Державний університет телекомунікацій 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Державний університет телекомунікацій



ПЛАН

ПРОВЕДЕННЯ ЗАНЯТТЯ

З навчальної дисципліни

Комплекснi системи захисту iнформацi ї: проектування, впровадження, супровiд

Вид заняття:       лекц                                                                                       .

Тема 4. Етапи створення КСЗІ. Введення КСЗІ в дію.

Заняття: _ Лекцiя № 11: Порядок створення Комплексу засобів захисту від несанкціонованого доступу (КЗЗ).

Метод проведення заняття _ усне викладення _______________________.

                  

Навчальна група (курс) БСД-41 ___________________________

Час: 2 години:4 пара

Місце проведення: ауд. 421 _____________________________

 

Навчальна та виховна мета: 1. З’ясувати порядок створення  комплексу засобів захисту від несанкціонованого доступу (КЗЗ).

Навчальнi питання:

1. Несанкціоновані дії та несанкціонований доступ до інформації.

2. Основні принципи забезпечення захисту інформації.

3. Порядок створення, впровадження, супроводження та модернізації засобів ТЗІ від НСД.

 

Навчально-матеріальне забезпечення:    методична розробка, проектор,

                                     слайди, навчальна література.                                                                           

                                 (наочні посібники, технічні засоби навчання)

 

Навчальна література:

· НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів ТЗІ від НСД;

· НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від НСД;

·   НД ТЗІ 2.5-008-2002 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2.

· ДСТУ 1.3-98 Порядок розроблення, побудови, викладу, оформлення, узгодження, затвердження, позначення та реєстрації технічних умов;

· ДСТУ 3918-99 Інформаційні технології. Процеси життєвого циклу програмного забезпечення;

· ГОСТ 2.114-95 ЕСКД. Технические условия;

· ГОСТ 19.101-77 Единая система программной документации. Виды программ и программных документов;

· ГОСТ 19.501-78 Единая система программной документации. Формуляр. Требования к содержанию и оформлению;

· Положення про технічний захист інформації в Україні, затверджене Указом Президента України від 27 вересня 1999 р. № 1229;

· НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в компютерних системах він несанкціонованого доступу;

· НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу;

· НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу;

· НД ТЗІ 3.7- 001- 99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі;

· Положення про державну експертизу в сфері технічного захисту

інформації, затверджене наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 29 грудня 1999 р. № 62, зареєстровано в Міністерстві юстиції України від 24.01.2000р. № 40/4261.

 

 

              Завдання на СРС

 Поглиблене відпрацювання положень наступних нормативних документів:

 

· НД ТЗІ 3.7-003-05 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. Затверджено наказом ДСТСЗІ СБ України від 08.11.2005 № 125.

· Постанова КМУ.Про затвердження Правил забезпечення захисту   

інформації в інформаційних, телекомунікаційних інформаційно-

     телекомунікаційних системах від 29 березня 2006 р № 373.

· НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів ТЗІ від НСД;

· НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від НСД;

·   НД ТЗІ 2.5-008-2002 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2.

· ДСТУ 1.3-98 Порядок розроблення, побудови, викладу, оформлення, узгодження, затвердження, позначення та реєстрації технічних умов;

· ДСТУ 3918-99 Інформаційні технології. Процеси життєвого циклу програмного забезпечення;

· ГОСТ 2.114-95 ЕСКД. Технические условия;

· ГОСТ 19.101-77 Единая система программной документации. Виды программ и программных документов;

· ГОСТ 19.501-78 Единая система программной документации. Формуляр. Требования к содержанию и оформлению;

· Положення про технічний захист інформації в Україні, затверджене Указом Президента України від 27 вересня 1999 р. № 1229;

· НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в компютерних системах він несанкціонованого доступу;

· НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу;

· НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу;

· НД ТЗІ 3.7- 001- 99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі;

· Положення про державну експертизу в сфері технічного захисту

інформації, затверджене наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 29 грудня 1999 р. № 62, зареєстровано в Міністерстві юстиції України від 24.01.2000р. № 40/4261.

