You are on page 1of 27

Восьмий семестр.

Заняття 10-3.
Тема: 3-й етап. Розробка Технічного завдання.
Мета заняття: Розробка технічного завдання на створення комплексної
системи захисту інформації інформаційно-телекомунікаційної системи
Державного реєстру виборців.

Питання 1. Загальні відомості.


Питання 2. Призначення та мета створення ксзі .
Питання 3. Характеристика ас та умови її функціонування.
Питання 4. Вимоги до ксзі.
Питання 5. Погоджування питань.
Контрольні питання.

Вступ

Технічне завдання на створення КСЗІ в ІТС розробляється згідно вимог НД ТЗІ


3.7-001-99 Методичні вказівки щодо розробки технічного завдання на
створення КСЗІ в АС. Розглянемо конкретний приклад розробленого у 2008
році Технічного завдання:

Технічне завдання на створення КСЗІ


в ІТС «ДЕРЖАВНИЙ РЕЄСТР ВИБОРЦІВ»
ЗМІСТ
ПЕРЕДМОВА____________________________________________________________________3
ЗМІСТ___________________________________________________________________________4
ВСТУП__________________________________________________________________________6
ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ_________________________________________________7
1. ЗАГАЛЬНІ ВІДОМОСТІ_______________________________________________________8
1.1. Загальні положення______________________________________________________________8
1.2. Повне найменування комплексної системи захисту інформації__________________________8
1.3. Підстави для створення КСЗІ ІТС ДРВ______________________________________________8
1.4. Шифр теми_____________________________________________________________________8
1.5. Найменування підприємства-розробника____________________________________________8
1.6. Найменування замовника КСЗІ_____________________________________________________9
1.7. Перелік керівних документів, що є підставою для створення КСЗІ______________________9
1.8. Перелік нормативних документів, що враховуються при створенні КСЗІ_________________9
1.9. Планові строки початку і закінчення робіт зі створення КСЗІ__________________________10
2. ПРИЗНАЧЕННЯ ТА МЕТА СТВОРЕННЯ КСЗІ__________________________________11
2.1. Мета створення КСЗІ_____________________________________________________ 11
2.2. Призначення КСЗІ______________________________________________________________11
3.ХАРАКТЕРИСТИКА АВТОМАТИЗОВАНОЇ СИСТЕМИ ТА УМОВ ЇЇ ФУНКЦІОНУВАННЯ
13
3.1. Призначення ІТС_______________________________________________________________13
3.2. Загальна структура ІТС__________________________________________________________14
3.3. Рольова структура ІТС___________________________________________________________15
3.3.1. Категорії користувачів та адміністраторів, що визначені в системі___________________________16
3.4. Опис загальної структури програмно-технічних засобів.______________________________19
3.4.1. Центральний вузол ІТС________________________________________________________________19
3.4.2. Органи ведення Реєстру_______________________________________________________________20
3.4.3. Транспортна мережа державного рівня___________________________________________________20
3.5. Характеристики інформації, що обробляється в ІТС__________________________________20
3.6. Умови функціонування__________________________________________________________21
3.7. Опис потенційних загроз інформації_______________________________________________21
4. ВИМОГИ ДО КСЗІ___________________________________________________________27
4.1. Вимоги до реалізації політики безпеки_____________________________________________27
4.1.1. Принцип створення КСЗІ______________________________________________________________27
4.1.2. Організаційна структура управління КСЗІ________________________________________________27
4.1.3. Керування доступом користувачів до інформації__________________________________________27
4.1.4. Підходи щодо адміністрування КЗЗ_____________________________________________________27
4.1.5. Правила розмежування інформаційних потоків____________________________________________28
4.1.6. Підходи щодо забезпечення захисту конфіденційності та цілісності інформації при передачі її по
каналах мереж передачі даних_________________________________________________________________28
4.1.7. Основні атрибути доступу користувачів, процесів і пасивних об’єктів________________________28
4.2. Загальні вимоги до КСЗІ_________________________________________________________29
4.2.1. Функції захисту, що повинні реалізовуватися компонентами централізованої системи зберігання
та обробки даних____________________________________________________________________________29
4.2.2. Функції захисту, що повинні реалізовуватися компонентами ядра комутації та маршрутизації
системи 30
4.2.3. Функції захисту, що повинні бути реалізовані компонентами мережі централізованого управління
та контролю стану безпеки ІТС________________________________________________________________30
4.2.4. Антивірусний захист__________________________________________________________________31
4.2.5. Функції захисту, що повинні бути реалізовані для віддалених вузлів доступу__________________31
4.2.6. Вимоги до фізичного середовища_______________________________________________________32
4.3. Вимоги до послуг безпеки________________________________________________________32
4.3.1. Вимоги до послуг безпеки, що повинні реалізовуватися КЗЗ центрального вузла ІТС____________33
4.3.2. Вимоги до послуг безпеки, що мають бути реалізовані КЗЗ регіональних вузлів ІТС (органів
ведення Реєстру)____________________________________________________________________________40
4.4. Вимоги до підсистеми криптографічного захисту____________________________________44
4.5. Вимоги до рівня гарантій_________________________________________________________44
5. ВИМОГИ ДО СКЛАДУ ПРОЕКТНОЇ ТА ЕКСПЛУАТАЦІЙНОЇ ДОКУМЕНТАЦІЇ____46
6. ЕТАПИ ВИКОНАННЯ РОБІТ__________________________________________________47
7. ПОРЯДОК ВНЕСЕННЯ ЗМІН І ДОПОВНЕНЬ____________________________________48
8. ПОРЯДОК ПРОВЕДЕННЯ ВИПРОБУВАНЬ КСЗІ________________________________49

Питання 1.
ЗАГАЛЬНІ ВІДОМОСТІ
1.1. Загальні положення
Це Технічне завдання (далі - ТЗ) встановлює вимоги до комплексної
системи захисту інформації інформаційно-телекомунікаційної системи
Державного реєстру виборців (далі - КСЗІ ІТС ДРВ), а саме до її складу, змісту
заходів захисту та послідовності створення.
ТЗ визначає базові принципи, вимоги, технології створення та
проектування КСЗІ ІТС ДРВ, а також регламентує основні проектні рішення
щодо нормативно-методичного, організаційного, системотехнічного та
апаратно-програмного забезпечення КСЗІ ІТС ДРВ.
1.2. Повне найменування комплексної системи захисту інформації
Повне найменування: Комплексна система захисту інформації
автоматизованої інформаційно-аналітичної системи «Державний реєстр
виборців».
1.
1.3. Підстави для створення КСЗІ ІТС ДРВ
Підставою для створення КСЗІ ІТС ДРВ є такі керівні документи:
- Закон України «Про Державний реєстр виборців»;
- розпорядження Кабінету Міністрів України від 5 вересня 2007 року №
691 (із змінами, внесеними розпорядженням Кабінету Міністрів України
від 12 березня 2008 року № 437-р);
- вимоги державних нормативно-правових актів, визначених у пункті 1,
що регламентують правила обробки конфіденційної інформації при її обробці в
автоматизованих системах.
1.4. Шифр теми
Шифр теми: КСЗІ ІТС ДРВ.
1.5. Найменування підприємства-розробника
Розробником ТЗ на КСЗІ ІТС ДРВ є Центральна виборча комісія.
1.6. Найменування замовника КСЗІ
Генеральним замовником та замовником ТЗ КСЗІ ІТС ДРВ робіт є
Центральна виборча комісія.
1.7. Перелік керівних документів, що є підставою для створення
КСЗІ
1. Закон України «Про Державний реєстр виборців».
2. Закон України «Про інформацію».
3. Закон України «Про захист інформації в інформаційно-
телекомунікаційних системах».
4. «Правила забезпечення захисту інформації в інформаційних,
телекомунікаційних та інформаційно-телекомунікаційних системах»,
затверджені постановою Кабінету Міністрів України від 29.03.2006 року № 373.
5. «Порядок підключення до глобальних мереж передачі даних»,
затверджений постановою Кабінету Міністрів України від 12.04.2002 року №
522.
1.
1.8. Перелік нормативних документів, що враховуються при
створенні КСЗІ
1. Положення про технічний захист інформації в Україні (затверджено
Указом Президента України від 27.09.99 року № 1229).
2. Положення про державну експертизу у сфері технічного захисту
інформації (затверджено наказом ДСТСЗІ СБУ від 16 травня 2007 року № 93).
3. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в
комп’ютерних системах від несанкціонованого доступу.
4. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в
комп'ютерних системах від несанкціонованого доступу.
5. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в
комп’ютерних системах від несанкціонованого доступу.
6. НД ТЗІ 2.5-005-99. Класифікація автоматизованих систем і
стандартні функціональні профілі захищеності оброблюваної інформації від
несанкціонованого доступу.
7. НД ТЗІ 3.7-001-99. Методичні вказівки щодо розробки технічного
завдання на створення комплексної системи захисту інформації в
автоматизованій системі.
8. НД ТЗІ 2.5-010-03. Вимоги до захисту інформації веб-сторінки від
несанкціонованого доступу.
9. НД ТЗІ 3.7-003-2005. Порядок проведення робіт із створення
комплексної системи захисту інформації в інформаційно-телекомунікаційній
системі.
10. ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації.
Основні положення (затверджено і введено в дію наказом Держстандарту
України від 11.10.96 року № 423). Чинний з 01.01.97.
11. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації.
Порядок проведення робіт (затверджено та введено в дію наказом
Держстандарту України від 19.12.96 року № 511). Чинний з 01.07.97.
12. ГОСТ 34.201-89. Информационная технология. Комплекс
стандартов на автоматизированные системы. Виды, комплектность и
обозначение документов при создании автоматизированных систем.
13. ГОСТ 34.601-89. Информационная технология. Комплекс
стандартов на автоматизированные системы. Автоматизированные системы.
Стадии создания.
14. ГОСТ 34.602-89. Информационная технология. Комплекс
стандартов на автоматизированные системы. Техническое задание на создание
автоматизированной системы.
15. ГОСТ 34.003-90. Информационная технология. Комплекс
стандартов на автоматизированные системы. Термины и определения.
1.9. Планові строки початку і закінчення робіт зі створення КСЗІ
Орієнтовний строк виконання 1 етапу робіт (науково-технічне
обстеження та розробка Технічного завдання) – травень 2008 року.
Терміни початку та закінчення наступних етапів робіт зі створення КСЗІ
ІТС ДРВ визначаються за результатами виконання 1 етапу та будуть
встановлені відповідними договірними документами.

