You are on page 1of 100

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ АВІАЦІЙНИЙ УНІВЕРСИТЕТ


ФАКУЛЬТЕТ КІБЕРБЕЗПЕКИ, КОМП’ЮТЕРНОЇ І ПРОГРАМНОЇ
ІНЖЕНЕРІЇ
Кафедра комп’ютеризованих систем захисту інформації

КУРСОВА РОБОТА

СТУДЕНТКИ ГРУПИ БІ-445


ЗА НАПРЯМОМ 6.170101 «БЕЗПЕКА ІНФОРМАЦІЙНИХ І
КОМУНІКАЦІЙНИХ СИСТЕМ»

Тема: Розробка комплексної системи захисту інформації


Виконала: студентка 445 групи _____________________________ Безносюк
І.В.
Керівник: доцент НАУ ____________________________________ Петренко
А.Б
Київ - 2020

Зміст

Вступ.............................................................................................................................................................4
1. Загальні відомості.................................................................................................................................5
1.1. Огляд законів України..................................................................................................................5
1.2. Аналіз нормативних документів, які враховуються при створенні КСЗІ...............................6
2. Мета і призначення КСЗІ.....................................................................................................................9
2.1. Мета розробки...............................................................................................................................9
2.2. Необхідність та обґрунтування створення КСЗІ........................................................................9
2.3. Функціональне призначення КСЗІ............................................................................................10
3. Проект КСЗІ........................................................................................................................................12
3.1. Формулювання загальних вимог до КСЗІ в АС.......................................................................12
3.1.1. Обґрунтування необхідності створення КСЗІ...................................................................13
3.1.2. Загальна характеристика середовища функціонування АС............................................14
3.1.2.1. Визначення основних бізнес-напрямів інформаційного об’єкта................................15
3.1.2.2. Визначення основних бізнес-процесів інформаційного об’єкта (процеси управління,
основні процеси, процеси забезпечення).........................................................................................16
3.1.2.3. Визначення цілей та задач безпечних бізнес-процесів організації.............................17
3.2. Розробка моделі загроз та моделі порушника об’єкта інформаційної діяльності............17
3.2.1. Визначення вразливостей об’єкта......................................................................................18
3.2.2. Розробка моделі порушника...............................................................................................22
3.2.3. Оцінка ризиків......................................................................................................................30
3.2.4. Звіт про аналіз ризиків........................................................................................................34
3.3. Розробка політики безпеки інформації в АС............................................................................35
3.3.1. Цілі реалізації політики безпеки........................................................................................35
3.3.2. Загальні вимоги політики безпеки.....................................................................................36
3.3.3. Основні принципи захисту інформації..............................................................................36
3.3.4. Засоби управління інформаційною безпекою...................................................................37
3.3.5. Критерії оцінки захищеності інформації в АС від НСД..................................................38
3.3.6. Вибір ФПЗ оброблювальної інформації від НСД.............................................................39
3.3.7. Опис функціонального профілю........................................................................................39
3.3.8. Розподіл обов’язків, щодо виконання заходів, передбачених політикою безпеки.......49
3.3.9. Проведення аудиту..............................................................................................................51
2
4. Розробка технічного завдання на створення КСЗІ в АС................................................................54
4.1. Загальні відомості.......................................................................................................................54
4.1.1. Повне найменування КСЗІ..................................................................................................54
4.1.2. Підстава для створення КСЗІ (найменування підприємства)..........................................54
4.1.3. Шифр теми...........................................................................................................................55
4.1.4. Найменування підприємства-розробника.........................................................................55
4.1.5. Найменування підприємства-замовника КСЗІ..................................................................55
4.1.6. Перелік керівних документів, які є підставою для створення КСЗІ...............................55
4.1.7. Перелік керівних документів, які враховуються при створенні КСЗІ............................56
4.2. Мета і призначення КСЗІ...........................................................................................................57
4.3. Загальна та технічна характеристика, структурна схема АС і умови її функціонування....59
4.3.1. Схема та склад обчислювальної системи АС...................................................................59
4.3.2. Технічні характеристики каналів зв’язку..........................................................................60
4.3.3. Характеристика інформації, яка накопичується, оброблюється, зберігається в АС.....60
4.3.4. Характеристика персоналу та користувачів в АС............................................................62
4.3.5. Особливості функціонування АС.......................................................................................63
4.4. Вимоги до КСЗІ...........................................................................................................................64
4.4.1. Вимоги до КСЗІ в АС в частині захисту від НСД............................................................64
4.4.2. Вимоги до складу проектної та експлуатаційної документації......................................71
4.4.3. Планові строки початку і закінчення робіт зі створення КСЗІ.......................................72
4.4.4. Порядок внесення змін та доповнень до ТЗ на створення КСЗІ в АС...........................73
4.5. Порядок проведення випробувань КСЗІ...................................................................................73
5. Розробка техноробочого проекту КСЗІ в АС..................................................................................74
5.1. Розробка технічного проекту.....................................................................................................74
5.2. Розробка робочого проекту........................................................................................................77
6. Впровадження КСЗІ...........................................................................................................................78
6.1. Створення служби захисту.........................................................................................................78
6.2. Навчання користувачів АС........................................................................................................84
6.3. Пусконалагоджувальні роботи..................................................................................................85
7. Попередні випробування КСЗІ в АС................................................................................................85
7.1. Розробка програми та методики КСЗІ в АС.............................................................................85
7.2. Проведення попередніх випробувань КСЗІ в АС....................................................................88
8. Дослідна експлуатація КСЗІ в АС....................................................................................................89
9. Державна експертиза КСЗІ в АС......................................................................................................90
Висновок...................................................................................................................................................102

3
Вступ

Темою даної роботи є побудова комплексної системи захисту інформації, що в


свою чергу гарантує ефективний захист інформаційних ресурсів нашого об’єкта
захисту. Згідно до умов завдання курсового проекту необхідно розробити
автоматизовану систему класу 2 з функціональним профілем: {КА-1, КО-1, ЦА-1,
ЦО-1, ДР-2, ДС-1, ДЗ-1, ДВ-2, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-2} та з критерієм
гарантії 3.
Інформаційну безпеку даного об’єкта визначає використана ним інформаційна
технологія, що представляє собою інформаційний процес, реалізований на
розподілених по території підприємства технічних засобах та локалізованих
обчислювальний систем, а також наявність місць доступу або витоку інформації, що
створюють потенційну можливість реалізації загроз, і наявність ефективних засобів
захисту.
В даному проекті необхідно реалізувати проект КСЗІ, що призначений для
ліквідації чи зменшення до прийнятного рівня наслідків від небезпечних впливів
загроз на інформаційний процес підприємства, що охороняється.
Визначення заходів щодо забезпечення необхідного рівня захищеності
передбачає визначення структури, складу та розміщення засобів захисту інформації,
при яких забезпечується необхідний рівень захищеності підприємства від реальних
загроз безпеки. Задача синтезу системи захисту інформації на підприємстві повинна
проводитись на основі кількісних показників, що достовірно відображають рівень
інформаційної безпеки підприємства.
Комплексна система захисту інформації – це сукупність організаційних і
інженерних заходів, програмно-апаратних засобів, які забезпечують захист
інформації в АС.
Основною метою створення КСЗІ є об’єднання в єдину систему всіх
необхідних заходів і засобів захисту від різноманітних загроз безпеці інформації на
всіх етапах життєвого циклу АС.
4
1. Загальні відомості

1.1. Огляд законів України


Основними нормативними документами при створенні системи захисту в
комплексних системах захисту інформації є:
• Закон України «Про інформацію»;
• Закон України «Про захист інформації в автоматизованих системах»;
• Закон України «Про захист інформації в інформаційно - телекомунікаційних
системах»;
• НД ТЗІ 1.1-002-99: «Загальні положення з захисту інформації в
комп’ютерних системах від НСД»;
• НД ТЗІ 1.1-003-99: «Термінологія в галузі захисту інформації в
комп’ютерних системах від несанкціонованого доступу»;
• НД ТЗІ 1.4-001-2000: «Типове положення про службу захисту інформації в
автоматизованій системі»;
• НД ТЗІ 2.5-004-99: «Критерії оцінки захищеності інформації в
комп’ютерних системах від несанкціонованого доступу»;
• НД ТЗІ 2.5-005-99: «Класифікація автоматизованих систем і стандартні
функціональні профілі захищеності оброблюваної інформації від несанкціонованого
доступу»;
• НД ТЗІ 3.7-001-99: «Методичні вказівки щодо розробки технічного завдання
на створення комплексної системи захисту інформації в автоматизованій системі».
Комплексні системи захисту інформації в інформаційних (автоматизованих)
системах організацій повинні створюватися згідно до вимог, що викладені в НД ТЗІ
3.7-003-05 «Порядок проведення робіт із створення комплексної системи захисту
інформації в інформаційно-телекомунікаційній системі».
Усі вище вказані нормативні документи визначають базові засади та
положення з організації ЗІ на кожному етапі життєвого циклу КСЗІ.

5
1.2. Аналіз нормативних документів, які враховуються при створенні
КСЗІ
Основним та головних законом в сфері захисту інформації є Закон України
«Про інформацію».
Відповідно до закону України про інформацію від 02.12.2010, інформація –
будь-які відомості та/або дані, які можуть бути збережені на матеріальних носіях
або відображені в електронному вигляді;
Захист інформації – сукупність правових, адміністративних, організаційних,
технічних та інших заходів, що забезпечують збереження, цілісність інформації
та належний порядок доступу до неї;
Цей Закон регулює відносини щодо створення, збирання, одержання,
зберігання, використання, поширення, охорони, захисту інформації.
Відповідно до ЗУ основними принципами інформаційних відносин є:
• гарантованість права на інформацію;
• відкритість, доступність інформації, свобода обміну інформацією;
• достовірність і повнота інформації;
• свобода вираження поглядів і переконань;
• правомірність одержання, використання, поширення, зберігання та захисту
інформації;
Після розгляду закону про інформацію необхідно розглянути Закон України
«Про захист інформації в автоматизованих системах».
Метою є встановлення основ регулювання правових відносин щодо захисту
інформації в автоматизованих системах за умови дотримання права власності
громадян України і юридичних осіб на інформацію та права доступу до неї, права
власника інформації на її захист, а також встановленого чинним законодавством
обмеження на доступ до інформації.
Дія Закону поширюється на будь-яку інформацію, що обробляється в
автоматизованих системах.
Автоматизована система (АС) – система, що здійснює автоматизовану
обробку даних і до складу якої входять технічні засоби їх обробки (засоби
6
обчислювальної техніки і зв’язку), а також методи і процедури, програмне
забезпечення;
Закон України «Про захист інформації в інформаційно - телекомунікаційних
системах».
Метою цього Закону є встановлення основ регулювання правових відносин
щодо захисту інформації в автоматизованих системах за умови дотримання права
власності громадян України і юридичних осіб на інформацію та права доступу до
неї, права власника інформації на її захист, а також встановленого чинним
законодавством обмеження на доступ до інформації. Дія Закону поширюється на
будь-яку інформацію, що обробляється в автоматизованих системах.
НД ТЗІ 3.7-003-05 «Порядок проведення робіт із створення комплексної
системи захисту інформації в інформаційно-телекомунікаційній системі» - визначає
основи організації та порядок виконання робіт із захисту інформації в
інформаційно-телекомунікаційних системах (далі - ІТС) - порядок прийняття рішень
щодо складу комплексної системи захисту інформації в залежності від умов
функціонування ІТС і видів оброблюваної інформації, визначення обсягу і змісту
робіт, етапності робіт, основних завдань та порядку виконання робіт кожного етапу.
Дія цього НД ТЗІ поширюється тільки на ІТС, в яких здійснюється обробка
інформації автоматизованим способом. Відповідно, для таких ІТС чинні всі
нормативно-правові акти та нормативні документи щодо створення АС та щодо
захисту інформації в АС. НД ТЗІ не встановлює нових норм, а систематизує в
одному документі вимоги, норми і правила, які безпосередньо або непрямим чином
витікають з положень діючих нормативних документів.
Цей НД ТЗІ побудовано у вигляді керівництва, яке містить перелік робіт і
посилання на діючі нормативні документи, у відповідності до яких ці роботи
необхідно виконувати. Якщо якийсь з етапів чи видів робіт не нормовано,
наводиться короткий зміст робіт та якими результатами вони повинні закінчуватись.
НД ТЗІ призначений для суб’єктів інформаційних відносин (власників або
розпорядників ІТС, користувачів), діяльність яких пов’язана з обробкою інформації,
що підлягає захисту, розробників комплексних систем захисту інформації в ІТС, для
7
постачальників компонентів ІТС, а також для фізичних та юридичних осіб, які
здійснюють оцінку захищеності оброблюваної інформації на відповідність вимогам
ТЗІ.
Встановлений цим НД ТЗІ порядок є обов’язковим для всіх суб’єктів системи
ТЗІ в Україні незалежно від їхньої організаційно-правової форми та форми
власності, в ІТС яких обробляється інформація, яка є власністю держави, належить
до державної чи іншої таємниці або окремих видів інформації, необхідність захисту
якої визначено законодавством. Якщо в ІТС обробляються інші види інформації, то
вимоги цього нормативного документа суб’єкти системи ТЗІ можуть
використовувати як рекомендації.
НД ТЗІ 3.7-001-99: «Методичні вказівки щодо розробки технічного завдання
на створення комплексної системи захисту інформації в автоматизованій системі».
Цей нормативний документ встановлює вимоги до порядку розробки, складу і
змісту технічного завдання на створення комплексної системи захисту інформації в
автоматизованій системі, призначеній для оброблення, зберігання і передачі (далі —
оброблення) інформації з обмеженим доступом або інформації, захист якої
гарантується державою.
НД ТЗІ 2.5-005-99 «Класифікація автоматизованих систем і стандартні
функціональні профілі захищеності оброблюваної інформації від несанкціонованого
доступу» - документ установлює принципи класифікації автоматизованих систем і
утворення стандартних функціональних профілів захищеності оброблюваної
інформації від несанкціонованого доступу.
Цей документ призначений для постачальників (розробників), споживачів
(замовників, користувачів) автоматизованих систем, які використовуються для
обробки ( в тому числі збирання, зберігання, передачі і т. ін.) критичної інформації
(інформації, яка потребує захисту), а також для державних органів, які здійснюють
функції контролю за обробкою такої інформації.
Мета цього документа — надання нормативно-методологічної бази для
вибору і реалізації вимог з захисту інформації в автоматизованій системі.

8
2. Мета і призначення КСЗІ

2.1. Мета розробки


Метою створення комплексної системи захисту інформації є реалізація
діяльності, спрямованої на забезпечення інженерно-технічними заходами
порядку доступу, цілісності та доступності інформації, яка становить певний
рівень конфіденційності, а також цілісності та доступності відкритої
інформації, важливої для осіб, що нею володіють та використовують.
Зростання загроз для інформації, спричинене лібералізацією, кризовим
станом економіки, застосуванням технічних засобів оброблення інформації та
засобів зв’язку, поширенням засобів несанкціонованого доступу до інформації
та впливу на неї, визначає необхідність побудови та розвитку відповідних
комплексних систем захисту інформації.

2.2. Необхідність та обґрунтування створення КСЗІ


Комплексна система захисту інформації – сукупність організаційних і
інженерних заходів, програмно-апаратних засобів, які забезпечують захист
інформації в АС. Для забезпечення повноцінного захисту конфіденційної інформації
необхідно проводити комплексний аналіз каналів витоку, каналів і методів
несанкціонованого впливу на інформацію. Отже, основною метою створення КСЗІ є
об’єднання в єдину систему всіх необхідних заходів і засобів захисту від
різноманітних загроз безпеці інформації на всіх етапах життєвого циклу АС.
Комплексна система захисту інформації повинна забезпечувати виконання
наступних завдань:
• розмежування та контроль доступу користувачів АІС установи згідно їх
повноважень до ІзОД установи та ресурсів АІС установи;
• реєстрацію даних про події, що відбуваються в системі і мають відношення
до безпеки інформації;
• підтримку цілісності середовища виконання прикладних програм та ІзОД,
що повинна оброблятися в АІС установи та АІС в цілому;
9
• виявлення уразливостей в операційних системах;
• захист від атак порушників безпеки;
• захист від проникнення і поширення комп’ютерних вірусів;
• захист інформації під час передачі телекомунікаційним середовищем;
• контроль за функціонуванням КСЗІ.

2.3. Функціональне призначення КСЗІ


КСЗІ являє собою сукупність заходів та елементів політики безпеки,
призначене для забезпечення захисту інформаційних і технічних ресурсів в
автоматизованих системах обробки даних, побудованих на основі нормативних
документів, забезпечуючи рівень захисту у відповідність з 3 класом.
Механізми захисту КСЗІ можуть адмініструватися, як локально - з консолі
захищається інформатизації, так і віддалено, тому КСЗІ може застосовуватися для
вирішення завдань захисту, як автономно функціонуючих комп’ютерів.
КСЗІ реалізує наступну сукупність механізмів захисту:
 Підсистема управління доступом:
• Аутентифікація користувачів і адміністратора безпеки;
• Аутентифікація відповідальної особи (у загальному випадку ідентифікатор
та пароль відмінні від відповідних облікових даних користувачів)
• Мандатне та дискретеційне розмежування прав доступу користувачів до
поділюваних мережевих ресурсів, локальним логічним дискам, виконуваних файлів,
каталогів і файлів, включаючи "системний диск";
 Підсистема реєстрації та обліку:
• Реєстрація входу / виходу суб’єктів доступу;
• Реєстрація доступу користувачів і процесів (для механізмів захисту, що
передбачають реалізацію розмежувальної політики доступу для процесів) до
ресурсів, що захищаються;
• Реєстрація проводяться адміністратором заходів щодо зміни налаштувань
механізмів захисту;

10
• Реєстрація порушень у файловій системі, в цілісності програмного
середовища, в налаштуваннях механізмах захисту
• Віддалене оповіщення про спроби НСД на об’єктах, що захищаються
інформатизації та можливість оперативного управління механізмами захисту з боку
адміністратора безпеки.
 Підсистема забезпечення цілісності
• Контроль цілісності файлової системи:
• Контроль цілісності файлів і каталогів за розкладом;
• Контроль цілісності файлів і каталогів по командах адміністратора
• Контроль цілісності файлів і каталогів по наявності вторинних ознак в
програмному середовищі (за повідомленням ОС, з порушення списків заборонених
суб’єктів доступу, з порушення налаштувань механізмів захисту);
• Контроль цілісності програм перед запуском;
• Контроль цілісності керуючого реєстру ОС;
• Контроль цілісності списку дозволених користувачеві для поділу ресурсів
(загальних папок);
• Контроль цілісності системних і користувальницьких таблиць СУБД;
• Контроль цілісності обчислювальної середовища:
• Завдання і контроль незмінності списків (дозволених, або заборонених) до
запуску процесів (програм);
• Завдання і контроль каталогів користувачів, звідки їм дозволяється
запускати програми;
• Мережевий контроль (моніторинг) активності клієнтської частини КСЗІ з
боку серверної частини (адміністратора безпеки);
• Локальний контроль (моніторинг) активності КСЗІ - програмної
компоненти, з боку апаратної компоненти (плати);

11
3. Проект КСЗІ

3.1. Формулювання загальних вимог до КСЗІ в АС


Основними вимогами до КСЗІ є забезпечення безперебійної роботи робочих
станцій мережі, розробка політики безпеки.
Основні вимоги до комплексної системи захисту інформації:
• розробка на основі положень і вимог існуючих законів, стандартів і
нормативно-методичних документів щодо забезпечення інформаційної безпеки;
• використання комплексу програмно-технічних засобів і організаційних
заходів для захисту КС;
• надійність, продуктивність, конфігурованість;
• економічна доцільність (оскільки вартість КСЗІ включається у вартість КС,
вартість засобів захисту не повинна бути вище можливого збитку від втрати
інформації);
• виконання на всіх етапах життєвого циклу обробки інформації в КС (у тому
числі при проведенні ремонтних і регламентних робіт);
• можливість вдосконалення;
• забезпечення розмежування доступу до конфіденційної інформації з
відволіканням порушника на неправдиву інформацію (забезпечення не тільки
пасивною, але й активного захисту);
• взаємодія з незахищеними КС за встановленими для цього правилами
розмежування доступу;
• забезпечення проведення обліку та розслідування випадків порушення
безпеки інформації в КС;
• складна для користувача (не повинна викликати у нього психологічної
протидії і прагнення обійтися без застосування її засобів);
• можливість оцінки ефективності її застосування.
Вперше основні категорії вимог до захищеності КС були сформульовані в
документі Міністерства оборони США «Trusted Computer System Evaluation Criteria»