 

                                                    План проведення заняття

№ зп Навчальні питання, та короткий їх зміст Час хв Дії викладача та тих, що навчаються
І     ІІ     ІІІ   Вступ 1. Прийом навчальної групи.     2. Зв'язок з матеріалами заняття, що вивчалось раніше.   3. Тема, мета і організація заняття.   Основна частина 1. Несанкціоновані дії та несанкціонований доступ до інформації. 2. Основні принципи забезпечення захисту інформації. 3. Порядок створення, впровадження, супроводження та модернізації засобів ТЗІ від НСД.   .   Заключна частина Підведення підсумків     Відповіді на запитання   Завдання на самостійну підготовку Тема і місце наступного заняття    5      5     5     20   20   20          5      5   5       Перевірка наявності студентів та готовність їх до заняття. Нагадую теми попереднiх занять та пов’язую його з сьогоднішнім заняттям. Актуальність заняття. Оголошую тему, мету заняття та навчальні питання.   Матеріал викладати у темпі, що дозволяє вести записи, основні положення, визначення. Даю під запис за необхідністю визначений матеріал. Пояснюю слайди, що демонструються. За необхідності наводжу приклади з практики.     Короткий висновок кожного питання. Нагадую тему заняття її зміст (навчальні питання). Визначаю ступінь досягнення мети заняття. (Визначаю позитивні сторони заняття та загальні недоліки) Відповідаю на запитання студентів Видаю завдання на самостійну підготовку Оголошую тему, час і місце проведення заняття  

 

Доцент кафедри кандидат технiчних наук, доцент                                       

                                                                                            

                                                                                                              С.В.Довбешко

                                                                                                                                    

ЛЕКЦІЯ № 11

з навчальної дисципліни

Комплекснi системи захисту iнформацi ї: проектування, впровадження, супровiд

 

Тема 4 Етапи створення КСЗІ. Введення КСЗІ в дію

Заняття: Лекцiя №11: Порядок створення Комплекс у засобів захисту від несанкціонованого доступу (КЗЗ).

Навчальний час – 2 години.

                                          

Для студентів Навчально-наукового iнституту Захисту iнформацiї

Навчальна та виховна мета: 1. З’ясувати порядок створення  комплексу засобів захисту від несанкціонованого доступу (КЗЗ).

Навчальнi питання:

1. Несанкціоновані дії та несанкціонований доступ до інформації.

2. Основні принципи забезпечення захисту інформації.

3. Порядок створення, впровадження, супроводження та модернізації засобів ТЗІ від НСД

                     

  Обговорено та схвалено на засіданні кафедри “_ 31 _” серпня 2015 року. Протокол №_ 1 ___

 

Київ – 2016

 

Навчальна література:

· НД ТЗІ 3.7-003-05 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. Затверджено наказом ДСТСЗІ СБ України від 08.11.2005 № 125.

· Постанова КМУ.Про затвердження Правил забезпечення захисту   

інформації в інформаційних, телекомунікаційних інформаційно-

     телекомунікаційних системах від 29 березня 2006 р № 373.

· НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів ТЗІ від НСД;

· НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від НСД;

·   НД ТЗІ 2.5-008-2002 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2.

· ДСТУ 1.3-98 Порядок розроблення, побудови, викладу, оформлення, узгодження, затвердження, позначення та реєстрації технічних умов;

· ДСТУ 3918-99 Інформаційні технології. Процеси життєвого циклу програмного забезпечення;

· ГОСТ 2.114-95 ЕСКД. Технические условия;

· ГОСТ 19.101-77 Единая система программной документации. Виды программ и программных документов;

· ГОСТ 19.501-78 Единая система программной документации. Формуляр. Требования к содержанию и оформлению;

· Положення про технічний захист інформації в Україні, затверджене Указом Президента України від 27 вересня 1999 р. № 1229;

· НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в компютерних системах він несанкціонованого доступу;

· НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу;

· НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу;

· НД ТЗІ 3.7- 001- 99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі;

· Положення про державну експертизу в сфері технічного захисту

інформації, затверджене наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України від 29 грудня 1999 р. № 62, зареєстровано в Міністерстві юстиції України від 24.01.2000р. № 40/4261.

