1   2   3
Ім'я файлу: 3.7-003-2005 к диплому.pdf
Розширення: pdf
Розмір: 229кб.
Дата: 20.11.2021
скачати
9

Рішення щодо необхідності вжиття заходів захисту від спеціальних впливів на інформацію приймається власником інформації в кожному випадку окремо.
5.9 Роботи зі створення КСЗІ виконуються організацією-власником
(розпорядником) ІТС з дотриманням вимог нормативно-правових актів щодо провадження діяльності у сфері захисту інформації.
5.10 Для організації робіт зі створення КСЗІ в ІТС створюється служба захисту інформації, порядок створення, завдання, функції, структура та повноваження якої визначено в НД 1.4-001-2000.
СЗІ створюється після прийняття рішення про необхідність створення
КСЗІ (п. 6.1.1). Як виняток СЗІ може створюватися на більш пізніх етапах робіт, але не пізніше етапу підготовки КСЗІ до введення в дію (п. 6.5).
5.11 Встановлений цим НД порядок створення КСЗІ поширюється і на складові частини (або їх сукупність) КСЗІ інтегрованих ІТС.
Примітка:
Інтегрована ІТС за своїм складом та структурою, функціональними завданнями, можливими суттєвими відмінностями середовищ функціонування кожної складової ІТС та ін. може бути неоднорідною системою. Для кожної окремої системи у складі такої ІТС існують тільки їй властиві критичні
інформаційні ресурси, програмно-апаратні засоби обробки даних, архітектура обчислювальної системи, характеристики середовища користувачів та технології обробки інформації, канали обміну інформацією, перелік конкретних загроз тощо. А, отже, і вимоги до політики безпеки інформації, вимоги до функціонального профілю захищеності інформації, вимоги до реалізації послуг безпеки тощо в різних складових ІТС на різних об’єктах, де будуть розгортатися її компоненти, мають бути різними.
У цьому випадку КСЗІ інтегрованої ІТС рекомендується будувати за модульним принципом (коли кожна достатньо незалежна складова частина ІТС має свій власний модуль КСЗІ, а КСЗІ інтегрованої ІТС є сукупністю всіх модулів, взаємодія яких забезпечується окремою підсистемою взаємодії та обміну інформації, яка є єдиною для всієї КСЗІ ІТС). Вибір заходів і механізмів захисту кожного модуля здійснюється відповідно до політики безпеки
інформації в ІТС і концепції побудови КСЗІ ІТС, чим забезпечується їх узгодження між собою.
Такий підхід має на меті забезпечити: реалізацію відкритої архітектури безпеки, зміст концепції якої надано в
ISO 7498-2-89 Information proceeding systems. Open Systems Interconnection.
Basic Reference Model. Part 2: Security Architecture; можливість незалежної розробки, впровадження, проведення випробувань, експлуатації окремо кожної складової частини КСЗІ; уніфікацію і здешевлення проектування КСЗІ; ця процедура зводиться до проектування певної кількості типових компонентів, кожен з яких має тільки свої власні дані (для формування бази даних захисту), а не механізми захисту; можливість оцінювання кожної складової частини КСЗІ окремо (для будь- якого виду випробувань).
10

Рішення щодо доцільності застосування цього порядку окремо для кожної частини КСЗІ приймається власником (розпорядником) ІТС.
Якщо інтегрована ІТС має багатьох власників, право кожного з яких поширюється на певну частину ІТС, власник складової частини ІТС у питаннях створення КСЗІ самостійно діє у відповідності до цього НД ТЗІ.
5.12 Порядок розроблення, впровадження, використання у складі КСЗІ засобів і систем криптографічного захисту інформації регламентується нормативно-правовими актами і НД з криптографічного захисту інформації і в цьому документі не розглядається.
6 Етапи створення КСЗІ
6.1 Формування загальних вимог до КСЗІ в ІТС
6.1.1 Обґрунтування необхідності створення КСЗІ
6.1.1.1 Підставою для визначення необхідності створення КСЗІ є норми та вимоги чинного законодавства, які встановлюють обов’язковість обмеження доступу до певних видів інформації або забезпечення її цілісності чи доступності, або прийняте власником інформації рішення щодо цього, якщо нормативно-правові акти надають йому право діяти на власний розсуд.
