Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторный практикум по НСД 2013

.pdf
Скачиваний:
66
Добавлен:
12.11.2022
Размер:
9.94 Mб
Скачать

451

Результат проверки очистки остаточной информации (программа Terrier 3.0)

Пользователь Администратор

Текущее время 25/01/2011 13:04

 

 

 

Информация о диске C: Логический диск, NTFS, 593.72GB

 

 

Найдено слов 0

 

 

 

Сектор Смещение

Данные Тип

Регистр

Кодировка

Искомое слово: солоспотвольта

 

 

 

Сектора с 0 по 0615979007

 

 

 

Результат проверки разграничения доступа пользователя (программы Ревизор 1 ХР, Ревизор 2 ХР)

Результаты тестирования Проведенного на компьютере AС. Пользователь: Администратор

Время проведения тестирования: 25.01.2011 13:08:30 Невыполненные запреты - Не выявлены Невыполненные разрешения - Не выявлены

Руководитель аттестационной комиссии Эксперт

452

Приложение №3

ИНСТРУКЦИЯ ПО ПРОВЕДЕНИЮ АНТИВИРУСНОГО КОНТРОЛЯ АС

1. Настоящая Инструкция предназначена для пользователей автоматизированной системы (АС), хранящих и обрабатывающих информацию в автоматизированной системе на базе

ПЭВМ организации.

2.В целях обеспечения антивирусной защиты в АС производится антивирусный кон-

троль.

3.Ответственность за поддержание установленного в настоящей Инструкции порядка проведения антивирусного контроля возлагается на администратора защиты АС.

4.К применению в АС допускается лицензионное антивирусное средство: Doctor

WEB-5.0.

5.В АС запрещается установка программного обеспечения, не связанного с выполнением функций, предусмотренных технологическим процессом обработки информации.

6.Пользователи АС при работе с гибкими магнитными носителями информации (ГМНИ) обязаны перед началом работы осуществить их проверку на предмет отсутствия компьютерных вирусов.

7.Ярлык для запуска антивирусной программы должен быть вынесен на «Рабочий стол» системы Windows.

8.Администратор защиты АС осуществляет периодическое обновление антивирусных пакетов и контроль их работоспособности, после чего производит пересчет эталонов ПО

Doctor WEB-5.0 с помощью С3И ПО Secret Net.

9.Администратор защиты АС проводит периодическое тестирование всего установленного программного обеспечения на предмет отсутствия компьютерных вирусов.

10.При обнаружении компьютерного вируса пользователь АС обязан немедленно поставить в известность администратора защиты АС и прекратить какие-либо действия на АС.

11.Администратор защиты АС проводит, в случае необходимости, лечение зараженных файлов путем выбора соответствующего пункта меню антивирусной программы и после этого вновь проводит антивирусный контроль.

12.В случае обнаружения на ГМНИ нового вируса, не поддающегося лечению, администратор защиты АС обязан запретить использование ГМНИ.

13.В случае обнаружения на ЖМД вируса, не поддающегося лечению, администратор защиты АС обязан поставить в известность начальника режимно-секретного отдела, запретить работу на АС и в возможно короткие сроки обновить пакет антивирусных программ.

Руководитель

Начальник РСО

Администратор АС Пользователь АС Пользователь АС Пользователь АС

453

Приложение №4 Гриф УТВЕРЖДАЮ

Руководитель

ИНСТРУКЦИЯ ПОЛЬЗОВАТЕЛЮ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПО РАБОТЕ С СЕКРЕТНОЙ ИНФОРМАЦИЕЙ

Настоящая инструкция определяет общие положения работы пользователей АС, расположенной в организации и защищенной системой защиты информации от несанкционированного доступа «Secret Net 5.1» (далее СЗИ НСД «Secret Net 5.1»), при обработке (наборе, редактировании и печати) секретной информации.

Пользователь автоматизированной системы (пользователь АС) ‒ субъект доступа в автоматизированную систему, не имеющий возможности изменять ее настройки. Пользователем АС назначается должностное лицо института в соответствии со «Списком должностных лиц, допущенных к обработке секретной информации в АС», утверждаемым руководителем органи- зации. Завести пользователя АС в системе может только администратор защиты АС. Он выдает каждому новому пользователю индивидуальный ТМ-идентификатор с его логином (именем) и пароль, который набирается с клавиатуры.

Работу с СЗИ НСД «Secret Net 5.1» пользователь АС выполняет, руководствуясь инструкцией «СЗИ НСД Secret Net 5.1 Руководство пользователя».

Пользователь АС может входить в систему после проведения процедур идентификации (приложения ТМ-идентификатора к контактному устройству съемника информации), аутентификации (набора в диалоговом окне своего пароля) и контроля целостности (аппаратуры, файлов, системных областей диска) ещё до загрузки операционной системы. Пользователь АС работает в системе в соответствии с полномочиями доступа к ресурсам, присвоенными администратором защиты АС.

Вход и выход в/из АС:

1. Пользователь АС отвечает за правильность включения и выключения автоматизированного рабочего места (АРМ), входа в систему АС и все действия при работе на АС. Перед началом работы в АС пользователь должен убедиться, что системный блок АРМ опечатан знаком спецпроверки ФСБ РФ. При отсутствии/повреждении печати он обязан сообщить об этом администратору защиты АС. Работа с секретной информацией в АС в этом случае ‒ ЗАПРЕЩЕНА.

2. После включения питания пользователь АС производит касание съемника информации ТМ-идентификатором, после процедуры идентификации выполняется процедура аутентификации (ввод пароля с клавиатуры, при этом обратить внимание на состояние клавиш ‒ Shift, Ctrl, Alt) пользователя. Для проведения процедуры аутентификации пароль вводится в виде символов <*> (длина пароля должна быть не менее шести значащих символов для третьей категории). Этим предотвращается возможность раскрытия индивидуального пароля и использования утраченного (похищенного) ТМ-идентификатора.

С данными, полученными в результате идентификации/аутентификации пользователей, выполняется процедура кэширования с использованием секретного ключа, записанного в ТМидентификатор пользователя АС при регистрации. Таким образом, пароль пользователя не хранится в открытом виде даже в памяти контроллера. Далее выполняется поиск свертки идентификационных параметров пользователя в базе данных контроллера. Если предъявлен зарегистрированный ТМ-идентификатор и пароль введен правильно, то выполняется контроль целостности защищаемых объектов. При положительном результате контрольных процедур появляется сообщение «Доступ разрешен» на зеленом фоне и производится загрузка операционной системы. Если предъявленный пользователем идентификатор не зарегистрирован в списке (будут сообщения «Недопустимый идентификатор», «Ошибка чтения ТМ-идентификатора») или нарушена целостность защищаемых объектов (будет сообщение «Нарушение целостности»), за-

454

грузка ОС не производится. Для продолжения работы потребуется вмешательство администратора защиты АС. При успешных действиях пользователя осуществляется загрузка операционной системы.

3.Если все попытки входа в систему оказались неудачными, пользователь АС должен обратиться к администратору защиты АС для разрешения конфликта.

4.После окончания работы в АС пользователь обязан выключить компьютер установленным в операционной системе Windows-способом, а также сеть электропитания, и должен возвратить ТМ-идентификатор на хранение установленным порядком.

Порядок работы с секретной информацией в АС:

1. Пользователь АС, перед началом обработки секретной информации обязан:

-включить генератор шума «САЛЮТ 2000 Б»;

-убедиться в отсутствии посторонних лиц в помещении, где размещено АРМ;

-проверить наличие печати на системном блоке и голографических меток на всех технических средствах АС.

2.Пользователь АС работает с секретной информацией только с использованием разрешенных и установленных ранее в АС средств (с использованием штатных средств ‒ операционная система, приложения к ней, а также специальное программное обеспечение).

3.Распечатка секретной информации в АС осуществляется пользователем на принтере, входящем в состав АС, на учтенные в Первом отделе бумажные носители.

4.Секретная информация должна записываться только на учтенные магнитные носители (дискеты, жёсткий магнитный диск, CD-диски), которые сдаются (дискеты, CD-диски) на хранение после окончания работы установленным порядком.

