- •Лекция
- •Информация - сведения (сообщения, данные) независимо от формы их представления.
- •НСД - доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных
- •Основные способы НСД
- •Перечень возможных деструктивных факторов в отношении автоматизированных систем
- •Возможные способы НСД к информации АС
- •Классификация видов НСД к информации
- •Классификация видов НСД к информации
- •Пассивные атаки
- •Внутрисегментные
- •Основные принципы защиты информации от НСД
- •5.Программно-технические средства защиты не должны существенно ухудшать основные функциональные характеристики АС (надежность, быстродействие,
- •Основные направления обеспечения защиты информации от НСД
- •Обеспечивающие средства для СРД выполняют следующие функции:
- •Ресурсы, связанные как с СРД, так и с обеспечивающими ее средствами, включаются в
- •Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации в сфере
- •Методические рекомендации по ТЗ информации составляющей КТ. 2007 г.
- •Состав средств, включаемых в подсистему защиты информации от угроз сетевых атак
- •Классификация методов обнаружения сетевых атак
- •Классификация систем обнаружения атак
- •Рекомендуемые РД организационные мероприятия по защите от НСД
- •получение от субъекта доступа расписки о неразглашении доверенной ему конфиденциальной информации;
- •организация службы безопасности информации (ответственные лица, администратор АС), осуществляющей:
- •Классификация методов и средств
- •Цели, функции и методы защиты информационно-программного обеспечения АС
- •Анализ системы защиты от НСД, реализованной на ОИ
- •Объём проводимых испытаний
- •1. Анализ и оценка технологического процесса обработки защищаемой информации.
- •Проверяется соответствие описания технологического процесса обработки и хранения защищаемой информации реальному процессу.
- •2. Испытания подсистемы управления доступом.
- •Для проверки подтверждения подлинности субъекта доступа (аутентификации) производится ввод его личного пароля, соответствующего
- •Для проверки надежности механизма аутентификации производится оценка работоспособности механизмов, затрудняющих подбор или несанкционированное
- •Проверка идентификации объектов доступа проверяется путем обращения субъектов доступа к объектам доступа в
- •Для проверки правильности реализации механизма контроля доступа производятся:
- •3.Испытания подсистемы регистрации и учета.
- •Проверяется ведение учета информации, выводимой на печать путем проверки:
- •Для проведения испытаний механизма очистки освобождаемых областей памяти ПЭВМ и внешних носителей используется
- •4.Испытания подсистемы обеспечения целостности.
- •Проверяется наличие и работоспособность технологии внесения новых программных средств в операционную среду, предусматривающую
- •Проверяется наличие процедур периодического тестирования всех функций СЗИ НСД, наличие графика проведения тестирования.
- •Периодичность тестирования
- •5.Испытания криптографической подсистемы
1. Анализ и оценка технологического процесса обработки защищаемой информации.
Комиссии, представляется описание технологического процесса обработки информации в аттестуемых АС, включающее в себя следующую информацию:
перечень объектов доступа;
перечень субъектов доступа;
перечень штатных средств доступа к информации в АС;
перечень средств защиты информации;
описание реализованных правил разграничения доступа;
описание информационных потоков.
Проверяется соответствие описания технологического процесса обработки и хранения защищаемой информации реальному процессу.
Оценивается возможность переноса информации большего уровня конфиденциальности на информационный носитель меньшего уровня.
Проводится анализ разрешенных и запрещенных связей между субъектами и объектами доступа с привязкой к конкретным ОТСС и штатному персоналу, оценка их соответствия разрешительной системе доступа персонала к защищаемым ресурсам на всех этапах обработки.
2. Испытания подсистемы управления доступом.
Проверка правильности идентификации субъектов доступа при входе в систему проверяется путем обращения субъектов АС к объектам доступа при помощи штатных средств, для чего системе предъявляются персональные идентификаторы - touch-memory (TM).
В случае выполнения следующих условий испытание средств идентификации субъектов доступа считается удовлетворительным:
при предъявлении идентификатора, незарегистрированного в системе, средства управления должны приостанавливать процесс предоставления доступа;
при неоднократном предъявлении незарегистрированного в системе идентификатора процесс предоставления доступа в систему должен быть прекращен;
при предъявлении зарегистрированного в АС идентификатора процесс предоставления доступа должен быть продолжен.