Питання 2.
ПРИЗНАЧЕННЯ ТА МЕТА СТВОРЕННЯ КСЗІ
2.1. Мета створення КСЗІ
Метою створення КСЗІ ІТС ДРВ є забезпечення захисту інформації, що
обробляється, передається та зберігається в межах автоматизованої
інформаційно-телекомунікаційної системи «Державний реєстр виборців» (далі
– відповідно Система, Реєстр) від несанкціонованого доступу, модифікації та
руйнування, а також забезпечення постійної доступності зазначеної інформації
для авторизованих користувачів, а саме:
- забезпечення захисту при веденні загальнодержавного обліку
виборців відповідно до закону;
- забезпечення захищеності бази даних Реєстру від
несанкціонованого доступу та зловживання доступом, а також від незаконного
використання персональних даних Реєстру;
- забезпечення повноти і цілісності відомостей Реєстру шляхом
захисту бази даних Реєстру з повним обсягом відомостей про виборця, їх
коректністю;
- забезпечення доступності відомостей Реєстру, що містяться в базі
даних Реєстру;
- забезпечення захисту при веденні та зберіганні персональних даних
Реєстру;
- забезпечення захисту при поновленні відомостей Реєстру при
періодичній або ініціативній актуалізації бази даних Реєстру;
- забезпечення захисту від порушення цілісності апаратного чи
програмного забезпечення Реєстру шляхом застосування засобів технічного
захисту інформації, відповідних організаційно-правових заходів.
2.2. Призначення КСЗІ
КСЗІ ІТС ДРВ призначена для:
- захисту конфіденційності, цілісності, доступності конфіденційної
інформації, що циркулює в системі, розпорядником якої є державний орган
(персональні дані);
- захисту конфіденційності, цілісності та доступності технологічної
інформації щодо функціонування системи, яка повинна бути доступна тільки
уповноваженому персоналу, що забезпечує управління програмними та
технічними засобами ІТС;
- захисту цілісності та доступності відкритої інформації, що
циркулює в ІТС.
Захист від несанкціонованого доступу до інформації, яка обробляється,
передається, зберігається в Системі, повинен здійснюватися шляхом
застосування програмно-апаратних засобів і методів технічного захисту
інформації, функцій захисту обладнання, що використовується в складі ІТС,
впровадженням організаційних та інженерно-технічних заходів.
Вимоги до захисту ІТС у частині витоку інформації технічними або
іншими каналами не висуваються.

Питання 3.
ХАРАКТЕРИСТИКА АС ТА УМОВИ ЇЇ ФУНКЦІОНУВАННЯ
3.1. Призначення ІТС
Автоматизована інформаційно-телекомунікаційна система «Державний
реєстр виборців» є комплексним рішенням, призначеним для забезпечення
виконання передбачених Законом України «Про Державний реєстр виборців»
дій з ведення Реєстру, а саме:
- ведення персоніфікованого обліку виборців;
- збереження в базі даних Реєстру ідентифікаційних персональних
даних виборців, які однозначно визначають особу виборця;
- збереження в базі даних Реєстру персональних даних виборців, які
визначають місце та умови голосування, а також службових персональних
даних;
- збереження в базі даних Реєстру службових персональних даних,
що є у розпорядженні органів ведення Реєстру та стали підставою для внесення
запису або зміни (уточнення) цих персональних даних або знищення запису;
- виявлення у Реєстрі виборців кратних записів щодо одного
виборця;
- формування проектів доручень розпорядника Реєстру стосовно
ведення обліку запитів виборців, а також запитів виборців, наданих у порядку
здійснення публічного контролю за діяльністю Реєстру;
- ведення обліку відповідей на запити виборців, а у разі відмов у
задоволенні запитів – із зазначенням підстав відмови;
- формування, ведення обліку та виготовлення у порядку уточнення
персональних даних Реєстру щорічних іменних повідомлень виборцям,
включеним до Реєстру;
- формування та ведення обліку копій бази даних Реєстру для
надання уповноваженим представникам політичних партій, що мають свою
фракцію у поточному скликанні Верховної Ради України, а також політичних
партій, що входять до складу блоку, який має свою фракцію у поточному
скликанні Верховної Ради України;
- формування та виготовлення попередніх списків виборців для
виборів Президента України, народних депутатів України, депутатів Верховної
Ради Автономної Республіки Крим, депутатів місцевих рад, сільських,
селищних, міських голів, для всеукраїнських та місцевих референдумів;
- формування та виготовлення списків виборців на виборчих
дільницях для виборів Президента України, народних депутатів України,
депутатів Верховної Ради Автономної Республіки Крим, депутатів місцевих
рад, сільських, селищних, міських голів, для всеукраїнських та місцевих
референдумів;
- перевірки достовірності відомостей про виборців;
- формування та облік статистичних відомостей Реєстру щодо
кількісних характеристик виборчого корпусу;
- оперативного доступу уповноваженого персоналу до введених або
оновлених даних;
- розподіленого пошуку даних у повній базі даних усіх регіонів;
- оперативного доступу уповноваженого персоналу органів ведення
Реєстру та розпорядника Реєстру до оновлених даних;
- можливості самостійного формування в будь-який момент часу
статистичної і аналітичної звітності щодо даних на рівні органів ведення
Реєстру та розпорядника Реєстру (далі – відповідно ОВР, РР).
3.2. Загальна структура ІТС
Програмний комплекс Державного реєстру виборців функціонує як
дворівнева інформаційна система, що забезпечує взаємодію розпорядника
Реєстру та органів ведення Реєстру в окремо створеній інформаційно-
обчислювальній телекомунікаційній мережі з використанням захищених
комунікаційних мереж передачі даних.
На рівні РР – Центральний вузол ІТС (Служба розпорядника Державного
реєстру виборців) включає:
- централізовану систему зберігання і обробки даних;
- спеціалізоване програмне забезпечення;
- ядро комутації та маршрутизації мережі;
- мережу централізованого управління та контролю стану безпеки
ІТС;
- локальну мережу користувачів центрального рівня;
- інтерфейси для обміну інформацією з іншими автоматизованими
системами (далі – АС).
На другому рівні – ОВР.
Зв’язок між рівнями забезпечується за допомогою транспортної мережі
державного рівня.

