11. Вимоги до захисту інформації від НСД в АС класу 1

Згідно НД ТЗІ 2.5-005-99 «Класифікація АС і СФПЗ оброблюваної інформації від НСД» до АС класу 1 (далі - АС) відносяться системи, створені на базі одномашинного обчислювального комплексу (ПЕОМ – персональна електронно-обчислювальна машина), який кожного моменту може забезпечувати роботу тільки одного користувача.

1. Типові умови функціонування АС

Умови функціонування будь-якої АС визначаються такими її складовими:
- обчислювальна система,
- фізичне середовище,
- середовище користувачів,
- інформація, що обробляється,
- технології обробки інформації.

Характеристика обчислювальної системи

Обчислювальна система А складається з:
- стандартної ПЕОМ з периферійними пристроями введення, виведення, накопичення та відображення інформації (системний блок, клавіатура, монітор, миша, принтер тощо);
- ПЗ (системного та спеціалізованого для обробки інформації);
- КЗЗ від НСД (у тому числі антивірус).

Склад апаратного та програмного забезпечення АС вказується у формулярі АС.

Типові умови функціонування обчислювальної системи вимагають таке:

- ПЗ має відповідним чином оформлену ліцензію на право його легального використання;

- КЗЗ від НСД (у тому числі антивірус) має відповідним чином оформлений експертний висновок або сертифікат, який свідчить про відповідність КЗЗ вимогам НД ТЗІ;

- у разі обробки інформації, що становить державну таємницю, комплекс ТЗІ, який забезпечує захист інформації від витоку технічними каналами, має акт атестації, оформлений згідно вимог НД ТЗІ.

Характеристика фізичного середовища

До фізичного середовища відноситься:

- приміщення, де розташована АС з усіма її компонентами (обчислювальна система, сховище носіїв інформації та ПЗ, робочі місця користувача та обслуговуючого персоналу);

- всі технічні засоби, встановлені в цьому приміщенні (засоби комунікації, сигналізації, електроживлення, заземлення, кондиціювання та побутові прилади).

Типові умови функціонування АС стосовно фізичного середовища вимагають таке:

- у приміщенні, де розташована АС з усіма її компонентами, запроваджений режим обмеження та контролю доступу згідно вимог діючого законодавства;

- у разі обробки інформації, що становить державну таємницю, всі технічні канали витоку інформації з АС блоковані засобами ТЗІ.

Характеристика середовища користувачів

За рівнем повноважень доступу до інформації, характером та змістом робіт, які виконуються в процесі функціонування АС, суб'єкти, що мають доступ до АС, поділяються на такі групи:
- користувач, що має повноваження доступу до КЗЗ від НСД (адміністратор безпеки);
- користувачі, що мають повноваження доступу до інформації, що обробляється в АС;
- персонал, що забезпечує працездатність АС;
- персонал, що обслуговує приміщення, де розташована АС.

Повноваження користувачів першої та другої груп повинні бути фізично розділені, тобто виконуватися різними особами. Допускається виконання адміністратором безпеки додаткових функцій системного адміністратора.

Типові умови функціонування АС стосовно доступу користувачів до інформації вимагають таке:

- усі користувачі допущені до інформації, що обробляється в АС;

- доступ користувачів до службової інформації дозволяється після ознайомлення під розпис з вимогами «Типової інструкції про порядок ведення обліку, зберігання, використання та знищення документів і інших матеріальних носіїв інформації, які містять службову інформацію» (ПКМУ від 19.10.2016 № 736);

- доступ користувачів до інформації, що становить державну таємницю, дозволяється лише у разі наявності відповідного допуску згідно вимог «Порядок організації та забезпечення режиму секретності в органах державної влади, органах місцевого самоврядування, на підприємствах, в установах і організаціях» (ПКМУ від 02.10.2003 № 1561-12).

Характеристика інформації, що обробляється в АС

Інформація згідно вимог захисту поділяється на такі групи:
- дані у вигляді файлів різних форматів, записів баз даних та інших структур машинного представлення (далі - дані), які містять ІзОД;
- дані, які не містять ІзОД;
- бази даних захисту (списки зареєстрованих користувачів, їх ідентифікаторів і повноважень, матриці доступу, журнали обліку тощо);
- дані, захищені ліцензійними умовами використання та розповсюдження, або такі, що належать деяким групам та окремим користувачам.

Типові умови щодо інформації, яка обробляється в АС, вимагають таке:
- дані, які входять до бази даних захисту, повинні бути віднесені до ІзОД із встановленням ступеня обмеження, не нижчим ступеня обмеження інформації, що обробляється в АС;
- реєстрація, обіг, зберігання та знищення ІзОД здійснюються згідно вимог діючого законодавства та відомчих інструкцій.

Характеристика технологій обробки інформації

ІзОД під час обробки в АС повинна мати атрибути з визначенням встановленого ступеня її обмеження відповідно до вимог діючого законодавства. Машинні носії, на які виводиться ІзОД, повинні мати встановлені відповідно до порядку забезпечення режиму обмеження реквізити.

