Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Горбатов Аттестационные испытания автоматизированных систем от 2014

.pdf
Скачиваний:
76
Добавлен:
12.11.2022
Размер:
12.47 Mб
Скачать

Описание используемых анализаторов уязвимостей

Анализатор уязвимостей «НКВД 2.3» – средство автоматиза-

ции процесса моделирования системы разграничения доступа (СРД) в АРМ пользователей к объектам доступа (ресурсам файловой системы и периферийным устройствам АРМ, а также к ресурсам локальной вычислительной сети). Программа предназначена для администраторов АС (АРМ), отвечающих за безопасность информации в АС (АРМ).

Анализатор уязвимостей «НКВД 2.3» выполняет следующие функции:

сканирование ресурсов файловой системы АРМ (логических дисков, каталогов, файлов), периферийных устройств (принтеров, НГМД, приводов CD-ROM), а также объектов доступа ЛВС, доступных пользователю АРМ;

автоматическое построение по результатам сканирования структуры объектов доступа, применительно к АРМ для каждого зарегистрированного пользователя;

вывод на экран АРМ структуры объектов доступа исследуемого АРМ и таблицы полномочий доступа к объектам доступа АРМ;

автоматизация операций моделирования СРД АРМ.

Виды полномочий пользователя по доступу к объектам доступа АРМ:

чтение (R) объекта доступа;

запись/изменение (W) объекта доступа;

удаление (D) объектов доступа;

запуск (E) исполняемых файлов программ;

создание(C) новых объектов доступа.

Интерфейс программы состоит из двух рабочих панелей «Пользователи» и «Ресурсы», строки меню, панели инструментов и строки состояния (рис. 8.25).

Главное меню состоит из двух пунктов: «Файл» и «Пользователи». Подменю «Файл» содержит команды:

Сканировать ресурсы – сканирование выбранных ресурсов;

Выход – выход из программы.

Подменю «Пользователи» содержит команды:

– Добавить – добавление нового субъекта доступа;

191

Удалить – удаление существующего субъекта доступа;

Клонировать – клонирование существующего субъекта дос-

тупа.

Рис. 8.25. Интерфейс программы «НКВД 2.3»

Для быстрой работы каждая команда может выполняться указанным сочетанием клавиш.

На панели инструментов для удобства работы продублированы команды «Добавить пользователя», «Клонировать пользователя», «Удалить пользователя», «Сканировать ресурсы» экранными кнопками с всплывающими подсказками об их назначении.

Администратор АС, работающий с «Анализатором уязвимостей «НКВД 2.3», информируется о ходе работы (процессе сканирования) с помощью сообщений в строке состояния.

Для каждого пользователя АРМ, администратор АС определяет имя пользователя. Список из всех имен пользователей АРМ выводится на панели «Пользователи».

Для добавления нового пользователя необходимо выбрать команду «Добавить» и ввести имя пользователя в строке ввода «Имя пользователя» (рис. 8.26).

192

Рис. 8.26. Диалог добавления пользователя

Для сканирования ресурсов используется команда «Сканировать ресурсы».

Перед сканированием необходимо выполнить настройку – определить набор сканируемых ресурсов. Для этого необходимо выбрать указанную команду и в появившемся диалоговом окне отметить в списке ресурсов требуемые (рис. 8.27):

Дисководы;

Локальные диски;

Диски CD-ROM;

Сетевые диски;

Виртуальные диски;

Сеть;

Локальные принтеры;

Сетевые принтеры;

Неизвестные устройства;

Все ресурсы.

Рис. 8.27. Выбор ресурсов для сканирования

193

После завершения сканирования и при наличии хотя бы одного зарегистрированного «Анализатором уязвимости «НКВД 2.3» пользователя на панели «Ресурсы» выводится структура объектов доступа, тождественная структуре ресурсов файловой системы АРМ, а также сетевых ресурсов ЛВС с учетом доступных периферийных устройств.

На панели «Пользователи» приводится перечень всех пользователей, для которых уже определены или будут определяться полномочия доступа к объектам доступа. Для установления, изменения или просмотра полномочий доступа к ресурсам одного из зарегистрированных пользователей АРМ администратором АС устанавливается курсорная рамка на имени нужного пользователя, после чего возможно выполнение операций по моделированию СРД АРМ для данного пользователя.

На панели «Ресурсы» выводится структура объектов доступа, отображающая структуру ресурсов файловой системы, а также сетевых ресурсов и периферийных устройств, доступ к которым будет определяться. Администратор АС определяет полномочия доступа для каждого пользователя к каждому объекту. При этом могут быть установлены полномочия на совершение следующих операций с объектами доступа:

Чтение (R) – полномочие доступа устанавливается для логических дисков, каталогов, файлов.

Запись (W) – полномочие доступа устанавливается для логических дисков, периферийных устройств, каталогов, файлов.

Удаление (D) – полномочие доступа устанавливается для логических дисков, периферийных устройств, каталогов, файлов.