 

Порядок викладення учбового матерiалу

 

Викладення першого питання лекції: Несанкціоновані дії та несанкціонований доступ до інформації.

Згідно НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в компютерних системах він несанкціонованого доступу;

 

Основні загрози інформації

Інформація в КС існує у вигляді даних, тобто представляється в формалiзованому вигляді, придатному для обробки. Тут і далі під обробкою слід розуміти як власне обробку, так і введення, виведення, зберігання, передачу і т. ін. (ДСТУ 2226-93). Далі терміни «інформація» і «дані«використовуються як синоніми.

Інформація для свого існування завжди вимагає наявності носiя. Як носiй інформації може виступати поле або речовина. В деяких випадках у вигляді носiя інформації може розглядатися людина. Втрата інформацією своєї цінності (порушення безпеки інформації) може статися внаслідок переміщення інформації або зміни фізичних властивостей носiя.

При аналізі проблеми захисту від НСД інформації, яка може циркулювати в КС, як правило, розглядаються лише інформаційні об'єкти, що служать приймальниками/джерелами інформації, і інформаційні потоки (порції інформації, що пересилаються між об'єктами) безвідносно до фізичних характеристик їх носiїв.

Загрози оброблюваної в АС інформації залежать від характеристик ОС, фізичного середовища, персоналу і оброблюваної інформації. Загрози можуть мати або об'єктивну природу, наприклад, зміна умов фізичного середовища (пожежі, повені і т. і.) чи відмова елементів ОС, або суб'єктивну, наприклад, помилки персоналу чи дії зловмисника. Загрози, що мають суб'єктивну природу, можуть бути випадковими або навмисними. Спроба реалізації загрози називається атакою.

Із всієї множини способів класифікації загроз найпридатнішою для аналізу є класифікація загроз за результатом їх впливу на інформацію, тобто порушення конфіденційності, цілісності і доступності інформації.

Інформація зберігає конфіденційність, якщо дотримуються встановлені правила ознайомлення з нею. Інформація зберігає цілісність, якщо дотримуються встановлені правила її модифікацiї (видалення). Інформація зберігає доступність, якщо зберігається можливість ознайомлення з нею або її модифікацiї відповідно до встановлених правил упродовж будь-якого певного (малого) проміжку часу. Загрози, реалізація яких призводить до втрати інформацією якої-небудь з названих властивостей, відповідно є загрозами конфіденційності, цілісності або доступності інформації.

Загрози можуть впливати на інформацію не безпосередньо, а опосередковано. Наприклад, втрата КС керованостi може призвести до нездатностi КС забезпечувати захист інформації і, як результат, до втрати певних властивостей оброблюваної інформації.

 

Політика безпеки інформації

Під політикою безпеки інформації слід розуміти набір законів, правил, обмежень, рекомендацій і т. ін., які регламентують порядок обробки інформації і спрямовані на захист інформації від певних загроз. Термін "політика безпеки" може бути застосовано щодо організації, АС, ОС, послуги, що реалізується системою (набору функцій), і т. ін. Чим дрібніше об'єкт, відносно якого застосовується даний термін, тим конкретнішими і формальніше стають правила. Далі для скорочення замість словосполучення "політика безпеки інформації" може використовуватись словосполучення "політика безпеки", а замість словосполучення "політика безпеки інформації, що реалізується послугою" — "політика послуги" і т. ін.

