1   ...   5   6   7   8   9   10   11   12   ...   26
Ім'я файлу: КСЗІ-1.docx
Розширення: docx
Розмір: 397кб.
Дата: 24.11.2021
скачати

Характеристика фізичного середовища


До фізичного середовища відноситься:

- приміщення, де розташована АС з усіма її компонентами (обчислювальна система, сховище носіїв інформації та ПЗ, робочі місця користувача та обслуговуючого персоналу);

- всі технічні засоби, встановлені в цьому приміщенні (засоби комунікації, сигналізації, електроживлення, заземлення, кондиціювання та побутові прилади).

Типові умови функціонування АС стосовно фізичного середовища вимагають таке:

- у приміщенні, де розташована АС з усіма її компонентами, запроваджений режим обмеження та контролю доступу згідно вимог діючого законодавства;

- у разі обробки інформації, що становить державну таємницю, всі технічні канали витоку інформації з АС блоковані засобами ТЗІ.

Характеристика середовища користувачів


За рівнем повноважень доступу до інформації, характером та змістом робіт, які виконуються в процесі функціонування АС, суб’єкти, що мають доступ до АС, поділяються на такі групи:

- користувач, що має повноваження доступу до КЗЗ від НСД (адміністратор безпеки);

- користувачі, що мають повноваження доступу до інформації, що обробляється в АС;

- персонал, що забезпечує працездатність АС;

- персонал, що обслуговує приміщення, де розташована АС.

Повноваження користувачів першої та другої груп повинні бути фізично розділені, тобто виконуватися різними особами. Допускається виконання адміністратором безпеки додаткових функцій системного адміністратора.

Типові умови функціонування АС стосовно доступу користувачів до інформації вимагають таке:

- усі користувачі допущені до інформації, що обробляється в АС;

- доступ користувачів до службової інформації дозволяється після ознайомлення під розпис з вимогами «Інструкції про порядок обліку, зберігання і використання документів, справ, видань та інших матеріальних носіїв інформації, які містять службову інформацію» (ПКМУ від 27.11.98 № 1893);

- доступ користувачів до інформації, що становить державну таємницю, дозволяється лише у разі наявності відповідного допуску згідно вимог «Порядок організації та забезпечення режиму секретності в органах державної влади, органах місцевого самоврядування, на підприємствах, в установах і організаціях» (ПКМУ від 02.10.2003 № 1561-12).

Характеристика інформації, що обробляється в АС


Інформація згідно вимог захисту поділяється на такі групи:

- дані у вигляді файлів різних форматів, записів баз даних та інших структур машинного представлення (далі - дані), які містять ІзОД;

- дані, які не містять ІзОД;

- бази даних захисту (списки зареєстрованих користувачів, їх ідентифікаторів і повноважень, матриці доступу, журнали обліку тощо);

- дані, захищені ліцензійними умовами використання та розповсюдження, або такі, що належать деяким групам та окремим користувачам.

Типові умови щодо інформації, яка обробляється в АС, вимагають таке:

- дані, які входять до бази даних захисту, повинні бути віднесені до ІзОД із встановленням ступеня обмеження, не нижчим ступеня обмеження інформації, що обробляється в АС;

- реєстрація, обіг, зберігання та знищення ІзОД здійснюються згідно вимог діючого законодавства та відомчих інструкцій.

Характеристика технологій обробки інформації

ІзОД під час обробки в АС повинна мати атрибути з визначенням встановленого ступеня її обмеження відповідно до вимог діючого законодавства. Машинні носії, на які виводиться ІзОД, повинні мати встановлені відповідно до порядку забезпечення режиму обмеження реквізити.

Технології обробки ІзОД в АС вимагають реєстрацію її носіїв, видачу їх користувачу під розпис і зберігання в металевому сховищі. Якщо на носії зберігаються дані різних ступенів обмеження, гриф обмеження носія повинен відповідати вищому ступеню обмеження даних, що на ньому зберігаються.

Технології обробки інформації залежать від повноважень доступу користувачів до даних, розміщених на носії інформації, до якого вони мають доступ:

1) всі користувачі мають однакові повноваження;

2) користувачі мають різні повноваження, що ускладнює функціональний профіль захищеності (далі - ФПЗ) АС.

Прикладом першої (найпростішої) технології можуть бути випадки, коли:

- середовище користувачів складається лише з двох користувачів: звичайного та адміністратора безпеки;

- кожний користувач працює лише з особистим носієм інформації, до якого тільки він має доступ;

- кількість користувачів невелика, всі вони для виконання одного й того ж завдання організовані у групу користувачів і мають однакові повноваження щодо доступу до всіх даних в АС на весь час функціонування КСЗІ.

11.2. Визначення ФПЗ

Для умов середовищ АС можна визначити ФПЗ - мінімальний перелік послуг безпеки, які, за умови впровадження комплексу необхідних організаційних заходів, є функціонально достатніми для виконання завдань захисту інформації в АС.

