Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Горбатов Аттестационные испытания автоматизированных систем от 2014

.pdf
Скачиваний:
129
Добавлен:
12.11.2022
Размер:
12.47 Mб
Скачать

521

№ груп-

Имя файла

Длина,

Длина,

КС

Путь доступа

пы

файла

 

байт

строк

 

 

 

64

names.dat

1202

-

7d752856

C:\Program

 

Files\Infosec\SecretNet5\Client\icheck\dir\

 

 

 

 

 

 

 

68

names.dat

273234

-

2f6a64b2

C:\Program

4

Files\Infosec\SecretNet5\Client\icheck\file\

 

 

 

 

 

72

names.dat

36280

-

e7c628e8

C:\Program

 

 

Files\Infosec\SecretNet5\Client\icheck\regkey\

 

 

 

 

 

 

 

 

 

 

 

 

 

 

76

names.dat

153650

-

1e0356c7

C:\Program

 

Files\Infosec\SecretNet5\Client\icheck\regval\

 

 

 

 

 

 

 

77

names.id-idx

8688

-

d81f41f6

C:\Program

 

Files\Infosec\SecretNet5\Client\icheck\regval\

 

 

 

 

 

 

5

65

names.id-idx

96

-

e8508ee2

C:\Program

 

 

 

 

 

Files\Infosec\SecretNet5\Client\icheck\dir\

 

 

 

 

 

 

 

 

 

 

 

 

 

 

69

names.id-idx

28976

-

b27c886c

C:\Program

 

Files\Infosec\SecretNet5\Client\icheck\file\

 

 

 

 

 

 

 

73

names.id-idx

2096

-

06196f77

C:\Program

 

Files\Infosec\SecretNet5\Client\icheck\regkey\

 

 

 

 

 

 

Результат проверки очистки остаточной информации (про-

грамма Terrier 3.0)

Пользователь Администратор Текущее время 25/01/2011 13:04

Информация о диске C: Логический диск, NTFS, 593.72GB Найдено слов 0 Сектор Смещение Данные Тип Регистр Кодировка

Искомое слово: солоспотвольта Сектора с 0 по 0615979007

Результат проверки разграничения доступа пользователя (программы «Ревизор 1 ХР», «Ревизор 2 ХР»)

Результаты тестирования, проведенного на компьютере AС. Пользователь: Администратор Время проведения тестирования: 25.01.2011 13:08:30

Невыполненные запреты – не выявлены Невыполненные разрешения – не выявлены

Руководитель аттестационной комиссии Эксперт

Приложение 3

ИНСТРУКЦИЯ ПО ПРОВЕДЕНИЮ АНТИВИРУСНОГО КОНТРОЛЯ АС

1.Настоящая Инструкция предназначена для пользователей автоматизированной системы (АС), хранящих и обрабатывающих информацию в автоматизированной системе на базе ПЭВМ органи-

зации.

2.В целях обеспечения антивирусной защиты в АС производится антивирусный контроль.

3.Ответственность за поддержание установленного в настоящей Инструкции порядка проведения антивирусного контроля возлагается на администратора защиты АС.

4.К применению в АС допускается лицензионное антивирус-

ное средство: Doctor WEB-5.0.

522

5.В АС запрещается установка программного обеспечения, не связанного с выполнением функций, предусмотренных технологическим процессом обработки информации.

6.Пользователи АС при работе с гибкими магнитными носителями информации (ГМНИ) обязаны перед началом работы осуществить их проверку на предмет отсутствия компьютерных вирусов.

7.Ярлык для запуска антивирусной программы должен быть вынесен на «Рабочий стол» системы Windows.

8.Администратор защиты АС осуществляет периодическое обновление антивирусных пакетов и контроль их работоспособности, после чего производит пересчет эталонов ПО Doctor WEB-5.0 с помощью С3И ПО Secret Net.

9.Администратор защиты АС проводит периодическое тестирование всего установленного программного обеспечения на предмет отсутствия компьютерных вирусов.

10.При обнаружении компьютерного вируса пользователь АС обязан немедленно поставить в известность администратора защиты АС и прекратить какие-либо действия на АС.