Політика безпеки інформації в АС є частиною загальної політики безпеки організації і може успадковувати, зокрема, положення державної політики у галузі захисту інформації. Для кожної АС політика безпеки інформації може бути індивідуальною і може залежати від технології обробки інформації, що реалізується, особливостей ОС, фізичного середовища і від багатьох інших чинників. Тим більше, одна й та ж сама АС може реалiзовувати декілька різноманітних технологій обробки інформації. Тоді і політика безпеки інформації в такій АС буде складеною і її частини, що відповідають різним технологіям, можуть істотно відрізнятись.

Політика безпеки повинна визначати ресурси АС, що потребують захисту, зокрема установлювати категорії інформації, оброблюваної в АС. Мають бути сформульовані основні загрози для ОС, персоналу, інформації різних категорій і вимоги до захисту від цих загроз. Як складові частини загальної політики безпеки інформації в АС мають існувати політики забезпечення конфіденційності, цілісності і доступності оброблюваної інформації. Відповідальність персоналу за виконання положень політики безпеки має бути персонiфікована.

Політика безпеки інформації, що реалізуються різними КС будуть відрізнятися не тільки тим, що реалізовані в них функції захисту можуть забезпечувати захист від різних типів загроз, але і в зв'язку з тим, що ресурси КС можуть істотно відрізнятись. Так, якщо операційна система оперує файлами, то СУБД має справу із записами, розподіленими в різних файлах.

Частина політики безпеки, яка регламентує правила доступу користувачів і процесів до ресурсів КС, складає правила розмежування доступу.

Модель порушника

Як порушник розглядається особа, яка може одержати доступ до роботи з включеними до складу КС засобами. Порушники класифікуються за рівнем можливостей, що надаються їм штатними засобами КС. Виділяються чотири рівні цих можливостей. Класифікація є iєрархічною, тобто кожний наступний рівень включає в себе функціональні можливості попереднього:

- перший рівень визначає найнижчий рівень можливостей проведення діалогу з КС — можливість запуску фіксованого набору завдань (програм), що реалізують заздалегідь передбачені функції обробки інформації;

- другий рівень визначається можливістю створення і запуску власних програм з новими функціями обробки iнформації;

- третій рівень визначається можливістю управління функціонуванням КС, тобто впливом на базове програмне забезпечення системи і на склад і конфігурацію її устаткування;

- четвертий рівень визначається всім обсягом можливостей осіб, що здійснюють проектування, реалізацію і ремонт апаратних компонентів КС, аж до включення до складу КС власних засобів з новими функціями обробки інформації.

Припускається, що в своєму рівні порушник — це фахівець вищої кваліфікації, який має повну інформацію про КС і КЗЗ.

Така класифікація порушників є корисною для використання в процесі оцінки ризиків, аналізу вразливості системи, ефективності існуючих і планових заходів захисту.

 

2. Викладення другого питання лекції: Основні принципи забезпечення захисту інформації

Згідно НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп’ютерних системах він несанкціонованого доступу:

 

Планування захисту і керування системою захисту

Для забезпечення безпеки інформації під час її обробки в АС створюється КСЗІ, процес управління якою повинен підтримуватись протягом всього життєвого циклу АС. На стадії розробки метою процесу управління КСЗІ є створення засобів захисту, які могли б ефективно протистояти ймовірним загрозам і забезпечували б надалі дотримання політики безпеки під час обробки інформації. На стадії експлуатації АС метою процесу управління КСЗІ є оцінка ефективності створеної КСЗІ і вироблення додаткових (уточнюючих) вимог для доробки КСЗІ з метою забезпечення її адекватності при зміні початкових умов (характеристик ОС, оброблюваної інформації, фізичного середовища, персоналу, призначення АС, політики безпеки і т. ін.).

На кожному етапі мають бути виконані збирання і підготовка даних, їх аналіз і прийняття рішення. При цьому результати виконаного на певному етапі аналізу і прийняті на їх підставі рішення нарівні з уточненими вимогами слугують вихідними даними для аналізу на наступному етапі. На будь-якій стадії або будь-якому етапі може постати необхідність уточнення початкових умов і повернення на більш раннi етапи.

