13. Вимоги щодо захисту інформації від НСД в АС класу 2

Основним нормативним документом з цього питання є НД ТЗІ 2.5-008-2002 «Вимоги із захисту службової інформації від НСД під час оброблення в АС класу 2». Його вимоги є обов’язковими для державних органів, у тому закордонних дипломатичних установ України, Збройних Сил, правоохоронних органів та органів місцевого самоврядування, а також підприємств, установ та організацій усіх форм власності, в АС яких обробляється службова та конфіденційна інформація, вимога щодо захисту якої встановлена законом.

Згідно НД ТЗІ 2.5-005-99 до АС класу 2 (далі - АС-2) відносяться системи, створені на базі локалізованого багатомашинного обчислювального комплексу (ЛОМ), який може забезпечувати роботу багатьох користувачів.

Використовуються такі поняття:

Сильнозв'язані об'єкти - сукупність наборів даних, що характеризується наявністю мінімальної надлишковості і допускають їх оптимальне використання одним чи декількома процесами як одночасно, так і в різні проміжки часу і вимагають безумовного забезпечення цілісності цих наборів даних як сукупності.

Фактично сильнозв’язаними об’єктами можуть бути бази даних, що підтримуються стандартними для галузі системами управління, сукупності наборів даних, які генеруються й модифікуються будь-якими функціональними або системними процесами і кожний з наборів даних, які складають цю множину, не може самостійно оброблятися, зберігатися і передаватися.

Слабозв'язані об'єкти - відносно незалежні набори даних, що генеруються, модифікуються, зберігаються та обробляються в АС. Фактично слабозв'язані об'єкти - це інформаційні структури, представлені у вигляді окремих файлів, що підтримуються штатними операційними системами робочих станцій та серверів, і кожний з них може оброблятися, зберігатися й передаватися як самостійний об’єкт.

1. Типові умови функціонування та
вимоги захисту інформації в АС-2

До складу АС-2 входять обчислювальна система, фізичне середовище, в якому вона знаходиться та функціонує, користувачі АС та оброблювана інформація, у тому числі й технологія її обробки. Під час забезпечення захисту інформації необхідно враховувати всі характеристики зазначених складових частин, які мають вплив на реалізацію політики безпеки.

Характеристика обчислювальної системи

Метою створення АС-2 є надання користувачу згідно захищеної технології обробки інформації можливості доступу до ресурсів усіх ПЕОМ, об'єднаних у ЛОМ. Функціонально-логічна структура обчислювальної системи АС-2 включає такі підсистеми:
- обробки інформації;
- взаємодії користувачів з АС;
- обміну даними.

Підсистема обробки інформації реалізує головну цільову функцію АС і складається із засобів обробки інформації, які утворюють основу інформаційно-обчислювальних ресурсів АС, що надаються користувачам (обчислення, пошук, зберігання та оброблення інформації). Принциповими її особливостями є багатофункціональність і можливість доступу до неї для будь-яких робочих станцій АС. Можливі обмеження визначаються тільки специфікою технологій, технічними й організаційними особливостями функціонування АС.

Як компоненти підсистеми обробки інформації можуть використовуватися універсальні ЕОМ, спеціалізовані сервери обробки даних або надання послуг (сервери баз даних тощо). Підсистема взаємодії користувачів з АС забезпечує користувачам доступ до засобів підсистеми обробки інформації і подання отриманого від них ресурсу у вигляді результату обчислення, інформаційного масиву або графічного зображення у зручній та зрозумілій для користувача формі.

Компоненти підсистеми у функціональному відношенні є автономно замкненими та, як правило, не передбачають доступ до їх внутрішніх обчислювальних ресурсів з боку інших компонентів АС. Як компоненти підсистеми можуть використовуватися ПЕОМ, що укомплектовані засобами введення та виведення інформації (робочі станції).

Підсистема обміну даними забезпечує взаємодію засобів підсистем взаємодії користувачів з АС і обробки інформації, а також робочих станцій між собою на основі визначених правил, процедур обміну даними з реалізацією фаз встановлення, підтримання та завершення з'єднання. Підсистема забезпечує інформаційну взаємодію різних компонентів АС і об'єднує їх в єдине ціле як у структурному, так і у функціональному відношенні.

