Posts Tagged ‘автоматизированные системы’

При испытании подсистемы обеспечения целостности АС согласно документу  »Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Гостехкомиссия России» осуществляются: проверка обеспечения целостности ПО СЗИ от НСД, а также неизменности программной среды; проверка отсутствия в АС средств разработки и отладки программ; проверка проведения периодического тестирования СЗИ от НСД; [...]

Как отмечалось в работах Маркова А.С., и Цибина В.В. К вопросу о сертификации программных ресурсов автоматизированных систем по требованиям безопасности информации  и Маркова А.С., Щербина С.А. Испытания и контроль программных ресурсов  основной недостаток современной системы аттестации состоит в том, что она подразумевает неизменность среды функционирования, однако в смысле ИБ среда меняется с опубликованием очередной уязвимости [...]

При проверке подсистемы регистрации и учета АС во время проведения специалистами по защите информации атттестационных работ контролируются: регистрация и учет событий средствами установленной СЗИ от НСД на всех этапах технологического процесса обработки и хранения информации; порядок вывода защищаемых материалов на печать; маркировка защищаемых файлов; порядок регистрации и учета носителей секретной информации; и качество очистки освобождаемых [...]

Задачей идентификации объекта аттестации является фиксирование множеств допустимых объектов и субъектов АС (физические и логические ресурсы, пользователи и процессы) и отношения между ними. Проверка механизма и правил доступа субъектов к объектам рассматриваются в следующем подразделе статьи. Для определения множества объектов и субъектов сети на данном этапе логично провести инвентаризацию сети, т.е. определить: состав и конфигурацию [...]

Одним из популярных, прибыльных и активно развивающихся направлений деятельности в области защиты информации является проведение аттестационных работ. При аттестации распределенных объектов информатизации (ОИ) самым сложным и трудоемким является испытание программных ресурсов (ПР) ОИ по требованиям информационной безопасности (ИБ) [4]. Так, если вопросы спецпрповерок и специсследований аппаратуры, категорирования помещений, защиты отдельного компьютера достаточно проработаны [2,7,9], то [...]

При анализе конфигурации средств защиты внешнего периметра сети и управления межсетевыми взаимодействиями особое внимание обращается на следующие аспекты: настройку правил разграничения доступа (фильтрация сетевых пакетов); используемые схемы и настройку параметров аутентификации; настройку параметров системы регистрации событий; использование механизмов, обеспечивающих сокрытие топологии защищаемой сети (например, трансляция сетевых адресов); настройку механизмов оповещения об атаках и реагирования; наличие [...]