Створення КСЗІ має починатись з аналізу об'єкта захисту і можливих загроз. Передусім мають бути визначені ресурси АС, що підлягають захисту. Загрози мають бути визначені в термінах ймовірності їх реалізації і величини можливих збитків. На підставі аналізу загроз, існуючих в системі вразливостей, ефективності вже реалізованих заходів захисту для всіх ресурсів, що підлягають захисту, мають бути оцінені ризики. Ризик являє собою функцію ймовірності реалізації певної загрози, виду і величини завданих збитків. Величина ризику може бути виражена в грошовому вимірі або у вигляді формальної оцінки (високий, низький і т. ін.). На підставі виконаної роботи мають бути вироблені заходи захисту, перетворення яких в життя дозволило б знизити рівень остаточного ризику до прийнятного рівня. Підсумком даного етапу робіт повинна стати сформульована або скоригована політика безпеки.

На підставі проведеного аналізу ризиків сформульованої політики безпеки розробляється план захисту, який включає в себе опис послідовності і змісту всіх стадій і етапів життєвого циклу КСЗІ, що мають відповідати стадіям і етапам життєвого циклу АС. Вартість заходів щодо захисту інформації має бути адекватною розміру можливих збитків.

Безперервний захист

Захист інформації повинен забезпечуватись протягом всього періоду її існування. З моменту створення об'єкта КС або його імпорту до системи і аж до його знищення або експорту з системи всі запити на доступ до об'єкта і об'єкта на доступ до інших об'єктів мають контролюватися КЗЗ.

Перший аспект, що випливає з цього принципу, — це необхідність того, щоб абсолютно всі запити на доступ до об'єктів контролювались КЗЗ і не існувало можливості обминути цей контроль (одержати доступ в обхід КЗЗ). Для захисту об'єктів КЗЗ повинен в першу чергу забезпечувати свою цілісність і керованість.

Другим аспектом є те, що особливе значення набуває визначення діючих за умовчанням правил, які визначають початкові умови, за яких починається існування об'єкта всередині КС.

Атрибути доступу

Для реалізації політики безпеки КЗЗ повинен забезпечити ізоляцію об'єктів всередині сфери управління і гарантувати розмежування запитів доступу і керування потоками інформації між об'єктами. Для цього з об'єктами КС має бути пов'язана інформація, що дозволяла б КЗЗ iдентифікувати об'єкти і перевіряти легальність запитів доступу. Як така інформація є атрибути доступу.

Кожний об'єкт КС повинен мати певний набір атрибутів доступу, який включає унікальний iдентифікатор та іншу інформацію, що визначає його права доступу і/або права доступу до нього. Атрибут доступу — термін, що використовується для опису будь-якої інформації, яка використовується при керуванні доступом і зв'язана з користувачами, процесами або пасивними об'єктами. Відповідність атрибутів доступу і об'єкта може бути як явною, так і неявною. Атрибути доступу об'єкта є частиною його подання в КС.

Коли користувачі або процеси намагаються одержати доступ до пасивних об'єктів, механізми, що реалізують керування доступом, на підставі політики безпеки і перевірки атрибутів доступу можуть "прийняти рішення" про легальність запиту. Використовуючи набір атрибутів доступу відповідно до прийнятої політики безпеки, можна реалізувати довірче керування доступом, адміністративне, контроль за цілісністю та інші види керування доступом.

