====== Протокол испытаний на соответствие требованиям по защите информации от НСД ====== **Протокол** испытаний автоматизированного рабочего места %%_____________%% на соответствие требованиям по защите информации от несанкционированного доступа ===== 1. Состав и классификация объекта вычислительной техники ===== Для аттестационных испытаний был представлен объект вычислительной техники (ВТ) - автономная ПЭВМ %%___________ (зав. №__________%%) в работоспособном состоянии, установленная в помещении №%%________________________________________________________________________%%. Комплектация ПЭВМ указана в таблице 1. Состав программного обеспечения, установленного на ПЭВМ, приведен в таблице 2. Таблица 1 ^ № п/п ^ Наименование составной части ^ Тип (модель) ^ Заводской номер ^ | 1 | | | | | 2 | | | | | ... | | | | | n | | | | Таблица 2 ^ № п/п ^ Тип программного обеспечения ^ Наименование программы ^ | 1 | | | | 2 | | | | ... | | | | n | | | Категория объекта ВТ – %%_________, высший гриф обрабатываемой информации – ___________, класс защищенности объекта ВТ – ___________%%. ===== 2. Состав средств контроля защищенности, использованных при аттестационных испытаниях объекта ВТ ===== Для контроля защищенности объекта ВТ от НСД в ходе аттестационных испытаний использовались сертифицированные Гостехкомиссией России программные средства контроля эффективности применения СЗИ: * редство проверки настроек системы защиты информации "Ревизор-2"; * Программа поиска информации на дисках "TERRIER 1.0"; * Программа фиксации и контроля исходного состояния программного комплекса – ФИКС. ===== 3. Анализ и оценка исходных данных по аттестуемому объекту ВТ ===== В ходе подготовки и проведения аттестационных испытаний экспертной комиссии были представлены следующие документы: * "Описание технологического …"; * "Акт категорирования …"; * "Акт классификации …"; * "Перечень защищаемых информационных ресурсов …"; * "Инструкция Администратору …"; * … Проверка состава и содержания представленных документов показала их достаточность для проведения аттестационных испытаний заявленного объекта ВТ. ===== 4. Проверка соответствия представленных исходных данных реальным условиям размещения и эксплуатации объекта ВТ ===== Инспекционный контроль состава, мест расположения аппаратуры и оборудования, входящего в состав объекта ВТ, а также перечня установленных на объекте программных средств показал соответствие представленных исходных данных реальным условиям размещения и эксплуатации объекта ВТ. ===== 5. Проверка технологического процесса обработки и хранения защищаемой информации ===== Проверка заключалась в анализе состояния реального технологического процесса обработки информации на объекте ВТ и выработке заключения о его соответствии эксплуатационной и организационно-распорядительной документации, предоставленной при аттестационных испытаниях. В ходе проверки были определены: * особенности технологического процесса обработки информации; * перечень объектов доступа; * перечень субъектов доступа; * перечень штатных средств доступа к информации; * перечень средств защиты информации; * описание реализованных правил разграничения доступа; * перечень угроз НСД. 5.1. Анализ технологического процесса обработки информации реализованного на объекте ВТ Согласно представленному «Описанию технологического процесса обработки информации АС %%______%% предназначена для разработки, хранения, печати информации следующих степеней секретности … , при этом информация может поступать из сторонних организаций (других АС данной организации) на гибких магнитных дисках (ГМД) либо на компакт диске (CD). Для осуществления технологического процесса обработки информации, на АС используется следующее программное обеспечение (ПО): ^ № п/п ^ Название ПО ^ Назначение, наличие лицензии ^ Место установки (папка на ЖМД) ^ | 1 | | | | | 2 | | | | | ... | | | | | n | | | | АС предназначена для работы в многопользовательском режиме, доступ исполнителей к работе АС, осуществляется по утвержденному списку ... , пользователи имеют различные права доступа к информации. Пользователи имеют право постоянного хранения файлов с секретными данными на ЖМД, в специально выделенных Администратором безопасности каталогах. Для хранения файлов с секретными данными могут также использоваться засекреченные установленным