

та
службов
службою захисту інформації (далі - СЗІ)
-
2. Характеристика фізичного середовища
.
- -
-
.
.
3. Характеристика користувачів
так

-
-
ОС баз данихощо
-
службов
- -
-
-
-
-
.
.
користувачів
.
службов
службових
.
. -
- -

- службов
-
4. Характеристика оброблюваної інформації
.
службов
власником цієї інформації
.
. Службов
.
-
-
.
-
-
-
.
вп
- є службовою інформацією,
5. Характеристика технологій оброблення інформації
.
-

.
службової
.
і службов
-
АС
-
-
і службовою
-
.
-
службов
-
-
. Службов
-
.
-
-
-
-
.
службов

.
.
.
.
.
-
- -
-
.
системи керування базами даних (далі -

)
-
-
-
Вимоги до функціональних послуг безпеки інформації
-
обробки службової інформації
ений СФПЗ «
»:
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Увипадку, коли в АС усі користувачі допущені до обробки службової інформації, реалізація послуги безпеки КО-1 необов’язкова. А у разі наявності користувачів, що допущені до обробки лише відкритої інформації, її реалізація обов’язкова.
Реалізація послуг безпеки, що базуються на довірчому принципі розмежування доступу (КД і ЦД), може здійснюватися у випадках:
- якщо політикою безпеки передбачено створення груп користувачів з однаковими повноваженнями щодо роботи з службовою інформацією для розмежування доступу до об’єктів, що таку інформацію містять, у межах цих груп;
- для розмежування доступу до об’єктів, які потребують захисту, але не містять службової інформації.
Увсіх інших випадках розмежування доступу здійснюється згідно з адміністративним принципом (КА і ЦА).
Послуга безпеки «базова адміністративна цілісність» (ЦА-2) реалізується під час обробки службової інформації, що міститься в сильнозв’язаних об’єктах. Для обробки службової інформації, що міститься в слабозв’язаних об’єктах, реалізується послуга «мінімальна адміністративна цілісність» (ЦА-1).
За певних обставин в КСЗІ вимоги до політики реалізації окремих послуг безпеки можуть частково забезпечуватися організаційними або іншими заходами захисту. Якщо ці заходи у повному обсязі відповідають встановленим НД ТЗІ 2.5-004-99 «Критерії оцінки захищеності інформації в КС від НСД» специфікаціям для певного рівня послуги безпеки, то рівень такої послуги, що входить до СФПЗ, може бути знижений на відповідну величину.
Як виняток, послуга безпеки, що входить до СФПЗ, може не реалізовуватись, якщо її політика у повному обсязі відповідно до моделі захисту інформації спрямована на нейтралізацію лише несуттєвих загроз, визначених моделлю загроз для інформації в АС.
Увипадках, коли в АС для окремих компонентів існують відмінності у характеристиках фізичного та інформаційного середовищ, середовища користувачів, технологій оброблення інформації, рекомендується визначати перелік мінімально необхідних рівнів послуг для кожного компонента окремо.
Розподіл завдань захисту інформації між ФПЗ, організаційними (ОЗ) та інженернотехнічними заходами (ІТЗ), що можуть бути застосовані в АС, наведено в таблиці. Знаком «+» позначено необхідність впровадження заходів, визначених відповідними нормативноправовими актами щодо захисту інформації, знаком «=» позначено необхідність впровадження заходів, визначених в експлуатаційній документації, що супроводжує впроваджений в АС КЗЗ. Для порівняння взяті 2 ОС, які на даний час мають позитивний експертний висновок відповідності вимогам НД ТЗІ та встановлюються на серверах, що забезпечують функціонувння АС-2.