11.Администратор защиты АС проводит, в случае необходимости, лечение зараженных файлов путем выбора соответствующего пункта меню антивирусной программы и после этого вновь проводит антивирусный контроль.

12.В случае обнаружения на ГМНИ нового вируса, не поддающегося лечению, администратор защиты АС обязан запретить использование ГМНИ.

13.В случае обнаружения на ЖМД вируса, не поддающегося лечению, администратор защиты АС обязан поставить в известность начальника режимно-секретного отдела, запретить работу на АС и в возможно короткие сроки обновить пакет антивирусных программ.

Руководитель

Начальник РСО

Администратор АС Пользователь АС Пользователь АС Пользователь АС

523

Приложение 4

Гриф

УТВЕРЖДАЮ

Руководитель

ИНСТРУКЦИЯ ПОЛЬЗОВАТЕЛЮ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ПО РАБОТЕ С СЕКРЕТНОЙ ИНФОРМАЦИЕЙ

Настоящая инструкция определяет общие положения работы пользователей АС, расположенной в организации и защищенной системой защиты информации от несанкционированного доступа

«Secret Net 5.1» (далее СЗИ НСД «Secret Net 5.1»), при обработке

(наборе, редактировании и печати) секретной информации. Пользователь автоматизированной системы (пользователь АС)

‒ субъект доступа в автоматизированную систему, не имеющий возможности изменять ее настройки. Пользователем АС назначается должностное лицо института в соответствии со «Списком должностных лиц, допущенных к обработке секретной информации в АС», утверждаемым руководителем организации. Завести пользователя АС в системе может только администратор защиты АС. Он выдает каждому новому пользователю индивидуальный ТМидентификатор с его логином (именем) и пароль, который набирается с клавиатуры.

Работу с СЗИ НСД «Secret Net 5.1» пользователь АС выполняет, руководствуясь инструкцией «СЗИ НСД Secret Net 5.1 Руководство пользователя».

Пользователь АС может входить в систему после проведения процедур идентификации (приложения ТМ-идентификатора к контактному устройству съемника информации), аутентификации (набора в диалоговом окне своего пароля) и контроля целостности (аппаратуры, файлов, системных областей диска) ещё до загрузки операционной системы. Пользователь АС работает в системе в соответствии с полномочиями доступа к ресурсам, присвоенными администратором защиты АС.

524

Вход и выход в/из АС

1.Пользователь АС отвечает за правильность включения и выключения автоматизированного рабочего места (АРМ), входа в систему АС и все действия при работе на АС. Перед началом работы в АС пользователь должен убедиться, что системный блок АРМ опечатан знаком спецпроверки ФСБ РФ. При отсутствии/повреждении печати он обязан сообщить об этом администратору защиты АС. Работа с секретной информацией в АС в этом случае ‒ ЗАПРЕЩЕНА.

2.После включения питания пользователь АС производит касание съемника информации ТМ-идентификатором, после процедуры идентификации выполняется процедура аутентификации (ввод пароля с клавиатуры, при этом обратить внимание на состояние клавиш ‒ Shift, Ctrl, Alt) пользователя. Для проведения процедуры аутентификации пароль вводится в виде символов <*> (длина пароля должна быть не менее шести значащих символов для третьей категории). Этим предотвращается возможность раскрытия индивидуального пароля и использования утраченного (похищенного) ТМ-идентификатора.

С данными, полученными в результате идентификации/аутентификации пользователей, выполняется процедура кэширования с использованием секретного ключа, записанного в ТМидентификатор пользователя АС при регистрации. Таким образом, пароль пользователя не хранится в открытом виде даже в памяти контроллера. Далее выполняется поиск свертки идентификационных параметров пользователя в базе данных контроллера. Если предъявлен зарегистрированный ТМ-идентификатор и пароль введен правильно, то выполняется контроль целостности защищаемых объектов. При положительном результате контрольных процедур появляется сообщение «Доступ разрешен» на зеленом фоне и производится загрузка операционной системы. Если предъявленный пользователем идентификатор не зарегистрирован в списке (будут сообщения «Недопустимый идентификатор», «Ошибка чтения ТМидентификатора») или нарушена целостность защищаемых объектов (будет сообщение «Нарушение целостности»), загрузка ОС не производится. Для продолжения работы потребуется вмешательст-

525

во администратора защиты АС. При успешных действиях пользователя осуществляется загрузка операционной системы.

