
125 Кібербезпека / 4 Курс / 3.2_4.1_4.2_Комплексні системи захисту інформації (проектування, впровадження, супровід) / Курсова / kszi-kp-example-1
.pdfтих, які не мають права модифікувати об'єкт.
КЗЗ повинен надавати можливість адміністратору або користувачу,
який має відповідні повноваження, для кожного процесу шляхом керування належністю користувачів і процесів до відповідних доменів визначити конкретних користувачів (і групи користувачів), які мають, а також тих, які не мають права ініціювати процес.
Права доступу до кожного захищеного об'єкта повинні встановлюватися в момент його створення або ініціалізації. Як частина політики адміністративної цілісності мають бути представлені правила збереження атрибутів доступу об'єктів під час їх експорту і імпорту.
ЦО-2. Повний відкат. Ця послуга забезпечує можливість відмінити операцію або послідовність операцій і повернути (відкотити) захищений об'єкт до попереднього стану.
Політика відкату, що реалізується КЗЗ, повинна визначати множину об'єктів КС, до яких вона відноситься. Повинні існувати автоматизовані засоби, які дозволяють авторизованому користувачу або процесу відкотити або відмінити всі операції, виконані над захищеним об'єктом за певний проміжок часу.
ДР-2. Недопущення захоплення ресурсів. Ця послуга дозволяє користувачам керувати використанням послуг і ресурсів.
Політика використання ресурсів, що реалізується КЗЗ, повинна відноситися до всіх об'єктів КС.
Політика використання ресурсів повинна визначати обмеження, які можна накладати, на кількість даних об'єктів (обсяг ресурсів), що виділяються окремому користувачу.
Запити на зміну встановлених обмежень повинні оброблятися КЗЗ тільки в тому випадку, якщо вони надходять від адміністраторів або від користувачів, яким надані відповідні повноваження.
Повинна існувати можливість встановлювати обмеження таким чином,
щоб КЗЗ мав можливість запобігти діям, які можуть призвести до
неможливості доступу інших користувачів до функцій КЗЗ або захищених об'єктів. КЗЗ повинен контролювати такі дії, здійснювані з боку окремого користувача.
ДС-1. Стійкість при обмежених відмовах. Стійкість до відмов гарантує доступність КС (можливість використання інформації, окремих функцій або КС в цілому) після відмови її компонента.
Розробник повинен провести аналіз відмов компонентів КС.
Політика стійкості до відмов, що реалізується КЗЗ, повинна визначати множину компонентів КС, до яких вона відноситься, і типи їх відмов, після яких КС в змозі продовжувати функціонування.
Повинні бути чітко вказані рівні відмов, при перевищенні яких відмови призводять до зниження характеристик обслуговування або недоступності послуги.
Відмова одного захищеного компонента не повинна призводити до недоступності всіх послуг, а має в гіршому випадку проявлятися в зниженні характеристик обслуговування.
КЗЗ повинен бути спроможний повідомити адміністратора про відмову будь-якого захищеного компонента.
ДЗ-1. Модернізація. Ця послуга дозволяє гарантувати доступність КС
(можливість використання інформації, окремих функцій або КС в цілому) в
процесі заміни окремих компонентів.
Політика гарячої заміни, що реалізується КЗЗ, повинна визначати політику проведення модернізації КС
Адміністратор або користувачі, яким надані відповідні повноваження,
повинні мати можливість провести модернізацію (upgrade) КС. Модернізація КС не повинна призводити до необхідності ще раз проводити інсталяцію КС або до переривання виконання КЗЗ функцій захисту.
ДВ-2. Автоматизоване відновлення. Ця послуга забезпечує повернення КС у відомий захищений стан після відмови або переривання обслуговування.
Політика відновлення, що реалізується КЗЗ, повинна визначати множину типів відмов КС і переривань обслуговування, після яких можливе повернення у відомий захищений стан без порушення політики безпеки.
Повинні бути чітко вказані рівні відмов, у разі перевищення яких необхідна повторна інсталяція КС.