Запуск (E) – полномочие доступа устанавливается для логических дисков, каталогов, файлов с расширениями *.bat, *.exe, *.com.

Создание(C) – полномочие доступа устанавливается для логических дисков, каталогов.

Для ускорения процесса построения модели в программе предусмотрена автоматическая функция наследования полномочий доступа для каталогов и файлов нижнего уровня. При этом при установке требуемых полномочий пользователя по отношению к объекту (установка разрешения или запрета соответствующего полномочия в таблице полномочий) для логического диска или каталога

194

эти полномочия на совершение соответствующих операций распространяются на все каталоги и файлы нижнего уровня этого диска или каталога.

В случае необходимости установки для каталога или файла других полномочий доступа, не совпадающих с наследуемыми, администратор АС имеет возможность установить их вне зависимости от наследуемых полномочий доступа. При этом изменения в дальнейшем полномочий доступа к каталогу, в котором находится каталог или файл-исключение, не приводят к изменению полномочий доступа к этому каталогу или файлу.

Анализатор уязвимости «НКВД 2.2» – средство автоматиза-

ции проверки соответствия полномочий, предоставляемых пользователям системой защиты информации аттестуемой АС (АРМ) по доступу к объектам доступа АРМ (ресурсам файловой системы ОС и периферийным устройствам, а также к ресурсам АС), полномочиям пользователей, указанным в модели системы разграничения доступа (СРД), разработанной средством моделирования анализатор уязвимостей «НКВД 2.3».

Модель СРД создается администратором АС средством моделирования «Анализатор уязвимости «НКВД 2.3» на основании требований проектной (соответствующий раздел «Положения разрешительной системы..») и эксплуатационной («Описание технологического процесса обработки информации») документации на АС

(АРМ).

Предназначен для органов аттестации объектов информатизации по требованиям безопасности информации и используется для инструментальной проверки правильности предоставления системой защиты информации АС (АРМ) полномочий пользователям по отношению к объектам доступа АС (АРМ).

Анализатор уязвимостей «НКВД 2.2» выполняет следующие функции:

Сравнение данных, полученных сканированием структуры объектов доступа в АРМ (АС) с данными, указанными в описании модели СРД пользователей к объектам доступа АРМ (АС).

Проверку установленных в модели СРД АРМ полномочий пользователей по доступу к объектам доступа АС (АРМ) на соответствие установленным ПРД разрешительной системы организации – заявителя.

195

Проверку реального предоставления пользователям АРМ системой защиты информации полномочий по доступу к объектам доступа АС (АРМ) в соответствии с установленными моделью СРД полномочиями.

По результатам проверок формируются соответствующие протоколы аттестационных испытаний в виде текстовых файлов.

В качестве объектов доступа АРМ анализатором уязвимостей «НКВД 2.2» рассматриваются:

логический диск (том) ЖМД АРМ;

каталог логического диска;

файл;

принтер АРМ;

привод CD-ROM АРМ;

НГМД АРМ;

виртуальный логический диск в ОЗУ АРМ;

сетевой логический диск АРМ;

сетевой ресурс (диск, каталог или файл, принтер, привод CDROM), к которому разрешен доступ субъектов доступа в АС.

Перечисленные объекты доступа включаются в состав объектов доступа модели СРД АРМ. К ним могут быть установлены следующие виды полномочий доступа:

Чтение (R) – устанавливается для логических дисков, каталогов, файлов;

Запись/изменение (W) – устанавливается для логических дисков, периферийных устройств, каталогов, файлов;

Удаление (D) – устанавливается для логических дисков, периферийных устройств, каталогов, файлов;

Запуск (E) – устанавливается для логических дисков, каталогов, файлов с расширениями *.bat, *.exe, *.com;

Создание (C) – устанавливается для логических дисков, каталогов.

Интерфейс программы состоит из двух панелей – левой и правой, строки меню, панели инструментов и строки состояния.

Главное меню состоит из пяти пунктов:

Файл;

Сравнение;

Анализ;

196

Тестирование;

?

Подменю «Файл» содержит команды:

Сканировать ресурсы – сканирование объектов доступа АРМ;

Открыть файл пользователя – загрузка файла с описанием модели СРД для указанного пользователя;

Выход – выход из программы.

Файлы с описанием моделей СРД создаются средством моделирования СРД «Анализатор уязвимостей «НКВД 2.3». Он содержит структуру объектов доступа, отображающую структуру ресурсов файловой системы, а также сетевых ресурсов и периферийных устройств, и установленные полномочия доступа к каждому объекту. При этом могут быть установлены полномочия пользователя на совершение следующих операций с объектами доступа:

Чтение (R) – может быть установлено для логических дисков, каталогов, файлов;

Запись (W) – может быть установлено для логических дисков, принтеров, каталогов, файлов;

Удаление (D) – может быть установлено для логических дисков, принтеров, каталогов, файлов;

Запуск (E) – может быть установлено для логических дисков, каталогов, файлов с расширениями *.bat, *.exe, *.com;

Создание (C) – может быть установлено для логических дисков, каталогов.

