Professional Documents
Culture Documents
Розробка ТЗ
Розробка ТЗ
Заняття 10-3.
Тема: 3-й етап. Розробка Технічного завдання.
Мета заняття: Розробка технічного завдання на створення комплексної
системи захисту інформації інформаційно-телекомунікаційної системи
Державного реєстру виборців.
Вступ
Питання 1.
ЗАГАЛЬНІ ВІДОМОСТІ
1.1. Загальні положення
Це Технічне завдання (далі - ТЗ) встановлює вимоги до комплексної
системи захисту інформації інформаційно-телекомунікаційної системи
Державного реєстру виборців (далі - КСЗІ ІТС ДРВ), а саме до її складу, змісту
заходів захисту та послідовності створення.
ТЗ визначає базові принципи, вимоги, технології створення та
проектування КСЗІ ІТС ДРВ, а також регламентує основні проектні рішення
щодо нормативно-методичного, організаційного, системотехнічного та
апаратно-програмного забезпечення КСЗІ ІТС ДРВ.
1.2. Повне найменування комплексної системи захисту інформації
Повне найменування: Комплексна система захисту інформації
автоматизованої інформаційно-аналітичної системи «Державний реєстр
виборців».
1.
1.3. Підстави для створення КСЗІ ІТС ДРВ
Підставою для створення КСЗІ ІТС ДРВ є такі керівні документи:
- Закон України «Про Державний реєстр виборців»;
- розпорядження Кабінету Міністрів України від 5 вересня 2007 року №
691 (із змінами, внесеними розпорядженням Кабінету Міністрів України
від 12 березня 2008 року № 437-р);
- вимоги державних нормативно-правових актів, визначених у пункті 1,
що регламентують правила обробки конфіденційної інформації при її обробці в
автоматизованих системах.
1.4. Шифр теми
Шифр теми: КСЗІ ІТС ДРВ.
1.5. Найменування підприємства-розробника
Розробником ТЗ на КСЗІ ІТС ДРВ є Центральна виборча комісія.
1.6. Найменування замовника КСЗІ
Генеральним замовником та замовником ТЗ КСЗІ ІТС ДРВ робіт є
Центральна виборча комісія.
1.7. Перелік керівних документів, що є підставою для створення
КСЗІ
1. Закон України «Про Державний реєстр виборців».
2. Закон України «Про інформацію».
3. Закон України «Про захист інформації в інформаційно-
телекомунікаційних системах».
4. «Правила забезпечення захисту інформації в інформаційних,
телекомунікаційних та інформаційно-телекомунікаційних системах»,
затверджені постановою Кабінету Міністрів України від 29.03.2006 року № 373.
5. «Порядок підключення до глобальних мереж передачі даних»,
затверджений постановою Кабінету Міністрів України від 12.04.2002 року №
522.
1.
1.8. Перелік нормативних документів, що враховуються при
створенні КСЗІ
1. Положення про технічний захист інформації в Україні (затверджено
Указом Президента України від 27.09.99 року № 1229).
2. Положення про державну експертизу у сфері технічного захисту
інформації (затверджено наказом ДСТСЗІ СБУ від 16 травня 2007 року № 93).
3. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в
комп’ютерних системах від несанкціонованого доступу.
4. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в
комп'ютерних системах від несанкціонованого доступу.
5. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в
комп’ютерних системах від несанкціонованого доступу.
6. НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і
стандартні функціональні профілі захищеності оброблюваної інформації від
несанкціонованого доступу.
7. НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного
завдання на створення комплексної системи захисту інформації в
автоматизованій системі.
8. НД ТЗІ 2.5-010-03. Вимоги до захисту інформації веб-сторінки від
несанкціонованого доступу.
9. НД ТЗІ 3.7-003-2005. Порядок проведення робіт із створення
комплексної системи захисту інформації в інформаційно-телекомунікаційній
системі.
10. ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації.
Основні положення (затверджено і введено в дію наказом Держстандарту
України від 11.10.96 року № 423). Чинний з 01.01.97.
11. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації.
Порядок проведення робіт (затверджено та введено в дію наказом
Держстандарту України від 19.12.96 року № 511). Чинний з 01.07.97.
12. ГОСТ 34.201-89. Информационная технология. Комплекс
стандартов на автоматизированные системы. Виды, комплектность и
обозначение документов при создании автоматизированных систем.
13. ГОСТ 34.601-89. Информационная технология. Комплекс
стандартов на автоматизированные системы. Автоматизированные системы.
Стадии создания.
14. ГОСТ 34.602-89. Информационная технология. Комплекс
стандартов на автоматизированные системы. Техническое задание на создание
автоматизированной системы.
15. ГОСТ 34.003-90. Информационная технология. Комплекс
стандартов на автоматизированные системы. Термины и определения.
1.9. Планові строки початку і закінчення робіт зі створення КСЗІ
Орієнтовний строк виконання 1 етапу робіт (науково-технічне
обстеження та розробка Технічного завдання) – травень 2008 року.
Терміни початку та закінчення наступних етапів робіт зі створення КСЗІ
ІТС ДРВ визначаються за результатами виконання 1 етапу та будуть
встановлені відповідними договірними документами.
Питання 2.
ПРИЗНАЧЕННЯ ТА МЕТА СТВОРЕННЯ КСЗІ
2.1. Мета створення КСЗІ
Метою створення КСЗІ ІТС ДРВ є забезпечення захисту інформації, що
обробляється, передається та зберігається в межах автоматизованої
інформаційно-телекомунікаційної системи «Державний реєстр виборців» (далі
– відповідно Система, Реєстр) від несанкціонованого доступу, модифікації та
руйнування, а також забезпечення постійної доступності зазначеної інформації
для авторизованих користувачів, а саме:
- забезпечення захисту при веденні загальнодержавного обліку
виборців відповідно до закону;
- забезпечення захищеності бази даних Реєстру від
несанкціонованого доступу та зловживання доступом, а також від незаконного
використання персональних даних Реєстру;
- забезпечення повноти і цілісності відомостей Реєстру шляхом
захисту бази даних Реєстру з повним обсягом відомостей про виборця, їх
коректністю;
- забезпечення доступності відомостей Реєстру, що містяться в базі
даних Реєстру;
- забезпечення захисту при веденні та зберіганні персональних даних
Реєстру;
- забезпечення захисту при поновленні відомостей Реєстру при
періодичній або ініціативній актуалізації бази даних Реєстру;
- забезпечення захисту від порушення цілісності апаратного чи
програмного забезпечення Реєстру шляхом застосування засобів технічного
захисту інформації, відповідних організаційно-правових заходів.
2.2. Призначення КСЗІ
КСЗІ ІТС ДРВ призначена для:
- захисту конфіденційності, цілісності, доступності конфіденційної
інформації, що циркулює в системі, розпорядником якої є державний орган
(персональні дані);
- захисту конфіденційності, цілісності та доступності технологічної
інформації щодо функціонування системи, яка повинна бути доступна тільки
уповноваженому персоналу, що забезпечує управління програмними та
технічними засобами ІТС;
- захисту цілісності та доступності відкритої інформації, що
циркулює в ІТС.
Захист від несанкціонованого доступу до інформації, яка обробляється,
передається, зберігається в Системі, повинен здійснюватися шляхом
застосування програмно-апаратних засобів і методів технічного захисту
інформації, функцій захисту обладнання, що використовується в складі ІТС,
впровадженням організаційних та інженерно-технічних заходів.
Вимоги до захисту ІТС у частині витоку інформації технічними або
іншими каналами не висуваються.
Питання 3.