Після відмови КС або переривання обслуговування КЗЗ має бути здатним визначити, чи можуть бути використані автоматизовані процедури для повернення КС до нормального функціонування безпечним чином. Якщо такі процедури можуть бути використані, то КЗЗ має бути здатним виконати їх і повернути КС до нормального функціонування.
Якщо автоматизовані процедури не можуть бути використані, то КЗЗ повинен перевести КС до стану, з якого повернути її до нормального функціонування може тільки адміністратор або користувачі, яким надані відповідні повноваження.
Повинні існувати ручні процедури, за допомогою яких можна безпечним чином повернути КС до нормального функціонування.
НР-3. Сигналізація про небезпеку. Реєстрація дозволяє контролювати небезпечні для КС дії.
Політика реєстрації, що реалізується КЗЗ, повинна визначати перелік подій, що реєструються.
КЗЗ повинен бути здатним здійснювати реєстрацію подій, що мають безпосереднє відношення до безпеки.
Журнал реєстрації повинен містити інформацію про дату, час, місце,
тип і успішність чи неуспішність кожної зареєстрованої події. Журнал реєстрації повинен містити інформацію, достатню для встановлення користувача, процесу і/або об'єкта, що мали відношення до кожної зареєстрованої події.
КЗЗ повинен забезпечувати захист журналу реєстрації від несанкціонованого доступу, модифікації або руйнування.
Адміністратори і користувачі, яким надані відповідні повноваження,
повинні мати в своєму розпорядженні засоби перегляду і аналізу журналу реєстрації.
КЗЗ має бути здатним контролювати одиничні або повторювані реєстраційні події, які можуть свідчити про прямі (істотні) порушення політики безпеки КС. КЗЗ має бути здатним негайно інформувати адміністратора про перевищення порогів безпеки і, якщо реєстраційні небезпечні події повторюються, здійснити неруйнівні дії щодо припинення повторення цих подій.
НИ-2. Одиночна ідентифікація і автентифікація. Ідентифікація і автентифікація дозволяють КЗЗ визначити і перевірити особистість користувача, що намагається одержати доступ до КС.
Політика ідентифікації і автентифікації, що реалізується КЗЗ, повинна визначати атрибути, якими характеризується користувач, і послуги, для використання яких необхідні ці атрибути. Кожний користувач повинен однозначно ідентифікуватися КЗЗ.
Перш ніж дозволити будь-якому користувачу виконувати будь-які інші,
контрольовані КЗЗ дії, КЗЗ повинен автентифікувати цього користувача з використанням захищеного механізму.
КЗЗ повинен забезпечувати захист даних автентифікації від несанкціонованого доступу, модифікації або руйнування.
НК-1. Однонаправлений достовірний канал. Ця послуга дозволяє гарантувати користувачу можливість безпосередньої взаємодії з КЗЗ.
Політика достовірного каналу, що реалізується КЗЗ, повинна визначати механізми встановлення достовірного зв'язку між користувачем і КЗЗ.
Достовірний канал повинен використовуватися для початкової ідентифікації і автентифікації. Зв'язок з використанням даного каналу повинен ініціюватися виключно користувачем.
НО-2. Розподіл обов'язків адміністраторів. Ця послуга дозволяє зменшити потенційні збитки від навмисних або помилкових дій користувача і обмежити авторитарність керування.
НЦ-3. КЗЗ з функціями диспетчера доступу. Ця послуга визначає міру здатності КЗЗ захищати себе і гарантувати свою спроможність керувати
захищеними об'єктами.
Політика цілісності КЗЗ повинна визначати домен КЗЗ та інші домени,
а також механізми захисту, що використовуються для реалізації розподілення
доменів.
НТ-2. Самотестування при старті. Самотестування дозволяє КЗЗ перевірити і на підставі цього гарантувати правильність функціонування і
цілісність певної множини функцій КС.
Політика самотестувания, що реалізується КЗЗ, повинна описувати властивості КС і реалізовані процедури, які можуть бути використані для
оцінки правильності функціонування КЗЗ.