Підсистема обміну даними складається з пасивної (кабельної) мережі та активного мережевого обладнання (комутаторів, концентраторів, маршрутизаторів, шлюзів тощо), яке об'єднує в єдине ціле пасивну мережу з обладнанням інших підсистем для забезпечення інформаційної взаємодії.

Як різновид підсистеми обміну даними можна розглядати структуровану кабельну систему - набір стандартних комутаційних елементів (кабелів, з'єднувачів, коннекторів, кросових панелей і спеціальних шаф тощо), які дозволяють створювати регулярні структури передачі даних, що відносно легко розширюються.

Обчислювальні системи, за допомогою яких реалізуються підсистеми взаємодії користувачів з АС і обробки інформації, укомплектовані:
- засобами обчислювальної техніки;
- периферійним обладнанням - пристроями друку, зберігання інформації тощо;
- комплексом програмного забезпечення;
- програмно-апаратними засобами захисту інформації.

Комплекс програмного забезпечення обчислювальної системи складають:
- операційні системи робочих станцій і серверів;
- операційні системи високопродуктивних ЕОМ і мережевого обладнання;
- програмні засоби, що підтримують реалізацію мережевих протоколів обміну даними;
- програмні засоби активних компонентів мережі, що реалізують спеціальні алгоритми управління мережею;
- системи керування базами даних серверів, високопродуктивних ЕОМ, робочих станцій;
- програмні засоби засобів захисту інформації;
- функціональне програмне забезпечення.

Наведена функціонально-логічна структура АС може розглядатися як універсальна, в той час як фізична структура АС може мати значно більшу кількість модифікацій в залежності від цілей та завдань, які вона повинна вирішувати, способу розподілу функцій між окремими технічними засобами, видів та можливостей технічних засобів, що застосовуються, інших специфічних особливостей, які враховуються під час проектування конкретної обчислювальної мережі.

Типові адміністративні та організаційні вимоги до обчислювальної системи АС-2, умов її функціонування та забезпечення захисту інформації визначаються наступним. Для АС в цілому та (або) для окремих (усіх) її компонентів у відповідності до вимог захисту інформації від НСД повинен бути визначений перелік необхідних послуг безпеки та рівень гарантій їх реалізації.

Сервери, робочі станції та інші технічні засоби обробки конфіденційної інформації повинні бути категорійовані згідно вимог НД ТЗІ. Технічна та експлуатаційна документація на засоби захисту та обробки інформації, системне та функціональне програмне забезпечення повинно бути належним чином класифіковано та для кожної категорії користувачів визначено перелік документації, до якої вони можуть отримати доступ.

Доступ до приміщень, де знаходяться засоби АС, що здійснюють обробку конфіденційної інформації, повинен бути обмежений та регламентований службою захисту інформації (далі - СЗІ). Обслуговуючий персонал та користувачі різних категорій допускається до цих приміщень у порядку, визначеному СЗІ та затвердженому керівником організації.

Повинен здійснюватися контроль за доступом користувачів та обслуговуючого персоналу до робочих станцій, серверів і компонентів підсистеми обміну даними на всіх етапах життєвого циклу АС, а також періодичний контроль за цілісністю компонентів підсистеми обміну даними (з метою виявлення несанкціонованих відводів від компонентів підсистеми).

З метою забезпечення безперервного функціонування під час оброблення, зберігання та передачі інформації АС повинна мати можливість оперативного, без припинення її функціонування, проведення регламентного обслуговування, модернізації обчислювальної системи в цілому або окремих її компонентів. Порядок введення в експлуатацію нових компонентів, якщо це впливає на захист інформації в АС, визначається СЗІ.

Програмно-апаратні засоби захисту, що входять до складу КЗЗ, разом з організаційними заходами повинні забезпечувати СЗІ інформацією про користувачів, які працюють в системі, з локалізацією точки їхнього входу в систему та переліком технічних засобів і процесів, до яких вони отримали доступ. Має бути визначено порядок організації та проведення СЗІ процедур періодичного та/або динамічного тестування КЗЗ під час функціонування АС.

