Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВКД_СПО / ВКД(5-1).doc
Скачиваний:
128
Добавлен:
14.05.2015
Размер:
196.61 Кб
Скачать

6.7.3. Испытания подсистемы регистрации и учета.

6.7.3.1.Регистрация и учет событий, определенный требованиями по безопасности информации к установленному классу АС, должны производиться на всех этапах технологического процесса хранения и обработки конфиденциальной информации. Регистрация должна охватывать все события, определенные указанным РД Гостехкомиссии России для АС установленного класса.

6.7.3.2.Для проверки подсистемы регистрации и учета необходимо: при помощи средств администратора защиты просмотреть результаты регистрации всех действий, которые были произведены с защищаемыми ресурсами при проверках по п.6.7.2.данной методики. Должны быть зарегистрированы все требуемые события с требуемыми параметрами регистрации.

6.7.3.3. Проверяется ведение учета информации выводимой на печать путем проверки технологических инструкций, степени ознакомления с ними конкретных исполнителей, проверки правильности ведения карточек и журнала выдачи листов предварительного учета.

6.7.3.4. Проверяется ведение учета всех защищаемых носителей информации, осуществляемого вручную персоналом, путем проверки технологических инструкций, степени ознакомления с ними конкретных исполнителей, проверки правильности ведения карточек и журналов учета.

6.7.3.5. Для проведения испытаний механизма очистки освобождаемых областей памяти ПЭВМ и внешних носителей необходимо:

  • произвести перезагрузку ПЭВМ;

  • получить доступ к ПЭВМ как администратор СЗИ;

  • создать на конфиденциальном логическом диске станции файл, содержащий контрольную комбинацию символов;

  • определить местонахождение секторов файла;

  • удалить файл с конфиденциального диска используя программу удаления и запустить программу чтения физических секторов по заданному адресу.

В случае совпадения контрольной информации с содержимым найденных секторов средства очистки памяти считаются неэффективными.

6.7.3.6. Для проверки средств сигнализации попыток нарушения защиты моделируется несанкционированное обращение к защищаемым объектам доступа и отслеживаются появления определенных сигналов в местах интерфейса с администратором системы. В случае отсутствия этих сигналов средства сигнализации попыток нарушения защиты признаются неэффективными.

6.7.4. Испытания подсистемы обеспечения целостности.

6.7.4.1Надежность функций контроля целостности программных средств СЗИ НСД, обрабатываемой информации и программной среды проверяется при помощи внесения изменений в отдельные их компоненты или подмены этих компонентов. При этом фиксируется реакция системы защиты на произведенные нарушения.

Испытания функции контроля целостности считаются успешными, если выполняются следующие условия:

  • в автоматизированной системе отсутствуют средства разработки и отладки программ;

  • перечень ресурсов, целостность которых подлежит контролю, соответствует требованиям руководящих документов для установленного класса защищенности АС;

  • при загрузке системы автоматически проверяется целостность контролируемых ресурсов по критериям, заданным руководящими документами для установленного класса защищенности АС;

  • при выявлении нарушения целостности контролируемых ресурсов должен выводиться отчет об этом, а обработка информации – блокироваться для всех субъектов доступа, кроме пользователя с правами администратора.

6.7.4.2. Проверяется наличие и работоспособность технологии внесения новых программных средств в операционную среду, предусматривающую экспертную оценку или верификацию новых программных средств для выявления потенциально опасных для СЗИ программных функций. Оцениваются критерии санкционирования ввода программ в операционную среду и допуска определенных категорий пользователей к этим программам.

Проверяется наличие и работоспособность средств и мер предотвращения несанкционированного ввода программ в операционную среду.

6.7.4.3. По результатам анализа технологического процесса обработки и хранения конфиденциальной информации проверяется выполнение требований по физической охране средств объекта информатизации и носителей информации, пропускному режиму и оборудованию помещений необходимыми защитными средствами.

6.7.4.4. Проверяется наличие и работоспособность процедур периодического тестирования всех функций СЗИ НСД, наличие графика проведения тестирования.

6.7.4.5.Проверяется наличие, и работоспособность технологии восстановления программных средств зашиты информации, ведения архива программных средств защиты.

Автоматическое оперативное восстановление функций СЗИ НСД при сбоях проверяется путем моделирования сбойных ситуаций и последующей проверки функций СЗИ НСД.

6.7.4.6. Производится выборочная проверка на устойчивость АС к заражению вирусами или иными видами разрушающего программного воздействия. Для этой цели производится попытка внедрения в систему тестовой программы-вируса. Проверка считается успешной в случае обнаружения и блокирования попытки заражения штатными антивирусными средствами АС.

6.7.4.7. Проверяется наличие сертификатов соответствия на используемые средства защиты от НСД.

Соседние файлы в папке ВКД_СПО