Для відображення функціональностi КС у простір, в якому не розглядаються права власності, використовується концепція матриці доступу. Матриця доступу являє собою таблицю, уздовж кожного виміру якої відкладені iдентифікатори об'єктів КС, а в якості елементів матриці виступають дозволені або заборонені режими доступу. Матриця доступу може бути двомірною (наприклад, користувачі/пасивні об'єкти або процеси/пасивні об'єкти) або тримірною (користувачі/процеси/пасивні об'єкти). Матриця доступу може бути повною, тобто містити вздовж кожної з осей iдентифікатори всіх існуючих на даний час об'єктів КС даного типу, або частковою. Повна тримірна матриця доступу дозволяє точно описати, хто (iдентифікатор користувача), через що (iдентифікатор процесу), до чого (iдентифікатор пасивного об'єкта), який вид доступу може одержати.

Сталість атрибутів доступу

Якщо система реалізує адміністративне керування доступом, то звичайний користувач не повинен мати можливості ні за яких умов змінювати атрибути доступу об'єкта. Таким чином, якщо політика потоків інформації, створена адміністратором, визначає, що два користувача не можуть розділяти (спільно використовувати) інформацію, то жоден з них не спроможний передати іншому користувачеві свої повноваження щодо доступу до існуючого об'єкта.

І навпаки, система, що реалізує довірче керування доступом, може, наприклад, відповідно до політики безпеки надати звичайному користувачеві можливість змінювати атрибути доступу об'єкта, що належить йому.

Створення нових об'єктів

Якщо система реалізує адміністративне керування доступом і політика потоків інформації, створена адміністратором, визначає, що два користувачі не можуть розділяти інформацію, то жоден з них не повинен бути спроможний створити об'єкт, доступний іншому. Додатково повинні існувати правила для визначення (завдання) атрибутів доступу, що мають присвоюватись об'єкту, одержаному копіюванням існуючого.

І навпаки, система, що реалізує довірче керування доступом, може відповідно до політики безпеки надати звичайному користувачеві можливість влаштовувати атрибути доступу для знову створеного об'єкту. Наприклад, система може дозволяти творцю об'єкта зазначати користувачів, що можуть мати права доступу до об'єкта.

Експорт і імпорт об'єктів

Якщо система реалізує адміністративне керування доступом, то атрибути доступу об'єкта мають зберігатись під час його експорту на зовнішній носiй. Додатково повинні існувати правила для присвоєння атрибутів доступу імпортованому об'єкту.

І навпаки, система, що реалізує довірче керування доступом, може надати можливість експортувати об'єкт без збереження атрибутів доступу. Додатково може існувати можливість імпорту звичайним користувачем об'єкта з наступним присвоєнням йому атрибутів доступу на розсуд користувача. Проте, навіть відповідно до політики довірчого керування доступом, атрибути доступу об'єкта під час виконання деяких операцій, наприклад, під час його резервного копіювання, мають зберігатися. Якщо об'єкт буде коли-небудь відновлено з резервної копії, то його атрибути доступу також мають бути відновлені.

Послуги безпеки

З точки зору забезпечення безпеки інформації КС або КЗЗ можна розглядати як набір функціональних послуг. Кожна послуга являє собою набір функцій, що дозволяють протистояти деякій множині загроз.

Існує певний перелік послуг, які на підставі практичного досвіду визнані “корисними” для забезпечення безпеки інформації. Вимоги до реалізації даних послуг наведені в НД ТЗІ 2.5-004-99. Вимоги до функціональних послуг розбиті на чотири групи, кожна з яких описує вимоги до послуг, що забезпечують захист від загроз одного з чотирьох основних типів: конфіденційності, цілісності, доступності та спостереженостi.

Згідно з Критеріями, кожна послуга може включати декілька рівнів. Чим вище рівень послуги, тим повніше забезпечується захист від певного виду загроз. Для кожної послуги повинна бути розроблена політика безпеки, яка буде реалізована КС. Політика безпеки має визначати, до яких об'єктів застосовується послуга. Ця визначена підмножина об'єктів називається захищеними об'єктами відносно даної послуги.