12
(«Критерії оцінки безпеки комп’ютерних систем», або «Помаранчева книга»), 1985
р. У цьому документі запропоновано три основні категорії вимог.
Політика:
• наявність явної і добре певної політики забезпечення безпеки;
• використання маркування об’єктів КС для управління доступом до них.
Підзвітність:
• індивідуальна ідентифікація суб’єктів КС;
• збереження та захист інформації аудиту.
Гарантії:
• включення до складу КС програмно-апаратних засобів для отримання
гарантій виконання вимог категорій 1 і 2;
• постійна захищеність засобів забезпечення безпеки інформації в КС від їх
подолання та (або) несанкціонованого зміни.
3.1.1. Обґрунтування необхідності створення КСЗІ
Метою створення КСЗІ є виявлення та протидія загрозам безпеці інформації з
обмеженим доступом (ІзОД), що обробляється та зберігається в автоматизованій
інформаційній системі установи НАН України в усіх режимах її функціонування, з
метою попередження порушення конфіденційності, цілісності та доступності ІзОД.
КСЗІ повинна створюватися відповідно до вимог із захисту інформації від
НСД та технічного захисту інформації і є комплексом програмних і технічних
засобів та організаційних заходів.
Для кожного типу загроз, що виникають при функціонуванні системи
інформаційної безпеки, може бути декілька заходів протидії.
У зв’язку з неоднозначністю вибору заходів необхідний пошук деяких
критеріїв, в якості яких можуть бути використані надійність забезпечення
інформації і вартість реалізації захисту.
Метод протидії з економічної точки зору буде прийнятний, якщо ефективність
захисту з його допомогою, виражений через зниження ймовірного економічного
збитку, перевищує витрати на його реалізацію. У цій ситуації можна визначити
максимально допустимі рівні ризику в забезпеченні збереження інформації і
13
вибрати на цій основі один або кілька економічно обґрунтованих заходів протидії,
що дозволяють знизити загальний ризик до такої міри, щоб його величина була
нижчою максимально допустимого рівня.
З цього випливає, що потенційний порушник, який прагне раціонально
використовувати надані йому можливості, не витрачатиме на виконання загрози
більше, ніж він очікує виграти.
Отже, необхідно підтримувати ціну порушення інформації на рівні, що
перевищує очікуваний виграш потенційного порушника.
Стверджується, що більшість засобів обчислювальної техніки розглядає будь-
який механізм апаратного захисту як деякі додаткові витрати з бажанням за їх
рахунок знизити загальні витрати. При вирішенні на рівні керівника проекту
питання про розробку апаратних засобів захисту необхідно враховувати
співвідношення витрат на реалізацію процедури і що досягається рівня забезпечення
збереження інформації.
3.1.2. Загальна характеристика середовища функціонування АС
Середовищем функціонування автоматизованої системи служить аудиторія
116, 11-го корпусу, Національного авіаційного університету міста Києва, Україна.
Ми можемо припускати, що ключовим аспектом функціонування даного
середовища та створеної в ній АС є навчально – методичний процес, що може
містити як конфіденційну так і відкриту інформацію.
Припустимо у рамках мого курсового проекту, що ця аудиторія має не тільки
навчальну ціль, а й експериментально – дослідницьку та може використовуватись
різноманітними компаніями та організаціями у тих чи інших дослідах. Тому
важливим фактором функціонування АС є захищеність внутрішніх каналів зв’язку
та унеможливлювання викрадення чи копіювання інформації сторонніми особами.
Зазвичай АС у 116 аудиторії використовується с навчальною метою та містить
інформацію викладачів та студентів. Тому основним (ключовим) питанням у
створенні КСЗІ на даному інформаційному об’єкті є розподілення користувачів за
правами доступу до різних інформаційних ресурсів.

14
На рис. 1. представлена аудиторія, що буде полігоном для функціонування
майбутньої КСЗІ. Містить 12 робочих місць, що обробляють інформацію робочого
характеру як відкриту так конфіденційну, що не доступна для студентів. Сервер та
кросове обладнання буде знаходитись поза межами даної аудиторії.

Рис. 1. Аудиторія 116, 11-корпусу, НАУ

3.1.2.1. Визначення основних бізнес-напрямів інформаційного об’єкта


У рамках навчального процесу, аудиторія не може містити бізнес – напрямків,
так як не є ресурсом для виробництва чи надання послуг населенню чи юридичним
особам. Але у випадку оренди приміщення організаціями бізнес-напрями
створюються у рамках галузевої компетенції фірми – орендатора.
Нехай, фірмою – орендатором даної аудиторії буде організація по створенню
веб-сайтів, тому основними бізнес – напрямами даної фірми є:
• проектування дизайну веб-сайтів;
• створення систем керування даними;
• розробка функціоналу сайтів;

15
• підтримка, обслуговування та забезпечення працездатності;
• хостинг;
• рефакторинг та оптимізація працездатності сайтів;
• навчання;
По кожному із напрямів можливі попередні домовленості та замовлення, що є
гарною основою для створення функціонального та ефективного бізнесу та
отримання прибутку.
3.1.2.2. Визначення основних бізнес-процесів інформаційного об’єкта
(процеси управління, основні процеси, процеси забезпечення)
Згідно до припущення, що орендатором аудиторії 116 є фірма, що займається
розробкою веб-сайтів можна говорити про бізнес – процеси, що проводяться з
метою отримання прибутку.
Дерево основних бізнес-процесів фірми може мати наступний вигляд:
• Розробка
o Розробка сайтів;
o Розробка CMS;
o Розробка дизайну;
o Розробка функціоналу;

• Підтримка
o Підтримка працездатності;
o Підтримка комплексності та ефективності;

• Послуги
o Рефакторинг;
o Оптимізація;
o Хостинг;

• Навчання
o Підвищення кваліфікації;
o Проведення вечірніх курсів;
16
3.1.2.3. Визначення цілей та задач безпечних бізнес-процесів
організації
Кожен із бізнес-процесів у кінцевому результаті має на меті отримання
прибутки для компанії та проектування баз знань для полегшення подальших
розробок. Підготовка кадрів та трудових ресурсів для отримання замовлень та
перевагах у тендерних суперечностях.
Бізнес - процес може бути перерваний у зв’язку із форс-мажорними
обставинами, збоями у роботі апаратури, спотворенням чи зниженням інформації
(допоміжної так і основних матеріалів розробки), що зазвичай пов’язують із дією
недобросовісних працівників чи зовнішніх зловмисників.
В принципі, розглядати будь-які бізнес-процеси як безпечні – є помилкою, на
мою точку зору. Тому що завжди існує певний рівень ризику на напрям чи процес із
сторони загроз та негативних впливів, а ініціатором цієї загрози може виступати як
зловмисник (людина), дія вірусу, природні явища.
3.2. Розробка моделі загроз та моделі порушника об’єкта
інформаційної діяльності
Носіями загроз безпеки інформації є джерела загроз. У якості джерел загроз
можуть виступати як суб’єкти (особистість), так і об’єктивні прояви. Причому,
джерела загроз можуть перебувати як усередині організації, що захищається, –
внутрішні джерела, так і поза неї – зовнішні джерела. Розподіл джерел на
суб’єктивні й об’єктивні виправдане виходячи із приводу провини або ризику
збитку інформації. А розподіл на внутрішні й зовнішні джерела виправдане тому,
що для однієї й тієї ж загрози методи парирування для зовнішніх і внутрішніх
джерел можу бути різними.
Порушник (user violator) – користувач, який здійснює НСД до інформації.
Оскільки під порушником розуміється людина, то цілком зрозуміло, що створення
його формалізованої моделі дуже складна задача. Тому, звичайно, мова може йти
тільки про неформальну або описову модель порушника. Порушник – це особа, яка
може отримати доступ до роботи з включеними в склад АС засобами. Вона може
помилково, унаслідок необізнаності, цілеспрямовано, за злим умислом або без
17
нього, використовуючи різні можливості, методи та засоби здійснити спробу
виконати операції, які призвели або можуть призвести до порушення властивостей
інформації, що визначені політикою безпеки.
Зрозуміло, що в кожному конкретному випадку для кожного об’єкта
визначаються імовірні загрози і моделі потенціальних порушників – «провідників»
цих загроз, включаючи можливі сценарії їх здійснення. Цей етап дуже складний,
оскільки від служби безпеки необхідно для кожного об’єкта вибрати з декількох
можливих типів порушників один, на який і буде орієнтована система безпеки, що
проектується. Відповідно до нормативних документів модель порушника – це
абстрактний формалізований або неформалізований опис порушника.
Модель порушника відображає його практичні та потенційні можливості,
апріорні знання, час та місце дії тощо.
При розробці моделі порушника визначаються:
• припущення щодо категорії осіб, до яких може належати порушник;
• припущення щодо мотивів дій порушника (цілей, які він переслідує);
• припущення щодо рівня кваліфікації та обізнаності порушника та його
технічної оснащеності (щодо методів та засобів, які використовуються при
здійсненні порушень);
• обмеження та припущення щодо характеру можливих дій порушників (за
часом та місцем дії та інші).
3.2.1. Визначення вразливостей об’єкта
Базові загрози порушення конфіденційності, цілісності, доступності та
спостережуваності інформаційним ресурсам системи (стандартного, системного та
спеціалізованого ПЗ, баз даних, критичної інформації користувачів наведено в
таблиці 1.
Таблиця 1.
№ Джерело Характер Потенційні загрози інформації Наслідки
п/п
1. Загрози об’єктивної природи К Ц Д С
1.1. зовнішня випадкова Стихійні явища (пожежа, аварії, + +
землетрус, повінь)
18
1.2. внутрішн випадкова Збої та відмови програмного + +
я забезпечення
1.3. внутрішн випадкова Збої, відмови та пошкодження + +
я носіїв інформації
1.4. внутрішн випадкова Збої, відмови та пошкодження + +
я обчислювальної техніки
1.5. внутрішн випадкова Збої та відмови системи + +
я електроживлення
2. Загрози суб’єктивної природи
2.1 внутрішн випадкова Неумисне зараження ПЗ + + + +
я комп’ютерними вірусами
2.2 внутрішн випадкова Помилкове введення даних в + +
я систему, виведення даних за
невірними адресами пристроїв,
внутрішніх і зовнішніх абонентів
тощо
2.3 внутрішн випадкова Недбале зберігання та облік: + + + +
я документів, носіїв інформації,
даних
2.4 внутрішн випадкова Порушення нормальних режимів + + +
я роботи
2.5 внутрішн випадкова Втрата засобів розмежування + + + +
я доступу (паролів) (розголошення),
магнітних носіїв інформації та
резервних копій
2.6 внутрішн випадкова Ненавмисне пошкодження носіїв + +
я інформації
2.7 внутрішн випадкова Дії, що призводять до відмови АС + + + +
я (окремих компонентів), випадкове
руйнування чи видалення
апаратних, програмних
інформаційних ресурсів
(обладнання, видалення даних,
програм та ін.)
2.8 внутрішн випадкова Інсталяція тестуючи програм, які + + +
я не готові для використання, запуск
технологічних процесів, які здатні
призвести до незворотних змін у
системі (наприклад, форматування
носіїв інформації)

19
2.9 внутрішн випадкова Помилки адміністратора та + + +
я студентів при встановленні ПЗ та
його налаштуванні;

2.1 внутрішн навмисна Читання даних, що виводяться на +


0 я екран, роздруковуються, читання
залишених без догляду документів
2.1 внутрішн навмисна Несанкціоноване внесення змін до + + +
1 я технічних засобів, в програмне
забезпечення, в компоненти
інформаційного забезпечення,
тощо
2.1 внутрішн навмисна Використання недозволеного ПЗ + + +
2 я або модифікація компонент
програмного та інформаційного
забезпечення
2.1 внутрішн навмисна Розголошення студентами та +
3 я адміністратором конфіденційної
інформації
2.1 внутрішн навмисна Порушення фізичної цілісності АС + +
4 я (окремих компонентів, пристроїв,
обладнання, носіїв інформації);
2.1 внутрішн навмисна Порушення режимів + +
5 я функціонування, виведення з ладу
систем життєзабезпечення АС
(електроживлення, уземлення,
охоронної сигналізації, вентиляції
та ін.);
2.1 внутрішн навмисна Несанкціоноване копіювання + + + +
6 я носіїв інформації;
2.1 внутрішн навмисна Читання залишкової інформації з + + + +
7 я оперативної пам’яті ЕОМ,
зовнішніх накопичувачів;
2.1 внутрішн навмисна Видалення чи модифікація +
8 я робітниками конфіденційної
інформації
2.1 зовнішня навмисна Використання (шантаж, підкуп +
9 тощо) з корисливою метою
персоналу АС;
2.2 зовнішня навмисна Крадіжки носіїв інформації, +
0 виробничих відходів (роздруків,
20
записів, тощо);
2.2 зовнішня навмисна Несанкціонований перегляд +
1 інформації за рахунок візуально-
оптичного каналу;
2.2 зовнішня навмисна Несанкціоноване встановлення +
2 засобів підслуховування біля вікон
офісу під час розмови між
співробітниками;
2.2 зовнішня навмисна Викрадення документів, носіїв +
3 інформації працівників за межами
організації;

Де: К – конфіденційність; Ц – цілісність; Д - доступність; С – спостережність.


Найбільш критичними і небезпечними загрозами для АС є:
1) Викрадення документів та носіїв інформації, в яких міститься
конфідеційна інформація;
2) Збій та відмова устаткування АС;
3) Пошкодження устаткування внаслідок стихійних явищ;
4) Загроза навмисної модифікації чи видалення робітниками конфідеційної
інформації;
5) Нецільове використання програмно – апратних засобів;
6) Загроза несанкціонованого доступу до програм і даних АС
посторонніми особами.
3.2.2. Розробка моделі порушника
Рекомендується класифікувати порушників за рівнем можливостей, що
надаються їм засобами АС:
• перший рівень визначає найнижчий рівень можливостей ведення діалогу з
АС — можливість запуску фіксованого набору завдань (програм), що реалізують
заздалегідь передбачені функції обробки інформації;
• другий рівень визначається можливістю створення і запуску власних
програм з новими функціями обробки інформації;

21
• третій рівень визначається можливістю управління функціонуванням АС,
тобто впливом на базове програмне забезпечення системи і на склад і конфігурацію
її устаткування;
• четвертий рівень визначається повним обсягом можливостей осіб, що
здійснюють проектування, реалізацію, впровадження, супроводження програмно-
апаратного забезпечення АС, аж до включення до складу АС власних засобів з
новими функціями обробки інформації.
Класифікацію порушників наведено в табл.2.
• Таблиця 2
Порушник За рівнем За рівнем За методами За часом дії За місцем дії
знань про АС можливостей і способами

Внутрішні
Володіє Має другий Використову У процесі З одержанням
інформацією рівень - є виключно функціонуванн доступу на
про визначається штатні я АС контрольован
функціональні можливістю засоби АС у територію
Студент особливості створення і або недоліки та з доступом
АС, основні запуску проектуванн до технічних
закономірності власних я КСЗІ для засобів
формування в програм з реалізації
ній масивів новими спроб НСД
даних та функціями
потоків запитів обробки
до них, вміють iнформації
користуватися
штатними
засобами
Володіє Має другий Використову У процесі З одержанням
Викладач інформацією рівень - є виключно функціонуванн доступу на
про функції та визначається штатні я АС контрольован
механізм дії можливістю засоби АС у територію
засобів створення і або недоліки та з доступом
захисту, запуску проектуванн до технічних
високий рівень власних я КСЗІ для засобів АС
знань у галузі програм з реалізації
обчислювальн новими спроб НСД
ої техніки, знає функціями
недоліки обробки
устаткування iнформації
АС
Володіє Має другий Використову У процесі З доступом в
інформацією рівень - є виключно функціонуванн зону
про визначається штатні я АС управління
функціональні можливістю засоби АС засобами
22
особливості створення і або недоліки забезпечення
Співробітни АС, основні запуску проектуванн безпеки АС
закономірності власних я КСЗІ для
формування в програм з реалізації
ній масивів новими спроб НСД
даних та функціями
потоків запитів обробки
до них, вміють iнформації
користуватися
штатними
засобами
Системний Володіє Має Використову Як у процесі З одержанням
адміністрато інформацією четвертий є способи і функціонуванн доступу на
р про функції та рівень - засоби я АС, так і в контрольован
механізм дії визначається активного період у територію
засобів повним впливу на пасивності та з доступом
захисту, знає обсягом АС, що компонентів до технічних
недоліки та можливостей змінюють системи засобів АС
“вади” осіб, що конфігураці
механізмів здійснюють ю системи
захисту, які проектування, (підключенн
вбудовані у реалізацію, я додаткових
системне впровадження або
програмне , модифікація
забезпечення, супроводженн штатних
знає недоліки я програмно- технічних
устаткування апаратного засобів,
АС забезпечення впровадженн
АС, аж до я і
включення до використанн
складу АС я
власних спеціального
засобів з ПЗ тощо).
новими
функціями
обробки
інформації.

Зовнішні
Конкурент Володіє Має другий Використову Як у процесі З одержанням
високим рівень - є способи і функціонуванн доступу на
рівнем знань у визначається засоби я АС, так і в контрольован
галузі можливістю активного період у територію
обчислювальн створення і впливу на пасивності та з доступом
ої техніки та запуску АС, що компонентів до технічних
програмування власних змінюють системи засобів АС
, проектування програм з конфігураці
та експлуатації новими ю системи
АС функціями (підключенн
обробки я додаткових
23
iнформації або
модифікація
штатних
технічних
засобів,
впровадженн
я і
використанн
я
спеціального
ПЗ тощо).

Порушник - це особа, помилково, внаслідок необізнаності, цілеспрямовано, за


злим умислом або без них, використовуючи різні можливості, методи і засоби
здійснила спробу виконати операції, які призвели або можуть призвести до
порушення властивостей інформації, певні політикою безпеки.
Модель порушника відображає його практичні та потенційні можливості,
апріорні знання, час і місце дії і т.д.
Щодо АС порушники можуть бути внутрішніми (з числа персоналу або
користувачів системи) або зовнішніми (сторонніми особами). Визначення категорії
порушників, прийнятих в моделі, наведені в таблиці 1. У таблицях 2-6 наведені
специфікації моделі порушника за мотивами здійснення порушень, за рівнем
кваліфікації та обізнаності щодо АС, за показником можливостей використання
засобів та методів подолання системи захисту, за часом дії, за містом дії.
У графі "Рівень загроз" зазначених таблиць наведені у вигляді відносного
ранжирування оцінки можливих збитків, які може заподіяти порушник за умови
наявності відповідних характеристик. Рівень збитків характеризується наступними
категоріями: 1 - незначні, 2 - значимі, але, в основному, допустимі, 3 - середні, 4 -
дуже значні.
Категорії порушників, визначених у моделі наведені у таблиці 3.

24
Таблиця 3

Позначенн Опис категорії Рівень


я загрози
Внутрішні
ПВ1 Технічний персонал, що обслуговує будови та 1
приміщення (електрики, сантехніки, прибиральники
тощо), в яких розташовані компоненти АС 1.
ПВ2 Користувачі (оператори) АС (студенти, викладачі) 2
ПВ3 Адміністратори 3
ПВ4 Керівники різних рівнів посадової ієрархії 4

Зовнішні
ПЗв1 Будь які особи, які перебувають за межами 1
контрольованої зони
ПЗв2 Відвідувачі (запрошені з деякого приводу) 2
ПЗв3 Представники організацій, що взаємодіють з питань 2
технічного забезпечення (енерго-, водо-,
теплопостачання і т.д.)
ПЗв4 Хакери 3

Специфікація моделі порушника за мотивами здійснення порушень наведена в


таблиці 4.
Таблиця 4
Позначенн Мотив порушника Рівень
я загрози
М1 Безвідповідальність 1
М2 Самоствердження 2
М3 Корисний намір 3

Специфікація моделі порушника за рівнем кваліфікації та обізнаності щодо


АС наведена в таблиці 5.
Таблиця 5
Позначення Основні кваліфікаційні ознаки порушника Рівень
загрози

25
К1 Знає функціональні особливості системи, основні 1
закономірності формування масивів даних і потоків
запитів до них, має навички з користування
штатними засобами системи
К2 Володіє високим рівнем знань та навичками роботи з 2
технічними засобами системи та їх обслуговування
К3 Володіє високим рівнем знань в області 2
програмування та обчислювальної техніки,
проектування та експлуатації автоматизованих
інформаційних систем
К4 Знає структуру, функції і механізми дії засобів 3
захисту, їх недоліки
К5 Знає недоліки і "недоліки" механізмів захисту, 3
вбудовані в системне програмне забезпечення і його
недокументовані можливості
К6 Є розробником програмних та програмно-апаратних 4
засобів захисту або системного програмного
забезпечення

Специфікація моделі порушника з показником можливостей використання


засобів та методів подолання системи захисту наведено в таблиці 6.
Таблица 6
Позначення Характеристика можливостей порушника Рівень
загрози
С1 Використовує тільки агентурні методи одержання 1
відомостей
С2 Використовує пасивні засоби (технічні засоби запозичення 2
без модифікації компонентів системи)
С3 Використовує тільки штатні засоби та недоліки системи 3
захисту для її подолання (несанкціоновані дії з
використанням дозволених засобів), а також компактні
носії інформації

26
С4 Застосовує методи і засоби дистанційного (з 3
використанням штатних каналів і протоколів зв’язку)
впровадження програмних закладок та спеціальних
резидентних програм збору, пересилання або блокування
даних, дезорганізації систем обробки інформації.
С5 Застосовує методи і засоби активного впливу (модифікація 4
та підключення додаткових технічних засобів, підключення
до каналів передачі даних).