ХАРАКТЕРИСТИКА АС ТА УМОВИ ЇЇ ФУНКЦІОНУВАННЯ
3.1. Призначення ІТС
Автоматизована інформаційно-телекомунікаційна система «Державний
реєстр виборців» є комплексним рішенням, призначеним для забезпечення
виконання передбачених Законом України «Про Державний реєстр виборців»
дій з ведення Реєстру, а саме:
- ведення персоніфікованого обліку виборців;
- збереження в базі даних Реєстру ідентифікаційних персональних
даних виборців, які однозначно визначають особу виборця;
- збереження в базі даних Реєстру персональних даних виборців, які
визначають місце та умови голосування, а також службових персональних
даних;
- збереження в базі даних Реєстру службових персональних даних,
що є у розпорядженні органів ведення Реєстру та стали підставою для внесення
запису або зміни (уточнення) цих персональних даних або знищення запису;
- виявлення у Реєстрі виборців кратних записів щодо одного
виборця;
- формування проектів доручень розпорядника Реєстру стосовно
ведення обліку запитів виборців, а також запитів виборців, наданих у порядку
здійснення публічного контролю за діяльністю Реєстру;
- ведення обліку відповідей на запити виборців, а у разі відмов у
задоволенні запитів – із зазначенням підстав відмови;
- формування, ведення обліку та виготовлення у порядку уточнення
персональних даних Реєстру щорічних іменних повідомлень виборцям,
включеним до Реєстру;
- формування та ведення обліку копій бази даних Реєстру для
надання уповноваженим представникам політичних партій, що мають свою
фракцію у поточному скликанні Верховної Ради України, а також політичних
партій, що входять до складу блоку, який має свою фракцію у поточному
скликанні Верховної Ради України;
- формування та виготовлення попередніх списків виборців для
виборів Президента України, народних депутатів України, депутатів Верховної
Ради Автономної Республіки Крим, депутатів місцевих рад, сільських,
селищних, міських голів, для всеукраїнських та місцевих референдумів;
- формування та виготовлення списків виборців на виборчих
дільницях для виборів Президента України, народних депутатів України,
депутатів Верховної Ради Автономної Республіки Крим, депутатів місцевих
рад, сільських, селищних, міських голів, для всеукраїнських та місцевих
референдумів;
- перевірки достовірності відомостей про виборців;
- формування та облік статистичних відомостей Реєстру щодо
кількісних характеристик виборчого корпусу;
- оперативного доступу уповноваженого персоналу до введених або
оновлених даних;
- розподіленого пошуку даних у повній базі даних усіх регіонів;
- оперативного доступу уповноваженого персоналу органів ведення
Реєстру та розпорядника Реєстру до оновлених даних;
- можливості самостійного формування в будь-який момент часу
статистичної і аналітичної звітності щодо даних на рівні органів ведення
Реєстру та розпорядника Реєстру (далі – відповідно ОВР, РР).
3.2. Загальна структура ІТС
Програмний комплекс Державного реєстру виборців функціонує як
дворівнева інформаційна система, що забезпечує взаємодію розпорядника
Реєстру та органів ведення Реєстру в окремо створеній інформаційно-
обчислювальній телекомунікаційній мережі з використанням захищених
комунікаційних мереж передачі даних.
На рівні РР – Центральний вузол ІТС (Служба розпорядника Державного
реєстру виборців) включає:
- централізовану систему зберігання і обробки даних;
- спеціалізоване програмне забезпечення;
- ядро комутації та маршрутизації мережі;
- мережу централізованого управління та контролю стану безпеки
ІТС;
- локальну мережу користувачів центрального рівня;
- інтерфейси для обміну інформацією з іншими автоматизованими
системами (далі – АС).
На другому рівні – ОВР.
Зв’язок між рівнями забезпечується за допомогою транспортної мережі
державного рівня.
Питання 4.
ВИМОГИ ДО КСЗІ
4.1. Вимоги до реалізації політики безпеки
4.1.1. Принцип створення КСЗІ
Згідно з положеннями ДСТУ 3396.1-96 КСЗІ ІТС ДРВ створюється за
принципом досягнення необхідного рівня захисту ІзОД за допустимих затрат і
заданого рівня обмежень видів інформаційної діяльності. КСЗІ повинна
базуватися на принципах відкритих інтерфейсів та державних і міжнародних
стандартах, а також на адміністративному принципі розмежування доступу.