Подменю «Сравнение» содержит команды:

Сравнить ресурсы – сравнение структуры объектов доступа, полученной путем сканирования ресурсов анализатором уязвимостей «НКВД 2.2», и структуры объектов доступа, содержащейся в описании модели СРД для этого пользователя.

Внести изменения – занесение изменений, обнаруженных в результате сравнения, в структуру объектов доступа, содержащуюся в описании модели СРД для этого пользователя.

Сохранить результаты – запись измененного описания модели СРД.

Подменю «Анализ» содержит команды:

Анализ полномочий – проверка логики и непротиворечивости назначенных прав доступа к защищаемым объектам, установленным в файле пользователя;

197

Сохранить результаты – запись измененного описания модели СРД.

Подменю «Тестирование» содержит команды:

Построить план – построение плана проверки реальных полномочий пользователей по отношению к объектам доступа;

Приступить к тестированию – принятие плана проверки и осуществление в соответствии с ним проверки реально предоставляемых системой защиты информации пользователю полномочий по отношению к объектам доступа.

«Сохранить результаты тестирования» – сохранение результатов о проведенных проверках в файле отчета.

Команда «?» выводит информацию о программе.

Для быстрой работы каждая команда может выполняться сочетанием клавиш, указанным в соответствующих пунктах меню.

На панели инструментов для удобства работы команды «Сканирование ресурсов», «Загрузка пользователя» продублированы экранными кнопками, снабженными всплывающими подсказками об их назначении.

Эксперт, работающий с анализатором уязвимостей «НКВД 2.2», информируется о ходе работы с помощью сообщений в строке состояния.

Левая панель включает четыре закладки: «Сравнение», «Анализ», «Тестирование» и «Сохранение результатов тестирования» (появляется только после окончания тестирования). Каждая закладка содержит панель инструментов, включающую следующие экранные кнопки:

под закладкой «Сравнение» – экранные кнопки с командами «Сравнить ресурсы», «Сохранить результаты» и «Внести изменения»;

под закладкой «Анализ» – экранные кнопки с командами «Анализ полномочий» и «Сохранить результаты»;

под закладкой «Тестирование» – экранные кнопки с командами «Подготовить план», «Сохранить результат», «Приступить к тестированию», «Заменить» – замена объекта доступа в плане, выбранного для проверки полномочий, и «Удалить» – удаление объекта доступа в плане, выбранного для проверки полномочий;

под закладкой «Результаты» – экранная кнопка с командой «Сохранить результаты тестирования».

198

Все экранные кнопки снабжены всплывающими подсказками. Каждая закладка содержит рабочую область, в которой выводится результат работы соответственно операций сравнения, анализа, тестирования и протокол проверки СРД для пользователя

АРМ.

Правая панель включает (N+1) закладок, где N – количество открытых файлов пользователей.

В рабочей области первой закладки – «Ресурсы» – отображается структура объектов доступа полученная в результате сканирования ресурсов АРМ анализатором уязвимостей «НКВД 2.2». На рабочей области других N закладок в графическом виде представлена модель СРД соответствующего пользователя АРМ, т.е. каждой модели СРД пользователя соответствует закладка с именем пользователя.

Входными данными анализатора уязвимостей «НКВД 2.2» являются:

данные о структуре ресурсов (объектах доступа) автоматизированного рабочего места АС (хранятся в текстовом файле DEFAULT.TREE, который создается при сканировании объектов доступа анализатором уязвимости «НКВД 2.2»);

описания моделей системы разграничения доступа (хранятся

втекстовых файлах с расширением .USR отдельно для каждого пользователя) полученные после сканирования программной «НКВД

2.3».

Сканирование объектов доступа АРМ

Для сканирования ресурсов используется команда «Сканировать ресурсы».

Перед сканированием необходимо выполнить настройку – определить набор сканируемых ресурсов. Для этого необходимо выбрать указанную команду и в появившемся диалоговом окне отметить требуемые ресурсы в списке (рис. 8.28).

Если в процессе сканирования будут найдены устройства, которые невозможно прочесть (например, пустой дисковод), анализатор уязвимостей «НКВД 2.2» посчитает, что данный объект доступа закрыт паролем, и предложит его ввести. После завершения сканирования на правой панели в закладке «Ресурсы» выводится структура объектов доступа, тождественная структуре ресурсов файло-

199

вой системы АРМ, а также сетевых ресурсов ЛВС с учетом доступных периферийных устройств.

Рис. 8.28. Закладка сравнения ресурсов

Администратор должен дать описание моделей СРД пользователей, содержимое которых подвергнется проверке анализатором уязвимостей «НКВД 2.2». Отображение содержимого файла производится под закладкой с указанием имени пользователя на правой панели.

При попытке открыть файл с описанием СРД, который уже загружен, администратор получает предупреждение: «Этот пользователь уже открыт!»

Сравнение данных сканирования объектов доступа АРМ с данными описания модели СРД

Для выполнения сравнения структуры объектов доступа, полученной путем сканирования ресурсов анализатором уязвимостей

200