5.После окончания работы с секретной информацией пользователь АС должен выйти из АС, С обязательным выключением компьютера от сети питания.

6.По мере накопления в АС секретной информации, но не реже одного раза в месяц, а также по указанию начальника Первого отдела осуществляется резервное копирование информации на учтенные в Первом отделе магнитные носители (дискеты).

Порядок установки (смены) паролей:

1.Установку пароля и разграничение прав доступа для нового пользователя АС осуществляет администратор защиты АС, в соответствии с утвержденным «Списком должностных лиц, допущенных к обработке секретной информации в АС» и с учетом полномочий пользователя по отношению к защищаемым информационным ресурсам в данной АС.

2.В случае утраты пользователем АС персонального пароля или ТМ-идентификатора, он об этом немедленно ставит в известность администратора защиты АС. Пользователь АС несет личную ответственность за сохранность пароля и ТМ-идентификатора.

3.Плановая смена паролей осуществляется администратором защиты АС в присутствии пользователя АС с периодичностью не реже одного раза в месяц, а также досрочно, ‒ по указанию начальника РСО.

Ремонтные и регламентные работы в АС:

1.Запрещается привлекать для производства ремонтных работ технических средств АС посторонних лиц.

2.Запрещается самостоятельно устанавливать в АС новое программное обеспечение, изменять конфигурацию или настройки АС.

3.Пользователь АС и администратор защиты АС обязаны присутствовать при проведении ремонтных или регламентных работ (установка программного обеспечения и т.п.) с целью недопущения просмотра сотрудниками службы информатики, проводящими эти работы, секретной информации.

ЗАПРЕЩАЕТСЯ:

1.Без согласования с администратором защиты АС вскрывать корпуса технических средств и изменять состав/комплектацию технических средств (в том числе и заменять/прокладывать кабели электропитания), входящих в состав АРМ.

2.Без согласования с администратором защиты АС изменять положение технических средств, входящих в состав АРМ, относительно других технических средств, расположенных в

455

помещении и относительно линий электропитания и заземления, расположенных в помещении.

3.Вносить в помещение АС новые технические средства.

4.Обрабатывать секретную информацию при неисправной или выключенной системе активной защиты и незашторенном смотровом стекле.

5.Передавать персональный пароль другим лицам (пользователям АС).

6.Несанкционированно (без разрешения начальника Первого отдела и последующего оформления формы 6 «Инструкции по обеспечению режима секретности в Российской Федерации», утвержденной постановлением Правительства Российской Федерации от «05» января 2004 г. № 3 ‒ 1) копировать и передавать секретную информацию другим лицам (пользователям).

7.Осуществлять попытки несанкционированного доступа к ресурсам системы (загрузку системы с других носителей ‒ системных дискет, CD-ROM).

8.В рамках выделенных ресурсов и полномочий доступа к ним обрабатывать информацию с грифом секретности выше заявленного при регистрации.

9.Пытаться подменять функции Администратора защиты АС по перераспределению времени работы и полномочий доступа к ресурсам компьютера.

10.Покидать помещение с включенной ПЭВМ до окончания работы.

11.Проносить в помещение расположения АРМ фотоаппараты, видеокамеры и сотовые телефоны.

12.Инсталлировать различные программные игры.

Любые нарушения настоящей Инструкции..., а также заражение АС вирусами будет приравниваться к попыткам взлома системы. В таких случаях проводится административное расследование происшествия с последующим принятием мер к виновному пользователю АС.