4.1.2. Організаційна структура управління КСЗІ
З метою організаційного забезпечення завдань керування КСЗІ в ІТС
ДРВ та здійснення контролю за її функціонуванням, виконання робіт з
визначення вимог щодо захисту інформації в ІТС, проектування, розроблення і
модернізації КСЗІ, а також з експлуатації, обслуговування, підтримки
працездатності КСЗІ, контролю за станом захищеності інформації в ІТС на
рівні Розпорядника Реєстра створюється Служба захисту інформації (далі –
СЗІ) у такому складі:
- начальник СЗІ;
- адміністратор безпеки;
- системний адміністратор;
- адміністратор БД;
- спеціалісти СЗІ (адміністратори безпеки регіональних вузлів
доступу).
4.1.3. Керування доступом користувачів до інформації
В ІТС реалізується адміністративний принцип керування доступом.
Потоки інформації всередині системи встановлюються системним
адміністратором та адміністратором БД (у відповідних сегментах) і не можуть
бути змінені користувачем. Визначено посади адміністратора безпеки,
системного адміністратора та адміністратора БД, повноваження та обов’язки
яких встановлюються посадовими інструкціями. Адміністратори несуть
персональну відповідальність за виконання вимог інструкцій.
4.1.4. Підходи щодо адміністрування КЗЗ
Управління засобами захисту та мережним обладнанням, що відноситься
до ІТС, здійснюється з автоматизованого робочого місця (далі – АРМ)
відповідних адміністраторів або з використанням локального (консоль) доступу
до обладнання.
Моніторинг стану технічних засобів системи здійснюється тільки з АРМ
відповідних адміністраторів.
4.1.5. Правила розмежування інформаційних потоків
Категорії користувачів, що повинні бути визначені в системі, та правила
розмежування доступу цих категорій користувачів до інформації, що підлягає
захисту, наведено в таблиці 1 підпункту 23.1.3.3.1..
4.1.6. Підходи щодо забезпечення захисту конфіденційності та цілісності
інформації при передачі її по каналах мереж передачі даних
Захист конфіденційності та цілісності персональної інформації при
передачі її по незахищених каналах мереж передачі даних операторів зв’язку
повинен забезпечуватися шляхом використання сертифікованих засобів
шифрування інформації.
4.1.7. Основні атрибути доступу користувачів, процесів і пасивних
об’єктів
Основними атрибутами доступу користувачів, що застовуються для
проведення ідентифікації, автентифікації та авторизації користувача засобами
КЗЗ, є:
- умовне ім’я в системі (логін);
- пароль;
- мережні адреси АРМ, з яких дозволено здійснювати доступ цьому
користувачу.
Атрибутами мережних об’єктів, що використовуються для розмежування
доступу, є:
- IP-адреса мережі, до якої належить об’єкт;
- ІР-адреса інтерфейсу;
- мережне ім’я.
Атрибутами інформаційних об’єктів, що використовуються для
розмежування доступу у файлових системах є:
- ім’я;
- розширення;
- атрибути доступу (читання, модифікація, знищення).
При передачі ІО по мережі додатковими атрибутами, за якими виконують
розмежування доступу мережними засобами захисту, є:
- IP-адреса відправника IP-пакету;
- IP-адреса отримувача IP-пакету;
- ТСР/UDP – порт прикладного процесу-відправника;
- ТСР/UDP – порт прикладного процесу-отримувача;
- номер пакету в послідовності (тільки для TCP);
- команда протоколу прикладного рівня.
Атрибутами процесів є:
- назва виконуваного програмного модуля;
- ідентифікатор процесу в ОС.
Для процесів, призначених для мережної взаємодії, додатковими
атрибутами, за якими виконують розмежування доступу мережні засоби
захисту, є:
- тип протоколу транспортного рівня, що використовується
процесом;
- ТСР/UDP – порт (діапазон портів) призначення;
- ТСР/UDP – порт (діапазон портів) відправника;
- тип протоколу прикладного рівня, що використовується процесом.