Специфікація моделі порушника за часом дії наведено в таблиці 7.


Таблиця 7
Позначення Характеристика можливостей порушника Рівень
загрози
В1 До впровадження АС або її окремих компонентів 1
В2 Під час бездіяльності компонентів системи (у неробочий 2
час, під час планових перерв у роботі, перерв для
обслуговування і ремонту і т.д.)
В3 Під час функціонування АС (або компонентів системи) 3
В4 Як у процесі функціонування АС, так і під час зупинки 4
компонентів системи

Специфікація моделі порушника за місцем дії наведено в таблиці 8.


Таблиця 8
Позначення Характеристика можливостей порушника Рівень
загрози
Д1 Без доступу на контрольовану територію організації 1
Д2 З контрольованої території без доступу до будівлі та 1
споруди
Д3 Усередині приміщень, але без доступу до технічних засобів 2
АС
Д4 З робочих місць користувачів (операторів) АС 2
Д5 З доступом в зони даних (баз даних, архівів тощо) 3

27
Д6 З доступом в зону управління засобами забезпечення 4
безпеки АС

3.2.3. Оцінка ризиків


Інформаційні ризики – це небезпека виникнення збитків або шкоди в
результаті застосування компанією інформаційних технологій. IT–ризики пов’язані
із створенням, передачею, зберіганням та використанням інформації за допомогою
електронних носіїв та інших засобів зв’язку, а також іншими загрозами, що можуть
впливати на якість даних, що обробляються.
При побудові системи захисту основними задачами, в першу чергу є
формалізація самого процесу захисту, який може бути закріплений «на верхньому
рівні» політики управління ІТ – ризиками. Наступна задача – це побудова моделі
загроз. У цьому може брати участь не тільки ІТ департамент, але і департамент
безпеки, підрозділ управління якістю, проектний департамент і т.д.
Об’єкти впливу – на типи ІТ ресурсів: ПО, обладнання, персонал, процеси та
інформацію. Для наочності можна скористатися графами. При цьому будь–яка нова
загроза може бути описана вищеописаним способом і її елементи потраплять в той
чи інший клас.
На мою думку, всі інформаційно–технологічні ризики можна розділити на 3
великі групи:
• інфраструктурні ризики / ризики інформаційної безпеки;
• ризики якості ІТ / ризики систем управління;
• проектні ризики.
При цьому ризики необхідно враховувати на всіх етапах життєвого циклу ІТ
системи.
Останнім завданням є створення методики по управління ІТ ризиками, тобто
створення практичного інструментарію для співробітників організації.
Розглядаючи процес управління я дійшов висновку, що найбільш доцільно
виділяти чотири етапи, наявність яких представляється достатньою та необхідною
умовою ефективного управління ризиками. Етапи є взаємозалежними – результати,
28
отримані на одному з етапів, можуть призвести до необхідності коригування
подальших етапів. На рис.2 показано процес управління ризиками.

Рис.2 Процес управління ризиками


1. Постановка цілей управління ризиками;
2. Аналіз ризику;
2.1. Якісний аналіз;
2.2. Кількісний аналіз;
3. Вибір методів впливу на ризик;
4. Аналіз ефективності прийнятих рішень і коректура цілей управління
ризиками, і до початку.
Першим етапом управління ризиками є постановка (коригування – при
повторному аналізі) цілей. З позиції методології дослідження ризиків, на даному
етапі відбувається визначення умов, яким повинні задовольняти методи
дослідження ризиків.
Другим етапом є аналіз ризику чи повторний аналіз ризику. Він складається з
двох підетапів – кількісного та якісного аналізу ризику. Дослідження ризиків є
найбільш складним. Відбувається виявлення ризику та причин, його породжують,
визначається можливий вплив ризику на об’єкт ризику, формуються шляхи

29
уникнення ризику. Кожен їх підетапів аналізу ризику містить у собі безліч методів,
різних за своєю природою і призначенням.
При якісному аналізі ризику використовуються методи можна розділити на
чотири групи:
1. Методи, що базуються на аналізі наявної інформації;
• розгляд і аналіз первинних документів фінансових та управлінських;
• аналіз даних періодичних (річних, квартальних) звітів організації.
2. Методи збору нової інформації;
• стандартизований опитувальний лист;
• персональні інспекційні відвідування виробничих підрозділів організації;
• консультації з фахівцями, як працюють в самій організації, так і зовнішніми.
3. Методи моделювання діяльності організації;
• складання та аналіз діаграми організаційної структури організації;
• аналіз карти потоків, що відбиває технологічні потоки виробничих процесів.
4. Евристичні методи якісного аналізу;
Розглядаючи методи кількісного аналізу ризиків, можна скласти наступну
класифікацію методів:
1. Аналітичні методи;
• аналіз чутливості;
• аналіз сценаріїв.
2. Ймовірносно–теоретичні методи;
• статистичні методи;
• імітаційне моделювання (метод симуляцій Монте–Карло, метод історичних
симуляцій);
• методи побудови графів (графи подій, графи відмов, події–наслідки);
• логіко–імовірнісні методи.
3. Евристичні методи кількісного аналізу
4. Нетрадиційні методи
• системи штучного інтелекту (нейронні мережі);
• моделювання на основі апарату нечіткої логіки.
30
Безпосередньо з аналізом ризику пов’язаний третій етап – вибір (коригування)
методів управління ризиком. На даному етапі відбувається оцінка порівняльної
ефективності зазначених методів, а також аналізується їх вплив в комплексі.
Оцінка ризику визначає цінність інформаційних активів, ідентифікує
відповідні загрози і вразливість, які існують (або можуть існувати), ідентифікує
існуючі контролі і їх ефект на ідентифікований ризик, визначає потенційні наслідки
і нарешті своєму розпорядженні за пріоритетами отримані ризики і ранжирує їх
проти набору критеріїв оцінки ризику в навколишньому обстановці організації.
Оцінка ризику часто проводиться за дві (або більше) ітерації. Спочатку
виконується оцінка високого рівня, щоб надалі гарантувати оцінку ідентифікованих
потенційно високих ризиків. Наступна ітерація може залучити подальший всебічний
розгляд потенційно високих ризиків, показаних у початковій ітерації.
Якщо надано недостатньо інформації для оцінки ризику, тоді далі проводяться
дослідження деталізуються, ймовірно, і можливо використання різних методів на
частинах повної області застосування.
Вище вказане відноситься до організації, щоб вибрати власний підхід до
оцінці ризику, заснованої на прагненні і цілі оцінки ризику
Оцінка ризику використовує розуміння ризику, отриманого аналізом ризику,
щоб прийняти рішення про майбутні дії. Рішення повинні включати:
• діяльність, яку необхідно зробити;
• пріоритети для розгляду обробки ризику для оцінювання рівня ризиків.
Протягом стадії оцінки ризиків, юридичні та регулюючі вимоги – це чинники,
які повинні бути прийняті до уваги на додаток до передбачуваних ризикам. Після
оцінки ризиків ми отримуємо список розташованих за пріоритетами ризиків згідно
критеріям оцінки ризику щодо інцидентних сценаріїв, які призводять до цих
ризикам.
3.2.4. Звіт про аналіз ризиків
Звіт про оцінку ризиків необхідний для керівництва і всіх зацікавлених сторін,
залучених до процесу управління ризиками. Іншими словами, цей документ
потрібен для комунікації ризиків. Результати оцінки ризиків служать предметом
31
розгляду для аналізу стану організації чи фірми та плануванні майбутніх правил
політики безпеки чи керування дійсними, а також дозволяє керівництво звертати
увагу на критичні стороні діяльності.
Коротка структура звіту про оцінку ризиків:
• Введення;
• Підстави, загальні відомості;
• Цілі і завдання;
• Методологія та результати;
• Ідентифікація активів і вимог;
• Оцінка активів та наслідків;
• Аналіз загроз і вразливостей;
• Обчислення та оцінювання ризиків;
• Резюме ризиків для керівництва;
• Опис найвищих ризиків і причин їх існування;
• Реєстри активів, вимог і ризиків;
• Таблиці визначення цінності активів і збитків для бізнесу
Звіт про оцінку ризиків зазвичай включає в себе вступ, короткий опис
використовуваної методології оцінки ризиків з посиланням на додатки і резюме
ризиків.
Найважливішою частиною цього звіту є резюме ризиків, адресована
керівництву організації приймає рішення по ризикам. У цьому розділі в короткій
оповідної формі описуються найвищі ризики організації, на які керівництву слід
звернути першочергову увагу із зазначенням очікуваного середньорічного збитку і
перерахуванням вразливостей, що сприяють реалізації даних ризиків.
Звіт про оцінку ризиків, як і інші документи по ризикам, повинен носити
конфіденційний характер і захищатися від несанкціонованого доступу, поряд з
іншими секретами.
Звичайно, на цьому оцінка ризиків не закінчується. Високорівнева оцінка
дозволяє розставити необхідні пріоритети, виявивши і обґрунтувавши групи ризиків
і механізмів контролю, які мають найбільше значення. Для організацій з відносно
32
невисоким ступенем залежності від інформаційним технологій цього вже може
виявитися достатньо. Для інших організацій буде потрібно деталізація загроз,
вразливостей і механізмів контролю, внаслідок чого кількість розглянутих груп
ризиків може зрости з декількох десятків до декількох сотень.
3.3. Розробка політики безпеки інформації в АС
Під політикою безпеки інформації слід розуміти сукупність вимог, правил,
обмежень, рекомендацій і т. ін., які регламентують порядок обробки інформації і
спрямовані на захист інформації від певних загроз. Термін "політика безпеки" може
бути застосовано щодо АС, окремого її компонента, послуги захисту, що
реалізується системою і т. ін. Політика безпеки інформації в АС є частиною
загальної політики безпеки організації і повинна успадковувати основні її принципи.
3.3.1. Цілі реалізації політики безпеки
Політика безпеки інформації в АС є частиною загальної політики безпеки
організації і може успадковувати, зокрема, положення державної політики у галузі
захисту інформації. Для кожної АС політика безпеки інформації може бути
індивідуальною і залежати від технології обробки інформації, що реалізується,
особливостей ОС, фізичного середовища і від багатьох інших чинників.
Політика безпеки повинна визначати ресурси АС, які потребують захисту,
зокрема встановлювати категорії інформації, оброблюваної в АС. Мають бути
сформульовані основні загрози для ОС, персоналу, інформації різних категорій і
вимоги до захисту від цих загроз. Як складові частини загальної політики безпеки
інформації в АС мають існувати політики забезпечення конфіденційності, цілісності
і доступності оброблюваної інформації. Відповідальність персоналу за виконання
положень політики безпеки має бути персоніфікована.
3.3.2. Загальні вимоги політики безпеки
Під час розробки політики безпеки повинні бути враховані технологія обробки
інформації, моделі порушників і загроз, особливості ОС, фізичного середовища та
інші чинники. В АС може бути реалізовано декілька різних політик безпеки, які
істотно відрізняються.

33
Як складові частини загальної політики безпеки в АС мають існувати політики
забезпечення конфіденційності, цілісності, доступності оброблюваної інформації.
Політика безпеки повинна стосуватись: інформації (рівня критичності
ресурсів АС), взаємодії об’єктів (правил, відповідальності за захист інформації,
гарантій захисту), області застосування (яких складових компонентів АС політика
безпеки стосується, а яких – ні).
Політика безпеки має бути розроблена таким чином, що б вона не потребувала
частої модифікації (потреба частої зміни вказує на надмірну конкретизацію,
наприклад, не завжди доцільно вказувати конкретну назву чи версію програмного
продукту).
Політика безпеки повинна передбачати використання всіх можливих заходів
захисту інформації, як-то: правові та морально-етичні норми, організаційні
(адміністративні), фізичні, технічні (апаратні і програмні) заходи і визначати
правила та порядок застосування в АС кожного з цих видів.
3.3.3. Основні принципи захисту інформації
Політика безпеки повинна базуватися на наступних основних принципах:
• системності;
• комплексності;
• неперервності захисту;
• достатності механізмів і заходів захисту та їхньої адекватності загрозам;
• гнучкості керування системою захисту, простоти і зручності її
використання;
• відкритості алгоритмів і механізмів захисту, якщо інше не передбачено
окремо.
3.3.4. Засоби управління інформаційною безпекою
Діяльність з забезпечення інформаційної безпеки здійснюється за допомогою
різних способів, засобів і прийомів, які у своїй органічній сукупності складають
методи. Метод передбачає певну послідовність дій на підставі конкретного плану.
Методи можуть значно змінюватися і варіюватися в залежності від тину діяльності,
в якій вони використовуються, а також сфери застосування.
34
Важливими методами аналізу стану забезпечення інформаційної безпеки є
методи опису та класифікації. Для здійснення ефективного захисту системи
управління слід, по-перше, описати, а лише потім класифікувати різні види загроз та
небезпек, ризиків та викликів і відповідно сформулювати систему заходів по
здійсненню управління ними.
У якості розповсюджених методів аналізу стану забезпечення інформаційної
безпеки використовуються методи дослідження причинних зв’язків. За допомогою
цих методів виявляються причинні зв’язки між загрозами, ризиками, викликами та
небезпеками; здійснюється пошук причин, які стали джерелом і спричинили
актуалізацію тих чи інших чинників небезпеки, а також розробляються заходи по їх
нейтралізації. У числі даних методів причинних зв’язків можна назвати наступні:
метод схожості, метод відмінності, метод сполучення схожості і відмінності, метод
змін, що супроводжують, метод залишків.
Вибір методів аналізу стану забезпечення інформаційної безпеки залежить від
конкретного рівня і сфери організації захисту. В залежності від загрози
уможливлюється завдання щодо диференціації як різних рівнів загроз, так і різних
рівнів захисту. Що стосується сфери інформаційної безпеки, то у ній, зазвичай,
виділяють: фізичний, програмно-технічний, управлінський, технологічний, рівень
користувача, мережний, процедурний. Розглянемо дещо детальніше кожний з цих
рівнів.
3.3.5. Критерії оцінки захищеності інформації в АС від НСД
В контексті критеріїв комп’ютерна система розглядається як набір
функціональних послуг. Кожна послуга являє собою набір функцій, що дозволяють
протистояти певній множині загроз. Кожна послуга може включати декілька рівнів.
Чим вище рівень послуги, тим більш повно забезпечується захист від певного виду
загроз. Рівні послуг мають ієрархію за повнотою захисту, проте не обов’язково
являють собою точну підмножину один одного. Рівні починаються з першого і
зростають до значення n, де n ¬унікальне для кожного виду послуг.
Функціональні критерії розбиті на чотири групи, кожна з яких описує вимоги
до послуг, що забезпечують захист від загроз одного із чотирьох основних типів.
35
Конфіденційність. Загрози, що відносяться до несанкціонованого
ознайомлення з інформацією, становлять загрози конфіденційності. Якщо існують
вимоги щодо обмеження можливості ознайомлення з інформацією, то відповідні
послуги треба шукати в розділі “Критерії конфіденційності”. В цьому розділі
описані такі послуги: довірча конфіденційність, адміністративна конфіденційність,
повторне використання об’єктів, аналіз прихованих каналів, конфіденційність при
обміні (експорті/імпорті).
Цілісність. Загрози, що відносяться до несанкціонованої модифікації
інформації, становлять загрози цілісності. Якщо існують вимоги щодо обмеження
можливості модифікації інформації, то відповідні послуги треба шукати в розділі
“Критерії цілісності”. В цьому розділі описані такі послуги: довірча цілісність,
адміністративна цілісність, відкат і цілісність при обміні.
Доступність. Загрози, що відносяться до порушення можливості використання
комп’ютерних систем або оброблюваної інформації, становлять загрози
доступності. Якщо існують вимоги щодо захисту від відмови в доступі або захисту
від збоїв, то відповідні послуги треба шукати в розділі “Критерії доступності”. В
цьому розділі описані такі послуги: використання ресурсів, стійкість до відмов,
гаряча заміна, відновлення після збоїв.
Спостереженість. Ідентифікація і контроль за діями користувачів, керованість
комп’ютерною системою становлять предмет послуг спостереженості і керованості.
Якщо існують вимоги щодо контролю за діями користувачів або легальністю
доступу і за спроможністю комплексу засобів захисту виконувати свої функції, то
відповідні послуги треба шукати у розділі «Критерії спостереженості». В цьому
розділі описані такі послуги: реєстрація, ідентифікація і автентифікація, достовірний
канал, розподіл обов’язків, цілісність комплексу засобів захисту, самотестування,
автентифікація при обміні, автентифікація відправника (не відмова від авторства),
автентифікація одержувача (невідмова від одержання).
3.3.6. Вибір ФПЗ оброблювальної інформації від НСД
Першим етапом на створенні КСЗІ є визначення особливостей обігу та
функціонування інформації на даному об’єкті інформаційної діяльності.
36
Згідно до умов завдання курсового проекту необхідно розробити
автоматизовану систему класу 2 з функціональним профілем: {КА-1, КО-1, ЦА-1,
ЦО-1, ДР-2, ДС-1, ДЗ-1, ДВ-2, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-2} та з критерієм
гарантії 3.
3.3.7. Опис функціонального профілю
Вимоги до реалізації послуг забезпечення конфіденційності
Адміністративна конфіденційність. Ця послуга дозволяє адміністратору або
спеціально авторизованому користувачу керувати потоками інформації від
захищених об'єктів до користувачів. Рівні даної послуги ранжируються на підставі
повноти захисту і вибірковості управління.
КА-1. Мінімальна адміністративна конфіденційність.
Політика адміністративної конфіденційності, що реалізується КЗЗ, повинна
визначати множину об'єктів КС, до яких вона відноситься.
КЗЗ повинен здійснювати розмежування доступу на підставі атрибутів
доступу до процесу і захищеного об'єкта.
Запити на зміну прав доступу повинні оброблятися КЗЗ тільки в тому випадку,
якщо вони надходять від адміністраторів або від користувачів, яким надані
відповідні повноваження.
КЗЗ повинен надавати можливість адміністратору або користувачу, що має
відповідні повноваження, для кожного захищеного об'єкта шляхом керування
належністю користувачів, процесів і об'єктів до відповідних доменів визначити
конкретні процеси і/або групи процесів, які мають право одержувати інформацію від
об'єкта.
Права доступу до кожного захищеного об'єкта повинні встановлюватися в
момент його створення або ініціалізації. Як частина політики адміністративної
конфіденційності мають бути представлені правила збереження атрибутів доступу
об'єктів під час їх експорту та імпорту.
Повторне використання об'єктів
Ця послуга дозволяє забезпечити коректність повторного використання
розділюваних об'єктів, гарантуючи, що в разі, якщо розділюваний об'єкт виділяється
37
новому користувачу або процесу, то він не містить інформації, яка залишилась від
попереднього користувача або процесу.
КО-1. Повторне використання об'єктів.
Політика повторного використання об'єктів, що реалізується КЗЗ, повинна
відноситись до всіх об'єктів КС.
Перш ніж користувач або процес зможе одержати в своє розпорядження
звільнений іншим користувачем або процесом об'єкт, встановлені для попереднього
користувача або процесу права доступу до даного об'єкта повинні бути скасовані.
Перш ніж користувач або процес зможе одержати в своє розпорядження
звільнений іншим користувачем або процесом об'єкт, вся інформація, що міститься
в даному об'єкті, повинна стати недосяжною.
Адміністративна цілісність
Ця послуга дозволяє адміністратору або спеціально авторизованому
користувачу керувати потоками інформації від користувачів до захищених об'єктів.
Рівні даної послуги ранжируються на підставі повноти захисту і вибірковості
керування.
ЦА-1. Мінімальна адміністративна цілісність.
Політика адміністративної цілісності, що реалізується КЗЗ, повинна визначати
множину об'єктів КС, до яких вона відноситься.
КЗЗ повинен здійснювати розмежування доступу на підставі атрибутів
доступу
користувача і захищеного об'єкта.
Запити на зміну прав доступу повинні оброблятися КЗЗ тільки в тому випадку,
якщо вони надходять від адміністраторів або від користувачів, яким надані
відповідні повноваження.
КЗЗ повинен надавати можливість адміністратору або користувачу, який має
відповідні повноваження, для кожного захищеного об'єкта шляхом керування
належністю користувачів, процесів і об'єктів до відповідних доменів визначити
конкретних користувачів і/або групи користувачів, які мають право модифікувати
об'єкт.
38
Права доступу до кожного захищеного об'єкта повинні встановлюватися в
момент його створення або ініціалізації. Як частина політики адміністративної
цілісності мають бути представлені правила збереження атрибутів доступу об'єктів
під час їх експорту і імпорту.
Відкат
Ця послуга забезпечує можливість відмінити операцію або послідовність
операцій і повернути (відкатити) захищений об'єкт до попереднього стану. Рівні
даної послуги ран жируються на підставі множини операцій, для яких
забезпечується відкат.
ЦО-1. Обмежений відкат.
Політика відкату, що реалізується КЗЗ, повинна визначати множину об'єктів
КС, до яких вона відноситься.
Повинні існувати автоматизовані засоби, які дозволяють авторизованому
користувачу або процесу відкатити або відмінити певний набір (множину) операцій,
виконаних над захищеним об'єктом за певний проміжок часу.
Використання ресурсів
Ця послуга дозволяє користувачам керувати використанням послуг і ресурсів.
Рівні даної послуги ранжируються на підставі повноти захисту і вибірковості
керування доступністю послуг КС.
ДР-2. Недопущення захоплення ресурсів.
Політика використання ресурсів, що реалізується КЗЗ, повинна відноситися до
всіх об'єктів КС.
Політика використання ресурсів повинна визначати обмеження, які можна
накладати, на кількість даних об'єктів (обсяг ресурсів), що виділяються окремому
користувачу.
Запити на зміну встановлених обмежень повинні оброблятися КЗЗ тільки в
тому випадку, якщо вони надходять від адміністраторів або від користувачів, яким
надані відповідні повноваження.
Повинна існувати можливість встановлювати обмеження таким чином, щоб
КЗЗ мав можливість запобігти діям, які можуть призвести до неможливості доступу
39
інших користувачів до функцій КЗЗ або захищених об'єктів. КЗЗ повинен
контролювати такі дії, здійснювані з боку окремого користувача.
Стійкість до відмов
Стійкість до відмов гарантує доступність КС (можливість використання
інформації, окремих функцій або КС в цілому) після відмови її компонента. Рівні
даної послуги ранжируються на підставі спроможності КЗЗ забезпечити можливість
функціонування КС в залежності від кількості відмов і послуг, доступних після
відмови.
ДС-1. Стійкість при обмежених відмовах
Розробник повинен провести аналіз відмов компонентів КС.
Політика стійкості до відмов, що реалізується КЗЗ, повинна визначати
множину компонентів КС, до яких вона відноситься, і типи їх відмов, після яких КС
в змозі продовжувати функціонування.
Повинні бути чітко вказані рівні відмов, при перевищенні яких відмови
призводять до зниження характеристик обслуговування або недоступності послуги.
Відмова одного захищеного компонента не повинна призводити до
недоступності всіх послуг, а має в гіршому випадку проявлятися в зниженні
характеристик обслуговування.
КЗЗ повинен бути спроможний повідомити адміністратора про відмову будь-
якого захищеного компонента.
Гаряча заміна
Ця послуга дозволяє гарантувати доступність КС (можливість використання
інформації, окремих функцій або КС в цілому) в процесі заміни окремих
компонентів. Рівні даної послуги ран жируються на підставі повноти реалізації.
ДЗ-1. Модернізація
Політика гарячої заміни, що реалізується КЗЗ, повинна визначати політику
проведення модернізації КС.
Адміністратор або користувачі, яким надані відповідні повноваження, повинні
мати можливість провести модернізацію (upgrade) КС. Модернізація КС не повинна