порядком гибкие магнитные диски (ГМД). Удаленные файлы, а также временные файлы на магнитных носителях уничтожаются специальной программой для очистки областей памяти на магнитных носителях информации, входящей в состав установленной на АС СЗИ от НСД … Доступ в АС осуществляется по персональным имени и паролю конкретного пользователя, с регистрацией в "Журнале учета…" при этом пользователь получает установленные Администратором безопасности права доступа к устройствам, каталогам и файлам и программам АС. Печать документов осуществляется через Администратора безопасности на соответствующим образом учтенных листах. Администратор безопасности ведет учет работы пользователей в Журнале учета работы на АС. В целях защиты информации от несанкционированного доступа на АС установлена программно-аппаратная система защиты информации от НСД _____. Настройку системы защиты от НСД для конкретных пользователей и контроль ее работы осуществляет Администратор безопасности. Функции, права, обязанности и порядок работы на АС Администратора безопасности и пользователей регламентируется специально разработанными инструкциями Администратору безопасности и пользователям. На АС установлена операционная система Windows 98. Копия лицензионной версии операционной системы, а также 2 копии системы защиты информации от НСД %%______%% находятся у Администратора безопасности. Для разработки документов пользователей на АС установлен программный пакет Microsoft Office 2000. Права доступа пользователей к программам, каталогам и файлам на АС определены в документации по разрешительной системе доступа персонала к защищаемым ресурсам АС и реализованы на АС средствами системы защиты от НСД %%_____%%. Антивирусная защита осуществляется пользователями АС с применением программного средства %%_____%% в соответствии с "Инструкцией по проведению антивирусного контроля …". ПЭВМ оборудована ЖМД, который засекречен установленным порядком. В помещении №%%______________%% расположен режимно-секретный орган предприятия. Помещение оборудовано техническими средствами охраны. **a. Перечень объектов доступа** Объектами доступа являются: * ПЭВМ в целом; * устройство ввода-вывода на ГМД; * устройство ввода с CDROM; * ЖМД; * печатающее устройство (принтер), на которое выводится секретная информация; * монитор с отображаемой на нем секретной информацией; * персональные ГМД с расположенными на них файлами; * каталоги всех файлов, хранимых на магнитных носителях; * оперативная память ПЭВМ; * операционная система; * программы, предназначенные для разработки документов; * программы, обеспечивающие вывод секретной информации на печатающее устройство; * программные средства, осуществляющие функции по защите информации на ПЭВМ, а также функции контроля безопасности; * бумажный носитель информации, на который выводится секретная информация. * … **b. Перечень субъектов доступа** Субъектами доступа к защищаемой на объекте ВТ информации являются: * Администратор безопасности информации; * пользователи, работающие на ПЭВМ; * процессы, выполняемые на ПЭВМ от имени Администратора безопасности информации и пользователей при обработке информации и настройке СЗИ. * … **c. Перечень штатных средств доступа к информации** Для пользователей в качестве штатных средств доступа на объекте ВТ предусмотрены: * стандартные средства операционной системы Microsoft Windows 98; * программы из пакета Microsoft Office 2000; * средства настройки и контроля функций установленного на объекте ВТ программного средства защиты информации %%_______________%%. **d. Перечень средств защиты информации** Указываются средства защиты информации, установленные на объекте вычислительной техники. Приводятся номера сертификатов, срок окончания их действия, характеристики (класс защищенности для СВТ, уровень контроля НДВ, технические условия, при которых можно использовать СЗИ и пр. характеристики). **e. Описание реализованных правил разграничения доступа** С помощью СЗИ от НСД %%_______________%% всем субъектам доступа присвоены официальные полномочия для допуска к информации в соответствии с принятой разрешительной системой разграничения доступа. В соответствии с описанием, представленным в документации на объект ВТ и действующей в %%_________________________%% разрешительной системой доступа, на объекте ВТ средствами СЗИ %%_______________%% реализованы правила доступа, при которых каждый пользователь имеет доступ: * к средствам ОС Windows 98, обеспечивающим запуск и функционирование ПЭВМ; * к средствам разработки документов (Microsoft Office 2000); * к средствам антивирусной защиты (AVP); * к персональному каталогу на ЖМД, предназначенному для хранения информации; * к персональным ГМД, предназначенным для хранения информации; * специально выделенному Администратором безопасности информации каталогу общего пользования, предназначенному для временного хранения информации на ЖМД; * к устройствам и средствам их программной поддержки, необходимым для работы с документами. Всем пользователям, кроме Администратора безопасности информации, запрещен доступ к средствам настройки и изменения полномочий доступа СЗИ. Вывод на печать регламентируется организационно-распорядительной документацией и контролируется Администратором безопасности информации. Операции доступа к объектам доступа документируются средствами регистрации и учета системы защиты информации %%_______________%%. f. Перечень угроз НСД на объекте ВТ и реализованных мер по их устранению Типовыми угрозами могут являться (пример): * хищение, вывод из строя ПЭВМ в целом, либо носителей информации; * копирование защищаемых ресурсов на неучтенные ГМД; * доступ к остаточной информации на ЖМД; * доступ к ресурсам ПЭВМ за счет обхода СЗИ с использованием загрузки с ГМД и CDROM, а также путем исключения загрузки модулей и драйверов СЗИ; * нарушение целостности файлов операционной системы, СЗИ от НСД; * разрушение защищаемой информации компьютерными вирусами; * доступ к защищаемой информации со стороны программных закладок; * печать секретной информации на неучтенный бумажный носитель; * несанкционированное ознакомление с защищаемой информацией, отображаемой на видеомониторе; * доступ к информации за счет восстановления удаленных файлов; * … Согласно представленной документации перечисленные угрозы устраняются применением на объекте ВТ СЗИ от НСД %%_______________%% и ее специальной настройкой, а также реализацией ряда организационных мер. Обобщенный перечень реализованных на объекте ВТ средств, способов и мер защиты применительно к существующим угрозам НСД с учетом категорий возможных нарушителей и способов реализации угроз представлен в таблице 3 (пример). Таблица 3 ^ № п/п ^ Тип угрозы НСД ^ Кто может явиться нарушителем ^ Способ реализации угрозы ^ Как устранена угроза ^ | 1 | Хищение ПЭВМ (составных частей ПЭВМ) | Лица, имеющие возможность доступа в помещения с ПЭВМ (пользователи, администратор безопасности, обслуживающий персонал, посетители организации) | Вынос оборудования | Контроль доступа в помещения, физическая охрана, использование средств технической охраны | | 2 | Копирование защищаемых информационных ресурсов на неучтенные ГМД | Лица, имеющие физический доступ к ПЭВМ (пользователи, администратор безопасности, обслуживающий персонал, посетители организации) | В процессе работы на ПЭВМ легальных пользователей, несанкционированный доступ к ПЭВМ посторонних лиц | Управление доступом к ресурсам ПЭВМ средствами установленной СЗИ от НСД Регистрация действий пользователей средствами СЗИ НСД Контроль Администратора безопасности за работой пользователей Регламентация прав и ответственности пользователей (соответствующие записи в Инструкциях) | | … | … | … | … | … | ===== 6. Испытания объекта ВТ на соответствие требованиям по ЗИ от НСД ===== В рамках испытаний объекта ВТ на соответствие требованиям по ЗИ от НСД были проведены: * проверка подсистемы управления доступом; * проверка подсистемы * проверка подсистемы обеспечения целостности; * проверка криптографической подсистемы. **a. Проверка подсистемы управления доступом** В рамках испытаний подсистемы управления доступом проверке были подвержены: * механизм идентификации и проверки подлинности субъектов доступа при входе в систему; * функции СЗИ по закрытию доступа ко всем типам защищаемых ресурсов не идентифицированным пользователям, а также пользователям, подлинность идентификации которых не проводилась; * механизм идентификации устройств ПЭВМ, программ, каталогов, файлов по именам при обращении к ним средствами ОС %%___________%% и установленной на объекте ВТ СЗИ от НСД %%_________%%; * правильность предоставления доступа в соответствии с установленными правами