зайти в систему под созданным пользователем.

8.Запустить анализатор уязвимостей «НКВД 2.2».

9.Запустить сканирование объектов доступа АРМ и сравнить полученные данные о структуре и составе объектов доступа с дан-

203

ными описания модели СРД, созданной анализатором уязвимостей

«НКВД 2.3».

10.Зафиксировать некорректно предоставленные полномочия.

11.Внести необходимые изменения для устранения некорректных полномочий.

12.Получить текстовый файл с отчетом от «НКВД 2.2».

13.Составить отчет, в котором будет содержаться скриншот программы «НКВД 2.3» с созданным пользователем и установленной политикой для папок с «НКВД 2.2» и «НКВД 2.3», скриншот программы «НКВД 2.2» с полученным списком сравнения данных

оструктуре и составе объектов доступа с данными описания модели СРД, скриншот анализа некорректности полномочий для этих же папок, внесенные изменения, а также текстовый файл с отчетом от «НКВД 2.2».

Тестовые задания к работе 8

1.Какие значения параметров обеспечивают паролю оптимальную стойкость?

a) 10 символов, 5 дней; b) 8 символов, 30 дней; c) 5 символов 15 дней; d) 8 символов, 8 дней.

2.Для некоторого ресурса в «НКВД 2.3» установлена последовательность атрибутов – «++-+-». Это значит, что…

a) можно читать, перезаписывать и исполнять; b) можно удаляться, читать и исполнять;

c) можно читать, перезаписывать и создавать; d) можно читать и исполнять.

3.В каких случаях предоставленные права будут некорректными или не имеющими смысла?

a) пользователь не имеет доступ к родительской папке, но имеет доступ к дочерней;

b) пользователь может запускать исполняемый файл, находящийся в папке, к которой он не имеет доступа;

c) пользователь не имеет доступа к дочерней папке, но имеет доступ к родительской;

d) все вышеперечисленное.

204

4.В «НКВД 2.3» можно разграничивать доступ к следующим ресурсам:

a) локальные диски; b) локальные принтеры;

c) неизвестные устройства; d) все вышеперечисленное.

5.Журнал событий СЗИ «Соболь» рассчитан на:

a)60 записей;

b)100 записей;

c)80 записей;

d)Количество неограниченно.

6.Где хранится журнал событий АМДЗ «Аккорд»? a) на жестком диске;

b) в оперативной памяти;

c) в энергонезависимой памяти; d) нет правильного ответа.

7.После скольких неправильных попыток ввода пароля АМДЗ «Аккорд» блокирует ПЭВМ?

a) 3; b) 5. c) 7; d) 9.

205

КОНТРОЛЬ ПРАВ ДОСТУПА СУБЪЕКТОВ К ОБЪЕКТАМ

В состав тематики входит шесть лабораторных работ (9–14).

1.Проверка правильности идентификации объектов досту-

па. Проверка осуществляется путем обращения к ним субъектов доступа по идентификаторам объектов. Обращение должно осуществляться однозначно только к данному объекту.

Объекты доступа определяются в соответствии с РД «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации» и Актом классификации АС.

2.Проверка правильности идентификации субъектов дос-

тупа. Проверятся при входе в систему путем обращения субъектов АС к объектам доступа при помощи штатных средств, для чего системе предъявляются персональные идентификаторы.

Результаты испытания считаются удовлетворительными в случае выполнения следующих условий:

при предъявлении идентификатора не зарегистрированного в системе, средства управления должны приостанавливать процесс предоставления доступа;

при неоднократном предъявлении идентификатора не зарегистрированного в системе, средства управления должны прекратить процесс предоставления доступа;

при предъявлении идентификатора зарегистрированного в системе процесс предоставления доступа должен быть продолжен.

3. Проверка подтверждения подлинности субъекта доступа

(аутентификация). Для проверки подлинности производится ввод личного пароля субъекта, соответствующего предъявленному идентификатору.