Зам руководителя по безопасности

Начальник РСО Пользователь АС Пользователь АС Пользователь АС Пользователь АС Пользователь АС

456

Приложение № 5 Гриф Утверждаю Руководитель

ИНСТРУКЦИЯ АДМИНИСТРАТОРУ ЗАЩИТЫ АС

Настоящая Инструкция определяет функции, права и обязанности Администратора защиты информации автоматизированной системы (АС) на базе ПЭВМ организации, защищенной системой защиты информации от несанкционированного доступа «Secret Net 5.1» (далее СЗИ НСД «Secret Net 5.1») по вопросам обеспечения информационной безопасности при подготовке и исполнении секретных документов в АС

Настоящая Инструкция является дополнением к действующим нормативным документам по вопросам обеспечения режима секретности и защиты сведений, отнесенных к государственной тайне, и не исключает обязательного выполнения их требований. Администратор защиты АС ‒ субъект доступа в автоматизированную систему, владеющий паролем администратора защиты АС и имеющий право изменять настройки системы защиты от НСД. Администратор защиты АС назначается приказом по организации и подчиняется начальнику режимносекретного отдела и заместителю руководителя по безопасности. Работу с СЗИ НСД «Secret Net 5.1» администратор защиты АС выполняет, руководствуясь инструкциями:

СЗИ НСД «Secret Net 5.1» Руководство администратора. Управление. Основные механизмы защиты;

СЗИ НСД «Secret Net 5.1» Руководство администратора. Управление. Полномочное разграничение доступа;

СЗИ НСД «Secret Net 5.1» Руководство администратора. Аудит;

СЗИ НСД «Secret Net 5.1» Руководство администратора. Аппаратные средства;

СЗИ НСД «Secret Net 5.1» Руководство администратора. Описание системы;

СЗИ НСД «Secret Net 5.1» Руководство пользователя.

Вобязанности администратора защиты входит:

1.Принимать меры при попытках НСД к защищаемой информации и нарушении правил функционирования системы защиты (заблокировать, перезагрузить АРМ и т.д.);

2.Поддерживать средства защиты информации в работоспособном состоянии и периодически контролирует корректность их работы;

3.Проводить изменения настроек средств защиты информации в соответствии с корректировками плана защиты, вызванными изменением состава пользователей, перечня решаемых задач и соответствующими изменениями функциональных обязанностей сотрудников;

4.Проводить оперативное наблюдение за работой пользователей АС;

5.Обеспечивать оперативное управление работой пользователей АС;

6.Заводить/удалять новых пользователей АС, т.е. зарегистрировать пользователя в подсистеме разграничения доступом;

7.Назначать/отменять пароли для пользователей АС;

8.Устанавливать время жизни пароля и его минимальную длину (не менее шести сим-

волов);

9.Устанавливать (по необходимости) временные ограничения ‒ интервал времени по дням недели (с дискретностью 30 мин), в который разрешена загрузка ПЭВМ (PC) данному пользователю АС;

10.Настраивать (по необходимости) параметры управления экраном ‒ гашение экрана через заранее определенный интервал времени (в случае, если в течение указанного интервала действия пользователя АС не выполнялись);

11.Редактировать параметры (полномочия) пользователей АС;

12.Осуществлять своевременный анализ журнала регистрации работы СЗИ НСД «Secret

Net 5.1»;

13. Настраивать параметры системного журнала комплекса СЗИ НСД «Secret Net 5.1»;

457

14.Просматривать системный журнал в режиме реального времени на предмет попыток НСД к информации и анализировать случаи разрушения, уничтожения или порчи информации;

15.Проводить плановую смену паролей пользователей АС;

16.Проводить резервное копирование данных АС;

17.Следить за исправностью средств защиты, установленных в АС;

18.Периодически контролировать наличие на системном блоке АС мастичной печати;

19.Периодически контролировать неизменность состава технических средств, входящих

вАС и неизменность расположения технических средств АС согласно «Предписания на эксплуатацию объектов вычислительной техники»;

20.Контролировать на целостность (на уровне контроллера) ресурсы операционной сис-

темы, СЗИ НСД «Secret Net 5.1» и антивируса Doctor WEB-5.0.