6.1.
1.2 Вихідні дані для обґрунтування необхідності створення КСЗІ у загальному випадку одержуються за результатами:
- аналізу нормативно-правових актів (державних, відомчих та таких, що діють в межах установи, організації, підприємства), на підставі яких може встановлюватися обмеження доступу до певних видів інформації чи заборона такого обмеження, або визначатися необхідність забезпечення захисту
інформації згідно з іншими критеріями;
- визначення наявності у складі інформації, яка підлягає автоматизованій обробці, таких її видів, що потребують обмеження доступу до неї або забезпечення цілісності чи доступності відповідно до вимог нормативно- правових актів;
- оцінки можливих переваг (фінансово-економічних, соціальних і т.п.) експлуатації ІТС у разі створення КСЗІ.
6.1.1.3 На підставі проведеного аналізу приймається рішення про необхідність створення КСЗІ.
6.1.2 Обстеження середовищ функціонування ІТС
6.1.2.1 Під час виконання цих робіт ІТС розглядається як організаційно- технічна система, яка поєднує обчислювальну систему, фізичне середовище, середовище користувачів, оброблювану інформацію і технологію її обробки
(далі - середовища функціонування ІТС).
6.1.2.2 Метою обстеження є підготовка засадничих даних для формування вимог до КСЗІ у вигляді опису кожного середовища функціонування ІТС та виявлення в ньому елементів, які безпосередньо чи опосередковано можуть впливати на безпеку інформації, виявлення взаємного впливу елементів різних середовищ, документування результатів обстеження для використання на наступних етапах робіт.
11

Примітка:
Слід враховувати, що середовища функціонування є множинами, що перетинаються, окремі їхні елементи можуть входити одночасно до різних середовищ і мати в них різні якості. Наприклад, програмне забезпечення може розглядатись обчислювальною системою як об’єкт-процес, а в інформаційному середовищі – як пасивний об’єкт КС.
6.1.2.3 Обстеження виконується, коли розроблена концепція ІТС (основні принципи і підходи побудови), визначені основні завдання і характеристики
ІТС, функціональних комплексів ІТС та існує варіант(и) їх реалізації.
6.1.2.4 При обстеженні обчислювальної системи ІТС повинні бути проаналізовані й описані:
- загальна структурна схема і склад (перелік і склад обладнання, технічних
і програмних засобів, їхні зв'язки, особливості конфігурації, архітектури й топології, програмні і програмно-апаратні засоби захисту інформації, взаємне розміщення засобів тощо);
- види і характеристики каналів зв'язку;
- особливості взаємодії окремих компонентів, їх взаємний вплив один на одного;
- можливі обмеження щодо використання засобів та ін.
Мають бути виявлені компоненти обчислювальної системи, які містять і які не містять засобів і механізмів захисту інформації, потенційні можливості цих засобів і механізмів, їхні властивості і характеристики, в тому числі ті, що встановлюються за умовчанням та ін.
Метою такого аналізу є надання загального уявлення про наявність потенційних можливостей щодо забезпечення захисту інформації, виявлення компонентів ІТС, які вимагають підвищених вимог до захисту інформації і впровадження додаткових заходів захисту.
6.1.2.5 При обстеженні інформаційного середовища аналізу підлягає вся
інформація, що обробляється, а також зберігається в ІТС (дані і програмне забезпечення). Під час аналізу інформація повинна бути класифікована за режимом доступу, за правовим режимом, визначені й описані види (в термінах об’єктів КС) її представлення в ІТС.
Для кожного виду інформації і типу об’єкта, в якому вона міститься, ставляться у відповідність властивості захищеності
інформації
(конфіденційність, цілісність, доступність) чи КС (спостережність), яким вони повинні задовольняти.
Аналіз технології обробки інформації повинен виявити особливості обігу електронних документів, мають бути визначені й описані інформаційні потоки і середовища, через які вони передаються, джерела утворення потоків та місця їх призначення, принципи та методи керування інформаційними потоками, складені структурні схеми потоків. Фіксуються види носіїв інформації та порядок їх використання під час функціонування ІТС.