|
Загальні вимоги щодо захисту |
|
|
СФП |
Windows |
OpenBSD |
||
№ |
ІТЗ |
ОЗ |
Server |
шифр |
||||
інормації |
З |
|||||||
|
|
|
2008 |
«BBOS» |
||||
|
|
|
|
|
|
|||
1. |
Захист ІзОД від несанкціонованого |
|
|
|
|
|
||
|
ознайомлення |
+ |
= |
КД-2 |
КД-2 |
КД-2 |
||
|
|
|
|
|
КА-2 |
- |
КА-2 |
|
|
|
|
|
|
ДВ-1 |
ДВ-2 |
ДВ-1 |
|
|
розмноження |
|
+ |
|
|
|
||
|
|
|
|
|
|
|
||
|
розповсюдження |
+ |
+ |
|
|
|
||
|
|
|
|
|
|
|
||
|
копіювання |
+ |
+ |
|
|
|
||
|
|
|
|
|
|
|
||
|
відновлення |
|
+ |
|
|
|
||
|
|
|
|
|
|
|
||
|
модифікації |
+ |
= |
ЦА-2 |
- |
ЦА-1 |
||
2. |
Надання доступу до інформації за умови |
|
= |
НК-1 |
НК-1 |
НК-1 |
||
|
достовірного розпізнавання користувачів |
|
|
НИ-2 |
НИ-2 |
НИ-2 |
||
|
з урахуванням наданих згідно з |
|
= |
КД-2 |
КД-2 |
КД-2 |
||
|
службовою необхідністю повноважень |
|
|
КА-2 |
- |
КА-2 |
||
|
|
|
|
|
НО-1 |
НО-3 |
НО-1 |
|
3. |
Надання можливості своєчасного доступу |
|
= |
НЦ-2 |
НЦ-2 |
НЦ-1 |
||
|
зареєстрованих користувачів АС до |
|
|
НТ-2 |
НТ-2 |
НТ-2 |
||
|
інформації |
|
|
ДВ-1 |
ДВ-1 |
ДВ-2 |
||
4. |
Контроль цілісності КЗЗ, а у разі її |
|
= |
НЦ-2 |
НЦ-2 |
НЦ-1 |
||
|
порушення припиняти обробку |
|
|
|
|
|
||
|
інформації |
|
|
|
|
|
||
5. |
Забезпечення реєстрації дій всіх |
|
= |
НР-2 |
НР-2 |
НР-2 |
||
|
користувачів АС щодо обробки |
|
|
|
|
|
||
|
інформації |
|
|
|
|
|
||
|
Захист реєстраційних даних від |
|
= |
НР-2 |
НР-2 |
НР-2 |
||
|
модифікації користувачами, які не мають |
|
|
НО-2 |
НО-3 |
НО-1 |
||
|
адміністративних повноважень |
|
|
|
|
|
||
6. |
Блокування доступу до інформації у разі |
|
= |
НК-1 |
НК-1 |
НК-1 |
||
|
порушення політики безпеки |
|
|
НИ-2 |
НИ-2 |
НИ-2 |
||
7. |
Встановленя ступеня обмеження ІзОД |
|
+ |
|
|
|
||
|
під час її обробки в АС |
|
|
|
|
|
||
8. |
Встановлення адміністратором обмежень |
|
= |
ДР-1 |
ДР-1 |
ДР-2 |
||
|
на використання ресурсів користувачами |
|
|
|
|
|
||
9. |
Можливість модифікації інформації |
|
= |
ЦА-2 |
- |
ЦА-1 |
||
|
сайту користувачами, яким надано |
|
|
НИ-2 |
НИ-2 |
НИ-2 |
||
|
відповідні повноваження |
|
|
|
|
|
||
10. |
Контроль цілісності ПЗ, що здійснює |
|
= |
НТ-2 |
НТ-2 |
НТ-2 |
||
|
обробку інформації, запобігання його |
|
|
ЦО-1 |
ЦО-1 |
ЦО-1 |
||
|
несанкціонованій модифікації та |
|
|
ДВ-1 |
ДВ-2 |
ДВ-2 |
||
|
ліквідація наслідків такої модифікації |
|
|
|
|
|
||
11. |
Д |
і ь сайту |
|
= |
ДС-1 |
- |
ДС-2 |
|
|
його |
|
|
|
|
|
|
|
|
|
ІТ |
|
|
|
|
|
|
12. |
Забезпечення рівня гарантій реалізації ПБ |
|
|
Г2 |
Г2 |
Г2 |
Здійснивши порівняльний аналіз послуг безпеки ФПЗ АС-2 та механізмів захисту ОС
«OpenBSD, шифр BBOS» і «Windows Server 2008 R2 Enterprise Edition SP1», можна зробити такі висновки:

-КЗЗ ОС «OpenBSD, шифр BBOS» може забезпечити обрану політику безпеки ФПЗ без використання додаткового КЗЗ;
-КЗЗ ОС «Windows» може забезпечити обрану політику безпеки ФПЗ тільки з використанням додаткового КЗЗ (для забезпечення послуг КА-2 і ЦА-2).
-2
службов
- -
- службов
- -
службов
-
-
-
- службов
-
ощо
Для того, щоб не повторятися, зупинимося лише на тих послугах безпеки, які не висувалися для АС-1.
Послуги безпеки інформації
1. Послуги цілісності
11. Мінімальна довірча цілісність ЦД-1
-
-
-
-
-
-
-
службов

1.2. Базова адміністративна цілісність (ЦА-2)
службов
-
2. Послуги
2.1. Стійкість при обмежених відмовах ДС-1 -
службов
ощо -
-
-
-
2.2. Модернізація ДЗ-1

тощо
службової
-
ощо
3. Послуги спостереженості
3.1. КЗЗ з гарантованою цілісністю НЦ-2
-
-
службової
ї
У типових режимних умовах експлуатації АС-2 при обробці службової інформації рівень гарантій реалізації ФПЗ має бути не нижчим за Г2.
1. Архітектура КЗЗ повинен реалізовувати політику безпеки. Всі його компоненти повинні бути чітко
визначені 2. Середовище розробки
Розробник повинен визначити всі стадії життєвого циклу АС, розробити, запровадити і підтримувати в робочому стані документально оформлені методики своєї діяльності на кожній стадії. Мають бути документовані всі етапи кожної стадії життєвого циклу і їх граничні вимоги