О проекте Контакты
Жалобы в УФАС
Охрана труда
Трудовое право
Доверенности
Договора
Новости


25.05.2015
Арбитражный суд признал банкротом турфирму "Роза ветров ...

25.05.2015
Главу арбитражного суда Самарской области лишили статуса ...

25.05.2015
Арбитражный суд взыскал с ЧЭМК 450 тысяч рублей в пользу ...

25.05.2015
Арбитражный суд Петербурга сегодня продолжит ...

15.04.2015
«Мечел» предложил Сбербанку конвертировать часть долга в акции

15.04.2015
«Мечел» не предлагал ВТБ конвертировать долг в акции

22.03.2015
Юникредит банк намерен обратиться в арбитражный суд с заявлением о признании банкротом ОАО «Группа Е4»

23.03.2015
АкадемРусБанк признан банкротом

23.03.2015
Арбитражный суд отказался обанкротить проблемную страховую компанию «Северная казна» за 5,6 тыс. рублей долга

13.10.2014
Суд разъяснил права миноритариев «Башнефти» на операции с акциями


ГОСТ Р 51188-98 Испытание программых средств на наличие компьютерных вирусов. Типовое руководство.


    Ниже представлен типовой образец документа. Документы разработаны без учета Ваших персональных потребностей и возможных правовых рисков. Если Вы хотите разработать функциональный и грамотный документ, договор или контракт любой сложности обращайтесь к профессионалам.




    УДК 681.3.06.001.4:006.354
    Группа П85
    ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

    Защита информации
    ГОСТ Р 51188-98

    ИСПЫТАНИЯ ПРОГРАММНЫХ СРЕДСТВ НА НАЛИЧИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ
    Типовое руководство

    Information security. Software testing for the existence of computer viruses. The sample manual
    ОКС 35.080
    ОКСТУ 4002