субъектов по отношению к конкретным объектам (каталогам, устройствам); * реакция СЗИ на обращение к защищенным объектам, а также на несоответствие разрешенным процедурам обработки информации (чтение, удаление, модификация). Идентификация и проверка подлинности субъектов доступа осуществляется средствами СЗИ %%__________%% при входе в систему по имени и паролю условно-постоянного действия длинной не менее шести буквенно-цифровых символов. Настройки СЗИ выполнены таким образом, что при задании или смене пароля невозможно ввести пароль длинной менее шести символов. Смена паролей осуществляется Администратором безопасности информации. СЗИ не позволяет использовать для входа в систему незарегистрированные имена пользователей. При несоответствии вводимого пароля зарегистрированному для данного пользователя загрузка системы также невозможна. Надежность аутентификации оценивалась возможностью подбора или несанкционированного получения пароля посторонним субъектом доступа в период действия этого пароля с учетом временной блокировки ПЭВМ после превышения заданного в СЗИ %%_______________%% предела попыток неправильного ввода пароля. После введения неверного пароля СЗИ полностью блокирует ПЭВМ и фиксирует в журнале событий попытку НСД. На объекте ВТ задействована функция блокировки органов управления и отображения ПЭВМ при временном оставлении рабочего места. При этом в процессе разблокировки проводится повторная идентификация пользователя по персональному паролю. При использовании незарегистрированного пароля, либо пароля, зарегистрированного не для текущего пользователя, разблокировка системы невозможна. Доступ к информации путем загрузки системы в обход СЗИ с использованием загрузочных дисков невозможен, поскольку при этом содержимое ЖМД оказывается недоступным (невидимым). Аналогичный результат получается при имитации хищения ЖМД за счет установки его в другую ПЭВМ. В процессе загрузки операционной системы СЗИ блокирует ввод с клавиатуры и мыши, запрещая, таким образом, возможность исключения из процесса загрузки модулей и драйверов СЗИ %%_______________%%. Устройства ПЭВМ, программы, каталоги, файлы идентифицируются по именам и логическим адресам при обращении к ним при помощи средств ОС Windows 98 и установленной на объекте ВТ СЗИ от НСД %%_______________%%. Правильность предоставления доступа в соответствии с установленными правами субъектов по отношению к конкретным объектам (каталогам, устройствам) обеспечивается СЗИ. Пользователи не имеют доступа к органам настройки подсистем СЗИ от НСД. Таким образом, возможность изменения прав доступа пользователей к ресурсам ПЭВМ доступна только для Администратора безопасности информации. Для контроля защищенности объекта ВТ от НСД также использовалось сертифицированное Гостехкомиссией России программное средство контроля эффективности применения СЗИ - средство проверки настроек системы защиты информации «Ревизор-2». Анализ результатов работы программы "Ревизор-2", а также имитации несанкционированных действий показал, что реальные права пользователей по доступу к защищаемым ресурсам соответствуют установленной разрешительной системе доступа, а примененные способы и средства контроля защищенности не позволяют получить несанкционированный доступ к защищаемым ресурсам ПЭВМ. В приложении 1 дана распечатка отчета из программы "Ревизор-2". Вывод: права доступа пользователей к информационным и техническим ресурсам объекта ВТ реализованы в соответствии с принятой для данного объекта ВТ разрешительной системой доступа; подсистема управления доступом обеспечивается средствами используемой системы защиты информации %%_______________%% и удовлетворяет требованиям РД к заявленному классу защищенности 1В. **b. Проверка подсистемы регистрации и учета** При проведении аттестационных испытаний проверялись: * регистрация и учет событий средствами установленной системы защиты информации от НСД %%_______________%% на всех этапах технологического процесса обработки и хранения информации, требуемых РД; * порядок вывода защищаемых материалов на печать; * маркировка защищаемых файлов; * порядок регистрации и учета носителей секретной информации; * порядок и качество очистки освобождаемых областей памяти ПЭВМ. В ходе проверки моделировались стандартные процессы обработки информации, после чего просматривались