Июль 1998
[Вернуться к списку] [Комментарии (0)]УДК 681.3.06.001.4:006.354
Группа П85
Государственный Стандарт Российской Федерации
Защита информации
ОКС 35.080
ОКСТУ 4002
Дата введения 1999-07-01
1.1. Настоящий стандарт распространяется на испытания программных средств (ПС) и их компонентов, цели которых - обнаружить в этих ПС и устранить из них компьютерные вирусы (KB) силами специальных предприятий (подразделений), и устанавливает общие требования к организации и проведению таких испытаний.
1.2. Требования, установленные настоящим стандартом, направлены на обеспечение специальной обработки ПС в целях выявления KB, а также на устранение последствий, вызванных возможными воздействиями KB на операционные системы, системные и пользовательские файлы с программами и данными, начальные секторы магнитных дисков, таблицы размещения файлов и др.
1.3. Настоящий стандарт устанавливает типовые требования, предъявляемые к испытаниям ПС на наличие KB, в том числе:
1.4. Настоящий стандарт предназначен для применения в испытательных лабораториях, проводящих сертификационные испытания ПС на выполнение требований защиты информации.
В настоящем стандарте использована ссылка на следующий стандарт:
В настоящем стандарте применены следующие термины с соответствующими определениями:
В настоящем стандарте приняты следующие сокращения:
4.1. Испытания ПС на наличие KB следует проводить на специально оборудованном программно-аппаратном испытательном стенде, в составе которого должны быть необходимые технические и программные средства, в том числе антивирусные программы.
4.2. Предприятие [подразделение (далее - организация)], проводящее проверку ПС на наличие KB, должно поддерживать испытательный стенд в работоспособном состоянии и не допускать проникновения KB в программы и данные до начала проведения испытаний.
4.3. Организация, проводящая проверку ПС на наличие KB, должна определить и зафиксировать в программе испытаний цель и объем испытаний, а также свои обязательства, касающиеся мер защиты проверяемых ПС от их заражения KB с учетом требований ГОСТ 19.301.
4.4. Меры по защите проверяемых ПС от заражения KB могут включать в себя:
4.5. Организация, выполняющая проверку ПС на наличие KB, должна обеспечить весь процесс проверки необходимыми вычислительными техническими и программными средствами, а также назначить специально обученных сотрудников для проведения испытаний.
4.6. Организация, выполняющая проверку ПС на наличие KB, должна назначить постоянного представителя, который получает определенные полномочия и несет постоянную ответственность за выполнение требований, установленных настоящим стандартом.
4.7. В состав технических средств испытательного стенда должны входить:
4.8. Конкретный набор технических компонентов испытательного стенда должен быть таким, чтобы были обеспечены условия воспроизведения всех необходимых внешних воздействий на ПС в процессе проведения испытаний.
Перед началом испытаний состав технических средств, используемых для проведения проверок ПС на наличие KB, должен быть согласован с организацией, заказывающей эти проверки. При этом согласование должно быть оформлено соответствующим актом.
4.9. Наряду с компонентами, указанными в 4.7, в состав испытательного стенда могут входить соответствующие аппаратные антивирусные средства. К ним относятся:
4.10. Состав и функциональное назначение программных средств испытательного стенда определяются системой защиты, применяемой при проведении испытаний ПС на наличие КВ.
4.11. Программные средства, входящие в состав испытательного стенда, должны обеспечивать:
4.12. Состав программных средств, используемых при проведении испытаний по просьбе заказчика, должен быть документально оформлен в соответствии с требованиями заказчика.
4.13. Сроки проведения испытаний должны быть установлены в программе и методике испытаний по договоренности между заказчиком и организацией, проводящей испытания.
4.14. Проверяемые ПС должны быть переданы для испытаний на магнитных носителях (дискетах) вместе с документацией.
4.15. Состав работ по подготовке и проведению испытаний ПС на наличие KB в общем случае следующий:
4.16. Проверка ПС на наличие KB в общем случае включает в себя:
5.1. При испытаниях ПС на наличие KB используют две основные группы методов обнаружения KB и защиты программ от них: программные и аппаратно-программные.
К программным методам относятся:
Аппаратно-программные методы основаны на реализации любого (любых) из указанных выше программных методов защиты ПС от KB с помощью специальных технических устройств.
