1   ...   4   5   6   7   8   9   10   11   ...   26
Ім'я файлу: КСЗІ-1.docx
Розширення: docx
Розмір: 397кб.
Дата: 24.11.2021
скачати

9. Побудова і структура послуг безпеки інформації



Перелік функціональних послуг безпеки, їх структура і семантичне позначення наведені в НД ТЗІ 2.5-004-99 «Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу».





10. Побудова і структура гарантій реалізації послуг безпеки



Рівні гарантій функціональних послуг безпеки, їх структура і семантичне позначення наведені в НД ТЗІ 2.5-004-99 «Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу».

В межах кожного класу АС класифікуються на підставі вимог до забезпечення певних властивостей інформації.

З точки зору безпеки інформація характеризується трьома властивостями: конфіденційністю, цілісністю та доступністю. Виходячи з цього, кожний клас АС (Х=1,2,3) поділяється на підкласи, які визначають підвищені вимоги до забезпечення однієї чи декілька цих властивостей.

Таким чином, кількість сполучень з трьох властивостей зумовлює наявність семи груп підкласів АС:

1) підклас Х.К - конфіденційності інформації;

2) підклас Х.Ц - цілісності інформації;

3) підклас Х.Д - доступності інформації;

4) підклас Х.КЦ - конфіденційності та цілісності інформації;

5) підклас Х.КД - конфіденційності та доступності інформації;

6) підклас Х.ЦД - цілісності та доступності інформації.

7) підклас Х.КЦД - конфіденційності, цілісності та доступності інформації.

Якщо врахувати наявність в кожній групі трьох класів АС, сумарна кількість підкласів становить 21.

НД ТЗІ 2.5-005-99 «Класифікація АС і стандартні функціональні профілі захищеності оброблюваної інформації від НСД» вводить таке поняття як «стандартний функціональний профіль захищеності» (далі - СФПЗ). Він являє собою перелік мінімально необхідних рівнів послуг, які повинен реалізовувати КЗЗ обчислювальної системи АС, щоб задовольняти певні вимоги щодо захищеності інформації, яка обробляється в даній АС.

Для кожного з підкласів кожного класу вводиться деяка кількість ієрархічних СФПЗ, яка може бути різною для кожного класу і підкласу АС. Профілі є ієрархічними в тому розумінні, що їх реалізація забезпечує наростаючу захищеність від загроз відповідного типу (К, Ц і Д). Зростання ступеня захищеності може досягатись як підсиленням певних послуг, тобто включенням до профілю більш високого рівня послуги, так і включенням до профілю нових послуг.

Така класифікація корисна для полегшення вибору переліку функцій, які повинен реалізовувати КЗЗ проектованої або існуючої АС. Цей підхід дозволяє мінімізувати витрати на початкових етапах створення КСЗІ ІТС. Проте слід визнати, що для створення КЗЗ, який найповніше відповідає характеристикам і вимогам до конкретної АС, необхідно проведення в повному обсязі аналізу загроз і оцінки ризиків.

СФПЗ будуються на підставі існуючих вимог щодо захисту певної інформації від певних загроз і відомих на сьогоднішній день функціональних послуг, що дозволяють протистояти даним загрозам і забезпечувати виконання вимог, які висуваються. Політика безпеки АС, що реалізує певний СФПЗ, має бути «успадкована» з документів, що встановлюють вимоги до порядку обробки певної інформації в АС.

НД ТЗІ 2.5-005-99 визначає стандартний підхід до визначення ФПЗ АС шляхом вибору з множини СФПЗ, який базується на таких припущеннях:

- усі АС можна віднести до одного з трьох класів за наступними ознаками: конфігурація апаратних засобів, їх фізичне розміщення, кількість категорій оброблюваної інформації, кількість користувачів і категорій користувачів;

- у межах класу АС можна віднести до одного з підкласів, що визначені за критерієм необхідності забезпечення К, Ц і Д;

- вимоги до безпеки АС різних класів суттєво відрізняються, що дозволяє сформувати для їх підкласів множини СФПЗ, що знаходяться у ієрархічній залежності;

- для створення КЗЗ, який найповніше відповідає характеристикам і вимогам до конкретної ІТС, необхідно проведення в повному обсязі аналізу загроз і оцінки ризиків.

Клас АС

Кількість СФПЗ для підкласів АС

Загальна кількість СФПЗ

К

Ц

Д

КЦ

КД

ЦД

КЦД

1

2

2

4

2

4

4

4

22

2

6

5

4

6

4

4

5

34

3

6

5

4

6

4

4

5

34

Стандартний підхід визначення ФПЗ вимагає таких етапів:

1. Визначення підкласу АС.

2. Визначення призначення АС та вибір підказки, яку треба використовувати у цьому випадку для вибору одного із СФПЗ, використовуючи довідковий додаток «А» з НД ТЗІ 2.5-005-99. Якщо призначення АС відрізняється від наведених у НД ТЗІ 2.5-005-99 необхідно власноруч обрати підмножину СФПЗ відповідно до підкласу АС.