результаты учета в журнале регистрации событий. Проверка показала, что в журнале СЗИ регистрируются все события, требуемые РД для класса защищенности 1В. Параметры регистрации также соответствуют требованиям РД. Кроме того, при наличии попыток несанкционированного доступа либо нарушениях целостности системы, помимо фиксации данных событий в журнале СЗИ извещает о них Администратора безопасности информации. Проведенные проверки настроек СЗИ и вывод на печать контрольных документов показали, что СЗИ фиксирует факт печати конкретного документа. При этом регистрация и маркировка бумажного носителя информации возложена на режимно-секретный орган. Правильность размещения файлов контролируется Администратором безопасности информации. Установленная на объекте ВТ СЗИ от НСД %%_______________%% не осуществляет автоматическую регистрацию, учет и маркировку защищаемых носителей информации. Однако выполнение соответствующих требований РД обеспечивается организационными мерами. Так все защищаемые носители информации регистрируются режимно-секретным органом и маркируются в соответствии с уровнем конфиденциальности хранимой информации. Также режимно-секретным органом фиксируется каждый факт выдачи и сдачи носителей информации. Дополнительно учет работы с защищаемыми носителями осуществляется в Журнале учета работы ПЭВМ. Очистка областей оперативной памяти осуществляется по завершении работы с секретной информацией, а также при смене пользователя. Очистка памяти на магнитных носителях информации осуществляется программными средствами, встроенными в СЗИ, автоматически. Качество очистки памяти на магнитных носителях после удаления файлов контролировалось при помощи сертифицированной Гостехкомиссией России программы поиска информации на дисках "TERRIER 1.0", а также специальных утилит (типа Undelete). Данные средства не позволяют восстанавливать удаленные файлы после очистки памяти средствами СЗИ %%_______________%%. Вывод: средствами СЗИ %%_______________%% осуществляется регистрация и учет различных событий. Параметры регистрации и учета в основном соответствуют требованиям РД к заявленному классу защищенности 1В. **c. Проверка подсистемы обеспечения целостности** В ходе аттестационных испытаний осуществлялись: * проверка обеспечения целостности программных средств СЗИ от НСД, а также неизменности программной среды; * проверка отсутствия на объекте ВТ средств разработки и отладки программного обеспечения; * проверка наличия физической охраны объекта ВТ; * проверка наличия администратора (службы) защиты информации, ответственного за ведение, нормальное функционирование и контроль работы СЗИ от НСД; * проверка проведения периодического тестирования СЗИ от НСД; * проверка используемых программных средств на наличие вирусов; * проверка наличия средств восстановления как используемой программной среды и приложений, так и СЗИ от НСД; * проверка целостности СЗИ от НСД, в том числе проверка соответствия установленной версии ПО СЗИ. При загрузке системы средствами СЗИ от НСД %%_______________%% осуществляется автоматический контроль целостности CMOS ПЭВМ, главных загрузочных записей (MBR0…MBR2) ЖМД, файлов СЗИ от НСД, а также основных конфигурационных файлов операционной системы (AUTOEXEC.BAT, COFIG.SYS, SYSTEM.INI и др.). При обнаружении нарушений СЗИ от НСД сигнализирует об этом Администратору безопасности информации и позволяет восстановить целостность всех контролируемых объектов системы. Средства разработки и отладки программного обеспечения на объекте ВТ отсутствуют. Помещение №%%__________________%% расположено в пределах контролируемой зоны и оборудовано техническими средствами охраны. Кроме того, сама ПЭВМ и все носители секретной информации постоянно хранятся в режимно-секретном органе, помещения которого оборудованы техническими средствами охраны, уровень защиты которых соответствует степени секретности хранимых носителей информации. Приказом о вводе в эксплуатацию ПЭВМ %%_____________%% назначен Администратор безопасности информации, на которого возложена ответственность за ведение, нормальное функционирование и контроль работы СЗИ от НСД %%_______________%%. Администратором безопасности информации проводится периодическое обслуживание и тестирование функций СЗИ от НСД %%_______________%%. Порядок и периодичность проведения Администратором безопасности