3.Если все попытки входа в систему оказались неудачными, пользователь АС должен обратиться к администратору защиты АС для разрешения конфликта.

4.После окончания работы в АС пользователь обязан выключить компьютер установленным в операционной системе Windowsспособом, а также сеть электропитания, и должен возвратить ТМидентификатор на хранение установленным порядком.

Порядок работы с секретной информацией в АС

1.Пользователь АС, перед началом обработки секретной информации обязан:

- включить генератор шума «САЛЮТ 2000 Б»; - убедиться в отсутствии посторонних лиц в помещении, где

размещено АРМ; - проверить наличие печати на системном блоке и голографи-

ческих меток на всех технических средствах АС.

2.Пользователь АС работает с секретной информацией только

сиспользованием разрешенных и установленных ранее в АС средств (с использованием штатных средств ‒ операционная система, приложения к ней, а также специальное программное обеспечение).

3.Распечатка секретной информации в АС осуществляется пользователем на принтере, входящем в состав АС, на учтенные в Первом отделе бумажные носители.

4.Секретная информация должна записываться только на учтенные магнитные носители (дискеты, жёсткий магнитный диск, CD-диски), которые сдаются (дискеты, CD-диски) на хранение после окончания работы установленным порядком.

5.После окончания работы с секретной информацией пользователь АС должен выйти из АС, С обязательным выключением компьютера от сети питания.

6.По мере накопления в АС секретной информации, но не реже одного раза в месяц, а также по указанию начальника Первого отдела осуществляется резервное копирование информации на учтенные в Первом отделе магнитные носители (дискеты).

526

Порядок установки (смены) паролей

1.Установку пароля и разграничение прав доступа для нового пользователя АС осуществляет администратор защиты АС, в соответствии с утвержденным «Списком должностных лиц, допущенных к обработке секретной информации в АС» и с учетом полномочий пользователя по отношению к защищаемым информационным ресурсам в данной АС.

2.В случае утраты пользователем АС персонального пароля или ТМ-идентификатора, он об этом немедленно ставит в известность администратора защиты АС. Пользователь АС несет личную ответственность за сохранность пароля и ТМ-идентификатора.

3.Плановая смена паролей осуществляется администратором защиты АС в присутствии пользователя АС с периодичностью не реже одного раза в месяц, а также досрочно, ‒ по указанию начальника РСО.

Ремонтные и регламентные работы в АС

1.Запрещается привлекать для производства ремонтных работ технических средств АС посторонних лиц.

2.Запрещается самостоятельно устанавливать в АС новое программное обеспечение, изменять конфигурацию или настройки АС.

3.Пользователь АС и администратор защиты АС обязаны присутствовать при проведении ремонтных или регламентных работ (установка программного обеспечения и т.п.) с целью недопущения просмотра сотрудниками службы информатики, проводящими эти работы, секретной информации.

ЗАПРЕЩАЕТСЯ

1.Без согласования с администратором защиты АС вскрывать корпуса технических средств и изменять состав/комплектацию технических средств (в том числе и заменять/прокладывать кабели электропитания), входящих в состав АРМ.

2.Без согласования с администратором защиты АС изменять положение технических средств, входящих в состав АРМ, относительно других технических средств, расположенных в помещении

иотносительно линий электропитания и заземления, расположенных в помещении.

527

3.Вносить в помещение АС новые технические средства.

4.Обрабатывать секретную информацию при неисправной или выключенной системе активной защиты и незашторенном смотровом стекле.

5.Передавать персональный пароль другим лицам (пользователям АС).

6.Несанкционированно (без разрешения начальника Первого отдела и последующего оформления формы 6 «Инструкции по обеспечению режима секретности в Российской Федерации», утвержденной постановлением Правительства Российской Федерации от «05» января 2004 г. № 3 ‒ 1) копировать и передавать секретную информацию другим лицам (пользователям).

7.Осуществлять попытки несанкционированного доступа к ресурсам системы (загрузку системы с других носителей ‒ системных дискет, CD-ROM).