Для кожного структурного елемента схеми інформаційних потоків фіксуються склад інформаційних об’єктів, режим доступу до них, можливий
12
вплив на нього (елементу) елементів середовища користувачів, фізичного середовища з точки зору збереження властивостей інформації.
6.1.2.6 При обстеженні фізичного середовища здійснюється аналіз взаємного розміщення засобів обробки інформації ІТС на об’єктах
інформаційної діяльності, комунікацій, систем життєзабезпечення і зв’язку, а також режим функціонування цих об’єктів.
Порядок проведення обстеження повинен відповідати ДСТУ 3396.1, а в частині, що стосується захисту інформації від витоку технічними каналами, -
НД ТЗІ 3.1-001.
Аналізу підлягають такі характеристики фізичного середовища:
- територіальне розміщення компонентів ІТС (генеральний план, ситуаційний план);
- наявність охорони території та перепускний режим;
- наявність категорійованих приміщень, в яких мають розміщуватися компоненти ІТС;
- режим доступу до компонентів фізичного середовища ІТС;
- вплив чинників навколишнього середовища, захищеність від засобів технічної розвідки;
- наявність елементів комунікацій, систем життєзабезпечення і зв’язку, що мають вихід за межі контрольованої зони;
- наявність та технічні характеристики систем заземлення;
- умови зберігання магнітних, оптико-магнітних, паперових та інших носіїв
інформації;
- наявність проектної та експлуатаційної документації на компоненти фізичного середовища.
6.1.2.7 При обстеженні середовища користувачів здійснюється аналіз:
- функціонального та кількісного складу користувачів,
їхніх функціональних обов’язків та рівня кваліфікації;
- повноважень користувачів щодо допуску до відомостей, які обробляються в ІТС, доступу до ІТС та її окремих компонентів;
- повноважень користувачів щодо управління КСЗІ;
- рівня можливостей різних категорій користувачів, що надаються (можуть бути доступними) їм засобами ІТС.
- наявності СЗІ в ІТС.
6.1.2.8 Результати обстеження середовищ функціонування ІТС оформлюються у вигляді акту і включаються, у разі необхідності, до відповідних розділів плану захисту інформації в ІТС (далі - План захисту), який розробляється згідно з НД ТЗІ 1.4-001.
6.1.2.9
За результатами обстеження середовищ функціонування ІТС затверджується перелік об’єктів захисту (з урахуванням рекомендацій НД ТЗІ
1.4-
001, НД ТЗІ 2.5-007, НД ТЗІ 2.5-008, НД ТЗІ 2.5-010 щодо класифікації об’єктів), а також визначаються потенційні загрози для інформації і розробляються модель загроз та модель порушника. Побудова моделей здійснюється відповідно до положень НД ТЗІ 1.1-002, НД ТЗІ 1.4-001 та НД ТЗІ
1.6-
003. Модель загроз для інформації та модель порушника рекомендується
13
оформляти у вигляді окремих документів (або поєднаних в один документ)
Плану захисту.
6.1.3 Формування завдання на створення КСЗІ
На цьому етапі:
- визначаються завдання захисту інформації в ІТС, мета створення КСЗІ, варіант вирішення задач захисту (відповідно до ДСТУ 3396.1), основні напрями забезпечення захисту (відповідно до п. 5.8);
- здійснюється аналіз ризиків (вивчення моделі загроз і моделі порушника, можливих наслідків від реалізації потенційних загроз, величини можливих збитків та ін.) і визначається перелік суттєвих загроз;
- визначаються загальна структура та склад КСЗІ, вимоги до можливих заходів, методів та засобів захисту інформації, допустимі обмеження щодо застосування певних заходів і засобів захисту (наприклад, обмеження щодо використання засобів активного захисту від витоку інформації каналами
ПЕМВН за рахунок використання засобів ЕОТ в захищеному виконанні тощо),
інші обмеження щодо середовищ функціонування ІТС, обмеження щодо використання ресурсів ІТС для реалізації задач захисту, припустимі витрати на створення КСЗІ, умови створення, введення в дію і функціонування КСЗІ
(окремих її підсистем, компонентів), загальні вимоги до співвідношення та меж застосування в ІТС (окремих її підсистемах, компонентах) організаційних,
інженерно-технічних, технічних, криптографічних та інших заходів захисту
інформації, що ввійдуть до складу КСЗІ.