Технології обробки ІзОД в АС вимагають реєстрацію її носіїв, видачу їх користувачу під розпис і зберігання в металевому сховищі. Якщо на носії зберігаються дані різних ступенів обмеження, гриф обмеження носія повинен відповідати вищому ступеню обмеження даних, що на ньому зберігаються.

Технології обробки інформації залежать від повноважень доступу користувачів до даних, розміщених на носії інформації, до якого вони мають доступ:
1) всі користувачі мають однакові повноваження;
2) користувачі мають різні повноваження, що ускладнює функціональний профіль захищеності (далі - ФПЗ) АС.

Прикладом першої (найпростішої) технології можуть бути випадки, коли:
- середовище користувачів складається лише з двох користувачів: звичайного та адміністратора безпеки;
- кожний користувач працює лише з особистим носієм інформації, до якого тільки він має доступ;
- кількість користувачів невелика, всі вони для виконання одного й того ж завдання організовані у групу користувачів і мають однакові повноваження щодо доступу до всіх даних в АС на весь час функціонування КСЗІ.

2. Визначення ФПЗ

Для умов середовищ АС можна визначити ФПЗ - мінімальний перелік послуг безпеки, які, за умови впровадження комплексу необхідних організаційних заходів, є функціонально достатніми для виконання завдань захисту інформації в АС.

Сукупність цих послуг забезпечує підтримання програмно-апаратними засобами АС процедур автентифікації користувачів АС, адміністративного розмежування доступу користувачів до даних, що зберігаються на носіях інформації, а також процедур контролю за діями користувачів із цими об’єктами.

На даний час у системі НД ТЗІ відсутній документ, що встановлює вимоги до КЗЗ від НСД в АС, де обробляється відкрита або конфіденційна інформація. Разом з тим, загальні вимоги захисту інформації висуваються «Правилами забезпечення захисту в ІТС», затвердженими ПКМУ від 29.03.2006 № 373 (далі - Правила). Тому вихідні дані для визначення ФПЗ отримаємо з цих Правил.

Так, пункт 5 Правил висуває такі вимоги:

1. Усім користувачам повинен бути забезпечений доступ до ознайомлення з відкритою інформацією, що вимагає наявності послуги використання ресурсів (ДР).

2. Модифікувати або знищувати відкриту інформацію можуть лише ідентифіковані та автентифіковані користувачі, яким надано відповідні повноваження. Це вимагає наявності послуг ідентифікації і автентифікації (НИ) і адміністративної цілісності (ЦА).

3. Спроби модифікації чи знищення відкритої інформації користувачами, які не мають на це повноважень або не підтверджені під час автентифікації пред'явленим ідентифікатором повинні блокуватися. Це вимагає наявності послуги «одиночна ідентифікація і автентифікація» (НИ-2), для якої потрібна також послуга «однонаправлений достовірний канал» (НК-1).

Пункт 11 Правил висуває такі вимоги:

1. У системі здійснюється обов'язкова автоматична реєстрація небезпечних для ІТС подій, що вимагає наявності послуги реєстрації (НР).

2. Реєстраційні дані захищаються від модифікації та знищення користувачами, які не мають повноважень адміністратора безпеки, що вимагає наявності послуги «захищений журнал» (НР-2).

3. Забезпечується можливість проведення аналізу реєстраційних даних виключно спеціально уповноваженим користувачем, що вимагає наявності послуги виділення адміністратора (НО-1).

Пункт 15 Правил висуває такі вимоги:

1. У системі здійснюється контроль за цілісністю програмного забезпечення, яке використовується для обробки інформації, запобігання несанкціонованій його модифікації та ліквідація наслідків такої модифікації. Це вимагає наявності послуг самотестування (НТ), відкату (ЦО) і відновлення після збоїв (ДВ).

2. Контролюється також цілісність програмних та технічних засобів захисту інформації, а у разі порушення їх цілісності обробка інформації в системі припиняється. Це вимагає наявності послуги цілісності КЗЗ (НЦ).

За умови наявності лише користувачів з однаковими повноваженнями доступу до інформації послуги безпеки базуються на довірчому розмежуванні доступу (КД і ЦД).

Виходячи з вище зазначеного, виписуємо всі визначені послуги безпеки в один рядок і обираємо схожий СФПЗ із НД ТЗІ 2.5-005-99 для АС класу 1. В результаті отримаємо необхідний СФПЗ для оброблення в АС відкритої інформації з мінімальними вимогами до забезпечення її цілісності та доступності:

1.ЦД.1 = { ЦА-1, ЦО-1, ДР-1, ДВ-1, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1 } ...

Чтобы прочитать лекцию полностью, напишите автору

----------------------------------------------------------------------------------------------------

Книга | Автор | Статьи | Фильмы | Фото | Ссылки | Отзывы

Контакт | Студентам | Ветеранам | Астрология | Карта сайта



Рейтинг@Mail.ru Яндекс.Метрика