40
призводити до необхідності ще раз проводити інсталяцію КС або до переривання
виконання КЗЗ функцій захисту.
Відновлення після збоїв
Ця послуга забезпечує повернення КС у відомий захищений стан після
відмови або переривання обслуговування. Рівні даної послуги ранжируються на
підставі міри автоматизації процесу відновлення.
ДВ-2. Автоматизоване відновлення
Політика відновлення, що реалізується КЗЗ, повинна визначати множину типів
відмов КС і переривань обслуговування, після яких можливе повернення у відомий
захищений стан без порушення політики безпеки. Повинні бути чітко вказані рівні
відмов, у разі перевищення яких необхідна повторна інсталяція КС.
Після відмови КС або переривання обслуговування КЗЗ має бути здатним
визначити, чи можуть бути використані автоматизовані процедури для повернення
КС до нормального функціонування безпечним чином. Якщо такі процедури можуть
бути використані, то КЗЗ має бути здатним виконати їх і повернути КС до
нормального функціонування.
Якщо автоматизовані процедури не можуть бути використані, то КЗЗ повинен
перевести КС до стану, з якого повернути її до нормального функціонування може
тільки адміністратор або користувачі, яким надані відповідні повноваження.
Повинні існувати ручні процедури, за допомогою яких можна безпечним
чином повернути КС до нормального функціонування.
Реєстрація
Реєстрація дозволяє контролювати небезпечні для КС дії. Рівні даної послуги
ранжируються залежно від повноти і вибірковості контролю, складності засобів
аналізу даних журналів реєстрації і спроможності вияву потенційних порушень.
НР-2. Захищений журнал
Політика реєстрації, що реалізується КЗЗ, повинна визначати перелік подій,
що реєструються.
КЗЗ повинен бути здатним здійснювати реєстрацію подій, що мають
безпосереднє відношення до безпеки.
41
Журнал реєстрації повинен містити інформацію про дату, час, місце, тип і
успішність чи неуспішність кожної зареєстрованої події. Журнал реєстрації повинен
містити інформацію, достатню для встановлення користувача, процесу і/або об'єкта,
що мали відношення до кожної зареєстрованої події.
КЗЗ повинен забезпечувати захист журналу реєстрації від несанкціонованого
доступу, модифікації або руйнування.
Адміністратори і користувачі, яким надані відповідні повноваження, повинні
мати в своєму розпорядженні засоби перегляду і аналізу журналу реєстрації.
Ідентифікація і автентифікація
Ідентифікація і автентифікація дозволяють КЗЗ визначити і перевірити
особистість користувача, що намагається одержати доступ до КС. Рівні даної
послуги ран жируються  залежно від числа задіяних механізмів автентифікації.
НИ-2. Одиночна ідентифікація і автентифікація
Політика ідентифікації і автентифікації, що реалізується КЗЗ, повинна
визначати атрибути, якими характеризується користувач, і послуги, для
використання яких необхідні ці атрибути. Кожний користувач повинен однозначно
ідентифікуватися КЗЗ.
Перш ніж дозволити будь-якому користувачу виконувати будь-які інші,
контрольовані КЗЗ дії, КЗЗ повинен автентифікувати цього користувача з
використанням захищеного механізму.
КЗЗ повинен забезпечувати захист даних автентифікації від
несанкціонованого доступу, модифікації або руйнування.
Достовірний канал
Ця послуга дозволяє гарантувати користувачу можливість безпосередньої
взаємодії з КЗЗ. Рівні даної послуги ран жируються  залежно від гнучкості надання
можливості КЗЗ або користувачу ініціювати захищений обмін.
НК-1. Однонаправлений достовірний канал
Політика достовірного каналу, що реалізується КЗЗ, повинна визначати
механізми встановлення достовірного зв'язку між користувачем і КЗЗ.

42
Достовірний канал повинен використовуватися для початкової ідентифікації і
автентифікації. Зв'язок з використанням даного каналу повинен ініціюватися
виключно користувачем.
Розподіл обов'язків
Ця послуга дозволяє зменшити потенційні збитки від навмисних або
помилкових дій користувача і обмежити авторитарність керування. Рівні даної
послуги ран жируються на підставі вибірковості керування можливостями
користувачів і адміністраторів.
 НО-1. Виділення адміністратора
Політика розподілу обов'язків, що реалізується КЗЗ, повинна визначати ролі
адміністратора і звичайного користувача і притаманні їм функції.
Користувач повинен мати можливість виступати в певній ролі тільки після
того, як він виконає певні дії, що підтверджують прийняття їм цієї ролі.
Цілісність комплексу засобів захисту
Ця послуга визначає міру здатності КЗЗ захищати себе і гарантувати свою
спроможність керувати захищеними об'єктами.
НЦ-1. КЗЗ з контролем цілісності
Політика цілісності КЗЗ повинна визначати склад КЗЗ і механізми контролю
цілісності компонентів, що входять до складу КЗЗ.
В разі виявлення порушення цілісності будь-якого із своїх компонентів КЗЗ
повинен повідомити адміністратора і або автоматично відновити відповідність
компонента еталону або перевести КС до стану, з якого повернути її до нормального
функціонування може тільки адміністратор або користувачі, яким надані відповідні
повноваження.
Повинні бути описані обмеження, дотримання яких дозволяє гарантувати, що
послуги безпеки доступні тільки через інтерфейс КЗЗ і всі запити на доступ до
захищених об'єктів контролюються КЗЗ.
Самотестування
Самотестування дозволяє КЗЗ перевірити і на підставі цього гарантувати
правильність функціонування і цілісність певної множини функцій КС. Рівні даної
43
послуги ран жируються на підставі можливості виконання тестів у процесі запуску
або штатної роботи.
НТ-2. Самотестування при старті
Політика самотестувания, що реалізується КЗЗ, повинна описувати
властивості КС і реалізовані процедури, які можуть бути використані для оцінки
правильності функціонування КЗЗ.
КЗЗ має бути здатним виконувати набір тестів з метою оцінки правильності
функціонування своїх критичних функцій.  Тести повинні виконуватися за запитом
користувача, що має відповідні повноваження.
Вимоги до гарантій (рівень гарантій Г – 3)
Критерії гарантій включають вимоги до архітектури КЗЗ, середовища
розробки, послідовності розробки, середовища функціонування, документації і
випробувань КЗЗ.
В цих критеріях вводиться сім рівнів гарантій, які є ієрархічними. Вимоги
викладаються за розділами. Для того, щоб КС одержала певний рівень гарантій
(якщо вона не може одержати більш високий), повинні бути задоволені всі вимоги,
визначені для даного рівня в кожному з розділів.
Архітектура. Вимоги до архітектури забезпечують гарантії того, що КЗЗ у
змозі повністю реалізувати політику безпеки.
Середовище розробки. Вимоги до середовища розробки забезпечують гарантії
того, що процеси розробки і супроводження оцінюваної КС є повністю керованими
з боку Розробника.
Процес розробки. Розробник повинен визначити всі стадії життєвого циклу
КС, розробити, запровадити і підтримувати в робочому стані документально
оформлені методики своєї діяльності на кожній стадії. Мають бути документовані
всі етапи кожної стадії життєвого циклу і їх граничні вимоги
Керування конфігурацією. Розробник повинен розробити, запровадити і
підтримувати в робочому стані документовані методики щодо керування
конфігурацією КС на всіх стадіях її життєвого циклу. Система керування
конфігурацією повинна забезпечувати керування внесенням змін в апаратне
44
забезпечення, програми ПЗП, вихідні тексти, об’єктні коди, тестове покриття і
документацію. Система керування конфігурацією повинна гарантувати постійну
відповідність між всією документацією і реалізацією поточної версії КЗЗ
Послідовність розробки. Вимоги до процесу проектування (послідовності
розробки) забезпечують гарантії того, що на кожній стадії розробки (проектування)
існує точний опис КС і реалізація КС точно відповідає вихідним вимогам (політиці
безпеки).
Функціональні специфікації (політика безпеки). На стадії розробки технічного
завдання Розробник повинен розробити функціональні специфікації КС.
Представлені функціональні специфікації повинні включати неформалізований опис
політики безпеки, що реалізується КЗЗ. Політика безпеки повинна містити перелік і
опис послуг безпеки, що надаються КЗЗ
Проект архітектури. На стадії розробки ескізного проекту Розробник
повинен розробити проект архітектури КЗЗ. Представлений проект повинен містити
перелік і опис компонентів КЗЗ і функцій, що реалізуються ними. Повинні бути
описані будь-які використовувані зовнішні послуги безпеки. Зовнішні інтерфейси
КЗЗ повинні бути описані в термінах винятків, повідомлень про помилки і кодів
повернення.
Середовище функціонування. Вимоги до середовища функціонування
забезпечують гарантії того, що КС поставляється Замовнику без несанкціонованих
модифікацій, а також інсталюється і ініціюється Замовником так, як це
передбачається Розробником.
Розробник повинен представити засоби інсталяції, генерації і запуску КС, які
гарантують, що експлуатація КС починається з безпечного стану. Розробник
повинен представити перелік усіх можливих параметрів конфігурації, які можуть
використовуватися в процесі інсталяції, генерації і запуску.
Документація. Вимоги до документації є загальними для всіх рівнів гарантій.
У вигляді окремих документів або розділів (підрозділів) інших документів
Розробник повинен подати опис послуг безпеки, що реалізуються КЗЗ, настанови
адміністратору щодо послуг безпеки, настанови користувача щодо послуг безпеки.
45
В описі функцій безпеки повинні бути викладені основні, необхідні для
правильного використання послуг безпеки, принципи політики безпеки, що
реалізується КЗЗ оцінюваної КС, а також самі послуги.
Настанови адміністратору щодо послуг безпеки мають містити опис засобів
інсталяції, генерації і запуску КС, опис всіх можливих параметрів конфігурації, які
можуть використовуватися в процесі інсталяції, генерації і запуску КС, опис
властивостей КС, які можуть бути використані для періодичної оцінки правильності
функціонування КЗЗ, а також інструкції щодо використання адміністратором послуг
безпеки для підтримки політики безпеки, прийнятої в організації, що експлуатує КС.
Настанови користувачу щодо послуг безпеки мають містити інструкції щодо
використання функцій безпеки звичайним користувачем (не адміністратором).
Назва документів (розділів) не регламентується. Опис послуг безпеки може
відрізнятися для користувача і адміністратора. Настанови адміністратору і
настанови користувачу можуть бути об’єднані в настанови з установлення і
експлуатації.
Випробування комплексу засобів захисту. Розробник повинен подати для
перевірки програму і методику випробувань, процедури випробувань усіх
механізмів, що реалізують послуги безпеки. Мають бути представлені аргументи
для підтвердження достатності тестового покриття.
3.3.8. Розподіл обов’язків, щодо виконання заходів, передбачених
політикою безпеки
Для того щоб мати можливість розподіляти обов’язки користувачів нашої АС
ми у функціональному профілі маємо реалізувати рівень НО-1.
Ця послуга дозволяє розмежувати повноваження користувачів, визначивши
категорії користувачів з певними і притаманними для кожної з категорій функціями
(ролі).
Послуга призначена для зменшення потенційних збитків від навмисних або
помилкових дій користувачів і обмеження авторитарності керування АС.
Політика розподілу обов’язків, що реалізується КЗЗ, стосується користувачів
усіх категорій і повинна визначати щонайменше такі ролі:
46
• адміністратора безпеки;
• користувачів, яким надано право доступу до певних видів інформації
(публічної, технологічної, системного та функціонального ПЗ).
Кількість користувачів, які мають доступ до технологічної інформації та
системного і функціонального ПЗ повинна бути мінімізована, щоб обмежити їх коло
тільки тими, кому необхідний такий доступ для виконання функціональних
обов’язків, що передбачаються експлуатаційною та розпорядчою документацією.
Адміністратору безпеки дозволяється доступ до всієї інформації. У разі
необхідності його роль може дублюватися уповноваженим співробітником СЗІ.
Повноваження всіх інших користувачів щодо доступу до інформації
надаються їм адміністратором безпеки. Адміністратор АС повинен присвоїти
користувачу атрибути, якими однозначно характеризується надана йому роль.
Користувач може виступати в певній ролі тільки після того, як він виконає дії, що
підтверджують прийняття ним цієї ролі.
Для опису властивостей виборчого управління доступом часто застосовується
модель системи на основі матриці доступу (МД), іноді її називають матрицею
контролю доступу. Така модель отримала назву матричної. Матриця доступу являє
собою прямокутну матрицю, в якій об’єкту системи відповідає рядок, а суб’єкту
стовпець. На перетині стовпця і рядка матриці вказується тип дозволеного доступу
суб’єкта до об’єкта.
Зазвичай виділяють такі типи доступу суб’єкта до об’єкта, як «доступ на
читання», «доступ на запис», «доступ на виконання» і ін.
Безліч об’єктів і типів доступу до них суб’єкта може змінюватися відповідно
до деяких правил, що існують у даній системі. Визначення та зміни цих правил
також є задачею МД.
Рішення на доступ суб’єкта до об’єкта приймається відповідно до типу
доступу, зазначеним у відповідній клітинці матриці доступу. Зазвичай виборче
керування доступом реалізує принцип "що не дозволено, то заборонено", що
припускає явний дозвіл доступу суб’єкта до об’єкта.
Матриця доступу - найбільш простий підхід до моделювання систем доступу.
47
Виборча політика безпеки найбільше широко застосовується в комерційному
секторі, тому що її реалізація на практиці відповідає вимогам комерційних
організацій по розмежуванню доступу і підзвітності, а також має прийнятну вартість
і невеликі накладні витрати.
Побудуємо матрицю доступу для нашої АС (табл. 9).
Умовні скорочення:
Read – дозвіл на читання
Write – дозвіл на змінення
Execute – дозвіл на запуск
Own – володіння файлом (створення)

Таблиця 9
Матриця Доступу
Набір Налашту- Антиві- Файли та Інтерне Налашту-
учбових вання русне доку-ментація т доступ вання
програм локальної ПЗ та по операційної
мережі його навчальному системи
бази процесу
R,E R - R,E - R
Студент

48
R,E,W R R,E R,E,W,O R,E,W R
Викладач

R,E,W, R,E,W,O R,E,W,O R,E,W R,E,W R,E,W,O


Адміністратор

3.3.9. Проведення аудиту


Аудит інформаційної безпеки – процедура, що дозволяє отримати найповнішу
і об’єктивну оцінку захищеності інформаційної системи.
Організація повинна проводити внутрішні аудити СМІБ для того, щоб
переконатися, що завдання, засоби управління, процеси та методи СМІБ:
a) задовольняють вимогам даного Міжнародного Стандарту та важливим
законам або положенням;
б) задовольняють встановленим вимогам інформаційної безпеки;
в) ефективно виконуються та підтримуються;
г) функціонують, як очікувалося.
Програма аудиту має бути спланована, враховані як стан та важливість
процесів та областей, що піддаються аудиту, так та результати попередніх аудитів.
Мають бути визначені критерії аудиту, масштаб, частота проведення, методики.
Вибір аудиторів та проведення аудитів повинні гарантувати об’єктивність та
безсторонність процесу аудиту. Аудитори не повинні ревізувати свою власну
роботу.
Порядок розподілу обов’язків та вимоги до планування та проведення аудитів,
до звітів про результати та ведення записів мають бути визначені в документально
оформленій процедурі.
Керівництво, відповідальне за що піддається аудиту область, що піддається
аудиту, повинне гарантувати, що без великої затримки виконає дії з усунення
49
виявлених неузгодженостей та їх причин. Подальші ревізії повинні вимагати
підтвердження того, що дійсно були вжиті відповідні заходи, та звітування про
отримані результати.
Основні завдання, які вирішуються в ході аудиту захищеності інформаційної
системи:
• аналіз структури, функцій, використовуваних технологій автоматизованої
обробки і передачі інформації в інформаційній системі, аналіз бізнес-процесів,
нормативно-розпорядчої і технічній документації;
• виявлення значущих загроз інформаційній безпеці і шляхів їх реалізації;
виявлення і ранжирування по ступеню небезпеки існуючих уразливостей
технологічного і організаційного характеру в інформаційній системі;
• складання неформальної моделі порушника, застосування методики
активного аудиту для перевірки можливості реалізації порушником виявлених
загроз інформаційній безпеці;
• аналіз і оцінка ризиків, пов’язаних з загрозами безпеці інформаційних
ресурсів;
• оцінка системи управління інформаційною безпекою на відповідність
вимогам міжнародних стандартів і розробка рекомендацій по вдосконаленню
системи управління ІБ;
• розробка пропозицій і рекомендацій по впровадженню нових і підвищенню
ефективності існуючих механізмів забезпечення інформаційної безпеки.
Порядок проведення аудиту захищених інформаційно-комунікаційних систем
та мереж.
Основною метою аудиту інформаційної безпеки корпоративної мережі є
оцінка поточного стану інформаційної безпеки установи чи підприємства, а також
підготовка вихідних даних для формування вимог до комплексної системи захисту
інформації ІКСМ.
1 етап. Підготовка до проведення аудиту (обстеження) ІКСМ:
• формування вимог до проведення аудиту;
• створення спільної комісії з аудиту.
50
2 етап. Комплексне обстеження ІКСМ:
• обстеження обчислювальної системи інформаційної мережі;
• обстеження фізичного середовища інформаційної мережі;
• тестування на уразливості інформаційної мережі;
• обстеження інформаційного середовища;
• обстеження середовища користувачів.
3 етап. Аналіз захищеності ІКСМ:
• аналіз і систематизація отриманих результатів обстеження;
• ідентифікація отриманих уразливостей;
• оцінка рівня захищеності інформаційної мережі.
4 етап. Створення звіту та розробка відповідних рекомендацій, щодо
підвищення захищеності ІКСМ
Обстеження обчислювальної системи інформаційної мережі проводиться з
ціллю перевірки наявності документації на ІКСМ та наявності розпорядчих
документів на неї.
Також проводиться збір відомостей про загальну структурну схему ІКСМ, її
компоненти – склад устаткування, технічні і програмні засоби, їх зв’язки,
особливості конфігурації, архітектури та топології, програмні і програмно-апаратні
засоби захисту інформації, взаємне розміщення коштів. Збір відомостей інформації
про види каналів зв’язку, їх характеристики. Збір відомостей про їх компонентів
ІКСМ.

