- •Гриф по заполнении
- •Инструкция
- •6. Контроль за соблюдением режима секретности
- •7. Ответственность за нарушение режима секретности при обработке секретной информации на объектах информатизации
- •8. Заключение
- •Экз. № __
- •6.1. Методы испытаний.
- •6.2. Проведение изучения по п. 5.1. Программы испытаний.
- •6.3. Проверка объекта по требованиям п.5.2. Программы испытаний.
- •6.4. Проверка объекта по требованиям п.5.3. Программы испытаний.
- •6.5. Проверка объекта по требованиям п. 5.4. Программы испытаний.
- •6.6. Проверка объекта на соответствие требованиям по п. 5.5. Программы испытаний.
- •6.7. Испытания объекта на соответствие требованиям по п. 5.6. Программы испытаний.
- •6.7.2. Испытания подсистемы управления доступом.
- •6.7.3. Испытания подсистемы регистрации и учета.
- •6.7.4. Испытания подсистемы обеспечения целостности.
- •6.8. Проведение изучения по п.5.7. Программы испытаний.
- •Отчет по лабораторной работе №1 Порядок оформление документов на организацию работ с конфиденциальными документами
6.6. Проверка объекта на соответствие требованиям по п. 5.5. Программы испытаний.
Проверка проводится в объеме, указанном в таблице 4.
Таблица 4
Наименование проверок и испытаний |
Пункт методики |
Проверка выполнения требований к схеме организации электропитания технических средств объекта, монтажу питающих кабелей, фильтрации опасных сигналов в цепях питания. |
6.6.1. |
Проверка выполнения требований руководящих документов по выполнению схемы заземления, правилам монтажа заземляющих конструкций, величине сопротивления заземлителя и регламентному контролю его значений. |
6.6.2. |
Проверка работоспособности использованных в составе АС средств защиты информации, выполнения правил их монтажа и эксплуатации. |
6.4.4. |
Экспертная оценка результатов контроля эффективности мер и средств защиты информации в цепях электропитания и заземления. |
6.4.5 |
6.6.1. Производится проверка выполнения требований разделов 9 и 10 СТР, предъявляемых к схеме электропитания средств объекта информатизации:
по размещению трансформаторной подстанции;
по монтажу фидерных линий, их экранированию и фильтрации;
по монтажу САЗ и сетевых фильтров.
6.6.2.Производится проверка выполнения следующих требований разделов 9 и 10 СТР, предъявляемых к схеме заземления объекта информатизации:
по размещению очага заземления и величине его сопротивления;
наличию протоколов измерения величины сопротивления току растекания очага заземления;
отсутствию соединений системы заземления с металлоконструкциями, выходящими за пределы контролируемой зоны.
6.7. Испытания объекта на соответствие требованиям по п. 5.6. Программы испытаний.
Испытания объекта проводятся в объеме, указанном в таблице 5.
Таблица 5
Наименование работ, проверок и испытаний |
Пункт методики |
Анализ и оценка технологического процесса обработки защищаемой информации. |
6.7.1. |
Испытания подсистемы управления доступом |
6.7.2. |
проверка механизма идентификации |
6.7.2.1, 6.7.2.2. |
проверка механизма аутентификации |
6.7.2.3, 6.7.2.4. |
проверка механизма контроля доступа |
6.7.2.6. |
Испытания подсистемы регистрации и учета |
6.7.3. |
Испытания подсистемы обеспечения целостности |
6.7.4. |
6.7.1. Анализ и оценка технологического процесса обработки защищаемой информации.
6.7.1.1. Комиссии, в соответствии с п.4.3 настоящего документа, представляется описание технологического процесса обработки информации в аттестуемой АС, включающее в себя следующую информацию:
перечень объектов доступа;
перечень субъектов доступа;
перечень штатных средств доступа к информации в АС;
перечень средств защиты информации;
описание реализованных правил разграничения доступа;
6.7.1.2. Проверяется соответствие описания технологического процесса обработки и хранения конфиденциальной информации реальному процессу.
Оценивается возможность переноса информации большего уровня конфиденциальности на информационный носитель меньшего уровня.
6.7.1.3. Проводится анализ разрешенных и запрещенных связей между субъектами и объектами доступа с привязкой к конкретным ОТСС и штатному персоналу, оценка их соответствия разрешительной системе доступа персонала к защищаемым ресурсам на всех этапах обработки.