8.В рамках выделенных ресурсов и полномочий доступа к ним обрабатывать информацию с грифом секретности выше заявленного при регистрации.

9.Пытаться подменять функции Администратора защиты АС по перераспределению времени работы и полномочий доступа к ресурсам компьютера.

10.Покидать помещение с включенной ПЭВМ до окончания работы.

11.Проносить в помещение расположения АРМ фотоаппараты, видеокамеры и сотовые телефоны.

12.Инсталлировать различные программные игры.

Любые нарушения настоящей Инструкции..., а также заражение АС вирусами будет приравниваться к попыткам взлома системы. В таких случаях проводится административное расследование происшествия с последующим принятием мер к виновному пользователю АС.

Зам руководителя по безопасности

Начальник РСО Пользователь АС Пользователь АС Пользователь АС

528

Приложение 5

Гриф

Утверждаю

Руководитель

ИНСТРУКЦИЯ АДМИНИСТРАТОРУ ЗАЩИТЫ АС

Настоящая Инструкция определяет функции, права и обязанности администратора защиты информации автоматизированной системы (АС) на базе ПЭВМ организации, защищенной системой защиты информации от несанкционированного доступа «Secret Net 5.1» (далее СЗИ НСД «Secret Net 5.1») по вопросам обеспечения информационной безопасности при подготовке и исполнении секретных документов в АС.

Настоящая Инструкция является дополнением к действующим нормативным документам по вопросам обеспечения режима секретности и защиты сведений, отнесенных к государственной тайне, и не исключает обязательного выполнения их требований. Администратор защиты АС ‒ субъект доступа в автоматизированную систему, владеющий паролем администратора защиты АС и имеющий право изменять настройки системы защиты от НСД. Администратор защиты АС назначается приказом по организации и подчиняется начальнику режимно-секретного отдела и заместителю руководителя по безопасности. Работу с СЗИ НСД «Secret Net 5.1» администратор защиты АС выполняет, руководствуясь инструкциями:

СЗИ НСД «Secret Net 5.1» Руководство администратора. Управление. Основные механизмы защиты;

СЗИ НСД «Secret Net 5.1» Руководство администратора. Управление. Полномочное разграничение доступа;

СЗИ НСД «Secret Net 5.1» Руководство администратора. Ау-

дит;

СЗИ НСД «Secret Net 5.1» Руководство администратора. Аппаратные средства;

СЗИ НСД «Secret Net 5.1» Руководство администратора. Описание системы;

529

‒ СЗИ НСД «Secret Net 5.1» Руководство пользователя. В обязанности администратора защиты входит:

1.Принимать меры при попытках НСД к защищаемой информации и нарушении правил функционирования системы защиты (заблокировать, перезагрузить АРМ и т.д.);

2.Поддерживать средства защиты информации в работоспособном состоянии и периодически контролировать корректность их работы;

3.Проводить изменения настроек средств защиты информации в соответствии с корректировками плана защиты, вызванными изменением состава пользователей, перечня решаемых задач и соответствующими изменениями функциональных обязанностей сотрудников;

4.Проводить оперативное наблюдение за работой пользователей АС;

5.Обеспечивать оперативное управление работой пользователей АС;

6.Заводить/удалять новых пользователей АС, т.е. зарегистрировать пользователя в подсистеме разграничения доступом;

7.Назначать/отменять пароли для пользователей АС;

8.Устанавливать время жизни пароля и его минимальную длину (не менее шести символов);

9.Устанавливать (по необходимости) временные ограничения

интервал времени по дням недели (с дискретностью 30 мин), в который разрешена загрузка ПЭВМ (PC) данному пользователю АС;

10.Настраивать (по необходимости) параметры управления экраном ‒ гашение экрана через заранее определенный интервал времени (в случае, если в течение указанного интервала действия пользователя АС не выполнялись);

11.Редактировать параметры (полномочия) пользователей АС;

12.Осуществлять своевременный анализ журнала регистрации работы СЗИ НСД «Secret Net 5.1»;

13.Настраивать параметры системного журнала комплекса СЗИ НСД «Secret Net 5.1»;

14.Просматривать системный журнал в режиме реального времени на предмет попыток НСД к информации и анализировать случаи разрушения, уничтожения или порчи информации;

530