5.2. При выборе методов испытаний и защиты ПС от KB следует руководствоваться сведениями о сущности каждого из них, приведенными в 5.4-5.9, а также дополнительными пояснениями об их возможностях, достоинствах и недостатках, приведенными в приложении А.
5.3. В конкретных испытаниях могут быть использованы способы и средства обнаружения KB, реализующие один из методов, указанных в 5.1, или их комбинации.
5.4. Метод сканирования заключается в том, что специальная антивирусная программа, называемая сканером, последовательно просматривает проверяемые файлы в поиске так называемых "сигнатур" известных КВ. При этом под сигнатурой понимают уникальную последовательность байтов, принадлежащую конкретному известному KB и не встречающуюся в других программах.
5.5. Метод обнаружения изменений заключается в том, что антивирусная программа предварительно запоминает характеристики всех областей диска, которые могут подвергаться нападению KB, а затем периодически проверяет их. Если изменение этих характеристик будет обнаружено, то такая программа сообщит пользователю, что, возможно, в компьютер попал КВ.
Антивирусные программы, основанные на обнаружении изменений программной среды, называются ревизорами.
5.6. Метод эвристического анализа реализуется с помощью антивирусных программ, которые проверяют остальные программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для КВ. Так, например, эвристический анализатор может обнаружить, что в проверяемой программе присутствует код, устанавливающий резидентный модуль в памяти.
5.7. В методе резидентных сторожей используются антивирусные программы, которые постоянно находятся в оперативной памяти компьютера и отслеживают все подозрительные действия, выполняемые другими программами. Резидентный сторож сообщит пользователю о том, что какая-либо программа пытается изменить загрузочный сектор жесткого диска или дискеты, а также выполнимый файл.
5.8. Вакцинирование устанавливает способ защиты любой конкретной программы от KB, при котором к этой программе присоединяется специальный модуль контроля, следящий за ее целостностью.
При этом проверяются контрольная сумма программы или какие-либо другие ее характеристики. Если KB заражает вакцинированный файл, модуль контроля обнаруживает изменение контрольной суммы файла и сообщает об этом пользователю.
5.9. Аппаратно-программные методы защиты ПС от KB реализуются с помощью специализированного устройства - контроллера, вставляемого в один из разъемов расширения компьютера, и специального программного обеспечения, управляющего работой этого контроллера и реализующего один или несколько из программных методов, указанных выше.
6.1. Документация, оформляемая при подготовке и проведении испытаний ПС на наличие KB, должна содержать сведения, отражающие цель, объем, порядок проведения и результаты таких испытаний.
6.2. Выпуск документа вида "Протокол проверки программных средств на отсутствие компьютерных вирусов" является обязательным. Форму документа "Протокол проверки программных средств на отсутствие компьютерных вирусов" определяют в установленном порядке и передают в орган по сертификации.
6.3. Другие виды документов, выпускаемых по результатам испытаний ПС на наличие KB, и дополнительные требования к их содержанию определяют по согласованию между организацией, выполняющей проверку ПС, и организацией, заказывающей эту проверку.
6.4. Документация, относящаяся к испытаниям ПС на наличие KB, может быть представлена на магнитных носителях данных.
А.1. Сканирование является самым простым программным методом поиска КВ.
Антивирусные программы-сканеры могут гарантированно обнаружить только уже известные KB, которые были предварительно изучены и для которых была определена сигнатура.
Программам-сканерам не обязательно хранить в себе сигнатуры всех известных КВ. Они могут, например, хранить только контрольные суммы сигнатур. Антивирусные программы-сканеры, которые могут удалить обнаруженные KB, обычно называются полифагами.
Для эффективного использования антивирусных программ, реализующих метод сканирования, необходимо постоянно обновлять их, получая самые последние версии.
А.2. Метод обнаружения изменений основан на использовании антивирусных программ-ревизоров, которые запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, параметры всех контролируемых файлов, а также информацию о структуре каталогов и номера плохих кластеров диска. Могут быть проверены и другие характеристики компьютера: объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры.
Программы-ревизоры потенциально могут обнаружить любые KB, даже те, которые ранее не были известны. Однако следует учитывать, что не все изменения вызваны вторжением КВ. Так, загрузочная запись может измениться при обновлении версии операционной системы, а некоторые программы записывают изменяемые данные внутри своего выполнимого файла. Командные файлы изменяются еще чаще; так, например, файл AUTOEXEC.ВАТ обычно изменяется во время установки нового программного обеспечения.