Для проверки подтверждения подлинности субъекта доступа (аутентификации) производится ввод его личного пароля, соответствующего предъявленному идентификатору.
В случае выполнения следующих условий испытание средств аутентификации субъектов доступа считается удовлетворительным:
при вводе пароля, не соответствующего предъявленному идентификатору, средства управления должны приостанавливать процесс предоставления доступа;
при неоднократном вводе пароля, не соответствующего предъявленному идентификатору, процесс предоставления доступа в систему должен быть прекращен;
при вводе пароля, соответствующего предъявленному идентификатору субъекта доступа должен быть предоставлен доступ в систему в соответствии с его полномочиями.
Для проверки надежности механизма аутентификации производится оценка работоспособности механизмов, затрудняющих подбор или несанкционированное получение (хищение) пароля посторонними, для чего проводятся проверки:
заданной длины пароля (ее значение должно быть не менее 8 символов в случае смены ежемесячно или не менее 12 символов в случае смены ежеквартально);
неотображаемости пароля на экране монитора при его вводе в
процессе аутентификации;
наличия и работоспособности механизма изменения пароля, указания в инструкциях администратору безопасности и пользователям АС требования о его периодической смене.
При выполнении указанных требований аутентификация субъекта доступа признается надежной.
Проверка идентификации объектов доступа проверяется путем обращения субъектов доступа к объектам доступа в АС по идентификаторам объектов. Обращение должно осуществляться однозначно только к данному объекту.
Объекты доступа определяются в соответствии руководящими документами Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения.», «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.» и Актом классификации АС.
Для проверки правильности реализации механизма контроля доступа производятся:
выборочная проверка соответствия реально установленных средствами СЗИ НСД правил разграничения доступа (ПРД) утвержденной матрице разграничения доступа субъектов АС к ее объектам (далее – матрице доступа);
выборочные попытки совершить НСД, пользуясь при этом правами различных субъектов АС. Проверка осуществляется с помощью сертифицированных программных средств «Ревизор 1 ХР» и «Ревизор 2 ХР».
Вслучае установления фактов несоответствия установленных ПРД матрице доступа и отсутствия блокировки произведенных попыток НСД, реализация механизма контроля доступа считается неудовлетворительной.
3.Испытания подсистемы регистрации и учета.
Регистрация и учет событий, определенный требованиями по безопасности информации к установленному классу АС, должны производиться на всех этапах технологического процесса хранения и обработки защищаемой информации. Регистрация должна охватывать все события, определенные указанным РД Гостехкомиссии России для АС установленного класса.
Для проверки подсистемы регистрации и учета необходимо: при помощи средств администратора защиты просмотреть результаты регистрации всех действий, которые были произведены с защищаемыми ресурсами. Должны быть
зарегистрированы все требуемые события с требуемыми параметрами регистрации.
Проверяется ведение учета информации, выводимой на печать путем проверки:
технологических инструкций, степени ознакомления с ними конкретных исполнителей,
проверки правильности ведения карточек и журнала выдачи листов предварительного учета.
Проверяется ведение учета всех защищаемых носителей информации, осуществляемого вручную персоналом, путем проверки:
технологических инструкций, степени ознакомления с ними конкретных исполнителей,
проверки правильности ведения карточек и журналов учета.
Для проверки средств сигнализации, попыток нарушения защиты моделируется несанкционированное обращение к защищаемым объектам доступа и отслеживаются появления определенных сигналов в местах интерфейса с администратором системы. В случае отсутствия этих
сигналов средства сигнализации попыток нарушения защиты признаются неэффективными.
Для проведения испытаний механизма очистки освобождаемых областей памяти ПЭВМ и внешних носителей используется сертифицированное программное средство – анализатор механизма очистки внешней памяти «Terrier 3.0».
Для проведения проверки необходимо:
•произвести перезагрузку ПЭВМ;
•получить доступ к ПЭВМ как администратор СЗИ;
•создать на конфиденциальном логическом диске станции файл, содержащий контрольную комбинацию символов;
•определить местонахождение секторов файла с помощью «Terrier 3.0»;
•удалить файл с конфиденциального диска используя штатные возможности операционной системы и запустить программу «Terrier 3.0» для чтения физических секторов по заданному адресу.
Вслучае совпадения контрольной информации с содержимым найденных секторов средства очистки памяти считаются неэффективными.