3. Аналіз сутності вимог, відібраних СФПЗ.

4. Вибір одного із СФПЗ, який найбільш відповідає політиці безпеки.

5. У випадку, коли жоден із СФПЗ не підходить повною мірою, необхідно змінити рівень послуги, що міститься у СФПЗ, або додати нову послугу.

Така властивість як спостереженість не використовується для розбиття АС на підкласи. Цей факт пояснюється тим, що послуги спостереженості є необхідною умовою для реалізації інших послуг безпеки, а з іншого боку завжди важливі для АС.

Згідно НД ТЗІ 2.5-005-99 кожний профіль має свій буквено-числовий ідентифікатор, який включає:

- номер класу АС (1 - ПЕОМ, 2 - ЛОМ, 3 - РОМ),

- букви, що характеризує види загроз, від яких забезпечується захист (К, Ц, Д),

- номер профілю.

Всі частини ідентифікатора відділяються один від одного крапкою.

Наприклад, СФПЗ АС класу «2» номер 1 з підвищеними вимогами до забезпечення конфіденційності інформації виглядає таким чином:


2.К.1 = { КД-2, НР-2, НИ-2, НК-1, НО-1, НЦ-1 }

А СФПЗ АС класу «1» номер 2 з підвищеними вимогами до забезпечення конфіденційності, цілісності та доступності інформації виглядає таким чином:

1.КЦД.2 = { КА-1, КО-1, ЦА-1, ЦО-1, ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1 }

Версія може служити, зокрема, для вказівки на підсилення певної послуги всередині профілю. Наприклад, нарощування можливостей реєстрації приведе до появи нової версії. Тим не менше, при внесенні деяких істотних змін, особливо додання нових послуг, може або привести до появи нового профілю, або до того, що профіль буде відноситись до іншого підкласу АС.

Найбільш складним профілем є профіль КЦД, до якого включається 22 послуги, причому це взагалі максимально можлива для профілів кількість послуг. Але не завжди є необхідність підтримувати відразу всі властивості інформації, що захищається, - іноді достатньо підтримувати лише деякі з них залежно від конкретної мети та завдань захисту інформації, а також очікуваних загроз інформації. Наприклад, у деяких випадках достатньо підтримувати властивість конфіденційності, яка може реалізуватися таким механізмом, як криптографія. Іноді, особливо в мережевих конфігураціях, найбільш важливою може бути підтримка властивості доступності.

ФПЗ по суті є варіантом технічної реалізації системи захисту інформації. За рахунок реалізації певного ФПЗ забезпечується виконання політики безпеки ІТС й зменшення збитку, що завдається АС впливом загроз. Вирішення завдання вибору оптимального ФПЗ включає формування множини припустимих варіантів ФПЗ, визначення сукупності показників якості та критерію оптимальності, а також вибір варіантів ФПЗ, оптимальних за цим критерієм.

Таким чином, завданням розробника КСЗІ є обстеження властивостей конкретної АС, як об'єкта захисту та вибір необхідного СФПЗ із списку, наведеного у НД ТЗІ 2.5-005-99. У випадку, коли жоден з наявних СФПЗ не підходить до конкретної АС, розробник має створити свій, найбільш придатний для нього ФПЗ, обґрунтувати й затвердити його.


11. Вимоги до захисту інформації від НСД в АС класу 1
Згідно НД ТЗІ 2.5-005-99 до АС класу 1 (далі – АС) відносяться системи, створені на базі одномашинного обчислювального комплексу (ПЕОМ – персональна електронно-обчислювальна машина), який кожного моменту може забезпечувати роботу тільки одного користувача.

11.1. Типові умови функціонування АС

Умови функціонування будь-якої АС визначаються такими її складовими:

- обчислювальна система,

- фізичне середовище,

- середовище користувачів,

- інформація, що обробляється,

- технології обробки інформації.
Характеристика обчислювальної системи

Обчислювальна система А складається з:

- стандартної ПЕОМ з периферійними пристроями введення, виведення, накопичення та відображення інформації (системний блок, клавіатура, монітор, миша, принтер тощо);

- ПЗ (системного та спеціалізованого для обробки інформації);

- КЗЗ від НСД (у тому числі антивірус).

Склад апаратного та програмного забезпечення АС вказується у формулярі АС.

Типові умови функціонування обчислювальної системи вимагають таке:

- ПЗ має відповідним чином оформлену ліцензію на право його легального використання;

- КЗЗ від НСД (у тому числі антивірус) має відповідним чином оформлений експертний висновок або сертифікат, який свідчить про відповідність КЗЗ вимогам НД ТЗІ;

- у разі обробки інформації, що становить державну таємницю, комплекс ТЗІ, який забезпечує захист інформації від витоку технічними каналами, має акт атестації, оформлений згідно вимог НД ТЗІ.

1   ...   4   5   6   7   8   9   10   11   ...   26

скачати

© Усі права захищені
написати до нас