Программы-ревизоры не помогут и в том случае, когда пользователь записывает в компьютер новый файл, зараженный КВ. При этом, если KB заразит другие программы, уже учтенные ревизором, он будет обнаружен.
Дополнительной возможностью программ-ревизоров является способность восстановить измененные (зараженные) файлы и загрузочные секторы на основании запомненной ранее информации.
Антивирусные программы-ревизоры нельзя использовать для обнаружения KB в файлах документов, так как эти файлы постоянно изменяются. Поэтому для контроля за данными файлами следует использовать программы-сканеры или эвристический анализ.
А.3. Эвристический анализ позволяет обнаруживать ранее неизвестные KB, причем для этого не надо предварительно собирать данные о файловой системе, как требует метод обнаружения изменений.
К основным недостаткам эвристического метода относятся следующие:
А.4. Большинство резидентных сторожей позволяет автоматически проверять все запускаемые программы на заражение известными КВ. Такая проверка будет занимать некоторое время, и процесс загрузки программы замедлится, но зато пользователь будет уверен, что известные KB не смогут активизироваться на его компьютере.
Резидентные сторожа имеют очень много недостатков, которые делают этот класс программ малопригодным для использования. Многие программы, даже не содержащие KB, могут выполнять действия, на которые реагируют резидентные сторожа. Например, обычная команда LABEL изменяет данные в загрузочном секторе и вызывает срабатывание сторожа. Поэтому работа пользователя будет постоянно прерываться раздражающими сообщениями антивируса. Кроме того, пользователь должен будет каждый раз решать, вызвано ли это срабатывание компьютерным вирусом или нет. Как показывает практика, рано или поздно пользователь отключает резидентный сторож. И, наконец, еще один недостаток резидентных сторожей заключается в том, что они должны быть постоянно загружены в оперативную память и, следовательно, уменьшают объем памяти, доступной другим программам.
А.5. Основными недостатками метода вакцинирования являются возможность обхода такой защиты при использовании компьютерным вирусом так называемой "стелс-технологии", а также необходимость изменения кода программ, из-за чего некоторые программы начинают работать некорректно или могут перестать работать.
А.6. Аппаратно-программные методы представляют собой один из самых надежных способов защиты ПС от заражения КВ. Благодаря тому, что контроллер такой защиты подключен к системной шине компьютера, он получает полный контроль над всеми обращениями к дисковой подсистеме компьютера. Программное обеспечение аппаратной защиты позволяет указать области файловой системы, которые нельзя изменять. Пользователь может защитить главную загрузочную запись, загрузочные секторы, выполнимые файлы, файлы конфигурации и т.д. Если аппаратно-программный комплекс обнаружит, что какая-либо программа пытается нарушить установленную защиту, он может не только сообщить об этом пользователю, но и заблокировать дальнейшую работу компьютера.
Аппаратный уровень контроля за дисковой подсистемой компьютера не позволяет KB замаскировать себя. Как только KB проявит себя, он сразу будет обнаружен. При этом совершенно безразлично, как именно "работает" KB и какие средства он использует для доступа к дискам и дискетам.
Аппаратно-программные средства защиты позволяют не только защитить компьютер от KB, но также вовремя пресечь выполнение программ, нацеленных на разрушение файловой системы компьютера. Кроме того, аппаратно-программные средства позволяют защитить компьютер от неквалифицированного пользователя, не давая ему удалить важную информацию, переформатировать диск, изменить файлы конфигурации.
Недостатком аппаратно-программных методов является принципиальная возможность пропустить KB, если они не пытаются изменять защищенные файлы и системные области.
1. РАЗРАБОТАН И ВНЕСЕН 27 Центральным научно-исследовательским институтом Министерства Российской Федерации (27 ЦНИИ МО РФ) и Научно-консультационным центром по созданию и применению информационных технологий (НКЦ "ЦНИИКА-СПИН")
2. ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 14 июля 1998 г. N295
3. ВВЕДЕН ВПЕРВЫЕ
КЛЮЧЕВЫЕ СЛОВА: испытания программных средств, компьютерные вирусы, методы проведения испытаний программных средств, документация на испытания программных средств
[Вернуться к списку] [Комментарии (0)]