4. Розробка технічного завдання на створення КСЗІ в АС

4.1. Загальні відомості


4.1.1. Повне найменування КСЗІ
Комплексна система захисту інформації Національного авіаційного
університету, Інституту комп’ютерних інформаційних технологій Кафедри
комп’ютеризованих систем захисту інформації №116.
Скорочена назва: КЗЗ АРМ НАУ 11.116.
51
4.1.2. Підстава для створення КСЗІ (найменування підприємства)
Підставою для створення КСЗІ є норми та вимоги чинного законодавства або
прийняте власником інформації рішення щодо цього, якщо нормативно-правові акти
надають йому права діяти на власний розсуд.
КСЗІ повинна забезпечувати виконання наступних завдань:
• забезпечення захисту інформації та її безпечного використання;
• продукування, циркулювання всередині мережі (між працівниками та
директором або просто між працівниками);
• забезпечення визначених конфіденційності, цілісності, доступності
інформації;
• запобігання незаконному та небажаному поширенню важливої інформації,
несанкціонованому витоку і т.д.;
• організація процесів роботи, обліку, контролю, зберігання та обігу
інформації;
• організація та впровадження системи доступу персоналу та користувачів до
роботи з інформацією, яка потребує захисту, розробка та втілення правил
користування та роботи з нею;
• керування доступом до ресурсів систем і об’єктів, контроль за їхньою
роботою з боку персоналу;
• здійснення контролю за забезпеченням захисту відповідної інформації та за
збереженням її матеріальних носіїв;
• розробка комплексу організаційних засобів і заходів, направлених на
вдосконалення КСЗІ;
• реєстрацію даних про події, що відбуваються в системі і мають відношення
до безпеки інформації.
• контроль за функціонуванням КСЗІ;
4.1.3. Шифр теми.
Шифр теми: КЗЗ АРМ НАУ 11.116.
4.1.4. Найменування підприємства-розробника
Виконавець: СПД-ФОП: «Безносюк Ірина Валентинівна»
52
Юридична адреса: вул. Ніжинська, 29Д, 304б, м. Київ, Україна, 03058.
4.1.5. Найменування підприємства-замовника КСЗІ
Замовник: Національний авіаційний університет (НАУ), Інститут
комп’ютерних інформаційних технологій (ІКІТ), Кафедра комп’ютеризованих
систем захисту інформації (КСЗІ).
Юридична адреса: пр. Космонавта Комарова 1, корп. 6, м. Київ, Україна,
03058.
4.1.6. Перелік керівних документів, які є підставою для створення
КСЗІ
Перелік керівних документів, які є підставою для створення КСЗІ.
• Закон України «Про інформацію».
• Закон України «Про захист інформації в інформаційно-телекомунікаційних
системах».
• «Правила забезпечення захисту інформації в інформаційних,
телекомунікаційних та інформаційно-телекомунікаційних системах», затверджені
постановою Кабінету Міністрів України від 29.03.2006 року № 373.
• «Порядок підключення до глобальних мереж передачі даних»,
затверджений постановою Кабінету Міністрів України від 12.04.2002 року № 522.
• Закон України «Про захист персональних даних»
4.1.7. Перелік керівних документів, які враховуються при створенні
КСЗІ
• Положення про технічний захист інформації в Україні (затверджено Указом
Президента України від 27.09.99 року № 1229).
• Положення про державну експертизу в сфері технічного захисту інформації
(затверджено наказом ДСТСЗІ СБУ від 16 травня 2007 № 93 і зареєстровано в
Міністерстві юстиції України 16 липня 2007 за № 820/14087).
• НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в
комп’ютерних системах від несанкціонованого доступу.
• НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в
комп’ютерних системах від несанкціонованого доступу.
53
• НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних
системах від несанкціонованого доступу.
• НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні
функціональні профілі захищеності оброблюваної інформації від несанкціонованого
доступу.
• НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання
на створення комплексної системи захисту інформації в автоматизованій системі.
• НД ТЗІ 2.5-010-03. Вимоги до захисту інформації веб-сторінки від
несанкціонованого доступу.
• НД ТЗІ 3.7-003-2005. Порядок проведення робіт із створення комплексної
системи захисту інформації в інформаційно-телекомунікаційній системі.
• ГОСТ 3396.0-96. Захист інформації. Технічний захист інформації. Основні
положення (затверджено та введено в дію наказом Держстандарту України від
11.10.96 року № 423). Діє з 01.01.97.
• ГОСТ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок
проведення робіт (затверджено та введено в дію наказом Держстандарту України від
19.12.96 року № 511). Діє з 01.07.97.
• ГОСТ 34.201-89. Інформаційна технологія. Комплекс стандартів на
автоматизовані системи. Види, комплектності і позначення документів при
створенні автоматизованих систем.
• ГОСТ 34.601-90. Інформаційна технологія. Комплекс стандартів на
автоматизовані системи. Автоматизовані системи. Стадії створення.
• ГОСТ 34.602-89. Інформаційна технологія. Комплекс стандартів на
автоматизовані системи. Технічне завдання на створення автоматизованої системи.
• ГОСТ 34.003-90. Інформаційна технологія. Комплекс стандартів на
автоматизовані системи. Терміни та визначення.
• НД ТЗІ 1.4-001-00. Типове положення про службу захисту інформації в АС.
• РД 50-34.698-90. Автоматизовані системи. Вимоги до складу документів.

54
4.2. Мета і призначення КСЗІ
Мета створення полягає мінімізації збитку АС та користувачам до
припустимого рівня шляхом комплексного використання організаційних заходів,
правових та законодавчих норм, фізичних та технічних (апаратних та програмних)
засобів захисту інформації.
Захисту в системі Замовника підлягає:
• відкрита інформація, яка є власністю держави і у визначенні Закону України
«Про інформацію» належить до статистичної, правової, соціологічної інформації,
інформації довідково-енциклопедичного характеру та використовується для
забезпечення діяльності державних органів або органів місцевого самоврядування, а
також інформація про діяльність зазначених органів, яка оприлюднюється в
Інтернет, інших глобальних інформаційних мережах і системах або передається
телекомунікаційними мережами;
• конфіденційна інформація, яка є власністю держави або вимога, щодо
захисту якої встановлена законом, у тому числі конфіденційна інформація про
фізичну особу;
• інформація, що становить державну або іншу передбачену законом
таємницю.
КСЗІ призначена для забезпечення безпеки критичної інформації та інформаційних
ресурсів у процесі функціонування АС.
Мета функціонування КСЗІ полягає в підтримці необхідного рівня
інформаційної безпеки АС відповідно політиці безпеки, яка визначається її
власником.
Для інформації, що є власністю держави, вимоги щодо її захисту встановлені
на законодавчому рівні.
Функціональне призначення КСЗІ направлене на вирішення завдань, які
повинні забезпечуватися системою комп’ютерної безпеки:
• управління доступом користувачів до ресурсів АС з метою її захисту від
неправомірного випадкового або навмисного втручання в роботу системи та
несанкціонованого (з перевищенням наданих повноважень) доступу до її
55
інформаційних, програмних і апаратних ресурсів з боку сторонніх осіб, а також осіб
з числа персоналу організації та користувачів;
• захист даних, переданих по каналах зв’язку;
• реєстрація, збір, зберігання, обробка і видача відомостей про всі події, що
відбуваються в системі і які мають відношення до її безпеки;
• контроль роботи користувачів системи з боку адміністрації та оперативне
сповіщення адміністратора безпеки про спроби несанкціонованого доступу до
ресурсів системи;
• контроль і підтримку цілісності критичних ресурсів системи захисту та
середовища виконання прикладних програм;
• забезпечення замкнутої середовища перевіреного програмного забезпечення
з метою захисту від безконтрольного впровадження в систему потенційно
небезпечних програм (у яких можуть міститися шкідливі закладку або небезпечні
помилки) і засобів подолання системи захисту, а також від впровадження і
розповсюдження комп’ютерних вірусів;
• управління засобами системи захисту.
Повинна забезпечувати зовнішню і внутрішню безпеку комп’ютерних систем.
Зовнішня безпека включає захист АС від стихійних лих (пожежа, повінь тощо) і від
проникнення в систему зловмисників ззовні з цілями розкрадання, отримання
доступу до інформації або виведення системи з ладу. У даній роботі заходи і методи
захисту АС від стихійних лих та аварій, а також заходи фізичного захисту (охорони
тощо) не розглядаються.
4.3. Загальна та технічна характеристика, структурна схема АС і умови
її функціонування
Мережа відноситься до АС класу 2 (локальний багатомашинний
багатокористувацький комплекс, який обробляє інформацію різних ступенів
обмеження доступу).
4.3.1. Схема та склад обчислювальної системи АС
В АС функціонує 1 мережа, яка включає з себе по 12 робочих місць студентів.
На рис. 3 представлена схема АС.
56
Рис. 3 Схема розміщення РМ у аудиторії 11.116
Склад та комплектація даного приміщення:
Апаратне забезпечення:
• Комп’ютери;
• Комутатор;
• Інформаційні розетки, кабелі;
• Система протипожежної охорони
Програмне забезпечення:
• Операційні системи;
• Прикладні програми;
• Антивірусне ПЗ;
• Система розмежування доступу;
• Комплекс програмних засобів, який забезпечує захист від
несанкціонованого доступу інформації.
Загальна характеристика програмно-апаратного забезпечення:
• Операційна система – Windows XP Service Pack 3 (Zver CD =) );
57
• Розмежування доступу створено за допомогою вбудованих засобів захисту в
ОС Windows XP Service Pack 3 (Zver CD =));
• Антивірус ESET NOD32 Smart Security 6.
• AutoCad 2006, MathCad в.14, MS Office 2003, Borland Builder C++.
Ведеться відеоспостереження в середині приміщення, присутня охоронна і
пожежна сигналізації.
Будівля контролюється частиною штату охоронців університету.
4.3.2. Технічні характеристики каналів зв’язку
Для побудови локальної мережі використовується неекранована вита пара.
Топологія мережі – ієрархічна зірка. Ззовні мережа підключена до мережі
університету через комп’ютер викладача, що знаходиться у сусідній аудиторії.
Внутрішня мережа будується на основі комутатора, який підключений до
комп’ютера викладача.
4.3.3. Характеристика інформації, яка накопичується,
оброблюється, зберігається в АС
Інформація, яка обробляється в АС розділяється на такі групи:
а) ключова інформація, до якої висуваються підвищена вимога із забезпечення
конфіденційності – конфіденційна інформація;
б) інформація загального користування – відкрита інформація.
Таблиця 10
№ п/п Умовне Найменування ресурсу Ступінь
позначення обмеження доступу
1 {ВІ1_В} Інформація про спеціалізоване Відкрита
ПЗ, яке використовується
системним адміністратором
АС
2 {ВІ2_В} Інформація про штатне ПЗ для Відкрита
адміністрування операційної
системи платформи Windows
2000
3 {ВІ3_В} Інформація про прикладне Відкрита
програмне забезпечення
захисту від НСД
4 {ВІ4_В} Інформація про засоби Відкрита
58
антивірусного захисту
інформації та контролю
трафіку
5 {ВІ5_В} Каталоги різних форматів, які Відкрита
містять відкриту інформацію
6 {ВІ6_В} Інформаційні потоки даних Відкрита
при передачі в межах мережі
зв’язку
7 {ВІ7_К} Технологічна інформація КЗЗ Конфіденційна

8 {ВІ8_К} Інформація журналів Конфіденційна


реєстрації подій та інцидентів
9 { ВІ19_К} Особисті ключі та Конфіденційна
ідентифікатори персоналу АС
4.3.4. Характеристика персоналу та користувачів в АС
За рівнем повноважень доступу до інформації співробітники та користувачі,
що мають доступ до інформаційних ресурсів системи, підрозділяються на такі
категорії:
• С – студенти;
Студенти мають право читати необхідну їм інформацію, а також запускати
додатки, необхідні для виконання лабораторних робіт.
• В – викладачі;
Викладач має право створювати, модифікувати, видаляти, друкувати і
копіювати на знімні носії файли з текстовими документи, за які він відповідає, а
також працювати з файлами та документами, які створюються спільно з іншими
користувачами, відповідно до наданих прав. Також викладач має право на перегляд і
запуск загальносистемного та спеціального програмного забезпечення.
Викладач не повинен виконувати настройки конфігурації засобів захисту,
загальносистемного та програмного забезпечення, коригувати права доступу, тобто
виконувати функції системного адміністратора.
• АС – системний адміністратор.
Адміністратор має право працювати (створювати, модифікувати, видаляти,
друкувати і копіювати на машинні носії інформації) з електронними документами,

59
за які він відповідає, а також працювати з файлами з документами, які створюються
спільно з іншими користувачами, відповідно до наданих прав.
До обов’язків адміністратора входять роботи пов’язані із забезпеченням та
працездатністю локальної мережі, настроюванням конфігурацій підключень до
локальної мережі та інтернет, також визначати і роздавати доступ користувачам в
мережі. При несправності, знаходити причину поломки і усувати причину збою, у
що входить перевірка компонентів з’єднання мережі, перезапуск ПК,
адміністрування програмних засобів.
Адміністратор налаштовує розмежування доступу до ресурсів робочих станцій
системи, здійснює управління конфігурацією системи захисту інформації,
контролює цілісність ресурсів, бере участь у відновленні функціонування системи
після збоїв, відмов і аварій.
Адміністратор системи виконує загальні функції адміністрування системи,
резервного копіювання і відновлення функціонування системи після збоїв, відмов і
аварій, здійснення антивірусного захисту (оновлення антивірусних баз, оновлення
компонентів фаєрвола). Встановлення та переустановлення програмних засобів
необхідних іншим користувачам. Переустановлення операційної системи.
Технічний обслуговуючий персонал не повинен мати доступу до ІзОД, якщо
це не передбачено його обов’язками. Технічний персонал, що відповідає за порядок
у приміщенні, не повинен мати доступ до ресурсів обчислювальної системи. При
проведенні технічних робіт в аудиторії, обслуговуючий персонал знаходиться під
наглядом або системного адміністратора або представника служби безпеки.
4.3.5. Особливості функціонування АС
загальнена функціонально-логічна структура обчислювальної системи АС
класу 2 включає:
• підсистему обробки інформації;
• підсистему взаємодії користувачів з АС;
• підсистему обміну даними.
Підсистема обробки інформації реалізує головну цільову функцію АС і
складається із засобів обробки інформації, які утворюють основу інформаційно-
60
обчислювальних ресурсів АС, що надаються користувачам (обчислення, пошук,
зберігання та оброблення інформації). Принциповими її особливостями є
багатофункціональність і можливість доступу до неї для будь-яких робочих станцій
АС. Можливі обмеження визначаються тільки специфікою технологій, технічними й
організаційними особливостями функціонування АС.
Як компоненти підсистеми можуть використовуватися універсальні
високопродуктивні ЕОМ (у тому числі й ПК), спеціалізовані сервери обробки даних
або надання послуг (сервери баз даних, друку тощо).
Підсистема взаємодії користувачів з АС забезпечує користувачам доступ до
засобів підсистеми обробки інформації і подання отриманого від них ресурсу у
вигляді результату обчислення, інформаційного масиву або графічного зображення
у зручній та зрозумілій для користувача формі.
Компоненти підсистеми у функціональному відношенні є автономно
замкненими та, як правило, не передбачається доступ до їх внутрішніх
обчислювальних ресурсів зі сторони інших компонентів АС.
Підсистема обміну даними забезпечує взаємодію робочих станцій із засобами
підсистеми обробки інформації, а також робочих станцій між собою на основі
визначених правил, процедур обміну даними з реалізацією фаз встановлення,
підтримання та завершення з’єднання. Підсистема забезпечує інформаційну
взаємодію різних компонентів АС і об’єднує їх в єдине ціле як у структурному, так і
у функціональному відношенні.
Підсистема обміну даними складається з пасивної мережі для обміну даними
(кабельна мережа), активного мережевого обладнання (комутаторів, концентраторів,
маршрутизаторів, шлюзів тощо), що об’єднує в єдине ціле пасивну мережу з
обладнанням інших підсистем для забезпечення інформаційної взаємодії.
Як різновид підсистеми обміну даними можна розглядати структуровану
кабельну систему – набір стандартних комутаційних елементів (кабелів, з’єднувачів,
коннекторів, кросових панелей і спеціальних шаф та ін.), які дозволяють створювати
регулярні структури передачі даних, що відносно легко розширюються.

61
4.4. Вимоги до КСЗІ
4.4.1. Вимоги до КСЗІ в АС в частині захисту від НСД
Для реалізації частини політики безпеки інформації, що покладається на
програмні засоби захисту і відповідає реальній моделі загроз, КСЗІ повинна мати
наступні функціональні можливості:
• забезпечення входу користувача до системи та завантаження ОС за умови
введення ідентифікатора та пароля;
• блокування входу до системи після визначеної кількості невдалих спроб та
після закінчення терміну дії пароля;
• реєстрація дій користувачів по відношенню до ресурсів системи;
• контроль за інсталяцією програмного забезпечення;
• розмежування доступу на рівні логічних дисків, каталогів, файлів ОС;
• розмежування доступу та контроль за запуском програм та програмних
комплексів користувачами;
• розмежування доступу до виконання окремих функцій установи;
• блокування сеансу роботи користувача з наступною його автентифікацією
при відсутності активності користувача зверх встановленого періоду часу;
• антивірусний захист;
• контроль цілісності КЗЗ.
Необхідно також визначитися із необхідністю використання наступних засобів
захисту інформації:
• система виявлення уразливостей;
• система виявлення вторгнень;
• система захисту від спаму;
• системи захисту від «шпигунського» (Spyware) програмного коду;
• засобів захисту периметру мереж.
Принципи керування доступом користувачів до інформації.
В АС повинне бути реалізоване адміністративне та довірче керування
доступом.

62
Довірче керування доступом має застосовуватися до слабо-зв’язаних об’єктів,
власником яких є звичайний користувач.
Адміністративне керування доступом застосовується до об’єктів БД.
Керування доступом забезпечує можливість керування потоками інформації
від захищених пасивних об’єктів до активних об’єктів з метою захисту пасивних
об’єктів від несанкціонованого ознайомлення з їхнім містом та від несанкціонованої
модифікації.
Розмежування інформаційних потоків слід здійснювати на підставі атрибутів
доступу об’єктів та користувача.
Атрибути доступу.
Атрибути доступу користувачів та процесів, на підставі яких здійснюється
розмежування доступу до пасивних об’єктів, містять наступні дані.
1. Атрибути доступу користувачів до об’єктів, на підставі яких здійснюється
розмежування доступу засобами ОС:
• ідентифікатор користувача/ ідентифікатор групи користувачів, членом яких
є користувач;
• список повноважень, що визначають права доступу до пасивних об’єктів,
користувача/ групи користувачів (членом якої є користувач).
2. Атрибути доступу процесів до об’єктів, на підставі яких здійснюється
розмежування доступу засобами ОС:
• ідентифікатор процесу;
• список повноважень користувача, який запустив процес.
3. Атрибути доступу користувачів, на підставі яких здійснюється
розмежування доступу при роботі з програмними комплексами, що входять до
складу СПЗ, містять такі дані:
• ідентифікатор конкретного програмного комплексу, що входить до складу
СПЗ;
• ідентифікатор користувача;

63
• роль застосування, яка визначає права доступу до різних пасивних об’єктів
визначеного користувача у рамках конкретного програмного комплексу, що входить
до складу СПЗ.
Вимоги до розмежування інформаційних потоків.
Розмежування інформаційних потоків слід реалізовувати на підставі атрибутів
доступу користувачів, процесів та об’єктів доступу.
Розмежування інформаційних потоків повинно проводитися засобами
операційної системи Windows та КЗЗ.
Правила розмежування доступу
КЗЗ повинен здійснювати розмежування доступу на підставі атрибутів
доступу користувачів і захищених об’єктів. Розмежування доступу здійснюється на
рівні надання (встановлення заборони) користувачеві прав читати або модифікувати
об’єкт.
КЗЗ повинен надавати можливість адміністратору системи та адміністратору
безпеки (відповідно до своїх повноважень) для кожного захищеного об’єкта
визначити конкретних користувачів (групи користувачів), які мають право читати
або модифікувати об’єкт.
КЗЗ повинен здійснювати розмежування доступу до слабозв’язаних об’єктів
на підставі імені користувача (групи користувачів) і захищеного об’єкта та прав
доступу.
КЗЗ повинен здійснювати розмежування доступу до сильнозв’язаних об’єктів
на підставі імені користувача та його ролі.
Розмежування доступу до ресурсів серверу управління базами даних повинно
здійснюватися за допомогою надання адміністратором БД користувачеві певної
ролі.
Запити на зміну прав доступу (надання прав доступу, внесення користувача до
певної групи або надання певної ролі) повинні оброблятися КЗЗ тільки в тому
випадку, якщо вони надходять від адміністратора системи, адміністратора безпеки,
адміністратора баз даних (СКБД).

