Конспекты
по Основам управления информационной безопасности
Изучение методики составления испытаний системы защиты информации
Цель работы
Научиться составлять комплексную методику испытаний системы защиты, для выявления недоработок спроектированной системы защиты.
Теоретическая часть
В соответствии с «Доктриной информационной безопасности Российской Федерации» обеспечение безопасности информационных ресурсов от несанкционированного доступа представляет собой одну из составляющих национальных интересов России в информационной сфере. Это определяет необходимость выполнения специальных действий по оценке соответствия средств защиты информации от несанкционированного доступа, используемых при построении автоматизированных систем (АС), требованиям нормативных и иных документов по защите информации. В данной статье рассматриваются инструментальные средства и методы, которые могут быть использованы при проведении функционального тестирования систем и комплексов защиты по требованиям безопасности информации в соответствии с требованиями руководящих документов.
Как известно, руководящий документ (РД) «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992) устанавливает 7 классов защищенности средств защиты информации (СЗИ) от несанкционированного доступа (НСД) на базе перечня показателей защищенности и совокупности описывающих их требований. Рассмотрим общий порядок проведения испытаний СЗИ от НСД на соответствие требованиям РД, предъявляемым к дискреционному принципу контроля доступа, а также к механизму очистки внешней памяти.
При проведении проверки реализации данного требования РД [1] могут быть использованы программный комплекс «Средство анализа защищенности «Сканер-ВС» (ПК «Сканер-ВС»), программы семейств Terrier, «НКВД». Требования к СЗИ от НСД, обеспечивающим безопасное взаимодействие сетей ЭВМ посредством управления межсетевыми потоками информации, предъявляет РД [2] «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1997). Наиболее трудоемкие требования с точки зрения процесса поведения сертификационных испытаний предъявляются к функциям управления доступом (фильтрация данных и трансляция адресов).
Обязательный анализ защищенности АС выполняется в форме аттестации или сертификации на соответствие руководящего документа Гостехкомисии . В ходе проведения проверки анализируются фактические настройки СЗИ АС, их соответствие требованиям нормативных документов и эксплуатационной документации АС. Основное отличие от процедуры испытаний СЗИ заключается в том, что проверяемая АС должна быть настроена в соответствии с требованиями нормативных документов до начала проведения испытаний. Задача эксперта ИЛ(или органа по аттестации) заключается в анализе текущих настроек СЗИ АС и их влияния на безопасность информации, обрабатываемой в АС.При проведении анализа защищенности могут применяться программные продукты, используемые для проведения испытаний СЗИ по требованиям безопасности информации. Более подробную информацию о методах и инструментальных средствах, используемых при проведении анализа защищенности АС, можно найти в работе.
В качестве инструментального комплекса испытаний удобно воспользоваться средством анализа защищенности «Сканер- ВС»,позволяющим проводить большое количество типов проверок в соответствии с требованиями руководящих документов. Варианты использования программного комплекса (ПК) «Сканер-ВС» при проведении функционального тестирования систем и комплексов защиты по требованиям безопасности информации приведены далее по тексту.
Контрольные вопросы
Назовите порядок проведения испытаний системы защиты.
- Сбор информации различными методами
- Ее анализ
- Выводы о соответствии уровня защиты
Назовите порядок разработки методики испытаний.
На основании порядка проведения конкретных проверок в общем случае строится частная модель проверки для конкретной инфраструктуры предприятия.
Какой нормативный документ устанавливает 7 классов защищенности средств защиты информации?
«Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации» (Гостехкомиссия России, 1992)
Назовите порядок тестирования функций МЭ.
- Настройка правил фильтрации МЭ в соответствии с проверяемыми требованиями РД.
- Запуск ПО перехвата и анализа сетевых пакетов во внутреннем и внешнем сегментах сети.
- Генерация сетевых пакетов из внутренней сети во внешнюю (или наоборот), прохождение которых разрешается (запрещается) в соответствии с правилами фильтрации межсетевого экрана.
- Завершение перехвата сетевых пакетов, экспорт журнала регистрации разрешенных и запрещенных пакетов МЭ.
- Исходя из полученных данных, эксперт ИЛ делает вывод о соответствии или несоответствии фактических (пакеты на входном интерфейсе МЭ, пакеты на выходном интерфейсе МЭ и фрагмент журнал регистрации событий МЭ) и ожидаемых результатов (правила фильтрации МЭ) тестирования. При их соответствии выносится вердикт о том, что МЭ отвечает требованию РД.
Каким рядом заметных достоинств обладает программный комплекс «Сканер-ВС»?
Позволяет проводить большое количество типов проверок в соответствии с требованиями руководящих документов.
Достоинства:
- Полнота инструментария.
- Простота использования.
- Сертификаты соответствия.