21.Постоянно контролировать выполнение пользователями АС «Инструкции пользователя АС» и «Инструкции о порядке обработки секретной информации»;

22.Контролировать доступ лиц в помещение, где установлена АС, в соответствии со списком сотрудников, допущенных в помещение и к работе в АС;

23.Осуществлять настройку комплекса СЗИ НСД «Secret Net 5.1» на предмет автоматического «затирания» информации, санкционировано удаленной с локальных дисков (количество проходов случайной последовательности по содержимому файла на диске при его удалении должно быть не менее трёх);

24.Осуществлять периодическое обновление антивирусных средств (баз данных), установленных на АС, контроль за соблюдением пользователями порядка и правил проведения антивирусного тестирования АС;

25.Докладывать обо всех нарушениях порядка обработки секретной информации в АС начальнику РСО для принятия практических мер к нарушителям безопасности информации.

Работа с пользователями:

1.Назначение/удаление пользователя АС осуществляется администратором защиты АС на основании «Списка должностных лиц, допущенных к обработке секретной информации в АС» или приказа по институту, и сопровождается установкой/отменой персональных паролей и выдачей индивидуального ТМ-идентификатора для пользователей АС;

2.Редактирование параметров (полномочий) пользователей АС выполняется администратором защиты АС с учетом полномочий пользователя АС по отношению к защищаемым информационным ресурсам в данной АС;

3.Плановая смена паролей осуществляется администратором защиты АС в присутствии пользователя АС с периодичностью не реже одного раза в месяц или досрочно по указанию Начальника РСО;

4.Администратор защиты АС обязан разрешать конфликтные ситуации пользователей при входе в систему с персональными паролями;

5.Администратор защиты АС должен довести до пользователей АС распоряжение о запрете снятия задач с выполнения при помощи выключения питания или нажатия на клавишу

<PESET>;

6. Администратор защиты АС следит за выполнением пользователями АС «Инструкции пользователю АС».

Работа с системным журналом:

1.Администратор защиты АС обязан настраивать параметры системного журнала с целью контроля неизменности состава технических средств, входящих в состав АС, целостности служебных областей жестких дисков и целостности файлов;

2.Администратором защиты АС ведется регулярный просмотр системного журнала СЗИ НСД «Secret Net 5.1» на предмет выявления попыток НСД к защищаемой информации.

Журнал содержит следующую информацию:

тип сообщения;

дата и точное время регистрации события;

источник события;

458

категория события;

идентификатор события;

имя пользователя;

имя рабочей станции.

3.Администратор защиты АС, при необходимости, удаляет предыдущие файлы системного журнала после их анализа.

Ремонтные и регламентные работы в АС:

1.Администратор защиты должен следить за исправностью средств защиты, установленных в АС, и докладывать о неисправностях Начальнику РСО. На время ремонта обработка секретной информации в АС ЗАПРЕЩЕНА;

2.Для проведения ремонтных и регламентных работ администратор защиты АС привлекает сотрудников организации. С целью недопущения просмотра секретной информации администратор защиты АС обязан присутствовать при проведении таких работ.

Резервное копирование данных:

1. Резервное копирование базы данных производится администратором защиты АС с периодичностью, определенной в соответствии с режимом обработки секретной информации в АС (ПО мере ее накопления, но не реже одного раза в месяц), а также по указанию начальника РСО. Резервные копии хранятся на учтенных в РСО магнитных носителях (дискетах, винчестерах, CD-дисках).

Администратор защиты АС имеет право:

1.Участвовать в анализе ситуаций, касающихся функционирования средств защиты информации и расследования фактов несанкционированного доступа;

2.Разрабатывать и вводить установленным порядком необходимую учетную и объектовую документацию (журнал учета идентификаторов, журнал паролей, инструкции пользователям и др.);

3.Требовать прекращения обработки информации в случае нарушения установленного порядка работ или нарушения функционирования средств и систем защиты информации.

ЗАПРЕЩАЕТСЯ:

Передавать свои ТМ-идентификатор и пароль администратора защиты АС другим лицам. Администратор защиты АС несет личную ответственность за их сохранность.

