А. Выполненная последовательность команд

А. Выполненная последовательность команд - student2.ru

Б. Созданная запись в журнале аудита

Рис.99. Проведенное испытание

При реализации контроля доступа к создаваемым файлам, разметка, наследуемая при его создании, хранится в создаваемом с этой целью, и, как ранее проверили, в защищенном КСЗИ «Панцирь+» альтернативном потоке файла.

Была проведена проверка в отношении создаваемых файлов (альтернативных потоков, создаваемых КСЗИ «Панцирь+» для создаваемых файлов).

В рамках проведенного испытания было создано тестовое правило доступа, запрещающее доступ системе к альтернативным потокам, создаваемых КСЗИ «Панцирь+», для хранения автоматической разметки создаваемых файлов, см. рис.100.а.

С использованием последовательности команд, приведенной на рис.100.б, был запрошен доступ к соответствующему защищаемому КСЗИ «Панцирь+» альтернативному потоку размеченного файла test_admin.txt с системными правами, в котором было отказано, запись об этом появилась в соответствующем журнале аудита, см. рис.100/d.

А. Выполненная последовательность команд - student2.ru

А. Тестовое правило запрета доступа

А. Выполненная последовательность команд - student2.ru

Б. Выполненная последовательность команд

А. Выполненная последовательность команд - student2.ru

В. Созданная запись в журнале аудита

Рис.100. Проведенное испытание

Следующая аналогичная проверка была проведена в отношении объектов реестра ОС (статичных объектов). В рамках проведенного испытания было создано правило доступа, запрещающее доступ системе к соответствующему разделу реестра ОС, хранящему настройки КСЗИ «Панцирь+», см. рис.101. С использованием последовательности команд, приведенной на рис.102, был запрошен доступ к соответствующему защищаемому объекту реестра КСЗИ «Панцирь+» с системными правами, в котором было отказано, запись об этом появилась в соответствующем журнале аудита, см. рис.103.

А. Выполненная последовательность команд - student2.ru

Рис.101. Тестовое правило запрета доступа

А. Выполненная последовательность команд - student2.ru

Рис.102. Выполненная последовательность команд

А. Выполненная последовательность команд - student2.ru

Рис.103. Созданная запись в журнале аудита

Вывод. КСЗИ «Панцирь+» корректно реализует защиту исполнимых и системных объектов от атак со стороны системных процессов.

Проведена проверка самозащиты КСЗИ «Панцирь+» в части реализации разграничительной политики доступа при отключенной (аварийно завершенной) службе системы защиты.

В рамках данной проверки было проведено следующее испытание. Из соответствующего меню, см. рис.104, была отключена самозащита службы КСЗИ «Панцирь+» (снята соответствующая галка).

А. Выполненная последовательность команд - student2.ru

Рис.104. Меню включения/отключения самозащиты службы

После этого, с использованием проводника, была аварийно завершена служба КСЗИ «Панцирь+» (при этом проведена проверка того, что при включенной самозащите службы ее остановить таким образом с правами администратора нельзя), см. рис.105.а.

Был осуществлен запрос доступа, см. рис.105.б, запрещенный созданным для испытания тестовым правилом доступа, см. рис.105.б, в доступе было отказано, см. рис.105.б.

А. Выполненная последовательность команд - student2.ru

а. Аварийное завершение службы КСЗИ «Панцирь+»

А. Выполненная последовательность команд - student2.ru

б. Отклоненный запрос доступа при аварийно завершенной службе КСЗИ «Панцирь+»

А. Выполненная последовательность команд - student2.ru

Наши рекомендации