Характеристика фізичного середовища

У загальному випадку АС-2 є територіально розосередженою системою. Фізичне розташування її компонентів можна представити як ієрархію, що включає:
- територію, де знаходиться АС;
- будівлю на території;
- приміщення в будівлі.

АС комплектується необхідними засобами електроживлення, заземлення, сигналізації, зв'язку, допоміжними технічними засобами, іншими системами життєзабезпечення. Типові адміністративні та організаційні вимоги щодо умов розміщення компонентів АС-2 наступні.

Усі будівлі, де розміщені компоненти АС-2, повинні бути розміщені в межах КЗ, де впроваджений режим обмеження та контролю доступу згідно вимог нормативних документів. Контроль за доступом до приміщень, де знаходяться критичні з точки зору безпеки інформації компоненти АС, повинен забезпечуватись на всіх етапах її життєвого циклу. Порядок доступу до приміщень із визначенням категорій користувачів, які мають право це здійснювати, визначається СЗІ і затверджується керівником організації.

Характеристика користувачів

За рівнем повноважень щодо доступу до інформації, характером та складом робіт, які виконуються в процесі функціонування АС, особи, що мають доступ до АС, поділяються на такі категорії:
- користувачі, яким надано повноваження забезпечувати КСЗІ (адміністратор безпеки, співробітники СЗІ);
- користувачі, яким надано повноваження забезпечувати управління компонентами АС (адміністратори системи, мережі, баз даних тощо);
- користувачі, яким надано право доступу до конфіденційної інформації одного або декількох класифікаційних рівнів (службової, персональних даних тощо);
- користувачі, яким надано право доступу тільки до відкритої інформації;
- технічний обслуговуючий персонал, що забезпечує належні умови функціонування АС;
- розробники апаратних засобів АС, що забезпечують її модернізацію;
- розробники програмного забезпечення, які здійснюють розробку та впровадження нових функціональних процесів, а також супроводження вже діючих;
- постачальники обладнання і технічних засобів АС та фахівці, що здійснюють його монтаж, гарантійне й післягарантійне обслуговування;
- технічний персонал, що здійснює повсякденне підтримання життєдіяльності фізичного середовища АС (електрики, технічний персонал з обслуговування будівель, ліній зв’язку тощо).

Дозвіл на доступ до інформації, що обробляється в АС, може надаватися лише користувачам. Як виключення, в окремих випадках (наприклад, аварії або інші непередбачені ситуації) дозвіл може надаватися іншим категоріям осіб на час ліквідації негативних наслідків і поновлення працездатності АС. Усі користувачі та персонал АС повинні пройти підготовку щодо умов та правил використання технічних та програмних засобів, які застосовуються ними під час виконання своїх службових та функціональних обов'язків.

Доступ користувачів до службової інформації в АС надається на підставі наказу (розпорядження) керівника організації лише на період виконання ними службових обов'язків. Якщо в АС встановлено декілька класифікаційних рівнів інформації, кожній особі з допущених до роботи в АС мають бути визначені її повноваження щодо доступу до інформації певного класифікаційного рівня.

Персонал АС, розробники ПЗ і апаратних засобів, постачальники обладнання та фахівці, що здійснюють монтаж і обслуговування засобів АС, і не мають дозволу на доступ до конфіденційної інформації, можуть мати доступ до програмних та апаратних засобів АС лише під час робіт із тестування й інсталяції ПЗ, встановлення та регламентного обслуговування обладнання тощо, за умови обмеження їх доступу до даних службового характеру.

Зазначені категорії осіб повинні мати дозвіл на доступ тільки до службових відомостей, які містяться в програмній і технічній документації на АС або на окремі її компоненти, і необхідні їм для виконання функціональних обов’язків.
Порядок та механізми доступу до інформації та компонентів АС особами різних категорій розробляються СЗІ та затверджуються керівником організації.