Зам. руководителя по безопасности Начальник РСО

С Инструкцией ознакомлен: Администратор АС

459

7. Скрипты 11- 13-й и 15-й лабораторных работ

Приложение № 6

СКРИПТ ДЛЯ ЛАБОРАТОРНЫХ РАБОТ №11 И №15

--test1a_new.sql set echo on

set termout on spool test1a.lst DROP TABLE SignLic; DROP TABLE Certifct; DROP TABLE Item; DROP TABLE TLLic; DROP TABLE ManuLic; DROP TABLE CCLic; DROP TABLE ISLicns; DROP TABLE Manufctr; DROP TABLE TestLab; DROP TABLE CertCntr; DROP TABLE Standart;

DROP TABLE LicCenter; DROP TABLE ISSubjects;

CREATE TABLE ISSubjects (

ISID

int NOT NULL,

Name

varchar(200) NULL,

PRIMARY KEY (ISID));

CREATE TABLE LicCenter (

LicCentID

int NOT NULL,

ISID

int NOT NULL,

Name

varchar(100) NULL,

Address

varchar(200) NULL,

Phone

varchar(12) NULL,

PRIMARY KEY (LicCentID),

FOREIGN KEY (ISID)

 

REFERENCES ISSubjects);

CREATE TABLE Standart (

 

StandartID

int NOT NULL,

Trebovanie

varchar(40) NULL,

LabelRule

varchar(25) NULL,

PRIMARY KEY (StandartID));

CREATE TABLE CertCntr (

 

CertCntrID

int NOT NULL,

Name

varchar(100) NULL,

Address

varchar(100) NULL,

Phone

varchar(12) NULL,

PRIMARY KEY (CertCntrID));

CREATE TABLE TestLab (

 

TestLabID

int NOT NULL,

Name

varchar(100) NULL,

Address

varchar(100) NULL,

Phone

varchar(12) NULL,

PRIMARY KEY (TestLabID));

CREATE TABLE Manufctr (

 

ManuID

number(5) NOT NULL,

Name

varchar(25) NULL,

Address

varchar(35) NULL,

 

460

Phone

varchar(12) NULL,

PRIMARY KEY

(ManuID));

CREATE TABLE ISLicns

(

LicID

int NOT NULL,

LicCentID

int NOT NULL,

AktNum

int NULL,

NumGAK

int NULL,

ExpDate

date NULL,

PRIMARY KEY

(LicID),

FOREIGN KEY

(LicCentID)

 

REFERENCES LicCenter);

CREATE TABLE CCLic (

 

CertCntrID

int NOT NULL,

LicID

int NOT NULL,

PRIMARY KEY

(CertCntrID, LicID),

FOREIGN KEY

(LicID)

 

REFERENCES ISLicns,

FOREIGN KEY

(CertCntrID)

 

REFERENCES CertCntr);

CREATE TABLE ManuLic

(

ManuID

int NOT NULL,

LicID

int NOT NULL,

PRIMARY KEY

(ManuID, LicID),

FOREIGN KEY

(LicID)

 

REFERENCES ISLicns,

FOREIGN KEY

(ManuID)

 

REFERENCES Manufctr);

CREATE TABLE TLLic (

 

TestLabID

int NOT NULL,

LicID

int NOT NULL,

PRIMARY KEY

(TestLabID, LicID),

FOREIGN KEY

(LicID)

 

REFERENCES ISLicns,

FOREIGN KEY

(TestLabID)

 

REFERENCES TestLab);

CREATE TABLE Item (

 

ItemID

int NOT NULL,

ManuID

int NOT NULL,

Name

varchar(200) NULL,

PRIMARY KEY

(ItemID),

FOREIGN KEY

(ManuID)

 

REFERENCES Manufctr);

CREATE TABLE Certifct (

CertID

int NOT NULL,

StandartID

int NOT NULL,

CertCntrID

int NOT NULL,

TestLabID

int NOT NULL,

ItemID

int NOT NULL,

IssueDate

date NULL,

ExpDate

date NULL,

PRIMARY KEY

(CertID),

FOREIGN KEY

(StandartID)

 

REFERENCES Standart,

FOREIGN KEY

(CertCntrID)

 

REFERENCES CertCntr,

FOREIGN KEY

(TestLabID)

 

REFERENCES TestLab,

FOREIGN KEY

(ItemID)

 

REFERENCES Item);

CREATE TABLE SignLic

(

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]