    Дата введения 1999-07-01
    1. ОБЛАСТЬ ПРИМЕНЕНИЯ
    1.1. Настоящий стандарт распространяется на испытания программных средств (ПС) и их компонентов, цели которых - обнаружить в этих ПС и устранить из них компьютерные вирусы (KB) силами специальных предприятий (подразделений), и устанавливает общие требования к организации и проведению таких испытаний.
    1.2. Требования, установленные настоящим стандартом, направлены на обеспечение специальной обработки ПС в целях выявления KB, а также на устранение последствий, вызванных возможными воздействиями KB на операционные системы, системные и пользовательские файлы с программами и данными, начальные секторы магнитных дисков, таблицы размещения файлов и др.
    1.3. Настоящий стандарт устанавливает типовые требования, предъявляемые к испытаниям ПС на наличие KB, в том числе:
    - к составу мероприятий по подготовке и проведению испытаний;
    - к составу, структуре и назначению основных частей программно-аппаратного стенда, обеспечивающего проведение испытаний;
    - к выбору и использованию методов проведения испытаний;
    - к тестовым (антивирусным) программам, обнаруживающим и уничтожающим KB;
    - к составу и содержанию документации, фиксирующей порядок проведения испытаний и их результаты.
    1.4. Настоящий стандарт предназначен для применения в испытательных лабораториях, проводящих сертификационные испытания ПС на выполнение требований защиты информации.
    2. НОРМАТИВНЫЕ ССЫЛКИ
    В настоящем стандарте использована ссылка на следующий стандарт:
    ГОСТ 19.301-79 (СТ СЭВ 3747-82) ЕСПД. Программа и методика испытаний. Требования к содержанию и оформлению
    3. ОПРЕДЕЛЕНИЯ И СОКРАЩЕНИЯ
    В настоящем стандарте применены следующие термины с соответствующими определениями:
    Защита программных средств - организационные, правовые, технические и технологические меры, направленные на предотвращение возможных несанкционированных действий по отношению к программным средствам и устранение последствий этих действий.
    Сертификация - действия третьей стороны, цель которых - подтвердить (с помощью сертификата соответствия) то, что изделие (в том числе программное средство) или услуга соответствует определенным стандартам или другим нормативным документам.
    Профилактика - систематические действия эксплуатационного персонала, цель которых - выявить и устранить неблагоприятные изменения в свойствах и характеристиках используемых программных средств, в частности проверить эксплуатируемые, хранимые и (или) вновь полученные программные средства на наличие компьютерных вирусов.
    Ревизия - проверка вновь полученных программ специальными средствами, проводимая путем их запуска в контролируемой среде.
    Несанкционированный доступ к программным средствам - доступ к программам, записанным в памяти ЭВМ или на машинном носителе, а также отраженным в документации на эти программы, осуществленный с нарушением установленных правил.
    Вакцинирование - обработка файлов, дисков, каталогов, проводимая с применением специальных программ, создающих условия, подобные тем, которые создаются определенным компьютерным вирусом, и затрудняющих повторное его появление.
    Компьютерный вирус - программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус относится к вредоносным программам.
    В настоящем стандарте приняты следующие сокращения:
    - ПС - программные средства.
    - KB - компьютерные вирусы.
    - ПЭВМ - персональная электронно-вычислительная машина (персональный компьютер).
    - ЭВМ - электронно-вычислительная машина.
    4. ПОРЯДОК ПРОВЕДЕНИЯ ИСПЫТАНИЙ ПРОГРАММНЫХ СРЕДСТВ НА НАЛИЧИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ
    4.1. Испытания ПС на наличие KB следует проводить на специально оборудованном программно-аппаратном испытательном стенде, в составе которого должны быть необходимые технические и программные средства, в том числе антивирусные программы.
    4.2. Предприятие [подразделение (далее - организация)], проводящее проверку ПС на наличие KB, должно поддерживать испытательный стенд в работоспособном состоянии и не допускать проникновения KB в программы и данные до начала проведения испытаний.
    4.3. Организация, проводящая проверку ПС на наличие KB, должна определить и зафиксировать в программе испытаний цель и объем испытаний, а также свои обязательства, касающиеся мер
    защиты проверяемых ПС от их заражения KB с учетом требований ГОСТ 19.301.
    4.4. Меры по защите проверяемых ПС от заражения KB могут включать в себя:
    - разработку и выполнение комплекса мероприятий по профилактике, ревизии и вакцинированию используемых ПС;
    - подготовку должностных лиц, отвечающих за проведение испытаний ПС;
    - разработку и выбор способов применения программно-технических средств для обнаружения KB в ПС;
    - взаимодействие организаций, заказывающих и проводящих испытания ПС;
    - контроль за проведением испытаний ПС;
    - оценку эффективности применяемых антивирусных средств;
    - совершенствование системы мероприятий по защите ПС от KB на основе современных достижений информационной технологии;
    - установление административной ответственности должностных лиц за выполнение требований защиты ПС от KB;
    - назначение ответственных должностных лиц и определение их полномочий, относящихся к организации и проведению мероприятий по защите ПС от КВ.
    4.5. Организация, выполняющая проверку ПС на наличие KB, должна обеспечить весь процесс проверки необходимыми вычислительными техническими и программными средствами, а также назначить специально обученных сотрудников для проведения испытаний.
    4.6. Организация, выполняющая проверку ПС на наличие KB, должна назначить постоянного представителя, который получает определенные полномочия и несет постоянную ответственность за выполнение требований, установленных настоящим стандартом.
    4.7. В состав технических средств испытательного стенда должны входить:
    - совместимые ПЭВМ;
    - необходимые элементы телекоммуникационных сетей;
    - каналы связи.
    4.8. Конкретный набор технических компонентов испытательного стенда должен быть таким, чтобы были обеспечены условия воспроизведения всех необходимых внешних воздействий на ПС в процессе проведения испытаний.
    Перед началом испытаний состав технических средств, используемых для проведения проверок ПС на наличие KB, должен быть согласован с организацией, заказывающей эти проверки. При этом согласование должно быть оформлено соответствующим актом.
    4.9. Наряду с компонентами, указанными в 4.7, в состав испытательного стенда могут входить соответствующие аппаратные антивирусные средства. К ним относятся:
    - компьютеры специальной конструкции, благодаря которой несанкционированный доступ к данным и заражение файлов KB могут быть существенно затруднены;
    - специальные платы, подключаемые к одному из разъемов ПЭВМ и выполняющие те или иные функции защиты информации;
    - электронные ключи защиты информации, главным достоинством которых является их многофункциональность.