4.2. Загальні вимоги до КСЗІ
Нижче описано основні функції захисту, які повинні бути реалізовані
підсистемами програмно-технічного комплексу ІТС для забезпечення захисту
від загроз, визначених у пункті 3.7..
4.2.1. Функції захисту, що повинні реалізовуватися компонентами
централізованої системи зберігання та обробки даних
Основними функціями захисту, що повинні реалізовуватися
компонентами централізованої системи зберігання та обробки даних, є:
- забезпечення стійкості системи в цілому до відмов та
унеможливлення втрати інформації, що повинно здійснюватися шляхом
резервування елементів системи збереження даних, засобів комутації та
електроживлення. Також повинно забезпечуватися резервне копіювання
централізованої бази даних на зовнішні носії (стрічкові бібліотеки). Необхідна
періодичність резервного копіювання визначається на етапі технічного
проектування (захист від загроз Ц.1.1, Ц.1.3, Д.1.1, Д.3.1);
- розмежування доступу користувачів та адміністраторів ІТС до
інформації, що зберігається в базі даних, відповідно до їх повноважень та за
технологічним процесом обробки інформації повинно бути реалізоване
засобами СКБД та спеціалізованого ПЗ (захист від загроз К.2.3, Ц.1.3, Ц.2.2);
- забезпечення перевірки цілісності та достовірності даних
(інформаційних запитів), отриманих від користувачів системи, а також
однозначної ідентифікації користувача, який сформував запит із використанням
програмно-апаратних засобів ідентифікації (забезпечення Н.1.1, Ц.1.6);
- забезпечення можливості відслідкувати історію запитів,
спрямованих на внесення змін до персональної інформації БД, та однозначної
ідентифікації користувачів системи, що виконували такі зміни (внесення,
модифікація, видалення) (забезпечення Н.1.1);
- забезпечення відкату обмеженої кількості останніх транзакцій, що
виконані користувачем. Кількість транзакцій, що можуть бути відмінені,
визначається на етапі технічного проектування (захист від загроз Ц.1.4).
4.2.2. Функції захисту, що повинні реалізовуватися компонентами ядра
комутації та маршрутизації системи
Основними функціями захисту, що повинні реалізовуватися програмними
та технічними засобами ядра комутації та маршрутизації мережі, є:
- розмежування сегментів мережі на канальному рівні з
використанням віртуальних локальних мереж (повинно забезпечуватися
використанням комутаційного обладнання, що підтримує технологію VLAN)
(захист від загроз К.2.3, Ц.2.2);
- забезпечення на мережному рівні проходження тільки дозволених
інформаційних потоків між сегментами мережі (повинно забезпечуватися
міжмережним екраном) (захист від загроз К.2.3, Ц.2.2);
- контроль у реальному масштабі часу інформаційних потоків між
сегментами мережі з метою виявлення спроб отримання несанкціонованого
доступу до складових ІТС (спроби використати відомі вразливості прикладного
та системного ПЗ тощо), забезпечення реєстрації та припинення таких спроб
при їх виявленні (повинно забезпечуватися системою запобігання мережним
вторгненням) (захист від загроз К.2.3, Ц.2.2, забезпечення Н.2.5);
- забезпечення реєстрації подій, пов’язаних з отриманням
користувачами доступу до ресурсів системи (проходження/непроходження
автентифікації), дій адміністраторів щодо зміни настроювань мережного
обладнання (забезпечення Н.2.3).