3.3. Рольова структура ІТС


Щодо повноважень та прав доступу до інформації, що зберігається та
циркулює на рівні розпорядника Реєстру (далі – РР), визначаються такі ролі:
Системний адміністратор РР ІТС. Має повноваження щодо
конфігурування операційних систем та програмного забезпечення (далі –
відповідно ОС та ПЗ), активного мережного обладнання та системи зберігання
даних.
Адміністратор баз даних РР. Має повноваження на адміністрування баз
даних ІТС.
Адміністратор безпеки РР ІТС. Має повноваження щодо конфігурування
засобів захисту обладнання ІТС.
Оператори РР ІТС. Мають повноваження щодо перегляду
конфіденційної інформації стосовно персональних даних, а також перегляду,
створення та модифікації даних внутрішнього документообігу та необхідних
для ведення бази даних довідників, які не містять персональних даних.
Обслуговуючий персонал РР. Має фізичний доступ до обладнання ІТС у
супроводі уповноваженого персоналу.
Стосовно повноважень та прав доступу до інформації, що зберігається та
циркулює на рівні органу ведення Реєстру, визначають такі ролі:
Адміністратори ІТС. Мають повноваження щодо конфігурування ОС
АРМ оператора ОВР. При цьому дозволяється суміщення одним
співробітником функцій адміністратора ОВР ІТС та оператора ОВР ІТС.
Адміністратор безпеки ОВР ІТС. Має повноваження щодо
конфігурування засобів захисту обладнання ІТС рівня ОВР.
Оператори ОВР ІТС. Мають повноваження щодо створення, перегляду та
модифікації конфіденційної інформації стосовно персональних даних, а також
перегляду, створення та модифікації даних внутрішнього документообігу.
Обслуговуючий персонал ОВР. Має фізичний доступ до обладнання ІТС у
супроводі уповноваженого персоналу.
Адміністратори та оператори ОВР розміщуються у відповідних
приміщеннях органів ведення Реєстру та отримують доступ до ЦБД
розпорядника Реєстру з використанням мереж передачі даних операторів
зв’язку. Адміністратори, оператори та користувачі розпорядника Реєстру
отримують доступ до централізованої бази даних (далі – ЦБД) з використанням
ЛОМ, розміщеної на території Центральної виборчої комісії.
Взаємодію операторів з ЦБД та забезпечення їх засобами роботи з
електронними обліковими картками (формування, пошук, внесення змін)
виконує спеціалізоване програмне забезпечення.
ІТС повинна надавати доступ до ЦБД операторам тільки в робочий час.
Технічні засоби захисту ІТС, засоби забезпечення функціонування ЦБД
повинні функціонувати цілодобово. Перерви в роботі ІТС можливі лише для
виконання необхідних технологічних процесів та в разі настання форс-
мажорних обставин.
3.3.1. Категорії користувачів та адміністраторів, що визначені в
системі
Описи категорій користувачів та адміністраторів, які передбачається
виділити в ІТС, та їх повноваження щодо доступу до ресурсів системи:
Оператори:
Оператори РР ІТС (О1) – користувачі центрального рівня (рівня РР).
Права доступу цих користувачів повинні забезпечувати читання записів
централізованої бази даних, які містять персональну інформацію. При цьому
вони мають право здійснювати модифікацію необхідних для ведення бази
даних довідників, що не містять персональних даних.
Оператори ОВР ІТС (О2) – користувачі рівня ОВР. Права доступу цих
користувачів повинні дозволяти читання та модифікацію записів бази даних,
які містять персональну інформацію в межах власного району, та обмежений
доступ (читання) до всіх інших записів.
Таке розмежування доступу для операторів повинно здіснюватися
засобами спеціального програмного забезпечення. Зазначені засоби будуть
визначені та вказані на етапі технічного проектування КСЗІ ІТС ДРВ.
Адміністратори:
Системний адміністратор РР ІТС (СА) здійснює адміністрування
поштового серверу, мережного обладнання та мережних засобів захисту,
засобів що використовуються для управління зазначеним обладнанням (сервер
системи управління мережним обладнанням захисту, засоби управління, що
встановлені на АРМ адміністрування активного мережного обладнання).
Системний адміністратор має адміністративні права в операційних системах
зазначених технічних засобів та, відповідно, повний доступ до технологічної
інформації, що на них зберігається та обробляється. СА здійснює віддалене
адміністрування мережного обладнання рівня ОВР.
Адміністратор БД РР ІТС (АД) здійснює адміністрування системи
керування базами даних (далі – СКБД), серверів застосувань, має
адміністративні права в операційних системах зазначених технічних засобів та,
відповідно, повний доступ до технологічної інформації, що на них зберігається
та обробляється.
Адміністратор безпеки РР ІТС (АБ) здійснює адміністрування засобів
захисту та загальний контроль за станом безпеки в ІТС, контролює
відповідність настроювань програмних та технічних засобів встановленій
політиці безпеки. Для забезпечення можливості контролю АБ може мати
обмежені облікові записи на всіх компонентах системи, що дозволяють йому
виключно перегляд певної конфігураційної і звітної інформації на серверах та
активному мережному обладнанні системи. АБ має адміністративні права в
операційних системах зазначених технічних засобів та, відповідно, повний
доступ до технологічної інформації, що на них обробляється.
Системний адміністратор ОВР ІТС (СА ОВР) має повноваження щодо
конфігурування ОС АРМ операторів власного ОВР. Системний адміністратор
має адміністративні права в операційних системах зазначених користувачів та,
відповідно, повний доступ до технологічної інформації, що на них зберігається
та обробляється.
Адміністратор безпеки ОВР ІТС (АБ ОВР) має повноваження щодо
конфігурування засобів захисту АРМ операторів власного ОВР. АБ має
адміністративні права в операційних системах зазначених технічних засобів та,
відповідно, повний доступ до технологічної інформації, що на них
обробляється.

Примітка. Дозволяється суміщення одним працівником двох або більше


з вищезазначених адміністративних ролей, за винятком ролі адміністратора
безпеки.
Правила розмежування доступу операторів та адміністраторів стосовно
інформаційних об’єктів та технічних засобів системи наведено в табл. 1.
Таблиця 1
Найменування технічних засобів, Уповноважений персонал
системного і прикладного
СА АБ
програмного забезпечення, засобів СА АБ АД О1 О2
ОВР ОВР
захисту та інформаційних ресурсів
Технічні засоби
Мережне обладнання А - - - - - -
Найменування технічних засобів, Уповноважений персонал
системного і прикладного СА АБ
СА АБ АД О1 О2
програмного забезпечення, засобів ОВР ОВР
захисту та управління
Засоби інформаційних ресурсів
мережним А - - - - - -
обладнанням (сервери системи
управління мережним обладнанням
захисту, засоби управління, що
встановлені на АРМ адміністрування
активного мережного обладнання)
Поштовий сервер А - - - - - -
Сервери доменів - А - - - - -
Системне і прикладне програмне забезпечення
СКБД - - А - -
ОС серверів системи управління А - - - -
мережним обладнанням захисту,
засобів управління, що встановлені на
АРМ адміністрування активного
мережного обладнання
ОС АРМ-ів користувачів відповідних А - - А - - -
рівнів
ОС серверів застосувань - - А - - - -
ОС серверів домену - А - - - - -
Засоби захисту
Програмні засоби захисту (в тому числі, - А - - А - -
що встановлені на АРМ користувачів
відповідних рівнів)
Мережні засоби захисту А - - - - - -
Інформаційні ресурси
Технологічна інформація мережного Ч, М Ч - - - -
обладнання
Технологічна інформація поштового Ч, М Ч - - - - -
серверу, серверів системи управління
мережним обладнанням захисту,
засобів управління, що встановлені на
АРМ адміністрування активного
мережного обладнання
Технологічна інформація серверів - Ч Ч, М - - - -
застосувань
Технологічна інформація серверів - Ч, М - - - - -
домену
Пошта Ч, М Ч, М Ч, М - - Ч, М Ч, М
Дані ЦБД - - Ч, М - - Ч, М Ч, М

А – адміністративні права; Ч – читання; М – модифікація (в межах наданих повноважень).


3.

3.4. Опис загальної структури програмно-технічних засобів.


