Протокол аттестационных испытаний объекта информатизации на соответствие требованиям безопасности информации по направлению "Защита информации от несанкционированного доступа", страница 9

2.12  Проверка механизма очистки памяти и внешних накопителей информации

2.12.1  Очистке подлежат следующие устройства памяти:

-  микросхемы оперативной памяти (ОЗУ),

-  файл подкачки операционной системы (создается на НЖМД),

-  временные файлы, создаваемые системным и прикладным программным обеспечением,

2.12.2  Данные, хранящиеся в микросхемах ОЗУ (в т.ч. буфере обмена принтера), после выключения питания (перезагрузки) системного блока и/или принтера уничтожаются.

Файл подкачки создается операционной системой во время работы программного обеспечения. Уничтожение файла подкачки производится с помощью штатных средств СЗИ от НСД «Secret Net 2000» версия 4.0 при выключении питания (перезагрузке) системного блока в нормальном режиме или перед загрузкой операционной системы при аварийном завершении работы.

2.12.3  Очистка данных, удаляемых с НЖМД, производится c помощью штатного средства гарантированного уничтожения, входящего в СЗИ от НСД «Secret Net 2000» версия 4.0. Проверка работоспособности механизма гарантированного уничтожения была осуществлена путем использования "Программы поиска и гарантированного уничтожения информации на дисках Terrier" (версия 2.0, голограмма № _____________, сертификат Гостехкомиссии №710, действителен до14.01.2006 г.). С этой целью на диске в каталоге С:\Test был создан файл test.txt, в который была записана строка «__________________» в качестве шаблона для поиска. После чего была запущена программа Terrier для определения адреса искомой строки на жестком диске. Искомая строка была найдена в единственном экземпляре, что отражено в протоколе (a:\report\terrier\found.txt – прилагается на дискете). Далее файл test.txt был удален штатными средствами (shift-del), и снова запущена программа  Terrier. Искомая строка не была обнаружена по известному адресу, что говорит о гарантированном затирании данных. Из протокола (a:\report\terrier\found_in_report.txt – прилагается на дискете) видно, что искомая строка обнаружена по другому адресу, что объясняется ее наличием в предыдущем протоколе (found.txt) Гарантированная очистка осуществляется путем записи в секторы НЖМД, в которых размещались удаленные данные, последовательности "0". Не смотря на это понижение грифа секретности НЖМД организационно-распорядительными документами, принятыми в АС, запрещается.

2.12.4  Очистка накопителя на гибких магнитных дисках (дискеты 3,5'') осуществляется путем двукратного его форматирования с ключом /u. При этом понижение грифа секретности накопителя (использование для хранения файлов, содержащих не секретную информацию и/или служебную информацию) организационно - распорядительными документами, принятыми в АС, запрещается.

Выводы: Реализованная в АС система очистки памяти и внешних накопителей информации соответствуют требованиям руководящих документов к заявленному классу защищенности АС –2А.

2.13  Проверка механизма сигнализации попыток нарушения защиты

2.13.1  В связи с тем, что рассматриваемая АС создана на базе автономной ПЭВМ, система защиты информации АС не предусматривает специального механизма сигнализации попыток нарушения защиты (например, вывод сообщения о факте НСД в режиме реального времени на рабочее место Администратора АС). Все сигнальные сообщения получает текущий пользователь.

2.13.2  В качестве альтернативы механизму сигнализации попыток нарушения защиты, можно принять регистрацию событий НСД, которые отражаются в журнале и еженедельно анализируются Администратором АС.

Выводы: Реализованный в АС механизм сигнализации попыток нарушения защиты соответствуют требованиям руководящих документов к заявленному классу защищенности АС –2А.

2.14  Проверка механизма обеспечения целостности программных средств

2.14.1  Механизм обеспечения целостности реализуется с помощью подсистемы целостности файлов и модуля контроля целостности запускаемых задач СЗИ от НСД «Secret Net 2000» версия 4.0.

2.14.2  Подсистема целостности файлов обеспечивает автоматический контроль изменения или удаления файлов системы защиты. Контроль целостности файлов обеспечивается во время загрузки операционной системы.

Для контроля целостности файлов используется механизм подсчета контрольных сумм. С каждым файлом сопоставляется некоторое число, позволяющее анализировать целостность файла. При этом анализируются следующие изменения:

-  удаление файлов,

-  изменение длины файлов,

-  изменение начала и конца файла (секторов файла на НЖМД),

Таблица 8 – Перечень каталогов и файлов, целостность которых контролируется в АС

№ п.п.

Контролируемые
каталоги

Контролируемые файлы

Примечание

1.   

C:\Program files\infosec

*.exe, *.dll

проверке подлежат файлы, размещенные в контролируемом каталоге и во вложенных в него каталогах

Изменение целостности контролируемых файлов регистрируется системой и отображается в «Журнале». В параметрах регистрации указывается:

-  объект контроля, целостность которого была изменена (каталог и файл),

-  время контроля (дата и время),

-  событие

2.14.3  Модуль контроля целостности запускаемых задач обеспечивает контроль целостности запускаемой программы или исполняемого модуля в момент запуска. Проверка осуществляется СЗИ от НСД автоматически на основе предварительно просчитанной контрольной суммы файла. В случае выявления  изменения файла запуск блокируется и производится запись в «Журнал». Восстановить возможность запуска возможно путем восстановления исходного файла или пересчитать его контрольную сумму.