КЗЗ має бути здатним виконувати набір тестів з метою оцінки правильності функціонування своїх критичних функцій. Тести повинні виконуватися за запитом користувача, що має відповідні повноваження, при
ініціалізації КЗЗ. |
|
Начальник відділу ТЗІ |
|
Видавництва «Книгоман» |
Т.М.Хохуля |
ЗАТВЕРДЖУЮ Директор видавництва «Книгоман»
_________________І.І.Кірик “ „ ____ ” ________ 2013 року
МОДЕЛЬ ЗАГРОЗ
для інформації з обмеженим доступом, яка планується до циркуляції в автоматизованій системі класу 2 на об’єкті інформаційної діяльності – приміщення № 5 Видавництва «Книгоман»
1. ПОЗНАЧЕННЯ І СКОРОЧЕННЯ
В цій Моделі загроз для інформації, яка планується до циркуляції в автоматизованій системі класу 2 на об’єкті інформаційної діяльності – приміщення № 1 Видавництва «Книгоман» використовуються такі
позначення і скорочення:
АС |
– |
автоматизована система класу 1; |
ДТЗ |
– |
допоміжні технічні засоби; |
ІзОД |
– |
інформація з обмеженим доступом; |
ІТС |
- інформаційно-телекомунікаційна система; |
|
КЗ |
– контрольована зона; |
|
КЗЗ |
– комплекс засобів захисту; |
|
КСЗІ |
– комплексна система захисту інформації; |
|
НД ТЗІ – нормативний документ системи технічного захисту |
||
інформації; |
|
|
НСД |
– несанкціонований доступ; |
|
ОІД |
– об’єкт інформаційної діяльності з встановленою АС; |
|
ОТЗ |
– основні технічні засоби; |
ПЕМВН – побічні електромагнітні випромінювання і наведення;
ПМА – програма і методика атестаційних випробувань;
ТЗІ – технічний захист інформації.
2. НОРМАТИВНІ ПОСИЛАННЯ
Ця Модель загроз створена відповідно вимог наступних нормативних документів:
ДСТУ 3396.1-96 “Захист інформації. Технічний захист інформації Порядок проведення робіт”;
ДСТУ 3396.2-97 “Захист інформації. Технічний захист інформації.
Терміни та визначення”;
НД ТЗІ 1.4-001-2000 „Типове положення про службу захисту інформації в автоматизованій системі”;
НД ТЗІ 3.7-003-05 „Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі”
НД ТЗІ 1.1-002-99 „Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу”.
3. ЗАГАЛЬНІ ПОЛОЖЕННЯ
В АС передбачається обробка інформації, яка не становить державної таємниці.
Модель загроз для інформації – це абстрактний формалізований опис методів та засобів здійснення загроз для інформації в конкретних умовах функціонування АС.
Модель загроз складається з наступних основних розділів:
модель загроз для інформації, яка планується до циркуляції в автоматизованій системі класу 2;
модель порушника для інформації, яка планується до циркуляції в
автоматизованій системі класу 2.
4. ЗАГАЛЬНА ХАРАКТЕРИСТИКА АВТОМАТИЗОВАНОЇ СИСТЕМИ УСТАНОВИ І УМОВ ЇЇ ФУНКЦІОНУВАННЯ
4.1 ЗАГАЛЬНА СТРУКТУРНА СХЕМА ТА СКЛАД ОБЧИСЛЮВАЛЬНОЇ СИСТЕМИ АВТОМАТИЗОВАНОЇ СИСТЕМИ
Централізована система зберігання і обробки даних.
Основними технічними засобами централізованої системи зберігання та обробки даних є:
-сервери СКБД (основні та резервні);
-сервери застосувань;
-зовнішня система зберігання даних;
-поштовий сервер.
Спеціалізоване програмне забезпечення.
Спеціалізоване програмне забезпечення, призначене для ведення обліку та експлуатації інформаційно-телекомунікаційної системи.