У складі підсистем ІТС планується використання таких програмно-
технічних засобів:
3.4.1. Центральний вузол ІТС
1. Централізована система зберігання і обробки даних.
Основними технічними засобами централізованої системи зберігання та
обробки даних є:
- сервери СКБД (основні та резервні);
- сервери застосувань;
- зовнішня система зберігання даних;
- поштовий сервер.
2. Спеціалізоване програмне забезпечення.
Спеціалізоване програмне забезпечення, призначене для ведення
Реєстру (тонкий клієнт).
3. Ядро комутації та маршрутизації мережі.
Основними технічними засобами ядра комутації та маршрутизації мережі
є:
- комутатори центрального сегменту;
- міжмережний екран;
- маршрутизатор;
- система контролю мережного доступу;
- система запобігання мережним вторгненням.
4. Мережа централізованого управління та контролю стану безпеки
ІТС.
Основними технічними засобами мережі централізованого управління та
контролю стану безпеки ІТС є:
- АРМ адміністраторів безпеки;
- АРМ адміністраторів активного мережного обладнання;
- АРМ адміністраторів СКБД;
- сервери домену.
5. Локальна мережа користувачів центрального рівня.
Основними технічними засобами локальної мережі користувачів
центрального рівня ІТС є:
- АРМ користувачів;
- АРМ адміністраторів.
6. Інтерфейси для обміну інформацією з іншими АС.
Зазначене технічне рішення необхідно розробити на стадії проектування
ІТС. Розробку системи захисту інтерфейсів для обміну інформацією з іншими
АС необхідно здійснити на стадії проектування КСЗІ.
3.4.2. Органи ведення Реєстру
Побудова вузлів доступу рівня ОВР визначається каналами доступу, що
використовуються. Основними програмними та технічними засобами типового
районного вузла доступу є:
 АРМ користувача із встановленими:
 програмним міжмережним екраном;
 антивірусним ПЗ;
 клієнтською частиною спеціалізованого програмного забезпечення.
 Маршрутизатор доступу.
3.4.3. Транспортна мережа державного рівня
Для організації доступу віддалених користувачів ІТС, що знаходяться на
рівні ОВР, до централізованої бази даних розгортається транспортна мережа
державного рівня з використанням орендованих у операторів зв’язку каналів.
Реалізація МПД можлива із застосуванням каналів телефонної мережі
загального користування державного оператора зв’язку.

Згідно з НД ТЗІ 2.5-005-99 «Класифікація автоматизованих систем і


стандартні функціональні профілі захищеності оброблюваної інформації від
несанкціонованого доступу» інформаційно-телекомунікаційна система
«Державний реєстр виборців» відноситься до АС 3-го класу.
3.5. Характеристики інформації, що обробляється в ІТС
Відповідно до функціонального призначення у ІТС передбачається
передача, обробка та зберігання:
 технологічної інформації, до якої відносяться:
- інформаційні об’єкти, що містять виконуваний код компонент
програмного забезпечення ІТС;
- інформаційні об’єкти, що містять дані, які визначають порядок
функціонування програмно-технічних засобів (конфігураційні настроювання);
- інформаційні об’єкти, що містять звітні дані щодо функціонування
програмно-технічного комплексу та дій користувачів (журнали, лог-файли);
- інформаційні об’єкти, що містять атрибути доступу користувачів
та адміністраторів та визначають їх права (авторизацію) в системі.
 конфіденційної інформації, до якої відносяться інформаційні
об’єкти, що містять персональну інформацію;
 відкрита інформація.
Інформація, що обробляється в системі, підлягає захисту відповідно до
статей 18 та 23 Закону України «Про інформацію».
Детальний перелік інформаційних об’єктів (на рівні файлів та каталогів у
файлових системах, записів бази даних (далі – БД), стосовно до яких програмні
засоби системи дозволяють встановлювати права доступу, повинен бути
сформований на етапі технічного проектування розробником КСЗІ з описом
прав доступу різних категорій користувачів до цих об’єктів.
3.6. Умови функціонування
Основним припущенням в ході аналізу загроз, що існують для ІТС, є те,
що співробітники, які мають повний адміністративний доступ до компонентів
системи і фізичний доступ до комутаційного та серверного обладнання, не
розглядаються як потенційні порушники. Визначені в цьому ТЗ технічні заходи,
спрямовані на захист від зловмисних дій співробітників з адміністративними
правами, розглядаються як додаткові. Основними заходами захисту від таких
загроз є: кадрова політика та взаємний контроль адміністраторів при виконанні
важливих технологічних операцій.
Захист від форс-мажорних обставин (повені, землетруси, стихійні лиха
тощо) в рамках створення ІТС та КСЗІ не розглядаються.
3.7. Опис потенційних загроз інформації
Неформалізований опис загроз, що вважаються найбільш вірогідними для
ІТС «Державний реєстр виборців», здійснено на підставі якісної оцінки
імовірності реалізації загрози та умовних втрат внаслідок її реалізації за
чотирирівневою шкалою (низький, середній, високий, дуже високий) та
визначений ефективний рівень (сукупний рівень загрози).
Оскільки не можливо одержати достатньо об’єктивні дані про імовірність
реалізації більшості з наведених загроз, то таку імовірність визначено
експертним методом, а для окремих загроз, що є типовими для АС 3-го класу
(згідно з НД ТЗІ 2.5-005-99), – емпіричним шляхом, на підставі досвіду
експлуатації подібних систем.
1. Загрози конфіденційності інформації
1.1. Порушення конфіденційності персональної інформації.
Розглядаються такі шляхи порушення конфіденційності персональної
інформації:
К.1.1. Отримання несанкціонованого доступу сторонніх осіб до
персональної інформації, що зберігається та обробляється на АРМ ОВР або
АРМ ЛОМ ЦВ, внаслідок несанкціонованого фізичного доступу до обладнання.
Імовірність реалізації – середня.
Втрати внаслідок реалізації – високі.
Ефективний рівень – високий.
К.1.2. Отримання несанкціонованого доступу сторонніх осіб до
персональної інформації під час її передачі каналами зв’язку та обробки на
транзитних комутаційних вузлах мереж операторів зв’язку внаслідок
навмисного підключення до каналів зв’язку чи обладнання, помилок при
настроюванні комутаційного обладнання або апаратних збоїв.
Імовірність реалізації – низька.
Втрати внаслідок реалізації – високі.
Ефективний рівень – середній.
К.1.3. Отримання несанкціонованого доступу сторонніх осіб до
персональної інформації, що обробляється в межах ЦВ або РВД, внаслідок
навмисного підключення до каналів зв’язку чи обладнання з наступним
використанням для НСД відомих вразливостей програмно-технічних засобів
ІТС.
Імовірність реалізації – низька.
Втрати внаслідок реалізації – високі.
Ефективний рівень – середній.
К.1.4. Отримання несанкціонованого доступу сторонніх осіб до
персональної інформації, що обробляється в межах ЦВ або РВД, внаслідок
навмисного підключення до каналів зв’язку чи обладнання з наступним
використанням для НСД перехоплених атрибутів доступу авторизованих
користувачів.
Імовірність реалізації – низька.
Втрати внаслідок реалізації – високі.
Ефективний рівень – середній.
К.1.5. Отримання несанкціонованого доступу сторонніх осіб до
персональної інформації, що зберігається та обробляється в ІТС, внаслідок
фізичного доступу до носіїв інформації (змінних носіїв, носіїв, що вийшли з
ладу, носіїв, що підлягають утилізації).
Імовірність реалізації – середня.
Втрати внаслідок реалізації – високі.
Ефективний рівень – високий.
1.2. Порушення конфіденційності технологічної інформації
К.2.1 Порушення конфіденційності технологічної інформації (атрибутів
доступу адміністраторів або інших користувачів системи) сторонніми особами
внаслідок необережного поводження авторизованих користувачів з атрибутами
доступу (розглядається як частина реалізації атак, спрямованих на порушення
конфіденційності персональної інформації К.1.1, К.1.4).
Імовірність реалізації – середня.
Втрати внаслідок реалізації – середні.
Ефективний рівень – середній.
К.2.2. Порушення конфіденційності технологічної інформації (атрибутів
доступу адміністраторів або інших користувачів системи) з боку авторизованих
користувачів системи внаслідок необережного поводження авторизованих
користувачів з атрибутами доступу. Як мета такого порушення розглядається
ескалація прав доступу до ресурсів системи та виконання несанкціонованих дій
від імені іншого користувача системи (розглядається як частина атак,
спрямованих на порушення цілісності технологічної та персональної інформації
Ц.1.3, Ц.2.1, Ц.2.2).
Імовірність реалізації – висока.
Втрати внаслідок реалізації – середні.
Ефективний рівень – високий.
К.2.3. Порушення конфіденційності технологічної інформації (атрибутів
доступу адміністраторів або інших користувачів системи) з боку авторизованих
користувачів системи із застосуванням відомих вразливостей програмно-
технічних засобів ІТС (розглядається як частина атак Ц.1.3, Ц.2.1, Ц.2.2,
спрямованих на порушення цілісності технологічної та персональної
інформації).
Імовірність реалізації – висока.
Втрати внаслідок реалізації – середні.
Ефективний рівень – високий.
К.2.4. Отримання несанкціонованого доступу сторонніх осіб до
технологічної інформації (атрибути доступу, конфігураційні настроювання), що
зберігається та обробляється в ІТС внаслідок фізичного доступу до носіїв
інформації (змінних носіїв, носіїв, що вийшли з ладу, носіїв, що підлягають
утилізації).
Імовірність реалізації – середня.
Втрати внаслідок реалізації – низькі.
Ефективний рівень – середній.
2. Загрози цілісності інформації
2.1. Загрози цілісності персональної інформації:
Ц.1.1. Порушення цілісності персональної інформації, що зберігається в
централізованій базі даних, внаслідок апаратного або програмного збою.
Імовірність реалізації – середня.
Втрати внаслідок реалізації – дуже високі.
Ефективний рівень – високий.
Ц.1.2. Порушення цілісності персональної інформації, що зберігається в
централізованій базі даних, сторонніми особами внаслідок отримання
фізичного доступу до обладнання (навмисне чи внаслідок необережного
поводження з обладнанням або системами, що забезпечують його
функціонування).
Імовірність реалізації – низька.
Втрати внаслідок реалізації – високі.
Ефективний рівень – середній.
Ц.1.3. Порушення цілісності персональної інформації, що зберігається в
централізованій базі даних, внаслідок навмисних дій авторизованого
користувача будь-якого рівня в межах його повноважень.
Імовірність реалізації – середня.
Втрати внаслідок реалізації – дуже високий.
Ефективний рівень – високий.
Ц.1.4. Порушення цілісності персональної інформації, що зберігається в
централізованій базі даних, внаслідок ненавмисних (помилкових) дій
авторизованого користувача будь-якого рівня.
Імовірність реалізації – середня.
Втрати внаслідок реалізації – середні.
Ефективний рівень – середній.
Ц.1.5. Порушення цілісності персональної інформації, що зберігається в
централізованій базі даних, внаслідок ураження комп’ютерним вірусом.
Імовірність реалізації – низька.
Втрати внаслідок реалізації – середні.
Ефективний рівень – середній.
Ц.1.6. Порушення цілісності персональної інформації при передачі її по
каналах зв’язку внаслідок навмисних дій сторонніх осіб (спроби підміни та
нав’язування хибної інформації) або інших причин (збоїв телекомунікаційного
обладнання тощо).
Імовірність реалізації – низька.
Втрати внаслідок реалізації – високі.
Ефективний рівень – середній.
2.2. Загрози цілісності технологічної інформації:
Ц.2.1. Порушення цілісності технологічної інформації (журнали
реєстрації подій) сторонніми особами або авторизованими користувачами із
застосуванням відомих вразливостей програмно-технічних засобів ІТС або
перехоплених атрибутів доступу уповноваженого персоналу з
адміністративними правами. Як мета реалізації даної загрози розглядається
приховування несанкціонованих дій в системі в рамках реалізації інших загроз,
спрямованих на порушення цілісності або конфіденційності персональної
інформації.
Імовірність реалізації – низька.
Втрати внаслідок реалізації – високі.
Ефективний рівень – середній.
Ц.2.2. Порушення цілісності технологічної інформації (конфігураційні
файли та файли програмного забезпечення, що виконуються) сторонніми
особами або авторизованими користувачами із застосуванням відомих
вразливостей програмно-технічних засобів ІТС або перехоплених атрибутів
доступу уповноваженого персоналу з адміністративними правами. Як мета
реалізації даної загрози розглядається створення умов для подальшого
несанкціонованого доступу до інших компонентів ІТС в рамках реалізації
загроз К.1.1 – К.1.4, Ц.3.1 для сторонніх осіб або Ц.1.3, для авторизованих
користувачів.
Імовірність реалізації – низька.
Втрати внаслідок реалізації – середні.
Ефективний рівень – середній.
Ц.2.3. Порушення цілісності технологічної інформації (конфігураційні
файли та файли програмного забезпечення, що виконуються) внаслідок
ураження системи комп’ютерним вірусом.
Імовірність реалізації – низька.
Втрати внаслідок реалізації – середні.
Ефективний рівень – середній.
3. Загрози доступності інформації:
3.1. Загрози доступності персональної інформації:
Д.1.1. Втрата доступності персональної інформації, що зберігається в
ЦБД, внаслідок виходу з ладу комутаційного, серверного обладнання або
підсистем забезпечення (найбільш імовірним вважається вихід із ладу системи
електроживлення).
Імовірність реалізації – висока.
Втрати внаслідок реалізації – низькі.
Ефективний рівень – середній.
Д.1.2. Втрата доступності персональної інформації внаслідок ураження
системи комп’ютерним вірусом (перевантаження каналів зв’язку віддалених
користувачів інтенсивним трафіком, що генерується вірусами типу «хробак»
при розповсюдженні, повному використанні дискового простору або
процесорного часу на уражених деякими типами вірусів серверах, що
призводить до неможливості обробки запитів клієнтів та виникненні відмов у
обслуговуванні).
Імовірність реалізації – середня.
Втрати внаслідок реалізації – низькі.
Ефективний рівень – середній.