информации технологических операций по обслуживанию и тестированию СЗИ от НСД и системы в целом определены следующими документами: * Инструкцией Администратору безопасности информации ПЭВМ %%____________%%, защищенной от несанкционированного доступа; * Инструкцией по проведению антивирусного контроля на ПЭВМ %%_______________%%; * Инструкцией администратору из состава документации на систему защиты от НСД. Все ГМД и CDROM, используемые на объекте ВТ, подвергаются обязательному контролю на наличие компьютерных вирусов при помощи антивирусной программы AVP. ЖМД находится под контролем программы AVP постоянно. Кроме того, Администратором безопасности информации ежедневно проводится антивирусный контроль ЖМД по расширенному алгоритму. Администратором безопасности информации проводится обновление баз данных антивирусного средства по мере выпуска данных обновлений производителем. В ходе проверки установлено наличие дистрибутивов используемого общего программного обеспечения и сертифицированного программного средства защиты информации от НСД %%_______________%%. Копии программных средств СЗИ и файлов с произведенными настройками СЗИ в наличии имеются. С использованием программы фиксации и контроля исходного состояния программного комплекса – ФИКС была осуществлена проверка целостности ПО установленной на объекте ВТ СЗИ от НСД %%_______________%%. В процессе проверки был определен состав ПО СЗИ и получены контрольные суммы установленной версии ПО СЗИ (Приложение 2 к настоящему протоколу аттестационных испытаний). Сравнение полученных результатов с эталонными контрольными суммами выявило их идентичность. Дополнительно с использованием программы ФИКС было осуществлено контрольное суммирование основных файлов установленной операционной системы и ПО для разработки документов (Приложение 3 к Протоколу). (Данная операция проводится в целях ежегодного контроля состояния аттестованного объекта). Вывод: подсистема обеспечения целостности удовлетворяет требованиям РД к заявленному классу защищенности 1В. 7.4. Проверка криптографической подсистемы Помещение №%%____%% находится в пределах контролируемой зоны и оборудовано техническими средствами охраны, которые обеспечивают уровень защиты, соответствующий степени секретности обрабатываемой информации. В данном случае (в соответствии с СТР) применение средств криптографической защиты не является обязательным. Обобщенный перечень требований РД "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации" по классу защищенности 1В и краткое описание их реализации на объекте ВТ представлены в таблице 4. Таблица 4 Класс 1В | ПОДСИСТЕМА УПРАВЛЕНИЯ ДОСТУПОМ || | 1. Идентификация, проверка подлинности и контроль доступа субъектов при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее восьми буквенно-цифровых символов. | Реализовано средствами СЗИ %%__________%% | | 2. Идентификация, проверка подлинности и контроль доступа субъектов к терминалам, ЭВМ, узлам сети, каналам связи, внешним устройствам ЭВМ по логическим именам и (или) адресам. | Реализовано средствами СЗИ %%__________%% | | 3. Идентификация, проверка подлинности и контроль доступа субъектов к программам | Реализовано средствами СЗИ %%__________%% | | 4. Идентификация, проверка подлинности и контроль доступа субъектов томам, каталогам, файлам, записям, полям записей. | Реализовано средствами СЗИ %%__________%% | | 5. Управление потоками информации | Реализуется организационными мерами. | | ПОДСИСТЕМА РЕГИСТРАЦИИ И УЧЕТА || | 1. Регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не производится в моменты аппаратурного отключения системы. В параметрах регистрации указываются: \\ · дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; \\ · результат попытки входа: успешная или неуспешная (несанкционированная) \\ · идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа. | Реализовано средствами СЗИ %%__________%% | | 2. Регистрация выдачи печатных документов на «твердую» копию. Выдача должна сопровождаться автоматической маркировкой каждого листа документа порядковым номером и учетными реквизитами системы с указанием на последнем листе общего количества листов. | | | В параметрах регистрации указываются: \\ · дата и время выдачи (обращения к подсистеме вывода), краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа; \\ · спецификация