4.2.3. Функції захисту, що повинні бути реалізовані компонентами мережі
централізованого управління та контролю стану безпеки ІТС
Основними функціями захисту, що повинні бути реалізовані
компонентами мережі централізованого управління та контролю стану безпеки
ІТС, є:
- надання адміністраторам можливості керувати засобами захисту та
активним мережним обладнанням у межах ЦВ з відповідних АРМ
(забезпечення Н.2.3);
- надання адміністраторам можливості отримувати повідомлення про
події, що безпосередньо відносяться до безпеки мережі з активного мережного
обладнання та засобів захисту (забезпечення Н.2.4, Н.2.5, Н.2.6);
- наявність засобів перегляду та аналізу подій (забезпечення Н.2.6);
- наявність засобів для резервування конфігураційних файлів та
критично важливих для функціонування обладнання ІТС системних файлів
(створення образів дисків, резервування ОС активного мережного обладнання)
з метою їх подальшого швидкого відновлення в разі збоїв (захист від загроз
Ц.2.3, Ц.3.1).
4.2.4. Антивірусний захист
На всіх серверах та АРМ системи мають бути встановлені засоби
антивірусного захисту, що повинні систематично оновлюватися в
автоматичному або ручному режимі централізовано (з окремого сервера,
призначеного для таких цілей, або АРМ відповідального адміністратора).
Оновлення до системи виконуються відповідальним адміністратором на
змінних носіях. Необхідна періодичність оновлення повинна бути визначена на
етапі технічного проектування.
У системі повинно використовуватися ліцензійне програмне забезпечення
тільки згідно із специфікацією, визначеною на етапі технічного проектування.
Інсталяція програмного забезпечення на АРМ та сервери системи або
відновлення («відкат») системних та конфігураційних файлів із резервних копій
повинні здійснюватися тільки з контрольних носіїв, що зберігаються
адміністратором безпеки системи.
У системі рекомендовано використовувати антивірусні продукти двох
різних виробників.
Заходи антивірусного захисту забезпечують захист від загроз Ц.1.5, Ц.2.3,
Д.1.2.
4.2.5. Функції захисту, що повинні бути реалізовані для віддалених вузлів
доступу
Основними функціями захисту, що повинні бути реалізовані для
віддалених вузлів доступу, є:
- забезпечення на мережному рівні проходження тільки дозволених
інформаційних потоків між регіональним вузлом доступу та центральним
вузлом (далі – відповідно РВД та ЦВ) (повинно забезпечуватися програмним
міжмережним екраном або за умови використання маршрутизатора доступу з
ОС, що підтримує розширену функціональність безпеки, можливостями ОС
маршрутизатора);
- забезпечення розмежування доступу до ОС АРМ користувачів та
системного адміністратора РВД (повинен забезпечуватися штатними засобами
ОС АРМ);
- реєстрація подій, що є суттєвими з точки зору забезпечення безпеки
РВД (штатні засоби ОС АРМ, штатні засоби ОС маршрутизатора);
- захист від порушень цілісності та доступності інформації, що
обробляється на АРМ РВД комп’ютерними вірусами (забезпечується
програмними засобами антивірусного захисту).
4.2.6. Вимоги до фізичного середовища
Вимоги до фізичного середовища розпорядника Реєстру:
- вхід на територію, де розміщений ЦВ, обмежений, доступ
уповноваженого персоналу контролюється охороною;
- мережне обладнання та сервери розташовуються в окремому
апаратному приміщенні (серверній) з метою мінімізації доступу до приміщення
осіб, що не мають відношення до обслуговування та експлуатації такого
обладнання;
- доступ до апаратного приміщення (серверної) дозволено тільки
адміністраторам. У разі потреби доступу до серверного приміщення сторонні
особи повинні перебувати в приміщеннях тільки у супроводі уповноваженої
особи з числа адміністраторів;
- з метою запобігання несанкціонованому доступу приміщення, в
яких розташована ІТС, обладнуються системою охоронної сигналізації;
- приміщення обладнані системами пасивної та активної вентиляції.
Здійснюється постійне зовнішнє спостереження за приміщеннями з метою
завчасного виявлення ознак, що можуть призвести до несанкціонованого
доступу.
Доступ до інших приміщень, де розташовані АРМ, ЦВ та локальні
обчислювальні мережі (далі – ЛОМ), контролюється особами, згідно з окремим
списком, які мають право доступу до приміщення. Контроль за доступом до
приміщень, де розташовані АРМ, ЛОМ, ЦВ, здійснює уповноважений персонал
служби захисту інформації (далі – СЗІ).