64
Студенти мають право читати необхідну їм інформацію, а також запускати
додатки, необхідні для виконання лабораторних робіт.
Викладач має право створювати, модифікувати, видаляти, друкувати і
копіювати на знімні носії файли з текстовими документи, за які він відповідає, а
також працювати з файлами та документами, які створюються спільно з іншими
користувачами, відповідно до наданих прав. Також викладач має право на перегляд і
запуск загальносистемного та спеціального програмного забезпечення.
Викладач не повинен виконувати настройки конфігурації засобів захисту,
загальносистемного та програмного забезпечення, коригувати права доступу, тобто
виконувати функції системного адміністратора.
Адміністратор має право працювати (створювати, модифікувати, видаляти,
друкувати і копіювати на машинні носії інформації) з електронними документами,
за які він відповідає, а також працювати з файлами з документами, які створюються
спільно з іншими користувачами, відповідно до наданих прав.
Вимоги до функцій (послуг) забезпечення захищеності від НСД
КЗЗ КСЗІ установи НАН України у відповідності до вимог НД ТЗІ 2.5-004-99
«Критерії оцінки захищеності інформації в комп’ютерних системах від
несанкціонованого доступу» повинен реалізовувати наступний профіль захищеності
інформації: {КА-1, КО-1, ЦА-1, ЦО-1, ДР-2, ДС-1, ДЗ-1, ДВ-2, НР-2, НИ-2, НК-1,
НО-1, НЦ-1, НТ-2}
Вимоги до рівня гарантій
Вимоги до архітектури КЗЗ
КЗЗ повинен реалізовувати політику безпеки. Всі його компоненти повинні
бути чітко визначені. КЗЗ повинен складатися з добре визначених і максимально
незалежних компонентів. Кожний з компонентів повинен бути спроектований
відповідно до принципу мінімуму повноважень. Критичні для безпеки компоненти
КЗЗ повинні бути захищені від не критичних для безпеки за рахунок використання
механізмів захисту, які надаються програмно-апаратними засобами більш низького
рівня.
Вимоги до середовища розробки КЗЗ
65
Розробник повинен визначити всі стадії життєвого циклу КС, розробити,
запровадити і підтримувати в робочому стані документально оформлені методики
своєї діяльності на кожній стадії. Мають бути документовані всі етапи кожної стадії
життєвого циклу і їх граничні вимоги. Розробник повинен описати стандарти
кодування, яким необхідно додержуватися в процесі реалізації, і повинен
гарантувати, що всі вихідні коди компілюються відповідно до цих стандартів. Будь-
яка з використовуваних під час реалізації мов програмування має бути добре
визначена. Всі залежні від реалізації параметри мов програмування або компіляторів
повинні бути документовані. Розробник повинен розробити, запровадити і
підтримувати в робочому стані документально оформлені методики забезпечення
фізичної, технічної, організаційної і кадрової безпеки.
Вимоги до послідовності розробки КЗЗ
На стадії розробки технічного завдання Розробник повинен розробити
функціональні специфікації КС. Представлені функціональні специфікації повинні
включати неформалізований опис політики безпеки, що реалізується КЗЗ. Політика
безпеки повинна містити перелік і опис послуг безпеки, що надаються КЗЗ.
Функціональні специфікації повинні включати модель політики безпеки. На стадії
розробки ескізного проекту Розробник повинен розробити проект архітектури КЗЗ.
Представлений проект повинен містити перелік і опис компонентів КЗЗ і функцій,
що реалізуються ними. Повинні бути описані будь-які використовувані зовнішні
послуги безпеки. Зовнішні інтерфейси КЗЗ повинні бути описані в термінах
винятків, повідомлень про помилки і кодів повернення. На стадіях розробки
технічного проекту або робочого проекту Розробник повинен розробити детальний
проект КЗЗ. Представлений детальний проект повинен містити перелік всіх
компонентів КЗЗ і точний опис функціонування кожного механізму. Повинні бути
описані призначення і параметри інтерфейсів компонентів КЗЗ. Розробник повинен
подати вихідний код частини КЗЗ.
Вимоги до середовища функціонування КЗЗ
Розробник повинен представити засоби інсталяції, генерації і запуску КС, які
гарантують, що експлуатація КС починається з безпечного стану. Розробник
66
повинен представити перелік усіх можливих параметрів конфігурації, які можуть
використовуватися в процесі інсталяції, генерації і запуску. Повинна існувати
система технічних, організаційних і фізичних заходів безпеки, яка гарантує, що
програмне і програмно-апаратне забезпечення КЗЗ, яке поставляється Замовнику,
точно відповідає еталонній копії.
Вимоги до експлуатаційної документації на КЗЗ
Вимоги до документації є загальними для всіх рівнів гарантій.
У вигляді окремих документів або розділів (підрозділів) інших документів
Розробник повинен подати опис послуг безпеки, що реалізуються КЗЗ, настанови
адміністратору щодо послуг безпеки, настанови користувача щодо послуг безпеки.
В описі функцій безпеки повинні бути викладені основні, необхідні для
правильного використання послуг безпеки, принципи політики безпеки, що
реалізується
КЗЗ оцінюваної КС, а також самі послуги.
Настанови адміністратору щодо послуг безпеки мають містити опис засобів
інсталяції, генерації і запуску КС, опис всіх можливих параметрів конфігурації, які
можуть використовуватися в процесі інсталяції, генерації і запуску КС, опис
властивостей КС, які можуть бути використані для періодичної оцінки правильності
функціонування КЗЗ, а також інструкції щодо використання адміністратором послуг
безпеки для підтримки політики безпеки, прийнятої в організації, що експлуатує КС.
Настанови користувачу щодо послуг безпеки мають містити інструкції щодо
використання функцій безпеки звичайним користувачем (не адміністратором).
Назва документів (розділів) не регламентується. Опис послуг безпеки може
відрізнятися для користувача і адміністратора. Настанови адміністратору і
настанови користувачу можуть бути об’єднані в настанови з установлення і
експлуатації.
Вимоги до випробувань КЗЗ
Розробник повинен подати для перевірки програму і методику випробувань,
процедури випробувань усіх механізмів, що реалізують послуги безпеки. Мають
бути представлені аргументи для підтвердження достатності тестового покриття.
67
Розробник повинен подати докази тестування у вигляді детального переліку
результатів тестів і відповідних процедур тестування, з тим, щоб отримані
результати могли бути перевірені шляхом повторення тестування. Розробник
повинен усунути або нейтралізувати всі знайдені “слабкі місця” і виконати повторне
тестування КЗЗ для підтвердження того, що виявлені недоліки були усунені і не
з’явилися нові “слабкі місця”. Розробник повинен виконати тести з подолання
механізмів захисту і довести, що КЗЗ відносно або абсолютно стійкий до такого
роду атак з боку Розробника.
Вимоги до КСЗІ в частині захисту інформації від витоку технічними
каналами.
Можливими технічними каналами витоку інформації є витік інформації за
рахунок побічних електромагнітних випромінювань та наведень (ПЕВМН), а також
акустичного та візуально оптичного каналу.
Вимоги до заземлення
1. Усі металеві конструкції ОТЗ повинні бути заземлені.
2. Система заземлення не повинна мати вихід за межі контрольованої
території.
3. Опір кіл заземлення від засобів ІКІТ ККСЗІ 11.302 до вузлів системи
заземлення не повинен перевищувати 4 Ом.
4. Для системи заземлення не повинні використовуватися природні
заземлювачі (металеві трубопроводи, залізобетонні конструкції будинків тощо).
Вимоги до електроживлення
1. Електроживлення повинне здійснюватися від трансформаторної підстанції
низької напруги, розміщеної у межах контрольованої території. У випадку
знаходження трансформаторної підстанції за межами контрольованої території
електроживлення повинно здійснюватися через розділовий трансформатор.
2. Мережа електроживлення повинна бути відділена від мережі освітлення та
побутової мережі і забезпечувати безперебійну експлуатацію та працездатність
аудиторія.

68
3. Електроживлення повинно здійснюватися через протизавадні мережеві
фільтри.
Вимоги до захисту інформації від витоку візуально-оптичним каналом.
Для захисту інформації від витоку візуально-оптичним каналом вікна
приміщень, де розташована аудиторія, повинні бути обладнані жалюзями або
шторами.
Вимоги до захисту інформації від витоку каналами, чутливими до акустичних
полів.
Процес функціонування АС установ НАНУ не передбачає створення, обробку
або зберігання мовної інформації. Якщо при категоріюванні об’єкту інформаційної
діяльності, на якому розташована аудиторія, виявиться наявність на об’єкті мовної
інформації з обмеженим доступом, то захист мовної інформації повинен
проводитися додатковими заходами та додатковими технічними засобами, вимоги
до яких не розглядаються в рамках даного Технічного завдання.
4.4.2. Вимоги до складу проектної та експлуатаційної документації
До складу документації на КСЗІ, що розробляються виконавцем, повинні
входити:
• загальний опис КСЗІ;
• паспорт-формуляр АС;
• акт обстеження об’єкта інформаційної діяльності
• модель загроз об’єкту інформаційної діяльності;
• протоколи спец. досліджень ПК та інших ОТЗ;
• припис на експлуатацію;
• настанови адміністратора системи (в частині КСЗІ);
• настанови користувача щодо послуг безпеки;
• програма та методика проведення випробувань КСЗІ;
• програма навчання користувачів;
• програма дослідної експлуатації;
• положення про службу захисту інформації;
• план захисту інформації;
69
• перелік відомостей, що підлягають захисту;
• інструкція про порядок введення в експлуатацію та модернізацію КСЗІ.
Власником АС розробляються документи:
• акт обстеження об’єкта інформаційної діяльності;
• паспорт – формуляр;
• акти категорування приміщень;
• експлуатаційні журнали та інші документи у відповідності до вимог НД ТЗІ
та відомчих нормативних документів.
Повний перелік необхідної документації може змінюватися та уточнюватися в
процесі розробки та експлуатації КСЗІ.
4.4.3. Планові строки початку і закінчення робіт зі створення КСЗІ
Плановий початок та кінець виконання робіт, із попереднім тестуванням
працездатності складає:
Початок – 01.01.2019 року
Закінчення – 01.05.2020 року.

4.4.4. Порядок внесення змін та доповнень до ТЗ на створення КСЗІ


в АС
Зміни затвердженого ТЗ на створення КСЗІ в АС, необхідність внесення яких
виявлена в процесі виконання робіт, оформляються окремим доповненням, яке
погоджується і затверджується в тому ж порядку і на тому ж рівні, що і основний
документ.
Доповнення до ТЗ на створення КСЗІ в АС складається з вступної частини і
змінюваних підрозділів. У вступній частині зазначається причина випуску
доповнення. В змінюваних підрозділах наводяться номери та зміст змінюваних,
нових або пунктів, що скасовуються.
4.5. Порядок проведення випробувань КСЗІ
Після проектування, розробки та створення КСЗІ повинні проводитися
попередні випробування з метою оцінки ступеню захищеності і підтвердження
70
реалізації задекларованих послуг безпеки. Загальний порядок проведення
випробувань КСЗІ ІКІТ ККСЗІ 11.302 повинен відповідати вимогам ГОСТ 34.601-
90, ГОСТ 34.602-89 та РД 50-34.698-90.
Попередні випробування проводяться згідно з програмою та методиками
випробувань, які готує розробник КСЗІ, а узгоджує замовник. Попередні
випробування організовує замовник АС, а проводить розробник КСЗІ спільно із
замовником.
Результати попередніх випробувань оформлюються протоколами
випробувань. Протоколи випробувань повинні містити оцінку реалізації послуг
безпеки та висновок щодо відповідності створеної КСЗІ вимогам ТЗ та можливості
передачі КСЗІ в дослідну експлуатацію. При необхідності протоколи випробувань
можуть містити перелік виявлених недоліків, необхідних заходів з їх усунення і
рекомендовані терміни виконання цих робіт.
Програма та методики випробувань, протоколи випробувань розробляються та
оформлюються згідно з вимогами РД 50-34.698-90.
Після усунення недоліків у випадку їх наявності та коригування проектної,
робочої, експлуатаційної документації на КСЗІ оформлюється Акт про приймання
КСЗІ у дослідну експлуатацію.
Обсяг випробувань має бути достатнім для вичерпної оцінки усіх
встановлених в ТЗ показників захисту інформації від НСД.
Випробування повинні проводитися на тестових даних, що не містять
інформації з обмеженим доступом.
Випробування проводяться за умови наявності та працездатності усієї
сукупності компонент програмних засобів захисту від НСД, а також проектно-
технічної та експлуатаційної документації, що розробляється згідно з вимогами
даного ТЗ.

5. Розробка техноробочого проекту КСЗІ в АС

71
5.1. Розробка технічного проекту
Розробка техноробочого проекту здійснюється згідно з ГОСТ 34.601-90.
Згідно з даним документом дозволяється об’єднувати стадію «Розробка технічного
проекту» та «Розробка робочого проекту» в одну стадію «Техноробочий проект».
Основні положення щодо розробки техноробочого проекту:
• Розробку техноробочого проекту або робочих креслень слід проводити у
відповідності з умовами середовища в приміщеннях.
• Метою розробки техноробочого проекту є визначення основних проектних
рішень системи.
• Основним принципом розробки техноробочого проекту є максимальна його
відповідність нормативний документам, які враховуються при створенні КСЗІ, та
технічному завданню на проектування даної КСЗІ.
• При проектуванні об’єктів, що будуються с використанням типових чи
повторно використовуваних проектів, проектування може проводитися в одну
стадію – розробка техноробочого проекту.
• Після затвердження завдання на проектування проектна організація у
випадку можливості різних конструктивних рішень складає основні положення на
розробку техноробочого проекту, об’єм яких залежить від складності системи, що
проектується.
Основні положення погоджуються з замовником і підрядником і являються
основою для розробки техноробочого проекту.
Розробка проектних рішень по системі
Для реалізації функціональних можливостей робочих місць та організації
навчального процесу в даному приміщені на робочих станціях АС встановлена
операційна система Windows XP SP3.
Дана операційна система обрана у зв’язку із апаратно-технічним
забезпеченням та особливості організації навчальної діяльності.
Ключові функції операційної системи в організації КСЗІ в АС:
• ідентифікація користувачів;

72
• розмежування прав доступу відповідно повноваженням та обов’язкам
користувачів;
• апаратна підтримка локальної мережі;
• взаємодія кінцевих робочих станцій між собою;
• моніторинг та аудит користувацької активності та мережевої активності на
конкретній робочій станції;
• організація доступу до навчальних матеріалів та прикладних додатків.
Доступ до локальної мережі АС є незалежним, так як здійснюється за
допомогою «комутатора», що знаходиться у сусідній аудиторії.
Дані, необхідні для навчального процесу, однакові на всіх робочих станціях.
Дані, необхідні для викладацької діяльності, знаходяться на користувацьких
робочих машинах під викладацькими записами.
Доступ студентів та викладачів до навчальних матеріалів, прикладних
додатків підтримки навчального процесу, системних директорій робочих станцій,
журналів аудиту, конфіденційної інформації та ІзОД визначається та
встановлюється адміністратором АС.
Організацію безпеки даних на робочих станціях здійснює антивірусний
захист, а саме програмний продукт Eset Smart Security 8.
Розробка документації на АС
КСЗІ в АС проектується згідно з визначеним в пункті 4 технічним завданням
та відповідно до переліку нормативних документів, які враховуються при створенні
КСЗІ, а саме:
• Положення про технічний захист інформації в Україні (затверджено Указом
Президента України від 27.09.99 року № 1229).
• Положення про державну експертизу в сфері технічного захисту інформації
(затверджено наказом ДСТСЗІ СБУ від 16 травня 2007 № 93 і зареєстровано в
Міністерстві юстиції України 16 липня 2007 за № 820/14087).
• НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в
комп’ютерних системах від несанкціонованого доступу.

73
• НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в
комп’ютерних системах від несанкціонованого доступу.
• НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних
системах від несанкціонованого доступу.
• НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і стандартні
функціональні профілі захищеності оброблюваної інформації від несанкціонованого
доступу.
• НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного завдання
на створення комплексної системи захисту інформації в автоматизованій системі.
• НД ТЗІ 2.5-010-03. Вимоги до захисту інформації веб-сторінки від
несанкціонованого доступу.
• НД ТЗІ 3.7-003-2005. Порядок проведення робіт із створення комплексної
системи захисту інформації в інформаційно-телекомунікаційній системі.
• ГОСТ 3396.0-96. Захист інформації. Технічний захист інформації. Основні
положення (затверджено та введено в дію наказом Держстандарту України від
11.10.96 року № 423). Діє з 01.01.97.
• ГОСТ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок
проведення робіт (затверджено та введено в дію наказом Держстандарту України від
19.12.96 року № 511). Діє з 01.07.97.
• ГОСТ 34.201-89. Інформаційна технологія. Комплекс стандартів на
автоматизовані системи. Види, комплектності і позначення документів при
створенні автоматизованих систем.
• ГОСТ 34.601-90. Інформаційна технологія. Комплекс стандартів на
автоматизовані системи. Автоматизовані системи. Стадії створення.
• ГОСТ 34.602-89. Інформаційна технологія. Комплекс стандартів на
автоматизовані системи. Технічне завдання на створення автоматизованої системи.
• ГОСТ 34.003-90. Інформаційна технологія. Комплекс стандартів на
автоматизовані системи. Терміни та визначення.
• НД ТЗІ 1.4-001-00. Типове положення про службу захисту інформації в АС.
• РД 50-34.698-90. Автоматизовані системи. Вимоги до складу документів.
74
5.2. Розробка робочого проекту
Функціонування АС здійснюється згідно з навчальним планом та вимогами
студентів і викладачів щодо навчальної та наукової діяльності. Робочі станції
експлуатуються в стандартному режимі: включаються на початку робочого дня і
виключаються вкінці.
Обов’язки студентів щодо забезпечення функціонування АС:
• відноситися до навчального процесу та програмно-апаратних засобів його
забезпечення;
• експлуатувати робочі станції з належною обережністю;
• не псувати засоби забезпечення навчального процесу.
Обов’язки викладачів:
• відноситися до навчального процесу та програмно-апаратних засобів його
забезпечення;
• слідкувати за дотриманням порядку під час навчального процесу;
• у разі виникнення програмних збоїв чи апаратних пошкоджень засобів
забезпечення навчальної діяльності сповістити про це адміністратора АС.
Обов’язки адміністратора:
• забезпечити і надалі підтримувати програмну цілісність системи
забезпечення навчальної діяльності;
• у разі виникнення апаратних пошкоджень робочих станцій виконати ремонт
або заміну необхідних деталей;
• слідкувати за функціонуванням антивірусного захисту, роботою
міжмережного екрану та системою захисту конфіденційної інформації, що
циркулює в мережі;
• досліджувати технології обробки інформації в АС з метою виявлення
можливих каналів витоку та інших загроз для безпеки інформації.
У разі докорінної зміни структури АС, її топології, впровадження нової
комплексної системи захисту інформації або нового комплексу засобів захисту слід
звернутися до підприємства-розробника КСЗІ в АС.