7.4 Гарантії

Крім функціональних критеріїв, що дозволяють оцінити наявність послуг безпеки в КС, Критерії містять критерії гарантій, які дозволяють оцінити коректність реалізації послуг. Критерії гарантій включають вимоги до архітектури КЗЗ, середовища розробки, послідовностi розробки, випробування КЗЗ, середовища функціонування і експлуатаційної документації. В Критеріях вводиться сім рівнів гарантій, які є iєрархічними. Iєрархiя рівнів гарантій відбиває поступово наростаючу міру упевненості в тому, що послуги, які надаються, дозволяють протистояти певним загрозам, а механізми, що їх реалізують, в свою чергу, коректно реалізовані, і можуть забезпечити очікуваний споживачем рівень захищеності інформації під час експлуатації КС.

Гарантії забезпечуються як в процесі розробки, так і в процесі оцінки. В процесі розробки гарантії забезпечуються діями розробника щодо забезпечення правильності (коректностi) розробки. В процесі оцінки гарантії забезпечуються шляхом перевірки додержання розробником вимог Критеріїв, аналізу документації, процедур розробки і постачання, а також іншими діями експертів, які проводять оцінку.

 

Функції і механізми захисту

Основними завданнями засобів захисту є ізоляція об'єктів КС всередині сфери керування, перевірка всіх запитів доступу до об'єктів і реєстрація запитів і результатів їх перевірки і/або виконання. З одного боку, будь-яка елементарна функція будь-якої з послуг, що реалізуються засобами захисту, може бути віднесена до функцій ізоляції, перевірки або реєстрації. З іншого боку, будь-яка з функцій, що реалізуються засобами захисту, може бути віднесена до функцій забезпечення конфіденційності, цілісності і доступності інформації або керованостi КС і спостереженостi дій користувачів.

Кожна функція може бути реалізована одним або більше внутрішніми механізмами, що залежать від конкретної КС. Водночас одні й ті ж самі механізми можуть використовуватись для реалізації кількох послуг. Наприклад, для розробника слушно реалізувати і адміністративне і довірче керування доступом єдиним набором механізмів.

 Реалізація механізмів може бути абсолютно різною. Для реалізації функцій захисту можуть використовуватись програмні або апаратні засоби, криптографічні перетворення, різні методи перевірки повноважень і т. ін. Вибір методів і механізмів практично завжди залишається за розробником. Єдиною вимогою залишається те, щоб функції захисту були реалізовані відповідно до декларованої політики безпеки і вимог гарантій.

Для реалізації певних послуг можуть використовуватись засоби криптографічного захисту. Криптографічні перетворення можуть використовуватись безпосередньо для захисту певної інформації (наприклад, при реалізації послуг конфіденційності) або підтримувати реалізацію послуги (наприклад, при реалізації послуги iдентифікації і автентифікації). Згідно із аконодавством створення переліку вимог, сертифікація і атестація систем шифрування покладається на відповідний уповноважений орган виконавчої влади. Ця діяльність регламентується “Положенням про порядок здійснення криптографічного захисту інформації в Україні”.

Склад засобів ТЗІ, що використовуються під час створення комплексу засобів захисту (КЗЗ) інформації, визначають власники КС, де обробляється інформація, яка підлягає захисту, або уповноважені ними суб’єкти системи ТЗІ, з урахуванням того, що ці засоби повинні мати рівень гарантій коректності реалізації послуг безпеки (НД ТЗІ 2.5-004-99) не нижчий від рівня гарантій створюваного КЗЗ.

Дозволяється в АС класів "1" та "2" (НД ТЗІ 2.5-005-99) використання засобів ТЗІ з рівнем гарантій на один нижче від рівня гарантій створюваного КЗЗ, за умов реалізації в цих АС необхідного обсягу організаційних заходів. Обсяг цих заходів визначається моделями загроз та порушника, умовами експлуатації АС тощо.

 Засоби криптографічних перетворень, які є складовою частиною засобів ТЗІ, повинні відповідати вимогам нормативних документів з питань криптографічного захисту інформації.