Для організації управління доступом до інформації та компонентів АС необхідно:
- розробити та впровадити посадові інструкції користувачів та персоналу АС, а також інструкції, якими регламентується порядок виконання робіт іншими особами з числа тих, що мають доступ до АС;
- розробити та впровадити розпорядчі документи щодо правил пропускного режиму на територію, в будівлі та приміщення, де розташована АС або її компоненти;
- визначити правила адміністрування окремих компонентів АС та процесів, використання ресурсів АС, а також забезпечити їх розмежування між різними категоріями адміністраторів;
- визначити правила обліку, зберігання, розмноження, знищення носіїв службової інформації;
- розробити та впровадити правила ідентифікації користувачів та осіб інших категорій, що мають доступ до АС.

Характеристика оброблюваної інформації

В АС обробляється конфіденційна інформація, володіти, користуватися чи розпоряджатися якою можуть окремі фізичні та/або юридичні особи, що мають доступ до неї у відповідності до правил, встановлених власником цієї інформації.
В АС зберігається та циркулює відкрита інформація, яка не потребує захисту, а також відкрита інформація, яка потребує захисту згідно діючого законодавства або рішень її власника. Службова та відкрита інформація можуть циркулювати та оброблятися в АС як різними процесами для кожної з категорій інформації, так і в межах одного процесу.

У загальному випадку в АС-2, безвідносно до ступеню обмеження доступу, інформація за рівнем інтеграції характеризується як:
- сукупність сильнозв'язаних об'єктів, що вимагають забезпечення своєї цілісності як сукупність;
- окремі слабозв'язані об'єкти, що мають широкий спектр способів свого подання, зберігання й передачі та вимагають забезпечення своєї цілісності кожний окремо.

Незалежно від способу подання об'єкти можуть бути структурованими або неструктурованими. КСЗІ повинна реалізувати механізми, що забезпечують фізичну цілісність слабозв'язаних об'єктів, окремих складових сильнозв'язаних об'єктів і підтримку логічної цілісності сильнозв'язаних об'єктів, що розосереджені в різних компонентах АС-2.

В АС присутня інформація, яка за часом існування та функціонування:
- є швидкозмінюваною з відносно коротким терміном її актуальності;
- має відносно тривалий час існування при високому ступені інтеграції і гарантуванні стану її незруйнованості за умови приналежності різним користувачам, в рамках сильно- або слабозв'язаних об'єктів.

КСЗІ повинна забезпечити доступність зазначених видів інформації у відповідності до особливостей процесів, що реалізують інформаційну модель конкретного фізичного об’єкта. АС повинна забезпечувати підтримку окремих класів сукупностей сильнозв’язаних об’єктів стандартними для галузі системами керування базами даних, іншими функціональними чи системними процесами, які надають можливість здійснення паралельної обробки запитів і мають засоби, що в тій чи іншій мірі гарантують конфіденційність і цілісність інформації на рівні таблиць, стовпців таблиці, записів таблиці.

АС повинна забезпечувати підтримку окремих класів сукупностей слабозв'язаних об'єктів стандартними ОС, які мають засоби, що в тій чи іншій мірі гарантують конфіденційність і цілісність інформації на рівні сукупності файлів, окремих файлів. КСЗІ повинна гарантувати забезпечення цілісності, конфіденційності й доступності інформації, яка міститься в сильно- або слабозв'язаних об'єктах і є службовою інформацією, згідно вимог відповідного ФПЗ.

Характеристика технологій обробки інформації

Технологічні особливості функціонування АС-2 визначаються особливістю архітектури АС, способами застосування засобів обчислювальної техніки для виконання функцій збору, зберігання, обробки, передавання та використання даних, вимогами до забезпечення властивостей інформації. АС за структурою технічних та програмних засобів, що використовуються, може бути однорідною або гетерогенною структурою, мати різну топологію, що, відповідно, визначає різні підходи до забезпечення режимів циркулювання інформації в АС та способів доступу до неї.

КСЗІ повинна гарантувати користувачам стійкість АС-2 до відмов та можливість проведення заміни окремих її компонентів із збереженням доступності АС в цілому. В АС під час зберігання, оброблення та передавання конфіденційної інформації має забезпечуватися реєстрація дій користувачів способом, що дозволяє однозначно ідентифікувати користувача, адресу робочого місця, з якого здійснено доступ до об'єктів та час, протягом якого здійснювався доступ.

Засоби КЗЗ повинні забезпечити необхідний рівень цілісності та конфіденційності інформації в журналах реєстрації АС із можливим виділенням одного чи декількох серверів аудиту. Статистика роботи користувачів АС повинна бути спостереженою та доступною для адміністратора безпеки. Журнали реєстрації системи повинні мати захист від несанкціонованого доступу, модифікації або руйнування.

Користувач АС-2 за наявності доступу до конфіденційної інформації повинен мати можливість доступу до неї з будь-якої робочої станції. У разі необхідності можуть вводитися обмеження щодо цього. За певних адміністративно-організаційних заходів та відповідних програмно-технічних рішень в АС-2, де одночасно циркулює інформація різних ступенів доступу, для роботи зі конфіденційною інформацією можуть бути виділені окремі робочі станції.

Робота інших робочих станцій, що не віднесені до переліку зазначених вище, повинна блокуватися за умови намагання користувачем будь-якої з категорій отримати доступ до конфіденційної інформації. КСЗІ повинна забезпечити ідентифікацію користувача з визначенням точки його входу в АС-2, однозначної його автентифікації та реєстрації результату (успішний чи невдалий) цих подій у системному журналі. У випадку виявлення неавторизованого користувача повинна блокуватися можливість його роботи в АС.

КСЗІ повинна забезпечувати можливість двох режимів роботи користувачів АС-2 в залежності від доступу до інформації: конфіденційний та відкритий. У конфіденційному режимі гарантується доступ як до конфіденційних об’єктів і процесів, так і до загальнодоступних. У відкритому режимі - тільки до загальнодоступних об’єктів і процесів та блокування будь-якого доступу до конфіденційних.

В обох режимах повинна забезпечуватися можливість визначення власниками об’єктів конкретних користувачів або їх групи, яким надається право мати доступ до цих об'єктів. Конфіденційна інформація може зберігатися як на окремих виділених для цього (однорівневих) пристроях - серверах, робочих станціях, запам’ятовуючих пристроях тощо, так і на пристроях, що одночасно зберігають загальнодоступну інформацію (багаторівневих). КСЗІ повинна забезпечити розмежування доступу користувачів різних категорій до інформації незалежно від способу її групування на однорівневих чи багаторівневих пристроях.

В АС-2 повинна надаватись можливість формування робочих груп з використанням засобів адміністрування:
- за ознакою належності до того чи іншого компонента АС;
- відповідно до функцій, що необхідно виконувати конкретному користувачу або групі користувачів.

Крайній випадок - вся АС призначена для забезпечення виконання усіх функцій усіма користувачами або групами користувачів. Під час цього засоби адміністрування АС повинні забезпечувати контроль за можливостями встановлення, перегляду, модифікації стратегій управління (наприклад, реалізація управління віртуальними мережами), а засоби КЗЗ - гарантувати забезпечення контролю за цілісністю засобів адміністрування АС.

Копіювання об'єктів, що містять конфіденційну інформацію, із сервера на робочу станцію користувача дозволяється тільки у випадках, коли це передбачено технологічними процесами обробки інформації. КЗЗ повинен гарантувати, що зазначені процеси перед завершенням своєї роботи забезпечують копіювання цих об’єктів на сервер (якщо в цьому є потреба) і знищують їх на робочій станції способом, що унеможливлює відновлення або відтворення.

Під час обробки конфіденційної інформації повинна забезпечуватися можливість відміни окремої операції або певної їх послідовності до стану, що визначено користувачем або передбачено технологією реалізації певних процедур функціональним або системним ПЗ.

КСЗІ повинна забезпечити контроль будь-яких подій, пов'язаних з конфіденційною інформацією, шляхом реєстрації всіх даних в системному журналі АС, зокрема:
- друкування;
- копіювання;
- спроби НСД.

Виведення текстової інформації з АС повинно здійснюватися на зареєстровані паперові носії на спеціально виділених пристроях друку. КСЗІ повинна забезпечити контроль за процесом виконання роздруку інформації в АС. В системному журналі АС здійснюється реєстрація таких даних: імені користувача, об'єкта, робочої станції та часу роздруку. У разі необхідності можлива фіксація додаткової інформації, що характеризує процес роздруку і дозволяє його однозначно ідентифікувати.

Реалізація функцій копіювання інформації в електронному вигляді на зйомні носії інформації та створення резервних копій здійснюється тільки уповноваженими користувачами або з дозволу адміністратора безпеки. В системному журналі АС здійснюється реєстрація таких даних: імені користувача, об'єкта копіювання, робочої станції та часу копіювання або створення резервної копії. Допускається фіксація додаткової інформації, що характеризує ці процеси і дозволяє їх однозначно ідентифікувати.

Повинна бути реалізована можливість виявлення спроб НСД до об'єктів та (або) процесів, що потенційно можуть призвести до виникнення загроз для інформації. В системному журналі АС здійснюється реєстрація таких даних:: імені користувача, об'єкта та (або) процесу, до якого була спроба доступу, місця та часу, коли виникла загроза. Допускається фіксація додаткової інформації, яка дозволяє однозначно ідентифікувати процеси, що створили загрозу. КСЗІ повинна забезпечити блокування роботи робочих станцій, з яких була здійснена загроза інформації.

З урахуванням характеристик і особливостей подання оброблюваної інформації, особливостей процесів, що застосовуються для її обробки, а також порядку роботи користувачів та вимог до забезпечення захисту інформації в АС-2 визначаються такі технології обробки інформації:
- обробка без активного діалогу зі сторони користувача слабозв'язаних об'єктів, що вимагають конфіденційності оброблюваної інформації, або конфіденційності й цілісності оброблюваної інформації;
- обробка без активного діалогу зі сторони користувача сильнозв'язаних об'єктів, що вимагають конфіденційності та цілісності оброблюваної інформації;
- обробка в активному діалоговому режимі зі сторони користувача слабозв'язаних об'єктів, що вимагають конфіденційності та доступності оброблюваної інформації, або конфіденційності та цілісності оброблюваної інформації;
- обробка в активному діалоговому режимі зі сторони користувача сильнозв'язаних об'єктів, що вимагають конфіденційності, цілісності та доступності оброблюваної інформації.

Визначені вище технології обробки інформації можуть бути застосовані як до АС в цілому, так і до окремих її компонентів або процесів, що використовуються в АС. Одночасно в АС можуть застосовуватись декілька технологій. Обробка без активного діалогу зі сторони користувача слабозв'язаних об'єктів у загальному випадку представляє собою обробку окремого набору даних (або певної їх множини, але послідовно одне за одним) у фоновому режимі, який забезпечується операційними системами (за виключенням однокористувацьких однозадачних), що використовуються на робочих станціях та серверах АС.

Обробка без активного діалогу зі сторони користувача сильнозв'язаних об'єктів являє собою вирішення в фоновому режимі комплексів функціональних задач, які взаємодіють із базами даних, що підтримуються стандартними для системи керування базами даних (далі - СКБД), а також реалізацію будь-яких інших процесів, які здійснюють одночасну обробку певної множини наборів даних, що мають між собою логічні зв'язки.

Обробка в активному діалоговому режимі зі сторони користувача слабозв'язаних об'єктів являє собою обробку окремого набору даних у режимі реального часу в діалозі між користувачем та прикладним процесом, що цю обробку здійснює (наприклад, створення та редагування текстів, і тому подібне).

Обробка в активному діалоговому режимі зі сторони користувача сильнозв’язаних об'єктів являє собою процеси реалізації в режимі реального часу взаємодії між користувачем та базою даних або сильнозв'язаними об’єктами (наприклад, будь-які АС, побудовані з використанням баз даних і СКБД та працюють у реальному часі; будь-які системи автоматизованого проектування тощо).

2. Вимоги до послуг безпеки інформації

Політика обробки в АС-2 конфіденційної та відкритої інформації вимагає підвищених вимог до забезпечення конфіденційності, цілісності та доступності інформації. Зазначені вище умови функціонування АС-2 вимагають набір послуг безпеки, визначений СФПЗ 2.КЦД.2 з додаванням таких послуг доступності, як обмежена стійкість до відмов ДС-1 і модернізація ДЗ-1:

КД-2, КА-2, КО-1, ЦД-1, ЦА-2, ЦО-1, ДР-1, ДС-1, ДЗ-1, ДВ-1, НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2

У випадку, коли усі користувачі допущені до обробки конфіденційної інформації в АС, реалізація послуги повторного використання об’єктів КО-1 необов'язкова. А у разі наявності користувачів, допущених лише до відкритої інформації (не допущених до конфіденційної інформації) в АС, реалізація послуги КО-1 обов'язкова.

Реалізація послуг безпеки, що базуються на довірчому розмежуванні доступу (КД і ЦД), може здійснюватися у випадках:
- якщо політикою безпеки передбачено створення груп користувачів з однаковими повноваженнями доступу до конфіденційної інформації для розмежування доступу до об'єктів, що таку інформацію містять, у межах цих груп;
- для розмежування доступу до об’єктів, які потребують захисту, але не містять конфіденційної інформації.

У всіх інших випадках розмежування доступу здійснюється згідно з адміністративним принципом (КА і ЦА).

Послуга базової адміністративної цілісності ЦА-2 реалізується для обробки конфіденційної інформації, що міститься в сильнозв'язаних об'єктах. Для обробки конфіденційної інформації, що міститься в слабозв'язаних об’єктах, реалізується послуга мінімальної адміністративної цілісності ЦА-1.

За певних обставин в КСЗІ вимоги до політики реалізації окремих послуг безпеки можуть частково забезпечуватися організаційними або іншими заходами захисту. Якщо ці заходи у повному обсязі відповідають встановленим НД ТЗІ 2.5-004-99 «Критерії оцінки захищеності інформації в КС від НСД» специфікаціям для певного рівня послуги безпеки, то рівень такої послуги, що входить до СФПЗ, може бути знижений на відповідну величину.

Як виняток, послуга безпеки, що входить до СФПЗ, може не реалізовуватись, якщо її політика у повному обсязі відповідно до моделі захисту інформації спрямована на нейтралізацію лише несуттєвих загроз, визначених моделлю загроз для інформації в АС.

У випадках, коли в АС для окремих компонентів існують відмінності у характеристиках фізичного та інформаційного середовищ, середовища користувачів, технологій оброблення інформації, рекомендується визначати перелік мінімально необхідних рівнів послуг для кожного компонента окремо.

Розподіл завдань захисту інформації між ФПЗ, організаційними (ОЗ) та інженерно-технічними заходами (ІТЗ), що можуть бути застосовані в АС, наведено в таблиці. Знаком «+» позначено необхідність впровадження заходів, визначених відповідними нормативно-правовими актами щодо захисту інформації, знаком «=» позначено необхідність впровадження заходів, визначених в експлуатаційній документації, що супроводжує впроваджений в АС КЗЗ. Для порівняння взяті дві ОС, які на даний час мають позитивний експертний висновок відповідності вимогам НД ТЗІ та встановлюються на серверах, що забезпечують функціонувння АС-2.

Загальні вимоги щодо захисту інормації

ІТЗ

ОЗ

ФПЗ

Windows
Server 2012 R2

OpenBSD
шифр «BBOS»

 1.

Захист ІзОД від несанкціонованого:

 

 

 

 

 

- ознайомлення

+

=

КД-2
КА-2
КО-1
ДВ-1

КД-2
-
КО-1
ДВ-2

КД-2
КА-2
КО-1
ДВ-2

- розмноження

 

+

 

 

 

- розповсюдження

+

+

 

 

 

- копіювання

+

+

 

 

 

- відновлення

 

+

 

 

 

- спотворення

+

=

ЦА-2

-

ЦА-1

 2.

Надання доступу до інформації за умови достовірного розпізнавання користувачів

 

=

НК-1
НИ-2

НК-1
НИ-2

НК-1
НИ-2

з урахуванням наданих згідно з службовою необхідністю повноважень

 

=

КД-2
КА-2
НО-1

КД-2
-
НО-3

КД-2
КА-2
НО-1

 3.

Надання можливості своєчасного доступу зареєстрованих користувачів АС до інформації

 

=

НЦ-2
НТ-2
ДВ-1

НЦ-2
НТ-2
ДВ-2

НЦ-1
НТ-2
ДВ-2

 4.

Контроль цілісності КЗЗ, а у разі її порушення припиняти обробку інформації

 

=

НЦ-2

НЦ-2

НЦ-1

 5.

Забезпечення реєстрації дій всіх користувачів АС щодо обробки інформації

 

=

НР-2

НР-2

НР-2

Захист реєстраційних даних від модифікації користувачами, які не мають адміністративних повноважень

 

=

НР-2
НО-2

НР-2
НО-3

НР-2
НО-1

6.

Блокування доступу до інформації у разі порушення політики безпеки

 

=

НК-1
НИ-2

НК-1
НИ-2

НК-1
НИ-2

 

7.

Встановленя ступеня обмеження ІзОД під час її обробки в АС

 

+

 

 

 

8.

Встановлення адміністратором обмежень на використання ресурсів користувачами

 

=

ДР-1

ДР-1

ДР-2

 

9.

Можливість модифікації інформації сайту користувачами, яким надано відповідні повноваження

 

=

ЦА-2
НИ-2

-
НИ-2

ЦА-1
НИ-2

 

10.

Контроль цілісності ПЗ, що здійснює обробку інформації, запобігання його несанкціонованій модифікації та ліквідація наслідків такої модифікації

 

=

НТ-2
ЦО-1
ДВ-1

НТ-2
ЦО-1
ДВ-2

НТ-2
ЦО-1
ДВ-2

 

11.

Доступність сайту в цілому або окремих його об'єктів і процесів після відмови якогось компонента ІТС

 

=

ДС-1

-

ДС-2

 

12.

Забезпечення рівня гарантій реалізації ПБ

 

 

Г2

Г2

Г2

 

 Здійснивши порівняльний аналіз послуг безпеки ФПЗ АС-2 та механізмів захисту ОС «OpenBSD, шифр BBOS» і «Windows Server 2012 R2 Datacenter», можна зробити такі висновки:
- КЗЗ ОС «OpenBSD, шифр BBOS» може забезпечити обрану політику безпеки ФПЗ без використання додаткового КЗЗ;
- КЗЗ ОС «Windows» може забезпечити обрану політику безпеки ФПЗ тільки з використанням додаткового КЗЗ (для забезпечення послуг КА-2 і ЦА-2).

Політика безпеки інформації в АС-2 повинна поширюватися на об’єкти системи, які безпосередньо чи опосередковано впливають на безпеку конфіденційної інформації. До таких об’єктів належать:
- адміністратор безпеки та співробітники СЗІ;
- користувачі, яким надано повноваження інших адміністраторів;
- користувачі, яким надано право доступу до службової інформації або до інших видів інформації;
- слабо- та сильнозв’язані об’єкти, які містять службову інформацію або інші види інформації, що підлягають захисту;
- системне та функціональне програмне забезпечення, яке використовується в АС для оброблення інформації або для забезпечення КЗЗ;
- технологічна інформація КСЗІ (дані щодо персональних ідентифікаторів та паролів користувачів, їхніх повноважень та прав доступу до об’єктів, встановлених робочих параметрів окремих механізмів або засобів захисту, інша інформація баз даних захисту, інформація журналів реєстрації дій користувачів тощо);
- засоби адміністрування та управління обчислювальною системою АС та технологічна інформація, яка при цьому використовується;
- окремі периферійні пристрої, які задіяні у технологічному процесі обробки службової інформації;
- обчислювальні ресурси АС (наприклад, дисковий простір, тривалість сеансу користувача із засобами АС, час використання центрального процесора тощо), безконтрольне використання яких або захоплення окремим користувачем може призвести до блокування роботи ін