Здійснюється оформлення звіту про виконання робіт цієї стадії та оформлення заявки на розробку КСЗІ (тактико-технічного завдання на створення КСЗІ або іншого документу аналогічного змісту, що його замінює).
6.2 Розробка політики безпеки інформації в ІТС
6.2.1 Вивчення об’єкта, на якому створюється КСЗІ, проведення науково- дослідних робіт
На цьому етапі розробник КСЗІ проводить детальне вивчення об’єкта, на якому створюється КСЗІ, уточнює моделі загроз, потенційного порушника та результати аналізу можливості керування ризиками, які виконані на попередніх етапах, а також виконує у разі необхідності додаткові науково-дослідні роботи, пов’язані з пошуком шляхів реалізації завдання на створення КСЗІ, оформлює і затверджує звіти з НДР, що виконувалися.
6.2.2 Вибір варіанту КСЗІ
У загальному випадку за результатами робіт попереднього етапу готуються альтернативні варіанти концепції створення КСЗІ і планів їх реалізації, здійснюється оцінка переваг і недоліків кожного варіанту, вибір найбільш оптимального варіанту. Концепція оформлюється у вигляді звіту.
6.2.3 Оформлення політики безпеки
6.2.3.1 На цьому етапі здійснюється:
- вибір основних рішень з протидії всім суттєвим загрозам, формування загальних вимог, правил, обмежень, рекомендацій і т.п., які регламентують використання захищених технологій обробки інформації в ІТС, окремих заходів
і засобів захисту інформації, діяльність користувачів всіх категорій;
14

- документальне оформлення політики безпеки інформації.
6.2.3.2 Політика безпеки може розроблятись для ІТС в цілому або, якщо мають місце особливості функціонування окремих компонентів КСЗІ, для окремої компоненти, для окремої функціональної задачі, для окремої технології обробки інформації тощо.
6.2.3.3 Політика безпеки розробляється згідно з положеннями НД ТЗІ 1.1-
002 та рекомендаціями НД ТЗІ 1.4-001. Політику безпеки рекомендується оформляти у вигляді окремого документу Плану захисту.
Примітка:
1. Положення політики безпеки, які пов’язані з рішеннями, що приймаються на наступних етапах робіт (стосовно проектних рішень, організації робіт, встановлення відповідальності, порядку впровадження і експлуатації КСЗІ та ін.), вносяться до документу після прийняття цих рішень на відповідних етапах.
2. Як виняток виконання робіт, передбачених пп. 6.2, 6.1.3, 6.1.2.9, може включатися до вимог технічного завдання на створення КСЗІ, а самі роботи виконуватись відповідно до етапів, визначених в ТЗ.
6.3 Розробка технічного завдання на створення КСЗІ
6.3.1 ТЗ на створення КСЗІ в ІТС є засадним організаційно-технічним документом, який визначає вимоги із захисту оброблюваної в ІТС інформації, порядок створення КСЗІ, порядок проведення всіх видів випробувань КСЗІ та введення її в експлуатацію в складі ІТС.
6.3.2 ТЗ на створення КСЗІ розробляється на відповідній стадії робіт зі створення ІТС з урахуванням комплексного підходу до побудови КСЗІ, який передбачає об'єднання в єдину систему усіх необхідних заходів і засобів захисту від різноманітних загроз безпеці інформації на всіх етапах життєвого циклу ІТС.
ТЗ на створення КСЗІ може розроблятися для вперше створюваних ІТС, а також під час модернізації вже існуючих ІТС.
6.3.3 Для оформлення ТЗ на КСЗІ можуть бути використані такі варіанти:
- у вигляді окремого розділу ТЗ на створення ІТС;
- у вигляді окремого (часткового) ТЗ;
- у вигляді доповнення до ТЗ на створення ІТС.