Вимоги до фізичного середовища органу ведення Реєстру:
- доступ до приміщень, де розташовані АРМ, ЛОМ, ОВР,
контролюється особами, згідно з окремим списком, які мають право доступу до
приміщення. Контроль за доступом до приміщень, де розташовані АРМ,
здійснює адміністратор безпеки регіонального вузла;
- з метою запобігання несанкціонованому доступу приміщення, в
яких розташована ІТС, обладнуються системою охоронної сигналізації.
4.3. Вимоги до послуг безпеки
Нижче наведено формалізований опис послуг безпеки, які повинен
реалізувати комплекс засобів захисту ІТС ДРВ для забезпечення захисту від
визначених у пункті 3.7. загроз, в термінах НД ТЗІ 2.5-004-99 «Критерії оцінки
захищеності інформації в комп'ютерних систем від НСД».
Вимоги до послуг безпеки, що повинні реалізовуватися КЗЗ центрального
вузла ІТС
Для сегменту мережі центрального вузла ІТС, де обробляються, серед
іншого, персональні дані, повинен бути реалізований такий функціональний
профіль захисту:
КА-2, КВ-1, ЦА-1, ЦО-1, ЦВ-1, ДС-1, ДЗ-1, ДВ-1, НР-2, НИ-1, НИ-2, НК-1,
НО-2, НЦ-1, НТ-1
з рівнем гарантій оцінки коректності Г2 згідно з НД ТЗІ 2.5-005-99.
Специфікації послуг безпеки пропускаємо.
Вимоги до послуг безпеки, що мають бути реалізовані КЗЗ регіональних
вузлів ІТС (органів ведення Реєстру)
Для регіональних вузлів, де, серед іншого, обробляються персональні
дані повинен бути реалізований такий функціональний профіль захисту:
КД-2, КВ-1, КО-1, ЦД-1, ЦО-1, ЦВ-1, ДР-1, ДЗ-1, ДВ-1, НР-2, НИ-2, НК-
1, НО-2, НЦ-2, НТ-2
з рівнем гарантій оцінки коректності Г2 згідно з НД ТЗІ 2.5-005-99.
Як основа КЗЗ регіональних вузлів ІТС розглядається комплекс засобів
захисту ОС АРМ, що планується використовувати на регіональних вузлах
Windows XP Professional SP2. Зазначена ОС мала атестат відповідності
зареєстрований в ДСТСЗІ СБУ 12 липня 2005 року за № 70, який у зв’язку із
закінченням строку дії знаходиться на повторній експертизі.
У пункті щодо функціональних послуг визначені об’єкти, до яких вони
відносяться. Як механізми реалізації застосовуються механізми захисту
Windows XP Professional SP2 (випадки застосування інших засобів зазначено
окремо).
Специфікації послуг безпеки пропускаємо.
4.4. Вимоги до підсистеми криптографічного захисту
Підсистему криптографічного захисту інформації повинні утворювати
засоби КЗІ, що відповідають національному стандарту України ДСТУ 4145-
2002, а також чинним в Україні міждержавним стандартам ГОСТ 28147-89,
ГОСТ 34.310-95, ГОСТ 34.311-95, зокрема:
- засоби шифрування інформації та криптозахисту каналів передачі даних
за допомогою відповідних криптографічних алгоритмів;
- засоби криптографічного захисту та криптосистеми, що застосовуються,
повинні мати сертифікат відповідності або позитивний експертний висновок за
результатами державної експертизи у сфері криптографічного захисту
інформації.
Детальні вимоги до КЗІ будуть викладені в окремому технічному
завданні відповідно до вимог нормативних документів КЗІ.