Результаты испытания считаются удовлетворительными в случае выполнения следующих условий:

при вводе пароля, не соответствующего предъявленному идентификатору, средства управления должны приостанавливать процесс предоставления доступа;

при неоднократном вводе пароля, не соответствующего предъявленному идентификатору, средства управления должны прекратить процесс предоставления доступа;

206

при вводе пароля, соответствующего предъявленному идентификатору, субъекту доступа должен быть предоставлен доступ в систему в соответствии с его полномочиями.

4. Проверка механизма контроля доступа. Для проверки ме-

ханизма контроля доступа проводятся:

проверка соответствия реально установленным средствам СЗИ НСД правилам разграничения доступа (ПРД), матрице разграничения доступа субъектов АС к её объектам;

проверка непротиворечивости установленных ПРД;

выборочные попытки реализовать НСД.

При установлении факта соответствия ПРД матрице доступа и блокировки произведенных попыток НСД, реализация механизма доступа считается удовлетворенной.

5. Проведение контроля защищенности информации от утечки за счет НСД. Проведение контроля осуществляется с помощью сертифицированных ФСТЭК России программ по аттестации объектов информатизации (ОИ).

Работа 9

ПРОВЕРКА ОРГАНИЗАЦИИ КОНТРОЛЯ ДОСТУПА К ОБЪЕКТУ С ИСПОЛЬЗОВАНИЕМ СПЕЦИАЛИЗИРОВАННЫХ СРЕДСТВ ДОВЕРЕННОЙ ЗАГРУЗКИ

Цель: получение практических навыков по работе со средствами доверенной загрузки, проведение идентификации/аутенти-фикации; предотвращение попыток НСД; контроль доступа к автоматизированному рабочему месту; изучение средств доверенной загрузки

«Аккорд–NT/2000» v.3.0 и «Соболь» v.2.0.

ПЛАН ПРОВЕДЕНИЯ РАБОТЫ

1.Установка и настройка «Аккорд–NT/2000» v.3.0.

2.Задание пользователям персональных идентификаторов и паролей для доступа к системе.

207

3.Проведение испытаний организации контроля доступа к

АРМ.

4.Создание отчета по проделанной работе.

5.Установка и настройка комплекса «Соболь» и проведение мероприятий указанных в соответствующих пунктах.

ОПИСАНИЕ РАБОТЫ СРЕДСТВ ДОВЕРЕННОЙ ЗАГРУЗКИ

Комплекс «Аккорд-NT/2000» v.3.0.

Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «Аккорд-NT/2000» v.3.0 – это эффективный комплекс технических и программных средств, используя который можно надежно защитить от несанкционированного доступа информацию на ПЭВМ (в АС), функционирую-

щих под управлением ОС Microsoft Windows NT/2000/XP/ 2003/Vista, без переделки ранее приобретенных программных средств.

Комплекс СЗИ НСД «Аккорд-NT/2000» v.3.0 позволяет надежно обеспечить:

защиту от несанкционированного доступа к АС (ПЭВМ) и ее ресурсам;

разграничение доступа к ресурсам АС (ПЭВМ), в том числе

квнешним устройствам, управлением потоками информации в соответствии с уровнем полномочий пользователей, используя дискреционный и мандатный способы управления доступом пользователей к информационным ресурсам АС (ПЭВМ);

защиту от несанкционированных модификаций программ, данных и различного рода проникающих разрушающих воздействий (ПРВ);

контроль целостности конфигурации технических средств ПЭВМ (РС), программ и данных с реализацией пошагового алгоритма контроля целостности;

создание изолированной программной среды (ИПС) с исключением возможности несанкционированного выхода в ОС, загрузки с FDD и несанкционированного прерывания контрольных процедур с клавиатуры;

208

ввод широкого перечня дополнительных защитных механизмов в соответствии с политикой информационной безопасности, принятой в организации (на предприятии, фирме и т.д.).