устройства выдачи (логическое имя, номер); \\ · идентификатор субъекта доступа, запросившего документ. | Частично осуществляется средствами СЗИ %%________%%. Печать секретных документов производится только на учтенные в режимно-секретном органе листы и под контролем Администратора безопасности информации. | | 3. Регистрация запуска (завершения) всех программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указывается: \\ · дата и время запуска;\\ · имя (идентификатор) программы (процесса, задания);\\ · идентификатор субъекта доступа, запросившего программу (процесс, задание);\\ · результат запуска (успешный, неуспешный – несанкционированный). | Реализовано средствами СЗИ %%__________%% | | 4. Регистрация попыток доступа программных средств (программ, процессов, заданий, задач) к защищаемым файлам. В параметрах регистрации указывается: \\ · дата и время попытки доступа с указанием результата;\\ · идентификатор субъекта доступа;\\ · спецификация защищаемого файла. | Реализовано средствами СЗИ %%__________%% | | 5. Регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указывается:\\ · дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная – несанкционированная;\\ · идентификатор субъекта доступа;· спецификация защищаемого объекта (логическое имя, номер). | Реализовано средствами СЗИ %%__________%% | | 6. Учет изменения полномочий субъектов доступа. В параметрах регистрации указывается:\\ · дата и время изменения полномочий;\\ · идентификатор субъекта доступа (администратора), осуществившего изменения. | Реализовано средствами СЗИ %%__________%% | | 7. Автоматический учет создаваемых защищаемых файлов с помощью их дополнительной маркировки, используемой в системе управления доступом. Маркировка должна отражать уровень конфиденциальности объекта. | Реализовано организационными мерами. | | 8. Учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку). Учет должен вестись в журнале (картотеке) с регистрацией их выдачи/приема. Должно проводиться несколько видов учета. | Учет носителей информации организован в соответствии с нормативными документами. | | 9. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних носителей. Очистка осуществляется двукратной, произвольной записью в любую освобождаемую область памяти, использованную для хранения защищаемой информации. | Реализовано средствами СЗИ %%__________%% | | 10. Сигнализация попыток нарушения защиты. | Реализовано средствами СЗИ %%__________%% | | ПОДСИСТЕМА ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ || | 1. Должна быть обеспечена целостность программных средств СЗИ от НСД, обрабатываемой информации, а также неизменность программной среды. При этом:\\ · целостность СЗИ от НСД проверяется при загрузке системы по наличию имен (идентификаторов) компонент СЗИ;\\ · целостность программной среды обеспечивается отсутствием в системе средств разработки и отладки программ. | Реализовано средствами ОС WINDOWS 98 и СЗИ %%__________%%. Средства разработки и отладки программ отсутствуют. | | 2. Физическая охрана СВТ (устройств и носителей информации), предусматривающая постоянное наличие охраны территории и здания, где размещается система, с помощью технических средств охраны и специального персонала, использование строгого пропускного режима, специальное оборудование помещения системы. | Есть | | 3. Должен быть предусмотрен Администратор (служба) защиты информации, ответственный за ведение, нормальное функционирование и контроль работы СЗИ от НСД. | Есть | | 4. Периодическое тестирование всех функций средств защиты информации с помощью специальных программных средств. | Есть | | 5. Наличие средств восстановления системы защиты информации, предусматривающих ведение двух копий программных средств защиты, их периодическое обновление и контроль работоспособности. | Есть | ===== 6. Использование сертифицированных средств защиты ===== Установлено сертифицированное СЗИ %%__________%%. Вывод: результаты аттестационных испытаний объекта вычислительной техники на базе ПЭВМ %%_______________%%, установленной в помещении №%%_______________%%, показали его соответствие (или несоответствие) требованиям РД по защите информации от несанкционированного доступа по классу защищенности 1В. Руководитель аттестационной комиссии Члены аттестационной комиссии ПРИЛОЖЕНИЕ 1 ПРИЛОЖЕНИЕ 2 ПРИЛОЖЕНИЕ 3