4.5. Вимоги до рівня гарантій
Архітектура
Архітектура КСЗІ повинна забезпечувати можливість реалізації
механізмів контролю звернень до об'єктів. КСЗІ має супроводжуватись
детальним описом можливих варіантів конфігурації технічних та програмних
засобів, які не призводять до порушення прийнятої політики безпеки. КЗЗ
повинен реалізовувати саме таку політику безпеки, при цьому всі його
компоненти повинні бути чітко визначені.
Середовище розробки
Повинні бути визначені всі стадії життєвого циклу КСЗІ. Мають бути
документовані всі етапи кожної стадії життєвого циклу КСЗІ та їх граничні
вимоги.
Система керування конфігурацією повинна забезпечувати керування
внесенням змін в апаратне й програмне забезпечення і документацію КСЗІ.
Система керування конфігурацією повинна гарантувати постійну відповідність
усієї документації реалізації поточної версії КЗЗ.
Послідовність розробки
На стадії розробки технічного завдання повинні бути підготовлені
відповідні функціональні специфікації. Функціональні специфікації повинні
містити неформалізований опис моделі політики безпеки, до якого має входити
перелік і опис послуг безпеки.
На стадії розробки ескізно-технічного рішення повинен бути розроблений
проект архітектури КЗЗ, який має містити перелік і опис компонентів КЗЗ і
функцій, що реалізуються ними, а також описані будь-які зовнішні послуги
безпеки, що використовувалися.
На стадіях розробки технічного проекту має бути розроблений детальний
проект КЗЗ, який повинен містити перелік усіх компонентів і точний опис
функціонування кожного механізму, а також описані призначення і параметри
інтерфейсів компонентів КЗЗ.
Середовище функціонування
Повинні бути представлені засоби інсталяції та запуску КЗЗ, які
гарантують початок його експлуатації з безпечного стану. Має бути
представлений перелік усіх можливих параметрів конфігурації, які можуть
використовуватися в процесі інсталяції та запуску. Докладно вимоги до
середовища функціонування викладено в підпункті .
Документація
Вимоги до документації є загальними для всіх рівнів гарантій. Перелік
документації, яку необхідно розробити, наведено у розділі .
Інструкції адміністраторів повинні містити описи засобів інсталяції і
запуску елементів КЗЗ, усіх можливих параметрів конфігурації під час
інсталяції і запуску КЗЗ, властивостей для використання при періодичній оцінці
правильності функціонування КЗЗ, а також інструкції щодо використання
послуг безпеки.
Випробування комплексу засобів захисту
Розробник КСЗІ повинен:
- розробити програму і методику випробувань усіх механізмів, що
реалізують послуги безпеки;
- подати докази тестування у вигляді детального переліку результатів
тестів і відповідних процедур тестування з метою перевірки шляхом
повторного тестування та отримання результатів;
- усунути або нейтралізувати всі виявлені недоліки КЗЗ і виконати
повторне тестування для підтвердження факту усунення таких недоліків та
попередження винекнення нових.
Питання 5.
Погоджувальні питання.
Вимоги до складу проектної та експлуатаційної документації.
Комплект проектної документації на КСЗІ (розробляється відповідно до
вимог ГОСТ 34.201-89) повинен повною мірою визначати склад та структуру
КСЗІ ІТС ДРВ, містити докладний опис механізмів захисту, реалізованих
програмно-апаратними засобами, та організаційних заходів.
Мінімальний перелік проектної та експлуатаційної документації, яка
повинна бути розроблена при проектуванні КСЗІ, такий:
1. Відомість технічного проекту.
2. Пояснювальна записка до технічного проекту.
3. Програма та методика внутрішніх випробувань.
4. Протокол внутрішніх випробувань.
5. Положення про службу захисту інформації.
6. План захисту інформації.
7. Політика безпеки інформації.
8. Модель загроз для комплексної системи захисту інформації.
9. Календарний план робіт із захисту інформації.
10. Інструкція адміністратора безпеки.
11. Інструкція системного адміністратора.
12. Інструкція адміністратора бази даних.
13. Інструкція користувача.
Повний перелік проектної та експлуатаційної документації уточнюється
на етапі технічного проектування.