УДК 681.3.06.001.4:006.354

Группа П85

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Защита информации

ГОСТ Р 51188-98

 

ИСПЫТАНИЯ ПРОГРАММНЫХ СРЕДСТВ НА НАЛИЧИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ
Типовое руководство

 

Information security. Software testing for the existence of computer viruses. The sample manual

ОКС 35.080
ОКСТУ 4002

Дата введения 1999-07-01

1. ОБЛАСТЬ ПРИМЕНЕНИЯ

1.1. Настоящий стандарт распространяется на испытания программных средств (ПС) и их компонентов, цели которых - обнаружить в этих ПС и устранить из них компьютерные вирусы (KB) силами специальных предприятий (подразделений), и устанавливает общие требования к организации и проведению таких испытаний.

1.2. Требования, установленные настоящим стандартом, направлены на обеспечение специальной обработки ПС в целях выявления KB, а также на устранение последствий, вызванных возможными воздействиями KB на операционные системы, системные и пользовательские файлы с программами и данными, начальные секторы магнитных дисков, таблицы размещения файлов и др.

1.3. Настоящий стандарт устанавливает типовые требования, предъявляемые к испытаниям ПС на наличие KB, в том числе:

  • - к составу мероприятий по подготовке и проведению испытаний;

  • - к составу, структуре и назначению основных частей программно-аппаратного стенда, обеспечивающего проведение испытаний;

  • - к выбору и использованию методов проведения испытаний;

  • - к тестовым (антивирусным) программам, обнаруживающим и уничтожающим KB;

  • - к составу и содержанию документации, фиксирующей порядок проведения испытаний и их результаты.

1.4. Настоящий стандарт предназначен для применения в испытательных лабораториях, проводящих сертификационные испытания ПС на выполнение требований защиты информации.

2. НОРМАТИВНЫЕ ССЫЛКИ

В настоящем стандарте использована ссылка на следующий стандарт:

  • ГОСТ 19.301-79 (СТ СЭВ 3747-82) ЕСПД. Программа и методика испытаний. Требования к содержанию и оформлению

3. ОПРЕДЕЛЕНИЯ И СОКРАЩЕНИЯ

В настоящем стандарте применены следующие термины с соответствующими определениями:

  • Защита программных средств - организационные, правовые, технические и технологические меры, направленные на предотвращение возможных несанкционированных действий по отношению к программным средствам и устранение последствий этих действий.

  • Сертификация - действия третьей стороны, цель которых - подтвердить (с помощью сертификата соответствия) то, что изделие (в том числе программное средство) или услуга соответствует определенным стандартам или другим нормативным документам.

  • Профилактика - систематические действия эксплуатационного персонала, цель которых - выявить и устранить неблагоприятные изменения в свойствах и характеристиках используемых программных средств, в частности проверить эксплуатируемые, хранимые и (или) вновь полученные программные средства на наличие компьютерных вирусов.

  • Ревизия - проверка вновь полученных программ специальными средствами, проводимая путем их запуска в контролируемой среде.

  • Несанкционированный доступ к программным средствам - доступ к программам, записанным в памяти ЭВМ или на машинном носителе, а также отраженным в документации на эти программы, осуществленный с нарушением установленных правил.

  • Вакцинирование - обработка файлов, дисков, каталогов, проводимая с применением специальных программ, создающих условия, подобные тем, которые создаются определенным компьютерным вирусом, и затрудняющих повторное его появление.

  • Компьютерный вирус - программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. Компьютерный вирус относится к вредоносным программам.

В настоящем стандарте приняты следующие сокращения:

  • - ПС - программные средства.

  • - KB - компьютерные вирусы.

  • - ПЭВМ - персональная электронно-вычислительная машина (персональный компьютер).

  • - ЭВМ - электронно-вычислительная машина.

4. ПОРЯДОК ПРОВЕДЕНИЯ ИСПЫТАНИЙ ПРОГРАММНЫХ СРЕДСТВ НА НАЛИЧИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ

4.1. Испытания ПС на наличие KB следует проводить на специально оборудованном программно-аппаратном испытательном стенде, в составе которого должны быть необходимые технические и программные средства, в том числе антивирусные программы.