Ядро комутації та маршрутизації мережі.
Основними технічними засобами ядра комутації та маршрутизації мережі є:
-комутатори центрального сегменту;
-міжмережний екран;
-маршрутизатор;
-система контролю мережного доступу;
-система запобігання мережним вторгненням.
Мережа централізованого управління та контролю стану безпеки ІТС.
Основними технічними засобами мережі централізованого управління та контролю стану безпеки ІТС є:
-АРМ адміністраторів безпеки;
-АРМ адміністраторів активного мережного обладнання;
-АРМ адміністраторів СКБД;
-сервери домену.
Локальна мережа користувачів центрального рівня.
Основними технічними засобами локальної мережі користувачів центрального рівня ІТС є:
-АРМ користувачів;
-АРМ адміністраторів.
Загальна схема роботи філії полягає у тому що комп’ютери об’єднані в єдину локальну мережу по схемі клієнт-сервер. Головним носієм і центром баз даних, творів клієнтів, обліку і так далі знаходяться в головному сервері баз даних, доступ до якого, в цілях безпеки, мають лише оператори. Для зв’язку використовуються мідні кабелі на основі кручених пар, які забеспечубть необхідну для даної ЛОМ швидкість передачі інф (максимальна швидкість - 1.2 Гбіт/с). Комп’ютери , які використовують працівники закладу, мають стандартну технічну характеристику, необхідну для швидкої і якісної робот з базами даних. На відміну від комп’ютерів, сервери завжди знаходяться у включенному стані. На випадок збоїв з електропостачанням в серверній встановлені джерела безперебійного живлення (ДБЖ).
4.2 ТЕХНІЧНІ ХАРАКТЕРИСТИКИ КАНАЛІВ ЗВ’ЯЗКУ Основна частина циркулюючої у нашій АС інформації передається
через комп’ютерну мережу, що базується на мідних кабелях на основі кручених пар.
4.3 ХАРАКТЕРИСТИКИ ІНФОРМАЦІЇ, ЩО ОБРОБЛЯЄТЬСЯ Відповідно до функціонального призначення у ІТС передбачається
передача, обробка та зберігання:
1.технологічної інформації, до якої відносяться:
- інформаційні об’єкти, що містять виконуваний код компонент програмного забезпечення ІТС;
-інформаційні об’єкти, що містять дані, які визначають порядок функціонування програмно-технічних засобів (конфігураційні настроювання);
-інформаційні об’єкти, що містять звітні дані щодо функціонування програмно-технічного комплексу та дій користувачів (журнали, лог-файли);
-інформаційні об’єкти, що містять атрибути доступу користувачів та адміністраторів та визначають їх права (авторизацію) в системі.
конфіденційної інформації, до якої відносяться інформаційні об’єкти, що містять персональну інформацію;
відкрита інформація.
Інформація, що обробляється в системі, підлягає захисту відповідно до статей 18 та 23 Закону України «Про інформацію».
Згідно Акту визначення вищого ступеню обмеження доступу інформації, яка циркулюватиме на об’єкті інформаційної діяльності – приміщення № 1 видавництва «Книгоман» від 20.02.2011р. плануються такі види інформаційної діяльності на ОІД:
інформація на паперових носіях інформації – «цілком конфіденційно»; інформація автоматизованій системі класу «1» – «конфіденційно»; мовна інформація – без обмеження доступу.
4.4 ХАРАКТЕРИСТИКИ ФІЗИЧНОГО СЕРЕДОВИЩА Сюди входять:наявність приміщень відповідно до категорій,
територіальне розміщення компонентів АС, їх фізичні параметри, вплив на них чинників навколишнього середовища, захищеність від засобів технічної розвідки і т.п.
Фізичне середовищє видавництва складається з :
- приміщення яке складається з 4 кімнат (серверна, відділ ІТ, відділ виробництва, кабінет директора), туалету, відділених від холу кабінки відеоспостереження, кабінки для бухгалтерів, кабінки відділу маркетингу,