75
6. Впровадження КСЗІ

6.1. Створення служби захисту


Служба захисту інформації в АС створюється згідно з 16. НД ТЗІ 1.4-001-00.
Типове положення про службу захисту інформації в АС.
СЗІ є штатним підрозділом АС.
Метою створення СЗІ є організаційне забезпечення завдань керування
комплексною системою захисту інформації (КСЗІ) в АС та здійснення контролю за
її функціонуванням. На СЗІ покладається виконання робіт з визначення вимог з
захисту інформації в АС, проектування, розроблення і модернізації КСЗІ, а також з
експлуатації, обслуговування, підтримки працездатності КСЗІ, контролю за станом
захищеності інформації в АС.
СЗІ здійснює діяльність відповідно до “Плану захисту інформації в
автоматизованій системі”, календарних, перспективних та інших планів робіт,
затверджених керівником (заступником керівника) організації.
Для проведення окремих заходів з захисту інформації в АС, які пов’язані з
напрямком діяльності інших підрозділів організації, керівник організації своїм
наказом визначає перелік, строки виконання та підрозділи для виконання цих робіт.
У своїй роботі СЗІ взаємодіє з підрозділами організації (РСО, службою
безпеки, підрозділом ТЗІ та ін.), а також з державними органами, установами та
організаціями, що займаються питаннями захисту інформації.
У разі потреби, до виконання робіт можуть залучатися зовнішні організації,
що мають ліцензії на відповідний вид діяльності у сфері захисту інформації.
Завданнями СЗІ є:
- захист законних прав щодо безпеки інформації АС, окремих її структурних
підрозділів, персоналу в процесі інформаційної діяльності та взаємодії між собою, а
також у взаємовідносинах з зовнішніми вітчизняними і закордонними
організаціями;
- дослідження технології обробки інформації в АС з метою виявлення
можливих каналів витоку та інших загроз для безпеки інформації, формування
76
моделі загроз, розроблення політики безпеки інформації, визначення заходів,
спрямованих на її реалізацію;
- організація та координація робіт, пов’язаних з захистом інформації в АС,
необхідність захисту якої визначається її власником або чинним законодавством,
підтримка необхідного рівня захищеності інформації, ресурсів і технологій;
- розроблення проектів нормативних і розпорядчих документів, чинних у
межах АС, згідно з якими повинен забезпечуватися захист інформації в АС;
- організація робіт зі створення і використання КСЗІ на всіх етапах життєвого
циклу АС;
- участь в організації професійної підготовки і підвищенні кваліфікації
персоналу та користувачів АС з питань захисту інформації;
- формування у персоналу і користувачів розуміння необхідності виконання
вимог нормативно-правових актів, нормативних і розпорядчих документів, що
стосуються сфери захисту інформації;
- організація забезпечення виконання персоналом і користувачами вимог
нормативно-правових актів, нормативних і розпорядчих документів з захисту
інформації в АС та проведення контрольних перевірок їх виконання.
Функції служби захисту:
- визначення переліків відомостей, які підлягають захисту в процесі обробки,
інших об’єктів захисту в АС, класифікація інформації за вимогами до її
конфіденційності або важливості для організації, необхідних рівнів захищеності
інформації, визначення порядку введення (виведення), використання та
розпорядження інформацією в АС;
- розробка та коригування моделі загроз і моделі захисту інформації в АС,
політики безпеки інформації в АС;
- участь у розробці нормативних документів, чинних у межах організації і
АС, які встановлюють дисциплінарну відповідальність за порушення вимог з
безпеки інформації та встановлених правил експлуатації КСЗІ;
- участь у розробці нормативних документів, чинних у межах організації і
АС, які встановлюють правила доступу користувачів до ресурсів АС, визначають
77
порядок, норми, правила з захисту інформації та здійснення контролю за їх
дотриманням (інструкцій, положень, наказів, рекомендацій та ін.).
- організація процесу керування КСЗІ;
- розслідування випадків порушення політики безпеки, небезпечних та
непередбачених подій, здійснення аналізу причин, що призвели до них,
супроводження банку даних таких подій;
- вжиття заходів у разі виявлення спроб НСД до ресурсів АС, порушенні
правил експлуатації засобів захисту інформації або інших дестабілізуючих факторів;
- забезпечення контролю цілісності засобів захисту інформації та швидке
реагування на їх вихід з ладу або порушення режимів функціонування;
- організація керування доступом до ресурсів АС (розподілення між
користувачами необхідних реквізитів захисту інформації – паролів, привілеїв,
ключів та ін.);
- супроводження і актуалізація бази даних захисту інформації (матриці
доступу, класифікаційні мітки об’єктів, ідентифікатори користувачів тощо);
- спостереження (реєстрація і аудит подій в АС, моніторинг подій тощо) за
функціонуванням КСЗІ та її компонентів;
- підготовка пропозицій щодо удосконалення порядку забезпечення захисту
інформації в АС, впровадження нових технологій захисту і модернізації КСЗІ;
- організація та проведення заходів з модернізації, тестування, оперативного
відновлення функціонування КСЗІ після збоїв, відмов, аварій АС або КСЗІ;
- проведення аналітичної оцінки поточного стану безпеки інформації в АС
(прогнозування виникнення нових загроз і їх врахування в моделі загроз, визначення
необхідності її коригування, аналіз відповідності технології обробки інформації і
реалізованої політики безпеки поточній моделі загроз та ін.);
- негайне втручання в процес роботи АС у разі виявлення атаки на КСЗІ,
проведення у таких випадках робіт з викриття порушника.
ЗС має право:

78
- здійснювати контроль за діяльністю будь-якого структурного підрозділу
організації (АС) щодо виконання ним вимог нормативно-правових актів і
нормативних документів з захисту інформації;
- подавати керівництву організації пропозиції щодо призупинення процесу
обробки інформації, заборони обробки, зміни режимів обробки, тощо у випадку
виявлення порушень політики безпеки або у випадку виникнення реальної загрози
порушення безпеки;
- складати і подавати керівництву організації акти щодо виявлених порушень
політики безпеки, готувати рекомендації щодо їхнього усунення;
- проводити службові розслідування у випадках виявлення порушень;
- отримувати доступ до робіт та документів структурних підрозділів
організації (АС), необхідних для оцінки вжитих заходів з захисту інформації та
підготовки пропозицій щодо їхнього подальшого удосконалення;
- готувати пропозиції щодо залучення на договірній основі до виконання
робіт з захисту інформації інших організацій, які мають ліцензії на відповідний вид
діяльності;
- готувати пропозиції щодо забезпечення АС (КСЗІ) необхідними технічними
і програмними засобами захисту інформації та іншою спеціальною технікою, які
дозволені для використання в Україні з метою забезпечення захисту інформації;
- виходити до керівництва організації з пропозиціями щодо подання заяв до
відповідних державних органів на проведення державної експертизи КСЗІ або
сертифікації окремих засобів захисту інформації;
- узгоджувати умови включення до складу АС нових компонентів та подавати
керівництву пропозиції щодо заборони їхнього включення, якщо вони порушують
прийняту політику безпеки або рівень захищеності ресурсів АС;
СЗІ зобов’язана:
- організовувати забезпечення повноти та якісного виконання організаційно-
технічних заходів з захисту інформації в АС;
- вчасно і в повному обсязі доводити до користувачів і персоналу АС
інформацію про зміни в галузі захисту інформації, які їх стосуються;
79
- перевіряти відповідність прийнятих в АС (організації) правил, інструкцій
щодо обробки інформації, здійснювати контроль за виконанням цих вимог;
- здійснювати контрольні перевірки стану захищеності інформації в АС;
- забезпечувати конфіденційність робіт з монтажу, експлуатації та технічного
обслуговування засобів захисту інформації, встановлених в АС (організації);
- сприяти і, у разі необхідності, брати безпосередню участь у проведенні
вищими органами перевірок стану захищеності інформації в АС;
- сприяти (технічними та організаційними заходами) створенню і
дотриманню умов збереження інформації, отриманої організацією на договірних,
контрактних або інших підставах від організацій-партнерів, постачальників, клієнтів
та приватних осіб;
- періодично, не рідше одного разу на місяць (інший термін), подавати
керівництву організації звіт про стан захищеності інформації в АС і дотримання
користувачами та персоналом АС встановленого порядку і правил захисту
інформації;
- негайно повідомляти керівництво АС (організації) про виявлені атаки та
викритих порушників;
- інші обов’язки, покладені на керівника та співробітників СЗІ у відповідності
з специфікою та особливостями діяльності АС (організації).
Відповідальність служби захисту.
Керівництво та співробітники СЗІ за невиконання або неналежне виконання
службових обов’язків, допущені ними порушення встановленого порядку захисту
інформації в АС несуть дисциплінарну, адміністративну, цивільно-правову,
кримінальну відповідальність згідно з законодавством України.
Персональна відповідальність керівника та співробітників СЗІ визначається
посадовими (функціональними) інструкціями.
Відповідальність за діяльність СЗІ покладається на її керівника.
- Керівник СЗІ відповідає за:
- організацію робіт з захисту інформації в АС, ефективність захисту
інформації відповідно до діючих нормативно-правових актів;
80
- своєчасне розроблення і виконання “Плану захисту інформації в
автоматизованій системі”;
- якісне виконання співробітниками СЗІ завдань, функцій та обов’язків,
зазначених в посадових інструкціях, а також планових заходів з захисту інформації,
затверджених керівником організації;
- координацію планів діяльності підрозділів та служб АС (організації) з
питань захисту інформації;
- створення системи навчання співробітників, користувачів, персоналу АС з
питань захисту інформації;
- виконання особисто та співробітниками СЗІ розпоряджень керівника
організації, правил внутрішнього трудового розпорядку, встановленого режиму,
правил охорони праці та протипожежної охорони.
Співробітники СЗІ відповідають за:
- додержання вимог нормативних документів, що визначають порядок
організації робіт з захисту інформації, інформаційних ресурсів та технологій;
- повноту та якість розроблення і впровадження організаційно-технічних
заходів з захисту інформації в АС, точність та достовірність отриманих результатів і
висновків з питань, що належать до компетенції СЗІ;
- дотримання термінів проведення контрольних, інспекційних, перевірочних
та інших заходів з оцінки стану захищеності інформації в АС, які включені до плану
робіт СЗІ;
- якість та правомірність документального оформлення результатів робіт
окремих етапів створення КСЗІ, документального оформлення результатів
перевірок;
- інші питання персональної відповідальності, які покладені на керівника та
співробітників СЗІ у відповідності з специфікою та особливостями діяльності АС
(організації).
6.2. Навчання користувачів АС
Навчання користувачів АС проходить наступним чином:

81
• Службою захисту інформації розроблюються плани навчання і підвищення
кваліфікації спеціалістів та користувачів АС, спеціальні програми навчання, які б
враховували особливості технології обробки інформації в організації (АС),
необхідний рівень її захищеності та ін.
• Розробляються групові інструкції, що визначають правила поведінки у
робочому приміщенні та правила користування апаратними засобами АС.
• Проводиться індивідуальний інструктаж користувачів щодо роботи в АС.
Навчання користувачів АС має забезпечуватися необхідною матеріальною
базою, навчальними посібниками, нормативно-правовими актами, нормативними
документами, методичною літературою та ін.
6.3. Пусконалагоджувальні роботи
Пусконалагоджувальні роботи – роботи, які виконуються на об’єктах, в період
підготовки та проведення індивідуального і комплексного випробувань
устаткування, включаючи змонтоване в процесі цих робіт технологічне
устаткування.
Пусконалагоджувальні роботи є ключовим етапом введення обладнання у
безпечну експлуатацію. Вони включають в себе перевірку, налаштування і
випробовування обладнання з метою забезпечення усіх параметрів і режимів,
заданих проектом. У пусконалагоджувальні роботи входить детальний інструктаж
осіб, відповідальних за експлуатацію змонтованого обладнання.
Згідно з технічним завданням на створення КСЗІ в АС та визначеними
положеннями пусконалагоджувальних робіт адміністратор АС проводить детальну
перевірку апаратного забезпечення АС на функціональну відповідність. У разі
виявлення невідповідності здійснюється ремонт або заміна апаратних складових.
Далі проходить інсталяція необхідного програмного забезпечення:
операційних систем, офісного програмного забезпечення, антивірусного захисту та
системи захист конфіденційної інформації; проводиться налаштування та перевірка
функціонування локальної мережі та підключення до зовнішньої мережі Internet.

82
Пусконалагоджувальні роботи завершуються висновком адміністратора або
уповноваженої особи щодо працездатності КСЗІ та її відповідності поставленим
вимогам.

7. Попередні випробування КСЗІ в АС

7.1. Розробка програми та методики КСЗІ в АС


Метою попередніх випробувань є перевірка працездатності КСЗІ та
визначення можливості прийняття її у дослідну експлуатацію Під час випробувань
перевіряються працездатність КСЗІ та відповідність її вимогам ТЗ.
Попередні випробування проводяться згідно з програмою та методикою
випробувань. Програму і методику випробувань готує розробник КСЗІ в АС, а
узгоджує Замовник. Програма та методики випробувань, протоколи випробувань
розробляються та оформлюються згідно з вимогами РД 50-34.698.
Попередні випробування організовує Замовник, а проводить Розробник КСЗІ в
АС спільно із Замовником. Для проведення попередніх випробувань Замовником
створюється комісія Головою комісії призначається представник Замовника.
Результати попередніх випробувань оформлюються Протоколом та Актом, в
якому міститься висновок щодо можливості прийняття КСЗІ в АС у дослідну
експлуатацію.
Програма і методика випробувань КСЗІ в АС на етапі дослідного
функціонування призначена для встановлення технічних даних, що підлягають
перевірці при випробуванні компонентів АС, а також порядок випробувань і методи
їх контролю.
Програма і методика випробувань КСЗІ в АС на етапі дослідного
функціонування призначена для встановлення даних, що забезпечують отримання та
перевірку проектних рішень, виявлення причин збоїв, визначення якості робіт,
показників якості функціонування системи (підсистеми), перевірку відповідності
системи вимогам техніки безпеки, тривалість і режим випробувань.

83
Перелік перевірок, що підлягають включенню в програму випробувань,
включає:
1) відповідність системи ТЗ;
2) комплектність системи;
3) комплектність і якість документації;
4) комплектність, достатність складу до якість програмних засобів і
програмної документації;
5) кількість і кваліфікація обслуговуючого персоналу;
6) ступінь виконання вимог функціонального призначення системи;
7) контролепридатність системи;
8) виконання вимог техніки безпеки, протипожежної безпеки, промислової
санітарії, ергономіки;
9) функціонування системи з застосуванням програмних засобів.
Метою попередніх випробувань є перевірка працездатності КСЗІ та
визначення можливості прийняття її у дослідну експлуатацію Під час випробувань
перевіряються працездатність КСЗІ та відповідність її вимогам ТЗ.
Загальні положення.
Попередні випробування КСЗІ в АС проводяться відповідно до нормативних
документів, які враховуються при створенні КСЗІ в АС.
Попередні випробування проводяться у приміщенні-об’єкті випробувань, а
саме у навчальній аудиторії №302 11 корпусу НАУ. Тривалість випробувань
визначається замовником і є не меншою, ніж це необхідно для проведення повних
випробувань КСЗІ.
Організація, що проводить випробування визначається замовником.
Об’єм випробувань.
Попередні випробування включають в себе детальне тестування апаратного і
програмного забезпечення на відповідність визначеному раніше технічному
завданню.
Програмно-апаратна складова КСЗІ в АС повинна забезпечувати безпеку
інформації згідно з усіма критеріями, визначеними у функціональному профілі
84
захищеності: {КА-1, КО-1, ЦА-1, ЦО-1, ДР-2, ДС-1, ДЗ-1, ДВ-2, НР-2, НИ-2, НК-1,
НО-1, НЦ-1, НТ-2} та з критерієм гарантії 3.
Етапи тестування включають в себе тестування апаратної та програмної
складових на можливість роботи в позаштатних (екстремальних) ситуаціях,
піддавання їх високим навантаженням на тривалий період для перевірки стійкості.
Особливої уваги слід приділити тестуванню локальної мережі на можливість
підтримки робочого стану при великих сплесках мережевої активності, а також
засобам організації захисту інформації, а саме антивірусний захист і система
організації безпеки КІ і ІзОД. Останні слід перевіряти на стійкість множинним
атакам як зсередини там і ззовні системи.
Умови і порядок проведення випробувань.
Умови проведення випробувань визначаються замовником і мають
обов’язково включати присутність уповноважених спеціалістів самої організації на
всіх етапах проведення випробувань.
Вимоги до технічного обслуговування АС визначаються необхідними і
достатніми для повноцінного функціонування системи.
Організація-об’єкт і організація-суб’єкт взаємодіють через керівних осіб.
У разі необхідності на будь-якому етапі попередніх випробувань можуть бути
долучені додаткові експерти для вирішення будь-яких питань щодо організації
попередніх випробувань.
Матеріально-технічне забезпечення випробувань.
На всіх етапах тестування організацією-об’єктом забезпечується виключно
місце проведення випробувань і відповідно сам об’єкт випробувань.
Усі програмно-апаратні складові, необхідні для проведення попередніх
випробувань і вирішення окремих задач забезпечує організація-об’єкт.
Результат.
Результатом попередніх випробувань є детальний звіт щодо проведення усіх
етапів випробувань з вказанням методів тестування, що були використанні, вимог,
що були висунуті, отриманих результатів та висновків щодо стану КСЗІ та її
подальшого тестування і експлуатації.
85
7.2. Проведення попередніх випробувань КСЗІ в АС
Проведення попередніх випробувань здійснюється виключно згідно з
розробленою програмою та методикою проведення попередніх випробувань КСЗІ в
АС.
Суб’єктами випробувань мають виступати виключно висококваліфіковані
спеціалісти з відповідним обладнанням і навичками.
Обов’язковим на всіх етапах випробувань є контроль організації – виконавця з
боку уповноважених спеціалістів організації-замовника.
Методи випробувань визначаються замовником згідно з технічними
можливостями виконавця.
Вимоги випробувань визначаються функціональним профілем захищеності,
що включає ряд критеріїв забезпечення безпеки інформації в АС, а саме {КА-1, КО-
1, ЦА-1, ЦО-1, ДР-2, ДС-1, ДЗ-1, ДВ-2, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-2, Г-3}.
Результатом випробувань є протокол про проведення попередніх випробувань
КСЗІ в АС, який міститиме інформацію про усі етапи випробувань з вказанням
використаних методів тестування, висунутих вимог, отриманих результатів та
висновків щодо стану КСЗІ та її подальшого тестування і експлуатації.

8. Дослідна експлуатація КСЗІ в АС

Дослідна експлуатація – одна з останніх стадій створення систем, програм та


методик, що полягає в використанні вище перерахованого за прямим призначенням
в реальних робочих чи технологічних процесах та під час якої (стадії) остаточно
визнається їх функціональна придатність.
Дослідну експлуатацію організовує та проводить Замовник. Під час дослідної
експлуатації КСЗІ в АС:
 відпрацьовуються технології оброблення інформації, керування засобами
захисту, розмежування доступу користувачів до ресурсів АС та автоматизованого
контролю за діями користувачів;

86
 співробітники служби захисту інформації та користувачі АС набувають
практичних навичок з використання технічних та програмно-апаратних засобів
захисту інформації, засвоюють вимоги організаційних та розпорядчих документів з
питань розмежування доступу до технічних засобів та інформаційних ресурсів;
 здійснюється (за потреби) доопрацювання програмного забезпечення,
додаткове налагодження і конфігурація комплексу засобів захисту інформації від
несанкціонованого доступу;
 здійснюється (за потреби) коректування робочої і експлуатаційної
документації.
За результатами робіт за довільною формою складається акт про завершення
дослідної експлуатації, який містить висновок щодо можливості представлення
КСЗІ в АС на державну експертизу.

9. Державна експертиза КСЗІ в АС

Державна експертиза КСЗІ є окремим етапом приймальних випробувань АС.


Державна експертиза проводиться з метою визначення відповідності КСЗІ
технічному завданню, вимогам нормативних документів із захисту інформації та
визначення можливості введення КСЗІ в складі АС в експлуатацію.
Державна експертиза КСЗІ в АС проводиться згідно з вимогами документу
«Положення про державну експертизу в сфері технічного захисту інформації»
(Наказ Адміністрації Держзпецзв’язку України № 93 від 16.05.07).
Виявлені під час державної експертизи недоліки усуваються до її завершення,
порядок усунення такий самий, як і для попередніх випробувань. Якщо в силу будь-
яких причин усунути недоліки в ході експертизи неможливо – це оформлюється
актом, до якого вноситься перелік необхідних доробок та рекомендації щодо їх
виконання. Після завершення передбачених актом робіт проводиться повторна
експертиза.

