Изучение методики составления испытаний системы защиты информации

Цель работы

Научиться составлять комплексную методику испытаний системы защиты, для выявления недоработок спроектированной системы защиты.

Теоретическая часть

В соответствии с «Доктриной информационной безопасности Российской Федерации» обеспечение безопасности информационных ресурсов от несанкционированного доступа представляет собой одну из составляющих национальных интересов России в информационной сфере. Это определяет необходимость выполнения специальных действий по оценке соответствия средств защиты информации от несанкционированного доступа, используемых при построении автоматизированных систем (АС), требованиям нормативных и иных документов по защите информации. В данной статье рассматриваются инструментальные средства и методы, которые могут быть использованы при проведении функционального тестирования систем и комплексов защиты по требованиям безопасности информации в соответствии с требованиями руководящих документов.

Как известно, руководящий документ (РД) «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) устанавливает 7 классов защищенности средств защиты информации (СЗИ) от несанкционированного доступа (НСД) на базе перечня показателей защищенности и совокупности описывающих их требований. Рассмотрим общий порядок проведения испытаний СЗИ от НСД на соответствие требованиям РД, предъявляемым к дискреционному принципу контроля доступа, а также к механизму очистки внешней памяти.

При проведении проверки реализации данного требования РД [1] могут быть использованы программный комплекс «Средство анализа защищенности «Сканер-ВС» (ПК «Сканер-ВС»), программы семейств Terrier, «НКВД». Требования к СЗИ от НСД, обеспечивающим безопасное взаимодействие сетей ЭВМ посредством управления межсетевыми потоками информации, предъявляет РД [2] «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1997). Наиболее трудоемкие требования с точки зрения процесса поведения сертификационных испытаний предъявляются к функциям управления доступом (фильтрация данных и трансляция адресов).

Обязательный анализ защищенности АС выполняется в форме аттестации или сертификации на соответствие руководящего документа Гостехкомисии . В ходе проведения проверки анализируются фактические настройки СЗИ АС, их соответствие требованиям нормативных документов и эксплуатационной документации АС. Основное отличие от процедуры испытаний СЗИ заключается в том, что проверяемая АС должна быть настроена в соответствии с требованиями нормативных документов до начала проведения испытаний. Задача эксперта ИЛ(или органа по аттестации) заключается в анализе текущих настроек СЗИ АС и их влияния на безопасность информации, обрабатываемой в АС.При проведении анализа защищенности могут применяться программные продукты, используемые для проведения испытаний СЗИ по требованиям безопасности информации. Более подробную информацию о методах и инструментальных средствах, используемых при проведении анализа защищенности АС, можно найти в работе.

В качестве инструментального комплекса испытаний удобно воспользоваться средством анализа защищенности «Сканер- ВС»,позволяющим проводить большое количество типов проверок в соответствии с требованиями руководящих документов. Варианты использования программного комплекса (ПК) «Сканер-ВС» при проведении функционального тестирования систем и комплексов защиты по требованиям безопасности информации приведены далее по тексту.

Контрольные вопросы

Назовите порядок проведения испытаний системы защиты.

Назовите порядок разработки методики испытаний.

На основании порядка проведения конкретных проверок в общем случае строится частная модель проверки для конкретной инфраструктуры предприятия.

Какой нормативный документ устанавливает 7 классов защищенности средств защиты информации?

«Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992)

Назовите порядок тестирования функций МЭ.

Каким рядом заметных достоинств обладает программный комплекс «Сканер-ВС»?

Позволяет проводить большое количество типов проверок в соответствии с требованиями руководящих документов.

Достоинства: