
- •Об'єкт дослідження
- •Мета і призначення ксзі Мета створення ксзі
- •Призначення ксзі
- •Нормативно-правові документи, які регламентують порядок захисту інформації
- •Перелік об’єктів, що підлягають захисту:
- •Організаційні заходи щодо керування доступом
- •Організаційні заходи щодо реєстрації та обліку мні та документів
- •Організаційні заходи щодо забезпечення цілісності інформації
- •Організаційні заходи щодо антивірусного захисту інформації
- •Резервне копіювання, архівування та відновлення інформації
- •Експлуатаційні та організаційно-розпорядчі документи
- •Модель загроз
- •Вимоги до комплексної системи захисту інформації.
- •1 Вимоги до захисту інформації від несанкціонованого доступу.
- •Адміністративна конфіденційність
- •Довірча конфіденційність
- •Відновлення після збоїв
- •Реєстрація
- •Ідентифікація та аутентифікація
- •Достовірний канал
- •Розподіл обов’язків
- •Цілісність комплексу засобів захисту
- •2 Вимоги до захисту інформації від витоку технічними каналами
- •3 Вимоги щодо організаційних, інженерно-технічних та інших заходів захисту
- •Вимоги до проектної та експлуатаційної документації.
- •Етапи виконання робіт.
- •Порядок внесення змін і доповнень до тз.
- •Порядок проведення випробувань комплексної системи захисту інформації.
Вимоги до комплексної системи захисту інформації.
-
1 Вимоги до захисту інформації від несанкціонованого доступу.
-
1.1 Блокування загроз НСД до інформаційних ресурсів АС повинно забезпечуватися комплексом засобів захисту інформації (КЗЗ) у складі обчислювальної системи АС.
-
Функціональний профіль захищеності інформації, який визначається сукупністю функціональних послуг безпеки, реалізованих в КЗЗ, повинен бути не нижчим за наступний функціональний профіль захищеності від загроз НСД до інформації з обмеженим доступом:
-
-
СФП (Т1) = КД-2, КА-1, КО-0, ДВ-1, НР-2, НИ-2, НК-1, НО-1, НЦ-1, де:
-
КД-2 – базова довірча конфіденційність;
-
КА-1 - мінімальна адміністративна конфіденційність;
-
КО-0 - повторне використання об'єктів;
-
ДВ-1 - ручне відновлення після збоїв;
-
НР-2 - реєстрація: захищений журнал;
-
НИ-2 - одиночнаідентифікація і автентифікація користувачів;
-
НК-1 - однонаправлений достовірний канал;
-
НЦ-1 - перевірка цілісності КЗЗ;
-
НО-1 - виділення адміністратора;
-
1.2 Рівеньгарантійреалізаціїфункціональногопрофілюмає бути не нижчим за Г-2. Специфікаціярівнівкритеріївгарантій наведена в НД ТЗІ 2.5-004-99
-
1.3 Вимоги до функціональних послуг безпеки:
Адміністративна конфіденційність
-
КЗЗ повинен реалізовувати рівень КА-1 - мінімальна адміністративна конфіденційність.
-
Політика реалізації послуги повинна розповсюджуватися на файли даних системи захисту, файли ведення захищеного журналу реєстрації подій, функціональні програми КЗЗ.
-
КЗЗ повинен надавати спеціально виділеному користувачеві (адміністратору безпеки) права доступу до процесів, що обслуговують ведення бази даних системи захисту (псевдоніми та паролі користувачів, повноваження щодо доступу тощо);
-
КЗЗ повинен надавати адміністратору безпеки права доступу до процесів, що обслуговують ведення та аналіз захищеного журналу, в якому реєструються події, визначені політикою безпеки послуги НР-2.
-
Доступ до файлів даних системи захисту, файлів ведення захищеного журналу в якому реєструються події, визначені політикою безпеки, повинен мати тільки адміністратор.
Довірча конфіденційність
КЗЗ повинен реалізовувати рівень КД-2 – базова довірча конфіденційність.Політика реалізації послуги повинна розповсюджуватися на файли секретних даних користувачів, що зберігаються на магнітних, оптичних та флеш носіях інформації.Розмежування доступу користувачів до об’єктів захисту повинно здійснюватися на підставі атрибутів об’єктів, що характеризують ступінь обмеження доступу даних, які в них зберігаються або знаходяться, та атрибутів користувачів, що характеризують їх права доступу (рівень допуску та повноваження стосовно доступу).КЗЗ повинен надавати користувачам АС права доступу лише до тих процесів, які необхідні для оброблення даних, що зберігаються на носії інформації.
3 Повторне використання об’єктів
КЗЗ повинен реалізовувати рівень КО-0 - повторне використання захищених об’єктів.
До множини захищених об’єктів повинні відноситися сегменти оперативної пам’яті та пам’яті на магнітних, оптичних та флеш носіях інформації, які використовуються системними та прикладними програмами, що здійснюють оброблення секретної інформації.
Перш ніж користувач або процес зможе одержати в своє розпорядження звільнений іншим користувачем або процесом об’єкт:
-
встановлені для попередньогокористувачаабопроцесу права доступу до цьогооб’єктаповинні бути скасовані;
-
семантичнийзмістінформації, щоміститься в цьомуоб’єкті, повинен стати недосяжним.