У зазначеному переліку загроз розглядаються тільки загрози із середнім


та високим ефективним рівнем (загрози з низьким ефективним рівнем не
беруться до уваги при розробці системи). Захист від загроз з ефективним
рівнем, визначеним як «високий», повинен забезпечуватися можливостями не
менш ніж двох різних програмних або програмно-технічних засобів чи
сукупністю організаційних та технічних заходів.
У рамках захисту від зазначених загроз КЗЗ також повинен забезпечити
виконання певних вимог із забезпеченням спостережності та контрольованості
технологічних процесів в ІТС.

Щодо дій користувачів стосовно персональної інформації повинні


реєструватися такі події:
Н.1.1. КЗЗ повинен дозволяти однозначно ідентифікувати користувача,
що сформував запит на будь-яку транзакцію, пов’язану зі зміною персональної
інформації в БД (створення, модифікація, знищення) та відстежити історію
таких транзакцій.
Н.2.2. Виявлення дій користувачів, що виходять за межі їх посадових
обов’язків та можуть бути розцінені як спроби несанкціонованого доступу до
інформації (систематичні спроби виконання операцій над персональною
інформацією, що не дозволені даному користувачу, тощо).

Щодо дій користувачів та адміністраторів стосовно технологічної


інформації повинні реєструватися такі події:
Н.2.1. Отримання користувачем категорій 1-2 (рівнів РР, ОВР) доступу до
системи (вхід/вихід).
Н.2.2. Невдалі спроби отримання доступу до будь-якого компонента
системи внаслідок непроходження користувачем або адміністратором
автентифікації.
Н.2.3. Зміни конфігураційних настроювань компонентів системи
(серверів та мережного обладнання).
Н.2.4. Перевищення встановлених адміністратором порогів використання
системних ресурсів обладнання (процесорного часу, дискового простору).
Н.2.5. Виявлення несанкціонованих дій користувачів системи, що можуть
бути розцінені як спроба реалізації відомих вразливостей програмних засобів
системи (та блокування їх в реальному часі) шляхом пошуку відомих сигнатур
атак у мережному трафіку.
Н.2.6. Виявлення дій користувачів, що виходять за межі їх посадових
обов’язків та можуть бути розцінені як спроби несанкціонованого доступу до
інформації (спроби сканування портів мережного обладнання чи серверів,
спроби отримати адміністративний доступ до обладнання з використанням
протоколів віддаленого керування тощо).