87
Допускається розпочинати і проводити державну експертизу КСЗІ паралельно
з роботами етапів проектування КСЗІ АС.
Державну експертизу КСЗІ не може проводити організація, яка розробляє
КСЗІ. Організація, що буде проводити Державну експертизу визначається ДССЗЗІ
України.
Порядок та склад державної експертизи КЗЗ АРМ НАУ 11.116
Загальні відомості
«Програма державної експертизи в сфері технічного захисту інформації
комплексу засобів захисту автоматизованої системи обробки конфіденційної
інформації» (далі – Програма) розроблена в рамках організації та проведення
державної експертизи в сфері технічного захисту інформації комплексної системи
захисту інформації в автоматизованій системі Інституту комп’ютерних
інформаційних технологій Кафедри комп’ютеризованих систем захисту інформації
аудиторії 11.116 (далі — КЗЗ АРМ НАУ 11.116).
Програма державної експертизи у сфері ТЗІ (далі – експертизи) визначає
об’єкти, умови, порядок та об’єм проведення експертних робіт (експертних
випробувань) з оцінки захищеності інформації, яка обробляється та зберігається в
об’єкті експертизи, проводить перевірку, аналіз та оцінки об’єктів експертизи щодо
їх відповідності вимогам нормативних документів.
Терміни і визначення.
У «програмі державної експертизи комплексу засобів захисту автоматизованої
системи обробки конфіденційної інформації» використовуються терміни і
визначення, які відповідають встановленим НД ТЗІ 1.1-003-99 «Термінологія в
галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу»
та ДСТУ 3396.2-97.
Об’єкт експертних випробувань.
Метою розробки є забезпечення захисту конфіденційної інформації, що
обробляється в АС. Призначенням КЗЗ АРМ НАУ 11.116 є реалізація послуг
безпеки, що визначені у функціональному профілю захищеності у розділі 3.3.6
даного документу.
88
Об’єктом державної експертизи (експертних випробувань) згідно даної
Програми є КЗЗ АРМ НАУ 11.116, що включає технічні та програмні засоби, які
реалізують функції ТЗІ (далі - засоби ТЗІ).
Мета і задачі експертних випробувань.
Державна експертиза у сфері ТЗІ проводиться з метою оцінки відповідності
КЗЗ АРМ НАУ 11.116 вимогам нормативних документів системи ТЗІ в обсязі
функцій, зазначених у ТЗ на КЗЗ АРМ НАУ 11.116, і підготовки та прийняття
рішення щодо об’єкта експертизи.
Оцінка захищеності інформації, яка обробляється на підприємстві, полягає у
визначенні відповідності КЗЗ АРМ НАУ 11.116 вимогам ТЗ та діючих нормативних
документів в галузі технічного захисту інформації (далі – НД ТЗІ).
Завданням експертних випробувань є перевірка відповідності вимогам ТЗ, а
саме перевірка того, що реалізовані технічні засоби захисту безпомилково і повною
мірою забезпечують виконання вимог із захисту від несанкціонованого доступу та
вимог щодо функціонального профілю захищеності {КА-1, КО-1, ЦА-1, ЦО-1, ДР-2,
ДС-1, ДЗ-1, ДВ-2, НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-2, Г-3}.
Загальні положення
Суб’єктами експертизи є:
• Кафедра комп’ютеризованих систем захисту інформації, Інститут
комп’ютерних інформаційних технологій, НАУ – замовник експертизи;
• Адміністрація Державної служби спеціального зв’язку та захисту
інформації України – адміністрація;
• підрозділи Державної служби спеціального зв’язку та захисту інформації
України, підприємства, установи та організації, які проводять експертизу, –
організатори;
• державні органи, які проводять експертизу в сфері свого управління;
• фізичні особи – виконавці експертних робіт з ТЗІ – експерти;
Роботи з проведення експертних випробувань КЗЗ АРМ НАУ 11.116
здійснюються в робочих приміщеннях Організатора та на об’єкті інформаційної
діяльності Замовника експертизи.
89
Терміни проведення експертних випробувань визначаються договором на
проведення відповідних робіт між Замовником та Організатором експертизи.
Замовник експертизи має право використовувати без обмежень висновки,
результати і матеріали експертизи у своїй діяльності, якщо інше не передбачено
договором на проведення експертизи; заявляти про необхідність проведення
контрольної або додаткової експертизи; брати за погодженням з Організатором
участь у проведенні експертних робіт; звертатися до Адміністрації з питань
проведення Організатором експертних випробувань.
Замовник зобов’язаний сприяти Організатору в проведенні всебічного
комплексного дослідження об’єкта експертизи, експертних випробувань та надавати
в установлені договором терміни організатору потрібні матеріали, розрахунки, дані,
додаткові відомості, що стосуються об’єкта експертизи, та надавати потрібне
обладнання.
Організатор експертизи має право здійснювати всі необхідні заходи з метою
організації та проведення експертизи відповідно до договірних умов із Замовником;
готувати пропозиції щодо внесення (вилучення) фахівців з питань ТЗІ до (з)
реєстру Експертів; готувати пропозиції щодо розроблення та розробляти проекти
нормативних документів з питань проведення експертизи.
Організатор експертизи зобов’язаний забезпечувати неупереджене, об’єктивне
та своєчасне проведення експертизи; здійснювати заходи для забезпечення
контролю з боку Адміністрації за проведенням експертних випробувань; розглядати
за дорученням Адміністрації проекти нормативних документів щодо виконання
експертних робіт і надавати змістовні, обґрунтовані пропозиції та зауваження;
виконувати вимоги до конфіденційності проведення експертизи.
Експерт має право вільно викладати особисту думку з питань експертизи, а
також стосовно результатів виконання робіт; вимагати від Організатора надання
достовірних відомостей, матеріалів, інженерно-технічного забезпечення,
необхідних для виконання експертних робіт та підготовки висновків; уносити
пропозиції щодо вдосконалення форм і методів проведення експертизи.

90
Експерт зобов’язаний об’єктивно, неупереджено та своєчасно виконувати
експертні роботи; не допускати розголошення інформації, що міститься у матеріалах
та висновках експертизи; пред’являти на вимогу Замовника документи, які
підтверджують його досвід та рівень кваліфікації.
У разі виявлення невідповідності об’єкта експертизи вимогам ТЗ або НД ТЗІ
Організатор може запропонувати Замовнику забезпечити доробку об’єкта. Термін
доробки об’єкта експертизи визначається спільним протоколом між Замовником та
Організатором.
За результатами проведених робіт Організатор складає експертний висновок
щодо відповідності об’єкта експертизи вимогам ТЗ та НД ТЗІ.
Порядок проведення експертних випробувань.
Деталізовані вимоги до порядку проведення експертних випробувань об’єкта
експертизи наведені в табл. 10.
Таблиця 10
Документ, що визначає
Найменування перевірки (перевірок) вимоги за даним пунктом
випробувань
1 Перевірка реалізації вимог до КЗЗ АРМ НАУ 11.116
1.1 Перевірка реалізації вимог до складу КЗЗ АРМ п. 4.4.1 ТЗ на КЗЗ ДП
НАУ 11.116
1.2 Перевірка реалізації вимог до функцій п. 4.4.1 ТЗ на КЗЗ ДП
забезпечення захищеності від НСД в КЗЗ АРМ НАУ
11.116
1.3 Перевірка вимог до складу проектної та п. 4.4.2 ТЗ на КЗЗ ДП
експлуатаційної документації КЗЗ АРМ НАУ 11.116
1.4 Перевірка вимог до основних функцій КЗЗ АРМ п. 4.4.1 ТЗ на КЗЗ ДП
НАУ 11.116
2 Перевірка реалізації вимог до функцій (послуг) забезпечення безпеки об’єкта
експертизи в частині захисту від НСД
2.1 Критерії конфіденційності:

91
Документ, що визначає
Найменування перевірки (перевірок) вимоги за даним пунктом
випробувань
2.1.1. Мінімальна адміністративна конфіденційність п. 3.3.7 поточного документу
(КА-1)
2.1.2. Повторне використання об’єктів (КО-1) п. 3.3.7 поточного документу
2.2 Критерії цілісності: п. 3.3.7 поточного документу
2.2.1 Мінімальна адміністративна цілісність (ЦА-1) п. 3.3.7 поточного документу
2.2.2 Обмежений відкат (ЦО-1) п. 3.3.7 поточного документу
2.3 Критерії доступності: п. 3.3.7 поточного документу
2.3.1 Недопущення захоплення ресурсів (ДР-2) п. 3.3.7 поточного документу
2.2.2 Стійкість при обмежених відмовах (ДС-1) п. 3.3.7 поточного документу
2.3.3 Модернізація (ДЗ-1) п. 3.3.7 поточного документу
2.3 Спостереженості: п. 3.3.7 поточного документу
2.3.1 Захищений журнал (НР-2) п. 3.3.7 поточного документу
2.3.2 Одинична автентифікація і ідентифікація (НИ-2) п. 3.3.7 поточного документу
2.3.3 Однонаправлений достовірний канал (НК-2) п. 3.3.7 поточного документу
2.3.4 Виділення адміністратора (НО-1) п. 3.3.7 поточного документу
2.3.5 КЗЗ з контролем цілісності (НЦ-1) п. 3.3.7 поточного документу
2.3.6 Самотестування за запитом (НТ-1) п. 3.3.7 поточного документу
3 Перевірка виконання вимог рівня Г-3 гарантій об’єкта експертизи
3.1 Виконання вимог рівня Г- 3 гарантій п. 3.3.7 поточного документу
4. Оформлення звітних матеріалів

Умови проведення експертних випробувань.


Експертиза (експертні випробування) КЗЗ АРМ НАУ 11.116 здійснюється в
робочих експлуатаційних режимах за умови наявності усієї сукупності апаратних та
програмних засобів захисту інформації, а також технічної і програмної документації
на об’єкт експертизи.
Експертиза КЗЗ АРМ НАУ 11.116 здійснюються у денний час доби в робочих
приміщеннях Організатора з нормальними кліматичними умовами. Об’єкт
експертизи перед проведенням експертних випробувань повинен пройти технічну
перевірку.
Вимоги щодо забезпечення конфіденційності при проведенні випробувань

92
Перелік осіб, які можуть бути ознайомлені з матеріалами проектної та
експлуатаційної документації, що підлягають захисту, визначається Замовником.
Порядок доступу цих осіб до матеріалів встановлюється згідно з діючими
нормативними документами України та розпорядчими документами Замовника.
Матеріально-технічне забезпечення експертних робіт
Замовник несе повну відповідальність за працездатність наданої в
розпорядження експерта ПЕОМ, за працездатність і своєчасну перевірку штатних
діагностичних засобів, за точність наданої документації.
Звітність
Результати експертизи в цілому оцінюються за результатами окремих видів
перевірок, виконаних відповідно до порядку проведення експертних випробувань.
Результати експертних випробувань не можуть вважатися позитивними, якщо об’єкт
експертних випробувань не відповідає вимогам ТЗ та НД ТЗІ, та ці невідповідності
не було усунуто до їх завершення.
Результати експертних випробувань оформлюються протоколами, що
складаються за результатами окремих видів перевірок та підписуються експертами і
прикладаються до висновку, який оформлюється за результатами експертизи.
Методика перевірки виконання вимог ТЗ
Порядок викладу матеріалів, що регламентують відповідність об’єкта
експертизи вимогам НД ТЗІ в обсязі функцій, зазначених у ТЗ містить у собі таке:
• формулюється мета перевірки;
• формулюються задачі експерта в процесі виконання експертних робіт в
межах даної перевірки;
• визначаються ресурси, що застосовуються в процесі даної перевірки;
• визначається послідовність дій експерта в процесі виконання експертних
робіт в межах даної перевірки;
• задаються умови, що обумовлюють позитивний або негативний висновок за
результатами перевірки.

93
Результати випробувань оформлюються протоколом, у якому вказуються
виявлені невідповідності встановленим вимогам по безпеці інформації, а також
рекомендації з усунення цих недоліків.
Методика перевірки виконання вимог до рівня гарантій
Перевірка дотримання вимог рівня Г – 3 гарантій відповідності реалізації
об’єкта експертизи здійснюється експертно-документальним методом та методом
функціональної перевірки.
Метою перевірки є здійснення експертного оцінювання відповідності КСЗІ АС
вимогам до ТЗІ в частині оцінювання рівня гарантій відповідності реалізації
функціональних послуг безпеки з подальшим підтвердженням або спростуванням
вказаного в документах рівня гарантій.
Якщо оцінка відповідності реалізації КСЗІ АС, що виконана відповідно до
положень даної Методики, дала позитивний результат, то мета оцінки рівня гарантій
зводиться до підтвердження або спростування заявленого ступеня впевненості до
отриманого висновку про коректність реалізації КСЗІ АС.
Завданням експерта в процесі оцінки КСЗІ АС є:
• попередній аналіз наданих матеріалів з метою попереднього визначення
рівня гарантій, який може бути призначено КСЗІ АС за результатами експертизи, та,
відповідно, визначення наявності необхідних для виконання оцінювання матеріалів
(документів), зміст яких визначається вимогами до цього рівня гарантій в НД ТЗІ
2.5-004-99;
• доопрацювання, за необхідності, одержаних матеріалів (або одержання та
аналіз додатково запитаних Експертом матеріалів) з метою задоволення вимог
відповідного рівня гарантій, встановленого НД ТЗІ 2.5-004-99;
• документування отриманих результатів та прийняття рішення щодо
проведення подальших етапів робіт.
Перевірка виконання вимог рівня Г – 3 гарантій щодо архітектури КСЗІ АС.
Метою перевірки є:

94
• дослідження документованого у техноробочому проекті опису архітектури
КСЗІ АС з метою формулювання обґрунтованого висновку про те, що у ньому чітко
визначені всі структурні компоненти (модулі) КСЗІ, визначених у ТЗ;
• перевірка факту наявності у складі КСЗІ АС всіх визначених у
техноробочому проекті структурних компонентів (модулів) КСЗІ, визначених у ТЗ.
Перевірка факту наявності у складі КСЗІ всіх модулів, визначених у
техноробочому проекті.
Необхідно встановити факт наявності структурних компонентів КСЗІ, які
реалізують усі функціональні послуги безпеки, визначені у ТЗ.
Послідовність дослідження:
• перевірка факту встановлення та засобів КЗІ;
• перевірка факту встановлення та налагодження ОС;
• перевірка факту встановлення та налагодження обладнання.
Перевірка виконання вимог рівня Г-3 гарантій відповідності реалізації КСЗІ
щодо середовища розробки у частині, яка стосується організації процесу розробки
КСЗІ АС.
Метою перевірки є визначення можливості забезпечення керування внесенням
змін в апаратне забезпечення, програми, вихідні тексти, об’єктні коди і
документацію та гарантувати постійну відповідність між всією документацією і
реалізацією поточної версії КСЗІ.
Перевірка змісту:
• технічного завдання;
• техноробочого проекту;
• документації керування конфігурацією;
• опису процедур безпечної інсталяції, генерації та запуску;
• опису послуг безпеки, що реалізуються КСЗІ;
• настанови адміністратору безпеки;
• настанови оператору;

95
• програми та методики випробувань ФПБ, з метою визначення наявності
унікального маркування, яке відповідає описаним правилам унікальної ідентифікації
елементів конфігурації.
Перевірка виконання вимог рівня Г – 3 гарантій відповідності реалізації КСЗІ
щодо послідовності розробки у частині функціональних специфікацій КСЗІ АС.
Метою перевірки є:
• перевірка наявності в ТЗ функціональних специфікацій КСЗІ;
• перевірка функціональних специфікацій на наявність неформалізованого
опису моделі політики безпеки;
• дослідження опису результатів аналізу відповідності між політикою безпеки
та моделлю політики безпеки КСЗІ.
Перевірка виконання вимог рівня Г – 3 гарантій відповідності реалізації КСЗІ
щодо послідовності розробки у частині проекту архітектури КСЗІ АС.
Метою перевірки є дослідження техноробочого проекту щодо наявності в
ньому переліку і опису функціональних компонентів (підсистем) КСЗІ і функцій, що
реалізуються ними та опису будь-яких використовуваних зовнішніх послуг безпеки
та інтерфейсів КСЗІ.
Послідовність перевірки:
1. Дослідження документованого у техноробочому проекті:
• опису КСЗІ у термінах основних функціональних компонентів (підсистем);
• опису призначення та функціональних можливостей кожного
функціонального компонента (підсистеми) КСЗІ у частині, що стосується реалізації
ФПБ;
• опису усіх функцій, підтримуваних механізмами захисту, реалізованими
базовими апаратними, програмно-апаратними та або програмними засобами.
2. Перевірка документованого у техноробочому проекті:
• опису всіх базових апаратних, програмно-апаратних та/або програмних
засобів, необхідних для реалізації КСЗІ;
• опису всіх інтерфейсів функціональних компонентів (підсистем) КСЗІ;

96
• опису всіх інтерфейсів функціональних компонентів (підсистем) КСЗІ, які є
видимими ззовні КСЗІ;
• опису порядку захищеного функціонування кожного функціонального
компонента (підсистеми) КСЗІ.
3. Дослідження документованого у опису результатів аналізу відповідності
між моделлю політики безпеки КСЗІ та проектом архітектури:
• описів результатів аналізу відповідності між моделлю політики безпеки
КСЗІ та проектом архітектури КСЗІ, з метою формулювання обґрунтованого
висновку про те, що в цих матеріалах неформальним чином показана наявність
відповідності між переліком промодельованих ФПБ та переліком ФПБ, реалізованих
функціональними компонентами (підсистемами) КСЗІ;
• результатів аналізу відповідності між моделлю політики безпеки КСЗІ та
проектом архітектури КСЗІ, з метою формулювання обґрунтованого висновку про
те, що в цих матеріалах для усіх ФПБ неформальним чином показана наявність
відповідності між переліком об’єктів КСЗІ, на які поширюється політика певних
ФПБ, правилами реалізації ФПБ (порядком захищеного функціонування підсистем
КСЗІ) та використовуваними при цьому основними (такими, що мають безпосереднє
відношення до розглянутих ФПБ) атрибутами об’єктів КСЗІ різного типу.
Перевірка виконання вимог рівня Г – 3 гарантій відповідності реалізації КСЗІ
щодо документації у частині настанов адміністратору КСЗІ АС.
Мета перевірки – переконатись в тому, що в “Настанові адміністратору
безпеки” наведено опис засобів інсталяції, генерації і запуску КСЗІ, опис всіх
можливих параметрів конфігурації, які можуть використовуватися в процесі
інсталяції, генерації і запуску КСЗІ, опис властивостей КСЗІ, які можуть бути
використані для періодичної оцінки правильності функціонування КСЗІ, а також
інструкції щодо використання адміністратором ФПБ для підтримки політики
безпеки, прийнятої в організації, що експлуатує КСЗІ.
КСЗІ АС щодо документації у частині настанов адміністратору, реалізована
коректно з рівнем Г- 3 гарантій, якщо дослідження дали позитивний результат.

97
Перевірка виконання вимог рівня Г – 3 гарантій відповідності реалізації КСЗІ
щодо документації у частині настанов оператору КСЗІ АС.
Мета перевірки – переконатись в тому, що в “Настанові оператора ДП”
наведено настанови оператору щодо послуг безпеки, у яких, зокрема, містяться
інструкції щодо використання функцій безпеки оператором (не адміністратором).
Перевірка виконання вимог рівня Г-3 гарантій відповідності реалізації КСЗІ
щодо випробувань КСЗІ АС.
Метою перевірки є:
• перевірка програми та методики випробувань, а також процедури
випробувань усіх механізмів, що реалізують ФПБ;
• перевірка доказів тестування у вигляді детального переліку результатів
тестів і відповідних процедур тестування, які можуть бути перевірені шляхом
повторення тестування.
Перевірка доказів тестування у вигляді детального переліку результатів тестів
і відповідних процедур тестування, які можуть бути перевірені шляхом повторення
тестування.
Порядок подання результатів оцінки захищеності інформації КСЗІ в АС
Результати експертизи КСЗІ АС оцінюються за результатами перевірки
виконання експертних робіт згідно Методикою. Результати експертизи не можуть
вважатися позитивними, якщо результати хоча б однієї перевірки з Методики
вважаються негативними.
За результатами проведених робіт Організатор складає «Експертний
висновок» щодо відповідності об’єкта експертизи вимогам НД ТЗІ та технічного
завдання, підписує його і подає до Держспецзв’язку.
У випадку негативного висновку в звіті докладно і конкретно з посиланнями
на відповідні НД ТЗІ наводяться аргументи і пояснюються причини, що спонукали
експерта зробити висновок про невідповідність результатів оцінки очікуваному
рівневі.

98
Висновок

При виконанні даної роботи я розробила КСЗІ в АС. Згідно варіанту, в АС


повинна бути класу «2» з 3 рівнем гарантій.
Під час реалізації поставленої задачі я розглянула загальну характеристику
об’єкта захисту, сформувала модель порушника об’єкта інформаційної діяльності,
модель загроз інформації об’єкта інформаційної діяльності, розробила політику
безпеки автоматизованої системи, розглянув цілі реалізації даної політики, загальні
вимоги політики безпеки, вирішальні принципи забезпечення захисту інформації
згідно з визначеної політики безпеки, призначення КЗЗ АС, вибір механізмів та
методів захисту, вибір ФПЗ ОІ від НСД, критерії оцінки захищеності інформації
системах від несанкціонованого доступу, гарантії безпеки, реалізувала розподіл прав
доступу співробітників об’єкта захисту до інформаційних ресурсів АС, зобразила
таблицю доступу до описаних інформаційних ресурсів.
Мною було складено відповідно до вимог НД ТЗІ 3.7-001-99 технічне
завдання на побудову КСЗІ в АС класу «2».
При створенні ТЗ мною були проаналізовані основні характеристики АС,
умови її функціонування, характеристика інформації, яка обробляється,
99
характеристика персоналу, проаналізовані можливі загрози і дії порушників в
випадку прояву НСД до інформації, що обробляється в АС.

100

You might also like