Обмежень щодо вибору варіанту не встановлюється.
6.3.4 Перший варіант рекомендується застосовувати для вперше створюваних ІТС. Другий або третій варіанти рекомендується застосовувати у випадку модернізації КСЗІ, модернізації діючих ІТС, а також для ІТС, які вже мають затверджене ТЗ на створення, в якому не міститься окремого розділу із захисту інформації.
6.3.5 Для інтегрованих ІТС, які будуються за модульним принципом
(п.5.11), вимоги до КСЗІ кожної із складових частин ІТС рекомендується оформляти окремим документом. Дозволяється готувати один документ
(доповнення до ТЗ на створення ІТС, окреме ТЗ) на декілька однотипних складових частин КСЗІ, вказавши існуючі між ними відмінності чи особливості.
Примітка:
15

Як однотипні складові частини можуть розглядатися КСЗІ ІТС, які забезпечують функціонування вузлів комутації однієї й тієї ж мережі передачі даних, КСЗІ локальних обчислювальних мереж з однаковими функціональними задачами інтегрованої ІТС і т.п., якщо умови їх функціонування не мають суттєвих відмінностей.
При цьому до ТЗ включаються вимоги, які є загальними для окремих складових ІТС та для ІТС в цілому, а також вимоги до забезпечення безпечної взаємодії цих складових частин.
6.3.6 Єдиним обмеженням при розробці окремого ТЗ на створення КСЗІ або доповнення до ТЗ на створення ІТС є дотримання в них єдиної системи понять, позначень, ідентифікації об’єктів тощо, які застосовуються в ТЗ на створення ІТС.
6.3.7 Для будь-якого з наведених варіантів розроблення та оформлення ТЗ на КСЗІ його зміст, порядок погодження та затвердження повинен відповідати
НД ТЗІ 3.7-001 та ГОСТ 34.602.
6.4 Розробка проекту КСЗІ
6.4.1 Порядок розробки проекту КСЗІ
6.4.1.1 Проект КСЗІ розробляється на підставі та у відповідності до ТЗ на створення ІТС (доповнення до нього, окремого ТЗ на створення КСЗІ).
6.4.1.2 Під час розробки проекту КСЗІ обґрунтовуються і приймаються проектні рішення, які дають змогу реалізувати вимоги ТЗ, забезпечити сумісність і взаємодію різних компонентів КСЗІ, а також різних заходів і способів захисту інформації.
6.4.1.3 Проект КСЗІ виконується на таких стадіях створення ІТС: ескізний проект, технічний проект, робочий проект.
Примітка:
Дозволяється вилучати етап “Ескізний проект КСЗІ”, а також поєднувати етапи “Технічний проект КСЗІ” і “Робочий проект КСЗІ” в один етап
“Техноробочий проект КСЗІ”.
6.4.1.4 Для всіх стадій розробки проекту КСЗІ склад документації визначається ТЗ на КСЗІ, види та зміст - ГОСТ 34.201, НД ТЗІ 2.5-004.
Документація на програмні засоби виконується згідно з комплексом стандартів
ЄСПД, на технічні засоби – згідно з комплексом стандартів ЄСКД.
6.4.2 Ескізний проект КСЗІ
6.4.2.1 На цьому етапі здійснюється розробка попередніх проектних рішень КСЗІ та, у разі необхідності, її окремих складових частин, а також розроблення, оформлення, узгодження та затвердження документації на КСЗІ.
Зміст та стиль документації повинні бути достатніми для повного опису проектних рішень рівня ескізного проекту.
6.4.2.2 Визначаються: функції КСЗІ в цілому та функції її окремих складових частин; склад комплексів технічного захисту інформації від витоку технічними каналами та від спеціальних впливів; склад заходів протидії технічним розвідкам, організаційних, правових та інших заходів захисту; склад
КЗЗ; узагальнена структура КСЗІ та схема взаємодії складових частин.

1   2   3

скачати

© Усі права захищені
написати до нас