Порядок виконання роботи

Лабораторне завдання

1. Перевірка працездатності підсистеми захисту від несанкціонованого доступу (НСД), що реалізована на ЦКС EWSD.

2. Перевірка працездатності системи розподілу прав доступу на ЦКС EWSD.

3. Перевірка сталості підсистеми керування доступом та її реакції на некоректні дії користувачів.

4. Перевірка працездатності ЦКС EWSD щодо виконання функцій аудиту (контролю) стану ресурсів ЦКС.

5. Перевірка працездатності ЦКС EWSD щодо виконання функцій контролю трафіка (ступеня навантажень на пропускну спроможність) через основні компоненти ЦКС та через усю ЦКС у цілому.

6. Перевірка працездатності ЦКС EWSD щодо виконання послуг архівування (створення “history file”) та контролю дій персоналу ЦКС.

7. Перевірка існування обмежень у доступі до архівних файлів для користувачів ЦКС, що не мають необхідних для цього прав доступу.

8. Перевірка існування обмежень у доступі до технологічних баз даних (у т. ч., із абонентською інформацією), які розміщені на ЦКС EWSD.

9. Перевірка коректності функціонування на ЦКС EWSD інформаційно-уразливих режимів та послуг, що надаються.

10. Перевірка функції ідентифікації абонентів.

11. Перевірка функції аудиту абонентів в підсистемі комутації.

12. Перевірка функції аудиту абонентів в підсистемі керування.

13. Перевірка функції адміністративного обмеження трафіка абонентів.

14. Перевірка функції індівідуальної протидії несанкціонованому користуванню абонентською лінією (паролі).

15. Перевірка функції вимірювання параметрів абонентських ліній.

16. Перевірка функції ізоляції системних файлів.

1. Переконатися, що підсистема захисту від НСД, що реалізована на випробуваному зразку ЦКС EWSD, виявиться працездатною: всі спроби виконати припустимі послідовності команд для всіх припустимих категорій доступу мають виявитись успішними.

2. Перевірити, чи система розподілу прав доступу до підсистеми керування випробуваним зразком ЦКС EWSD виявиться працездатною: всі спроби порушити права доступу з боку зареєстрованих у системі суб’єктів, що мали різні визначені системою права доступу, мають виявитись безуспішними.

3. Перевірити, чи підсистема керування доступом оцінюваного зразка ЦКС EWSD задокументованим чином буде реагувати на усі некоректні дії.

4. Перевірити, чи результати виконання усіх відображених у технічній документації на ЦКС EWSD команд, що здійснюють виконання функцій аудиту (контролю) стану ресурсів ЦКС виявляться позитивними.

5. Перевірити, чи усі команди контролю трафіка через основні компоненти ЦКС EWSD та через усю ЦКС EWSD у цілому, що відображені у технічній документації, на момент випробувань будуть позитивними. При перевірці керуватися – „Инструкцией по эксплуатации и техническому обслуживанию ЦКС EWSD (приложение)”.

6. Перевірити, що усі команди щодо виконання послуг архівування та контролю дій персоналу ЦКС EWSD, що відображені у технічній документації, на момент випробувань будуть працездатними.

7. Перевірити, чи всі спроби випробувальної групи здійснити доступ до архівних файлів у ЦКС EWSD з боку суб’єктів, які не мали для цього відповідних прав доступу, виявляться безуспішними.

8. Перевірити, чи всі спроби випробувальної групи здійснити доступ до технологічних баз даних ЦКС EWSD з боку суб’єктів, які не мали для цього відповідних прав доступу, виявляться безуспішними.

9. Перевірити коректність дії тимчасової заборони викликів на зв’язок, обмеження можливості зв’язку з міжміськими та міжнародними абонентами, надання зв’язку за паролем згідно з інструкцією з експлуатації.

10. Перевірити, чи дійсно при наданні відповідних сервісних послуг ідентифікуються усі викликувані абоненти.

11. Перевірити, чи дійсно при введенні відповідних команд висвітлюються усі дзвінки даного абонента за певний період часу.

12. Перевірити, чи дійсно при введенні відповідних команд висвітлюються усі дії абонентів в підсистеми керування за певний період часу.

13. Перевірити, чи дійсно при введенні відповідних команд обмежується трафік даного абонента ЦКС EWSD.

14. Перевірити коректність функціонування системи введення, заміни та перегляду паролів.

15. Перевірити неможливість будь-яких дій з системними файлами з боку користувачів системи.

 

 

7. Зміст протоколу

1. Назва роботи.

2. Мета роботи.

3. Виконане домашнє завдання.

4. Блок-схема побудови моделі загроз для інформаційних ресурсів ЦАТС.

5. Схема ЦАТС з позиції ТЗІ.

6. Протоколи перевірок.

7. Висновки.

 

8. Література

1. КНД 45-164-2001. Технічний захист інформації в галузі звязку України. Типова модель загроз для інформаційних ресурсів цифрових АТС, що використовуються в мережах електрозв'язку загального користування України.

2. НД ТЗІ 1.1-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Основні положення.

3. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп'ютерних системах від несанкціонованого доступу.

4. НД ТЗІ 2.5-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації функціональних послуг захисту.

5. НД ТЗІ 2.5-002-99. Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації гарантій захисту.

6. НД ТЗІ 2.5-003-99. Технічний захист інформації на програмно-керованих АТС загального користування. Cпецифікації довірчих оцінок реалізації захисту.

7. НД ТЗІ 2.7-001-99. Технічний захист інформації на програмно-керованих АТС загального користування. Порядок виконання робіт.

8. НД ТЗІ 3.7-002-99. Технічний захист інформації на програмно-керованих АТС загального користування. Методика оцінки захищеності інформації (базова).