Питання 4.
ВИМОГИ ДО КСЗІ
4.1. Вимоги до реалізації політики безпеки
4.1.1. Принцип створення КСЗІ
Згідно з положеннями ДСТУ 3396.1-96 КСЗІ ІТС ДРВ створюється за
принципом досягнення необхідного рівня захисту ІзОД за допустимих затрат і
заданого рівня обмежень видів інформаційної діяльності. КСЗІ повинна
базуватися на принципах відкритих інтерфейсів та державних і міжнародних
стандартах, а також на адміністративному принципі розмежування доступу.
4.1.2. Організаційна структура управління КСЗІ
З метою організаційного забезпечення завдань керування КСЗІ в ІТС
ДРВ та здійснення контролю за її функціонуванням, виконання робіт з
визначення вимог щодо захисту інформації в ІТС, проектування, розроблення і
модернізації КСЗІ, а також з експлуатації, обслуговування, підтримки
працездатності КСЗІ, контролю за станом захищеності інформації в ІТС на
рівні Розпорядника Реєстра створюється Служба захисту інформації (далі –
СЗІ) у такому складі:
- начальник СЗІ;
- адміністратор безпеки;
- системний адміністратор;
- адміністратор БД;
- спеціалісти СЗІ (адміністратори безпеки регіональних вузлів
доступу).
4.1.3. Керування доступом користувачів до інформації
В ІТС реалізується адміністративний принцип керування доступом.
Потоки інформації всередині системи встановлюються системним
адміністратором та адміністратором БД (у відповідних сегментах) і не можуть
бути змінені користувачем. Визначено посади адміністратора безпеки,
системного адміністратора та адміністратора БД, повноваження та обов’язки
яких встановлюються посадовими інструкціями. Адміністратори несуть
персональну відповідальність за виконання вимог інструкцій.
4.1.4. Підходи щодо адміністрування КЗЗ
Управління засобами захисту та мережним обладнанням, що відноситься
до ІТС, здійснюється з автоматизованого робочого місця (далі – АРМ)
відповідних адміністраторів або з використанням локального (консоль) доступу
до обладнання.
Моніторинг стану технічних засобів системи здійснюється тільки з АРМ
відповідних адміністраторів.
4.1.5. Правила розмежування інформаційних потоків
Категорії користувачів, що повинні бути визначені в системі, та правила
розмежування доступу цих категорій користувачів до інформації, що підлягає
захисту, наведено в таблиці 1 підпункту 23.1.3.3.1..
4.1.6. Підходи щодо забезпечення захисту конфіденційності та цілісності
інформації при передачі її по каналах мереж передачі даних
Захист конфіденційності та цілісності персональної інформації при
передачі її по незахищених каналах мереж передачі даних операторів зв’язку
повинен забезпечуватися шляхом використання сертифікованих засобів
шифрування інформації.
4.1.7. Основні атрибути доступу користувачів, процесів і пасивних
об’єктів
Основними атрибутами доступу користувачів, що застовуються для
проведення ідентифікації, автентифікації та авторизації користувача засобами
КЗЗ, є:
- умовне ім’я в системі (логін);
- пароль;
- мережні адреси АРМ, з яких дозволено здійснювати доступ цьому
користувачу.
Атрибутами мережних об’єктів, що використовуються для розмежування
доступу, є:
- IP-адреса мережі, до якої належить об’єкт;
- ІР-адреса інтерфейсу;
- мережне ім’я.
Атрибутами інформаційних об’єктів, що використовуються для
розмежування доступу у файлових системах є:
- ім’я;
- розширення;
- атрибути доступу (читання, модифікація, знищення).
При передачі ІО по мережі додатковими атрибутами, за якими виконують
розмежування доступу мережними засобами захисту, є:
- IP-адреса відправника IP-пакету;
- IP-адреса отримувача IP-пакету;
- ТСР/UDP – порт прикладного процесу-відправника;
- ТСР/UDP – порт прикладного процесу-отримувача;
- номер пакету в послідовності (тільки для TCP);
- команда протоколу прикладного рівня.
Атрибутами процесів є:
- назва виконуваного програмного модуля;
- ідентифікатор процесу в ОС.
Для процесів, призначених для мережної взаємодії, додатковими
атрибутами, за якими виконують розмежування доступу мережні засоби
захисту, є:
- тип протоколу транспортного рівня, що використовується
процесом;
- ТСР/UDP – порт (діапазон портів) призначення;
- ТСР/UDP – порт (діапазон портів) відправника;
- тип протоколу прикладного рівня, що використовується процесом.
4.2. Загальні вимоги до КСЗІ
Нижче описано основні функції захисту, які повинні бути реалізовані
підсистемами програмно-технічного комплексу ІТС для забезпечення захисту
від загроз, визначених у пункті 3.7..
4.2.1. Функції захисту, що повинні реалізовуватися компонентами
централізованої системи зберігання та обробки даних
Основними функціями захисту, що повинні реалізовуватися
компонентами централізованої системи зберігання та обробки даних, є:
- забезпечення стійкості системи в цілому до відмов та
унеможливлення втрати інформації, що повинно здійснюватися шляхом
резервування елементів системи збереження даних, засобів комутації та
електроживлення. Також повинно забезпечуватися резервне копіювання
централізованої бази даних на зовнішні носії (стрічкові бібліотеки). Необхідна
періодичність резервного копіювання визначається на етапі технічного
проектування (захист від загроз Ц.1.1, Ц.1.3, Д.1.1, Д.3.1);
- розмежування доступу користувачів та адміністраторів ІТС до
інформації, що зберігається в базі даних, відповідно до їх повноважень та за
технологічним процесом обробки інформації повинно бути реалізоване
засобами СКБД та спеціалізованого ПЗ (захист від загроз К.2.3, Ц.1.3, Ц.2.2);
- забезпечення перевірки цілісності та достовірності даних
(інформаційних запитів), отриманих від користувачів системи, а також
однозначної ідентифікації користувача, який сформував запит із використанням
програмно-апаратних засобів ідентифікації (забезпечення Н.1.1, Ц.1.6);
- забезпечення можливості відслідкувати історію запитів,
спрямованих на внесення змін до персональної інформації БД, та однозначної
ідентифікації користувачів системи, що виконували такі зміни (внесення,
модифікація, видалення) (забезпечення Н.1.1);
- забезпечення відкату обмеженої кількості останніх транзакцій, що
виконані користувачем. Кількість транзакцій, що можуть бути відмінені,
визначається на етапі технічного проектування (захист від загроз Ц.1.4).
4.2.2. Функції захисту, що повинні реалізовуватися компонентами ядра
комутації та маршрутизації системи
Основними функціями захисту, що повинні реалізовуватися програмними
та технічними засобами ядра комутації та маршрутизації мережі, є:
- розмежування сегментів мережі на канальному рівні з
використанням віртуальних локальних мереж (повинно забезпечуватися
використанням комутаційного обладнання, що підтримує технологію VLAN)
(захист від загроз К.2.3, Ц.2.2);
- забезпечення на мережному рівні проходження тільки дозволених
інформаційних потоків між сегментами мережі (повинно забезпечуватися
міжмережним екраном) (захист від загроз К.2.3, Ц.2.2);
- контроль у реальному масштабі часу інформаційних потоків між
сегментами мережі з метою виявлення спроб отримання несанкціонованого
доступу до складових ІТС (спроби використати відомі вразливості прикладного
та системного ПЗ тощо), забезпечення реєстрації та припинення таких спроб
при їх виявленні (повинно забезпечуватися системою запобігання мережним
вторгненням) (захист від загроз К.2.3, Ц.2.2, забезпечення Н.2.5);
- забезпечення реєстрації подій, пов’язаних з отриманням
користувачами доступу до ресурсів системи (проходження/непроходження
автентифікації), дій адміністраторів щодо зміни настроювань мережного
обладнання (забезпечення Н.2.3).
4.2.3. Функції захисту, що повинні бути реалізовані компонентами мережі
централізованого управління та контролю стану безпеки ІТС
Основними функціями захисту, що повинні бути реалізовані
компонентами мережі централізованого управління та контролю стану безпеки
ІТС, є:
- надання адміністраторам можливості керувати засобами захисту та
активним мережним обладнанням у межах ЦВ з відповідних АРМ
(забезпечення Н.2.3);
- надання адміністраторам можливості отримувати повідомлення про
події, що безпосередньо відносяться до безпеки мережі з активного мережного
обладнання та засобів захисту (забезпечення Н.2.4, Н.2.5, Н.2.6);
- наявність засобів перегляду та аналізу подій (забезпечення Н.2.6);
- наявність засобів для резервування конфігураційних файлів та
критично важливих для функціонування обладнання ІТС системних файлів
(створення образів дисків, резервування ОС активного мережного обладнання)
з метою їх подальшого швидкого відновлення в разі збоїв (захист від загроз
Ц.2.3, Ц.3.1).
4.2.4. Антивірусний захист
На всіх серверах та АРМ системи мають бути встановлені засоби
антивірусного захисту, що повинні систематично оновлюватися в
автоматичному або ручному режимі централізовано (з окремого сервера,
призначеного для таких цілей, або АРМ відповідального адміністратора).
Оновлення до системи виконуються відповідальним адміністратором на
змінних носіях. Необхідна періодичність оновлення повинна бути визначена на