Сукупність цих послуг забезпечує підтримання програмно-апаратними засобами АС процедур автентифікації користувачів АС, адміністративного розмежування доступу користувачів до даних, що зберігаються на носіях інформації, а також процедур контролю за діями користувачів із цими об’єктами.

На даний час у системі НД ТЗІ відсутній документ, що встановлює вимоги до КЗЗ від НСД в АС, де обробляється відкрита або конфіденційна інформація. Разом з тим, загальні вимоги захисту інформації висуваються «Правилами забезпечення захисту в ІТС», затвердженими ПКМУ від 29.03.2006 № 373 (далі - Правила). Тому вихідні дані для визначення ФПЗ отримаємо з цих Правил.

Так, пункт 5 Правил висуває такі вимоги:

1. Усім користувачам повинен бути забезпечений доступ до ознайомлення з відкритою інформацією, що вимагає наявності послуги використання ресурсів (ДР).

2. Модифікувати або знищувати відкриту інформацію можуть лише ідентифіковані та автентифіковані користувачі, яким надано відповідні повноваження. Це вимагає наявності послуг ідентифікації і автентифікації (НИ) і адміністративної цілісності (ЦА).

3. Спроби модифікації чи знищення відкритої інформації користувачами, які не мають на це повноважень або не підтверджені під час автентифікації пред'явленим ідентифікатором повинні блокуватися. Це вимагає наявності послуги «одиночна ідентифікація і автентифікація» (НИ-2), для якої потрібна також послуга «однонаправлений достовірний канал» (НК-1).

Пункт 11 Правил висуває такі вимоги:

1. У системі здійснюється обов'язкова автоматична реєстрація небезпечних для ІТС подій, що вимагає наявності послуги реєстрації (НР).

2. Реєстраційні дані захищаються від модифікації та знищення користувачами, які не мають повноважень адміністратора безпеки, що вимагає наявності послуги «захищений журнал» (НР-2).

3. Забезпечується можливість проведення аналізу реєстраційних даних виключно спеціально уповноваженим користувачем, що вимагає наявності послуги виділення адміністратора (НО-1).

Пункт 15 Правил висуває такі вимоги:

1. У системі здійснюється контроль за цілісністю програмного забезпечення, яке використовується для обробки інформації, запобігання несанкціонованій його модифікації та ліквідація наслідків такої модифікації. Це вимагає наявності послуг самотестування (НТ), відкату (ЦО) і відновлення після збоїв (ДВ).

2. Контролюється також цілісність програмних та технічних засобів захисту інформації, а у разі порушення їх цілісності обробка інформації в системі припиняється. Це вимагає наявності послуги цілісності КЗЗ (НЦ).

За умови наявності лише користувачів з однаковими повноваженнями доступу до інформації послуги безпеки базуються на довірчому розмежуванні доступу (КД і ЦД).

Виходячи з вище зазначеного, виписуємо всі визначені послуги безпеки в один рядок і обираємо схожий СФПЗ із НД ТЗІ 2.5-005-99 для АС класу 1. В результаті отримаємо необхідний СФПЗ для оброблення в АС відкритої інформації з мінімальними вимогами до забезпечення її цілісності та доступності:

1.ЦД.1 = { ЦА-1, ЦО-1, ДР-1, ДВ-1, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1 }

А СФПЗ у разі оброблення службової інформації повинен мати мінімальні вимоги до забезпечення не тільки цілісності та доступності інформації, а ще її конфіденційності.

Так, пункт 6 Правил висуває такі вимоги:

Під час обробки службової інформації повинен забезпечуватися її захист від несанкціонованого та неконтрольованого ознайомлення, модифікації, знищення, копіювання, поширення. У системі забезпечується можливість надання користувачу права на обробку службової інформації або позбавлення його такого права. Це вимагає наявності послуг адміністративної конфіденційності (КА) та повторного використання об’єктів (КО-1).

Виходячи з вище зазначеного, додаємо до СФПЗ 1.ЦД.1 послуг адміністративної конфіденційності (КА) та повторного використання об’єктів (КО-1)і в результаті отримаємо СФПЗ для обробки в АС службової інформації з мінімальними вимогами до забезпечення її конфіденційності, цілісності та доступності:

1.КЦД.1 = { КА-1, КО-1, ЦА-1, ЦО-1, ДР-1, ДВ-1, НР-2,

НИ-2, НК-1, НО-1, НЦ-1, НТ-1 }

У випадку, коли усі користувачі допущені до обробки службової інформації в АС, реалізація послуги повторного використання об’єктів (КО-1) необов’язкова. А у разі наявності користувачів, що допущені до обробки лише відкритої інформації в АС, її реалізація обов’язкова.

1   ...   5   6   7   8   9   10   11   12   ...   26

скачати

© Усі права захищені
написати до нас