Комплекс СЗИ НСД «Аккорд-NT/2000» v. 3.0 включает:

программно-аппаратный комплекс СЗИ НСД для ПЭВМ (РС) «Аккорд-АМДЗ»;

специальное программное обеспечение разграничения доступа в среде операционных систем Windows, построенных с использованием технологии NT – СПО «Аккорд-NT/2000» (версии 3.0).

В комплексе «Аккорд-АМДЗ» из состава комплекса «АккордNT/2000» могут применяться различные модификации специализированных контроллеров:

контроллер «Аккорд–5» используется для защиты ПЭВМ (РС) с шинным интерфейсом PCI;

контроллер «Аккорд-5mx» используется для защиты ПЭВМ (РС) с шинным интерфейсом PCI (5В), или PCI-X (3.3В);

контроллер «Аккорд-5.5» используется для защиты ПЭВМ (РС) с шинным интерфейсом PCI (5В), или PCI-X (3.3В);

контроллер «Аккорд-5.5-E» используются для защиты ПЭВМ (РС) (РС) с шинным интерфейсом PCI Express.

Характеристики контроллеров «Аккорд-АМДЗ» из состава комплекса СЗИ НСД «Аккорд-NT/2000» v. 3.0 приведены в табл.

9.1.Все модификации вышеуказанных контроллеров:

могут использоваться на ПЭВМ (РС) с процессором и объемом RAM, обеспечивающим применение ОС Windows NT/2000/XP/2003/Vista;

используют для идентификации пользователей персональные идентификаторы TM DS 1992-1996 с объемом памяти до 64 Кбит, ПСКЗИ ШИПКА, или смарт-карты eToken PRO;

используют для аутентификации пароль до 12 символов;

блокируют загрузку ПЭВМ (РС) с FDD, CD ROM, ZIP Drive;

предусматривают регистрацию до 126 пользователей на ПЭВМ (РС);

имеют аппаратный датчик случайных чисел (ДСЧ) для криптографических приложений;

имеют разъем для внутреннего подключения съемника информации (контактного устройства) к контроллеру;

209

обеспечивают контроль целостности программ, данных и системных областей жестких дисков, а также конфигурации технических средств ПЭВМ (РС) до загрузки ОС;

имеют внутреннюю энергонезависимую память для хранения данных о зарегистрированных пользователях и журнала регистрации событий;

допускают изменение встроенного ПО (технологический режим) без замены аппаратной части комплекса (платы контроллера);

обеспечивают режим доверенной загрузки ОС (выполнение процедур идентификации/аутентификации пользователя, контроль целостности аппаратной части ПЭВМ (РС), системных файлов, программ и данных на аппаратном уровне до загрузки ОС).

 

 

 

Таблица 9.1

 

 

 

 

Особенности различных

«Аккорд-5.5»

«Аккорд-5»

«Аккорд-5mx»

типов контроллеров

Тип используемой

PCI(5B) и

PCI

PCI(5B) и PCI-

системной шины

PCI-X(3.3D)

X(3.3B)

 

Реле блокировки

Три реле

Возможна

Возможна

установлены

установка двух

установка двух

физических каналов

по умолчанию

реле по заказу

реле по заказу

 

Возможность

+

+

+

перепрограммирования

 

 

 

Таймер реального

Устанавлива-

Возможна

Возможна

ется по

установка по

установка по

времени

умолчанию

заказу

заказу

 

Аппаратный ДСЧ

Установлен по

Установлен по

Установлен по

умолчанию

умолчанию

умолчанию

 

 

Устанавлива-

Возможна

Возможна

Интерфейс RS 232

ется по

установка по

установка по

 

умолчанию

заказу

заказу

Реле управление

Устанавлива-

-

-

питанием материнской

ется по

платы

умолчанию

 

 

Встроенный USB-хост

Возможна

-

-

установка

 

по заказу

 

 

В данной лабораторной работе изучаются работа и функции контроллера «Аккорд-АМДЗ» типа 5mx.

210