4.2. Предприятие [подразделение (далее - организация)], проводящее проверку ПС на наличие KB, должно поддерживать испытательный стенд в работоспособном состоянии и не допускать проникновения KB в программы и данные до начала проведения испытаний.

4.3. Организация, проводящая проверку ПС на наличие KB, должна определить и зафиксировать в программе испытаний цель и объем испытаний, а также свои обязательства, касающиеся мер
защиты проверяемых ПС от их заражения KB с учетом требований ГОСТ 19.301.

4.4. Меры по защите проверяемых ПС от заражения KB могут включать в себя:

  • - разработку и выполнение комплекса мероприятий по профилактике, ревизии и вакцинированию используемых ПС;

  • - подготовку должностных лиц, отвечающих за проведение испытаний ПС;

  • - разработку и выбор способов применения программно-технических средств для обнаружения KB в ПС;

  • - взаимодействие организаций, заказывающих и проводящих испытания ПС;

  • - контроль за проведением испытаний ПС;

  • - оценку эффективности применяемых антивирусных средств;

  • - совершенствование системы мероприятий по защите ПС от KB на основе современных достижений информационной технологии;

  • - установление административной ответственности должностных лиц за выполнение требований защиты ПС от KB;

  • - назначение ответственных должностных лиц и определение их полномочий, относящихся к организации и проведению мероприятий по защите ПС от КВ.

4.5. Организация, выполняющая проверку ПС на наличие KB, должна обеспечить весь процесс проверки необходимыми вычислительными техническими и программными средствами, а также назначить специально обученных сотрудников для проведения испытаний.

4.6. Организация, выполняющая проверку ПС на наличие KB, должна назначить постоянного представителя, который получает определенные полномочия и несет постоянную ответственность за выполнение требований, установленных настоящим стандартом.

4.7. В состав технических средств испытательного стенда должны входить:

  • - совместимые ПЭВМ;

  • - необходимые элементы телекоммуникационных сетей;

  • - каналы связи.

4.8. Конкретный набор технических компонентов испытательного стенда должен быть таким, чтобы были обеспечены условия воспроизведения всех необходимых внешних воздействий на ПС в процессе проведения испытаний.

Перед началом испытаний состав технических средств, используемых для проведения проверок ПС на наличие KB, должен быть согласован с организацией, заказывающей эти проверки. При этом согласование должно быть оформлено соответствующим актом.

4.9. Наряду с компонентами, указанными в 4.7, в состав испытательного стенда могут входить соответствующие аппаратные антивирусные средства. К ним относятся:

  • - компьютеры специальной конструкции, благодаря которой несанкционированный доступ к данным и заражение файлов KB могут быть существенно затруднены;

  • - специальные платы, подключаемые к одному из разъемов ПЭВМ и выполняющие те или иные функции защиты информации;

  • - электронные ключи защиты информации, главным достоинством которых является их многофункциональность.

4.10. Состав и функциональное назначение программных средств испытательного стенда определяются системой защиты, применяемой при проведении испытаний ПС на наличие КВ.

4.11. Программные средства, входящие в состав испытательного стенда, должны обеспечивать:

  • - регулярное ведение архивов измененных файлов;

  • - контрольную проверку соответствия длины и значения контрольных сумм, указываемых в сертификате и полученных программах;

  • - систематическое обнуление первых трех байтов сектора начальной загрузки на полученных несистемных дискетах;

  • - другие виды контроля целостности программ перед считыванием с дискеты;

  • - проверку программ на наличие известных видов KB;

  • - обнаружение попыток несанкционированного доступа к испытательным (инструментальным) и (или) испытуемым программам и данным;

  • - вакцинирование файлов, дисков, каталогов с использованием резидентных программ-вакцин, создающих при функционировании условия для обнаружения KB данного вида;

  • - автоконтроль целостности программ перед их запуском;

  • - удаление обнаруженного KB из зараженных программ или данных и восстановление их первоначального состояния.

4.12. Состав программных средств, используемых при проведении испытаний по просьбе заказчика, должен быть документально оформлен в соответствии с требованиями заказчика.