етапі технічного проектування.
У системі повинно використовуватися ліцензійне програмне забезпечення
тільки згідно із специфікацією, визначеною на етапі технічного проектування.
Інсталяція програмного забезпечення на АРМ та сервери системи або
відновлення («відкат») системних та конфігураційних файлів із резервних копій
повинні здійснюватися тільки з контрольних носіїв, що зберігаються
адміністратором безпеки системи.
У системі рекомендовано використовувати антивірусні продукти двох
різних виробників.
Заходи антивірусного захисту забезпечують захист від загроз Ц.1.5, Ц.2.3,
Д.1.2.
4.2.5. Функції захисту, що повинні бути реалізовані для віддалених вузлів
доступу
Основними функціями захисту, що повинні бути реалізовані для
віддалених вузлів доступу, є:
- забезпечення на мережному рівні проходження тільки дозволених
інформаційних потоків між регіональним вузлом доступу та центральним
вузлом (далі – відповідно РВД та ЦВ) (повинно забезпечуватися програмним
міжмережним екраном або за умови використання маршрутизатора доступу з
ОС, що підтримує розширену функціональність безпеки, можливостями ОС
маршрутизатора);
- забезпечення розмежування доступу до ОС АРМ користувачів та
системного адміністратора РВД (повинен забезпечуватися штатними засобами
ОС АРМ);
- реєстрація подій, що є суттєвими з точки зору забезпечення безпеки
РВД (штатні засоби ОС АРМ, штатні засоби ОС маршрутизатора);
- захист від порушень цілісності та доступності інформації, що
обробляється на АРМ РВД комп’ютерними вірусами (забезпечується
програмними засобами антивірусного захисту).
4.2.6. Вимоги до фізичного середовища
Вимоги до фізичного середовища розпорядника Реєстру:
- вхід на територію, де розміщений ЦВ, обмежений, доступ
уповноваженого персоналу контролюється охороною;
- мережне обладнання та сервери розташовуються в окремому
апаратному приміщенні (серверній) з метою мінімізації доступу до приміщення
осіб, що не мають відношення до обслуговування та експлуатації такого
обладнання;
- доступ до апаратного приміщення (серверної) дозволено тільки
адміністраторам. У разі потреби доступу до серверного приміщення сторонні
особи повинні перебувати в приміщеннях тільки у супроводі уповноваженої
особи з числа адміністраторів;
- з метою запобігання несанкціонованому доступу приміщення, в
яких розташована ІТС, обладнуються системою охоронної сигналізації;
- приміщення обладнані системами пасивної та активної вентиляції.
Здійснюється постійне зовнішнє спостереження за приміщеннями з метою
завчасного виявлення ознак, що можуть призвести до несанкціонованого
доступу.
Доступ до інших приміщень, де розташовані АРМ, ЦВ та локальні
обчислювальні мережі (далі – ЛОМ), контролюється особами, згідно з окремим
списком, які мають право доступу до приміщення. Контроль за доступом до
приміщень, де розташовані АРМ, ЛОМ, ЦВ, здійснює уповноважений персонал
служби захисту інформації (далі – СЗІ).
Вимоги до фізичного середовища органу ведення Реєстру:
- доступ до приміщень, де розташовані АРМ, ЛОМ, ОВР,
контролюється особами, згідно з окремим списком, які мають право доступу до
приміщення. Контроль за доступом до приміщень, де розташовані АРМ,
здійснює адміністратор безпеки регіонального вузла;
- з метою запобігання несанкціонованому доступу приміщення, в
яких розташована ІТС, обладнуються системою охоронної сигналізації.
4.3. Вимоги до послуг безпеки
Нижче наведено формалізований опис послуг безпеки, які повинен
реалізувати комплекс засобів захисту ІТС ДРВ для забезпечення захисту від
визначених у пункті 3.7. загроз, в термінах НД ТЗІ 2.5-004-99 «Критерії оцінки
захищеності інформації в комп'ютерних систем від НСД».
Вимоги до послуг безпеки, що повинні реалізовуватися КЗЗ центрального
вузла ІТС
Для сегменту мережі центрального вузла ІТС, де обробляються, серед
іншого, персональні дані, повинен бути реалізований такий функціональний
профіль захисту:
КА-2, КВ-1, ЦА-1, ЦО-1, ЦВ-1, ДС-1, ДЗ-1, ДВ-1, НР-2, НИ-1, НИ-2, НК-1,
НО-2, НЦ-1, НТ-1
з рівнем гарантій оцінки коректності Г2 згідно з НД ТЗІ 2.5-005-99.
Специфікації послуг безпеки пропускаємо.
Вимоги до послуг безпеки, що мають бути реалізовані КЗЗ регіональних
вузлів ІТС (органів ведення Реєстру)
Для регіональних вузлів, де, серед іншого, обробляються персональні
дані повинен бути реалізований такий функціональний профіль захисту:
КД-2, КВ-1, КО-1, ЦД-1, ЦО-1, ЦВ-1, ДР-1, ДЗ-1, ДВ-1, НР-2, НИ-2, НК-
1, НО-2, НЦ-2, НТ-2
з рівнем гарантій оцінки коректності Г2 згідно з НД ТЗІ 2.5-005-99.
Як основа КЗЗ регіональних вузлів ІТС розглядається комплекс засобів
захисту ОС АРМ, що планується використовувати на регіональних вузлах
Windows XP Professional SP2. Зазначена ОС мала атестат відповідності
зареєстрований в ДСТСЗІ СБУ 12 липня 2005 року за № 70, який у зв’язку із
закінченням строку дії знаходиться на повторній експертизі.
У пункті щодо функціональних послуг визначені об’єкти, до яких вони
відносяться. Як механізми реалізації застосовуються механізми захисту
Windows XP Professional SP2 (випадки застосування інших засобів зазначено
окремо).
Специфікації послуг безпеки пропускаємо.
4.4. Вимоги до підсистеми криптографічного захисту
Підсистему криптографічного захисту інформації повинні утворювати
засоби КЗІ, що відповідають національному стандарту України ДСТУ 4145-
2002, а також чинним в Україні міждержавним стандартам ГОСТ 28147-89,
ГОСТ 34.310-95, ГОСТ 34.311-95, зокрема:
- засоби шифрування інформації та криптозахисту каналів передачі даних
за допомогою відповідних криптографічних алгоритмів;
- засоби криптографічного захисту та криптосистеми, що застосовуються,
повинні мати сертифікат відповідності або позитивний експертний висновок за
результатами державної експертизи у сфері криптографічного захисту
інформації.
Детальні вимоги до КЗІ будуть викладені в окремому технічному
завданні відповідно до вимог нормативних документів КЗІ.
4.5. Вимоги до рівня гарантій
Архітектура
Архітектура КСЗІ повинна забезпечувати можливість реалізації
механізмів контролю звернень до об'єктів. КСЗІ має супроводжуватись
детальним описом можливих варіантів конфігурації технічних та програмних
засобів, які не призводять до порушення прийнятої політики безпеки. КЗЗ
повинен реалізовувати саме таку політику безпеки, при цьому всі його
компоненти повинні бути чітко визначені.
Середовище розробки
Повинні бути визначені всі стадії життєвого циклу КСЗІ. Мають бути
документовані всі етапи кожної стадії життєвого циклу КСЗІ та їх граничні
вимоги.
Система керування конфігурацією повинна забезпечувати керування
внесенням змін в апаратне й програмне забезпечення і документацію КСЗІ.
Система керування конфігурацією повинна гарантувати постійну відповідність
усієї документації реалізації поточної версії КЗЗ.
Послідовність розробки
На стадії розробки технічного завдання повинні бути підготовлені
відповідні функціональні специфікації. Функціональні специфікації повинні
містити неформалізований опис моделі політики безпеки, до якого має входити
перелік і опис послуг безпеки.
На стадії розробки ескізно-технічного рішення повинен бути розроблений
проект архітектури КЗЗ, який має містити перелік і опис компонентів КЗЗ і
функцій, що реалізуються ними, а також описані будь-які зовнішні послуги
безпеки, що використовувалися.
На стадіях розробки технічного проекту має бути розроблений детальний
проект КЗЗ, який повинен містити перелік усіх компонентів і точний опис
функціонування кожного механізму, а також описані призначення і параметри
інтерфейсів компонентів КЗЗ.
Середовище функціонування
Повинні бути представлені засоби інсталяції та запуску КЗЗ, які
гарантують початок його експлуатації з безпечного стану. Має бути
представлений перелік усіх можливих параметрів конфігурації, які можуть
використовуватися в процесі інсталяції та запуску. Докладно вимоги до
середовища функціонування викладено в підпункті .
Документація
Вимоги до документації є загальними для всіх рівнів гарантій. Перелік
документації, яку необхідно розробити, наведено у розділі .
Інструкції адміністраторів повинні містити описи засобів інсталяції і
запуску елементів КЗЗ, усіх можливих параметрів конфігурації під час
інсталяції і запуску КЗЗ, властивостей для використання при періодичній оцінці
правильності функціонування КЗЗ, а також інструкції щодо використання
послуг безпеки.
Випробування комплексу засобів захисту
Розробник КСЗІ повинен:
- розробити програму і методику випробувань усіх механізмів, що
реалізують послуги безпеки;
- подати докази тестування у вигляді детального переліку результатів
тестів і відповідних процедур тестування з метою перевірки шляхом
повторного тестування та отримання результатів;
- усунути або нейтралізувати всі виявлені недоліки КЗЗ і виконати
повторне тестування для підтвердження факту усунення таких недоліків та
попередження винекнення нових.