 

6 Порядок створення, впровадження та супроводження засобів технічного захисту інформації

6.1 Створення та впровадження засобів ТЗІ здійснюють підприємства, установи та організації всіх форм власності, за умови наявності у них відповідної ліцензії на право провадження господарської діяльності в галузі ТЗІ.

6.2 Виробництво та впровадження апаратних та програмно-апаратних засобів ТЗІ здійснюється за наявності технічних умов (ТУ), які розробляються, оформляються та реєструються відповідно до вимог ДСТУ 1.3-98, ГОСТ 2.114-95 та цього НД ТЗІ.

6.3 Створення програмних засобів ТЗІ здійснюється з урахуванням вимог ДСТУ 3918-99, ГОСТ 19.101-77.

6.4 Впровадження програмних засобів ТЗІ здійснюється за наявності Формуляру, який розробляється відповідно до вимог ГОСТ 19.501-78.

6.5 З метою досягнення певного рівня гарантій реалізації функціональних послуг безпеки інформації розробники (впроваджувальні організації) засобів ТЗІ повинні взаємодіяти з Департаментом спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України (далі- Департамент). Порядок взаємодії визначено в таблиці № 1.

6.6 На відповідних етапах створення та впровадження засобу ТЗІ Департамент узгоджує ТЗ на створення засобу ТЗІ, матеріали окремих етапів робіт, склад документації на засіб ТЗІ, програму та методику випробувань, ТУ на апаратні та програмно-апаратні засоби ТЗІ, договір на супроводження засобу ТЗІ[1], представники Департаменту беруть участь в випробуваннях[2].

                                                                                                                                                                                                                                                         Таблиця № 1

Перелік заходів

Рівні гарантій

  1-2 3 4 5-7
Узгодження з Департаментом ТЗ на створення засобу ТЗІ - + + +
Узгодження з Департаментом переліку документації, який передбачено ЕСПД та/або ЕСКД, на засіб ТЗІ - + + +
Узгодження з Департаментом звітної технічної документації окремих етапів створення засобу ТЗІ (етапи ескізного, та/або технічного, та/або робочого проектів) - - - +
Узгодження з Департаментом виду, програми та методики випробувань засобу ТЗІ - + + +
Залучення представників Департаменту до складу приймальної комісії для участі у випробуваннях засобу ТЗІ - - + +
Узгодження з Департаментом ТУ на апаратні та програмно-апаратні засоби ТЗІ - + + +
 Узгодження з Департаментом договору на супроводження засобу ТЗІ - + + +

 

Примітка: "-" - вимога відсутня;              "+" - вимога є.

 

6.7 Експертне оцінювання засобів ТЗІ на відповідність нормативних документів з питань ТЗІ, здійснюється в порядку, визначеному Положенням про державну експертизу в сфері технічного захисту інформації.

 Рівень гарантії реалізації функціональних послуг безпеки визначаеться в процесі експертного оцінювання з урахуванням вимог цого НД ТЗІ.

   6.8 Для забезпечення можливості досягнення 3-7 рівня гарантій реалізації функціональних послуг безпеки розробник (впроваджувальна організація) повинен здійснювати супроводження засобу ТЗІ. Для цього розробник (впроваджувальна організація) укладає з користувачем договір на супроводження засобу ТЗІ.

 

Завдання на СРС

1. Поглиблене відпрацювання наступних нормативних документів:

· НД ТЗІ 3.6-001-2000 Технічний захист інформаціїї. Комп’ютерні системи. Порядок створення, впровадження, супроводження та модернізації засобів ТЗІ від НСД;

· НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від НСД;

·   НД ТЗІ 2.5-008-2002 Вимоги із захисту конфіденційної інформації від несанкціонованого доступу під час оброблення в автоматизованих системах класу 2.

 

ДОДАТОК 1

 



Поделиться:


Последнее изменение этой страницы: 2020-12-09; просмотров: 103; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.139.79.59 (0.132 с.)