4.13. Сроки проведения испытаний должны быть установлены в программе и методике испытаний по договоренности между заказчиком и организацией, проводящей испытания.

4.14. Проверяемые ПС должны быть переданы для испытаний на магнитных носителях (дискетах) вместе с документацией.

4.15. Состав работ по подготовке и проведению испытаний ПС на наличие KB в общем случае следующий:

  • - ознакомление с документацией на ПС;

  • - выбор методов проверки ПС на наличие KB;

  • - определение конфигурации программных и аппаратных средств испытательного стенда;

  • - подготовка программно-аппаратного испытательного стенда к проведению испытаний;

  • - организация и проведение испытаний;

  • - оформление протокола проверки ПС и его передача в орган по сертификации в соответствии с 6.2 настоящего стандарта;

  • - передача заказчику проверенных ПС на магнитных носителях (дискетах);

  • - установление по согласованию с заказчиком правил (порядка) гарантийного сопровождения проверенных ПС.

4.16. Проверка ПС на наличие KB в общем случае включает в себя:

  • - поиск вирусоподобных фрагментов кодов ПС;

  • - моделирование ситуаций, предположительно способных вызвать активизацию KB;

  • - анализ особенностей взаимодействия компонентов ПС с окружающей операционной средой;

  • - отражение результатов проверки в соответствующей документации.

5. МЕТОДЫ ПРОВЕДЕНИЯ ИСПЫТАНИЙ ПРОГРАММНЫХ СРЕДСТВ НА НАЛИЧИЕ КОМПЬЮТЕРНЫХ ВИРУСОВ

5.1. При испытаниях ПС на наличие KB используют две основные группы методов обнаружения KB и защиты программ от них: программные и аппаратно-программные.

К программным методам относятся:

  • - сканирование;

  • - обнаружение изменений;

  • - эвристический анализ;

  • - резидентные "сторожа";

  • - вакцинирование ПС.

Аппаратно-программные методы основаны на реализации любого (любых) из указанных выше программных методов защиты ПС от KB с помощью специальных технических устройств.

5.2. При выборе методов испытаний и защиты ПС от KB следует руководствоваться сведениями о сущности каждого из них, приведенными в 5.4-5.9, а также дополнительными пояснениями об их возможностях, достоинствах и недостатках, приведенными в приложении А.

5.3. В конкретных испытаниях могут быть использованы способы и средства обнаружения KB, реализующие один из методов, указанных в 5.1, или их комбинации.

5.4. Метод сканирования заключается в том, что специальная антивирусная программа, называемая сканером, последовательно просматривает проверяемые файлы в поиске так называемых "сигнатур" известных КВ. При этом под сигнатурой понимают уникальную последовательность байтов, принадлежащую конкретному известному KB и не встречающуюся в других программах.

5.5. Метод обнаружения изменений заключается в том, что антивирусная программа предварительно запоминает характеристики всех областей диска, которые могут подвергаться нападению KB, а затем периодически проверяет их. Если изменение этих характеристик будет обнаружено, то такая программа сообщит пользователю, что, возможно, в компьютер попал КВ.

Антивирусные программы, основанные на обнаружении изменений программной среды, называются ревизорами.

5.6. Метод эвристического анализа реализуется с помощью антивирусных программ, которые проверяют остальные программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для КВ. Так, например, эвристический анализатор может обнаружить, что в проверяемой программе присутствует код, устанавливающий резидентный модуль в памяти.

5.7. В методе резидентных сторожей используются антивирусные программы, которые постоянно находятся в оперативной памяти компьютера и отслеживают все подозрительные действия, выполняемые другими программами. Резидентный сторож сообщит пользователю о том, что какая-либо программа пытается изменить загрузочный сектор жесткого диска или дискеты, а также выполнимый файл.

5.8. Вакцинирование устанавливает способ защиты любой конкретной программы от KB, при котором к этой программе присоединяется специальный модуль контроля, следящий за ее целостностью.

При этом проверяются контрольная сумма программы или какие-либо другие ее характеристики. Если KB заражает вакцинированный файл, модуль контроля обнаруживает изменение контрольной суммы файла и сообщает об этом пользователю.