    4.10. Состав и функциональное назначение программных средств испытательного стенда определяются системой защиты, применяемой при проведении испытаний ПС на наличие КВ.
    4.11. Программные средства, входящие в состав испытательного стенда, должны обеспечивать:
    - регулярное ведение архивов измененных файлов;
    - контрольную проверку соответствия длины и значения контрольных сумм, указываемых в сертификате и полученных программах;
    - систематическое обнуление первых трех байтов сектора начальной загрузки на полученных несистемных дискетах;
    - другие виды контроля целостности программ перед считыванием с дискеты;
    - проверку программ на наличие известных видов KB;
    - обнаружение попыток несанкционированного доступа к испытательным (инструментальным) и (или) испытуемым программам и данным;
    - вакцинирование файлов, дисков, каталогов с использованием резидентных программ-вакцин, создающих при функционировании условия для обнаружения KB данного вида;
    - автоконтроль целостности программ перед их запуском;
    - удаление обнаруженного KB из зараженных программ или данных и восстановление их первоначального состояния.
    4.12. Состав программных средств, используемых при проведении испытаний по просьбе заказчика, должен быть документально оформлен в соответствии с требованиями заказчика.
    4.13. Сроки проведения испытаний должны быть установлены в программе и методике испытаний по договоренности между заказчиком и организацией, проводящей испытания.
    4.14. Проверяемые ПС должны быть переданы для испытаний на магнитных носителях (дискетах) вместе с документацией.
    4.15. Состав работ по подготовке и проведению испытаний ПС на наличие KB в общем случае следующий:
    - ознакомление с документацией на ПС;
    - выбор методов проверки ПС на наличие KB;
    - определение конфигурации программных и аппаратных средств испытательного стенда;
    - подготовка программно-аппаратного испытательного стенда к проведению испытаний;
    - организация и проведение испытаний;
    - оформление протокола проверки ПС и его передача в орган по сертификации в соответствии с 6.2 настоящего стандарта;
    - передача заказчику проверенных ПС на магнитных носителях (дискетах);
    - установление по согласованию с заказчиком правил (порядка) гарантийного сопровождения проверенных ПС.
    4.16. Проверка ПС на наличие KB в общем случае включает в себя:
    - поиск вирусоподобных фрагментов кодов ПС;
    - моделирование ситуаций, предположительно способных вызвать активизацию KB;
    - анализ особенностей взаимодействия компонентов ПС с окружающей операционной средой;
    - отражение результатов проверки в соответствующей документации.
    5. МЕТОДЫ ПРОВЕДЕНИЯ ИСПЫТАНИЙ ПРОГРАММНЫХ СРЕДСТВ НА НАЛИЧИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ
    5.1. При испытаниях ПС на наличие KB используют две основные группы методов обнаружения KB и защиты программ от них: программные и аппаратно-программные.
    К программным методам относятся:
    - сканирование;
    - обнаружение изменений;
    - эвристический анализ;
    - резидентные "сторожа";
    - вакцинирование ПС.
    Аппаратно-программные методы основаны на реализации любого (любых) из указанных выше программных методов защиты ПС от KB с помощью специальных технических устройств.
    5.2. При выборе методов испытаний и защиты ПС от KB следует руководствоваться сведениями о сущности каждого из них, приведенными в 5.4-5.9, а также дополнительными пояснениями об их возможностях, достоинствах и недостатках, приведенными в приложении А.
    5.3. В конкретных испытаниях могут быть использованы способы и средства обнаружения KB, реализующие один из методов, указанных в 5.1, или их комбинации.
    5.4. Метод сканирования заключается в том, что специальная антивирусная программа, называемая сканером, последовательно просматривает проверяемые файлы в поиске так называемых "сигнатур" известных КВ. При этом под сигнатурой понимают уникальную последовательность байтов, принадлежащую конкретному известному KB и не встречающуюся в других программах.
    5.5. Метод обнаружения изменений заключается в том, что антивирусная программа предварительно запоминает характеристики всех областей диска, которые могут подвергаться нападению KB, а затем периодически проверяет их. Если изменение этих характеристик будет обнаружено, то такая программа сообщит пользователю, что, возможно, в компьютер попал КВ.
    Антивирусные программы, основанные на обнаружении изменений программной среды, называются ревизорами.
    5.6. Метод эвристического анализа реализуется с помощью антивирусных программ, которые проверяют остальные программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для КВ. Так, например, эвристический анализатор может обнаружить, что в проверяемой программе присутствует код, устанавливающий резидентный модуль в памяти.
    5.7. В методе резидентных сторожей используются антивирусные программы, которые постоянно находятся в оперативной памяти компьютера и отслеживают все подозрительные действия, выполняемые другими программами. Резидентный сторож сообщит пользователю о том, что какая-либо программа пытается изменить загрузочный сектор жесткого диска или дискеты, а также выполнимый файл.
    5.8. Вакцинирование устанавливает способ защиты любой конкретной программы от KB, при котором к этой программе присоединяется специальный модуль контроля, следящий за ее целостностью.
    При этом проверяются контрольная сумма программы или какие-либо другие ее характеристики. Если KB заражает вакцинированный файл, модуль контроля обнаруживает изменение контрольной суммы файла и сообщает об этом пользователю.
    5.9. Аппаратно-программные методы защиты ПС от KB реализуются с помощью специализированного устройства - контроллера, вставляемого в один из разъемов расширения компьютера, и специального программного обеспечения, управляющего работой этого контроллера и реализующего один или несколько из программных методов, указанных выше.
    6. ТРЕБОВАНИЯ К ДОКУМЕНТАЦИИ НА ИСПЫТАНИЯ ПРОГРАММНЫХ СРЕДСТВ
    6.1. Документация, оформляемая при подготовке и проведении испытаний ПС на наличие KB, должна содержать сведения, отражающие цель, объем, порядок проведения и результаты таких испытаний.
    6.2. Выпуск документа вида "Протокол проверки программных средств на отсутствие компьютерных вирусов" является обязательным. Форму документа "Протокол проверки программных средств на отсутствие компьютерных вирусов" определяют в установленном порядке и передают в орган по сертификации.
    6.3. Другие виды документов, выпускаемых по результатам испытаний ПС на наличие KB, и дополнительные требования к их содержанию определяют по согласованию между организацией, выполняющей проверку ПС, и организацией, заказывающей эту проверку.
    6.4. Документация, относящаяся к испытаниям ПС на наличие KB, может быть представлена на магнитных носителях данных.

    ПРИЛОЖЕНИЕ А
    (справочное)
    ПОЯСНЕНИЯ
    о возможностях различных методов обнаружения и устранения компьютерных вирусов
    А.1. Сканирование является самым простым программным методом поиска КВ.
    Антивирусные программы-сканеры могут гарантированно обнаружить только уже известные KB, которые были предварительно изучены и для которых была определена сигнатура.
    Программам-сканерам не обязательно хранить в себе сигнатуры всех известных КВ. Они могут, например, хранить только контрольные суммы сигнатур. Антивирусные программы-сканеры, которые могут удалить обнаруженные KB, обычно называются полифагами.
    Для эффективного использования антивирусных программ, реализующих метод сканирования, необходимо постоянно обновлять их, получая самые последние версии.
    А.2. Метод обнаружения изменений основан на использовании антивирусных программ-ревизоров, которые запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, параметры всех контролируемых файлов, а также информацию о структуре каталогов и номера плохих кластеров диска. Могут быть проверены и другие характеристики компьютера: объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры.
    Программы-ревизоры потенциально могут обнаружить любые KB, даже те, которые ранее не были известны. Однако следует учитывать, что не все изменения вызваны вторжением КВ. Так, загрузочная запись может измениться при обновлении версии операционной системы, а некоторые программы записывают изменяемые данные внутри своего выполнимого файла. Командные файлы изменяются еще чаще; так, например, файл AUTOEXEC.ВАТ обычно изменяется во время установки нового программного обеспечения.
    Программы-ревизоры не помогут и в том случае, когда пользователь записывает в компьютер новый файл, зараженный КВ. При этом, если KB заразит другие программы, уже учтенные ревизором, он будет обнаружен.
    Дополнительной возможностью программ-ревизоров является способность восстановить измененные (зараженные) файлы и загрузочные секторы на основании запомненной ранее информации.
    Антивирусные программы-ревизоры нельзя использовать для обнаружения KB в файлах документов, так как эти файлы постоянно изменяются. Поэтому для контроля за данными файлами следует использовать программы-сканеры или эв...