Питання 5.
Погоджувальні питання.
Вимоги до складу проектної та експлуатаційної документації.
Комплект проектної документації на КСЗІ (розробляється відповідно до
вимог ГОСТ 34.201-89) повинен повною мірою визначати склад та структуру
КСЗІ ІТС ДРВ, містити докладний опис механізмів захисту, реалізованих
програмно-апаратними засобами, та організаційних заходів.
Мінімальний перелік проектної та експлуатаційної документації, яка
повинна бути розроблена при проектуванні КСЗІ, такий:
1. Відомість технічного проекту.
2. Пояснювальна записка до технічного проекту.
3. Програма та методика внутрішніх випробувань.
4. Протокол внутрішніх випробувань.
5. Положення про службу захисту інформації.
6. План захисту інформації.
7. Політика безпеки інформації.
8. Модель загроз для комплексної системи захисту інформації.
9. Календарний план робіт із захисту інформації.
10. Інструкція адміністратора безпеки.
11. Інструкція системного адміністратора.
12. Інструкція адміністратора бази даних.
13. Інструкція користувача.
Повний перелік проектної та експлуатаційної документації уточнюється
на етапі технічного проектування.

Етапи виконання робіт.


Основні типові етапи виконання робіт з побудови КСЗІ та їх результати
наведено в таблиці 2.
Таблиця 2
Термін
№ Етапи виконання робіт Результати
виконання
1. Розробка технічного завдання на Технічне завдання на побудову до 30 квітня
побудову КСЗІ КСЗІ
2. Розробка технічного проекту Технічний проект (проектна 1 травня -
(проектної документації) КСЗІ документація) КСЗІ 30 червня
3. Побудова КСЗІ Дослідний зразок КСЗІ 1 червня -
31 серпня
4. Попередні випробування КСЗІ Протоколи випробувань. Введення 1 вересня -
КСЗІ в дослідну експлуатацію 15 грудня
5. Експертні випробування КСЗІ Атестат відповідності КСЗІ 1 вересня -
15 грудня

Порядок внесення змін і доповнень.


Зміни затвердженого ТЗ на створення КСЗІ ІТС, необхідність внесення
яких виявлена в процесі виконання робіт, оформлюються окремим
доповненням, яке погоджується і затверджується в тому ж порядку і на тому ж
рівні, що і основний документ.

Порядок проведення випробувань КСЗІ.

КСЗІ ІТС ДРВ повинна пройти державну експертизу. Порядок


проведення державної експертизи КСЗІ визначений в документі «Положення
про державну експертизу у сфері технічного захисту інформації» (затверджено
наказом ДСТСЗІ СБУ від 16 травня 2007 року № 93 та зареєстровано в
Міністерстві юстиції України 16 липня 2007 року за № 820/14087).
Погодження Технічного завдання.
Після того, як Технічне завдання на створення КСЗІ в ІТС (далі - ТЗ)
розроблене, воно має бути погоджено з органами Держспецзв’язку згідно вимог
п.13 статті 16 Закону України «Про Державну службу спеціального зв'язку та
захисту інформації України»:
13) погодження проектів створення ІТС, в яких оброблятиметься
інформація, яка є власністю держави, або інформація з обмеженим доступом,
вимога щодо захисту якої
встановлена законом, проведення їх експертної оцінки і визначення можливості
введення в експлуатацію.
На даний час є 2 варіанти погодження ТЗ в залежності від класу ІТС (АС).
Погодження ТЗ для АС класу 1
Погодження ТЗ для АС класу 1 (окрема ПЕОМ) здійснює регіональне
управління Держспецзв’язку згідно вимог п.2.2.16 «Положення про
територіальний орган Держспецзв’язку», затвердженого наказом Адміністрації
Держспецзв’язку від 01.09.2014 № 432 і зареєстрованого в Міністерстві юстиції
України 18.09.2014 за № 1142/25919:
розглядає і погоджує (у межах своїх повноважень) технічні завдання на
створення комплексних систем захисту інформації в інформаційно-
телекомунікаційних системах, які призначені для захисту державних
інформаційних ресурсів або інформації, вимога щодо захисту якої встановлена
законом, та контролює виконання вимог із технічного та криптографічного
захисту інформації».
Погодження ТЗ для АС класів 2 і 3
Погодження ТЗ для АС класів 2 і 3 (ЛОМ і РОМ) здійснює Адміністрація
Держспецзв’язку згідно вимог пунктів 32 розділу 3 «Положення про
Адміністрацію Держспецзв’язку», затвердженого постановою Кабінету
Міністрів України від 03.09.2014 № 411:
погоджує проекти (завдання) створення та розвитку інформаційно-
телекомунікаційних систем, систем спеціального зв’язку, у яких
оброблятимуться державні інформаційні ресурси та інформація, вимога щодо
захисту якої встановлена законом, систем електронного документообігу (в
частині захисту інформації) та електронного цифрового підпису, організовує
проведення їх експертної оцінки.
Для цього ТЗ друкується у 2-х примірниках, які надсилаються для
погодження на адресу регіонального органу або Адміністрації
Держспецзв’язку. У разі відповідності ТЗ вимогам НД ТЗІ і погодження 1-й
його примірник повертається до власника (розпорядника) ІТС або розробника
КСЗІ (за його наявності). У разі невідповідності ТЗ вимогам НД ТЗІ і
непогодження обидва його примірники повертаються для доопрацювання.
Після того, як ТЗ повернулось погодженим органом Держспецзв’язку,
воно затверджується розробником КСЗІ (за його наявності) та керівником
установи-власника (розпорядника) ІТС.
Контрольні питання

Як називається НД ТЗІ, що визначає розробку ТЗ на створення КСЗІ?


З яких 8 розділів складається ТЗ на створення КСЗІ ІТС ДРВ?
Який Закон України був підставою для створення КСЗІ ІТС ДРВ?
Який орган був замовником і розробником КСЗІ ІТС ДРВ?
Що є метою створення КСЗІ ІТС ДРВ?
Для захисту якої інформації призначена КСЗІ ІТС ДРВ?
З яких рівнів складається загальна структура ІТС ДРВ?
До АС якого класу згідно вимог НД ТЗІ відноситься ІТС ДРВ?
Які адміністратори визначені в ІТС ДРВ на рівні РР?
Що було основним припущенням в ході аналізу існуючих для ІТС ДРВ загроз?
Що є основними заходами захисту від зловмисних дій адміністраторів ІТС
ДРВ?
За принципом чого створюється КСЗІ ІТС ДРВ згідно вимог ДСТУ?
Які адміністратори входять до служби захисту інформації в ІТС ДРВ?
Який принцип керування доступом реалізується в ІТС ДРВ?
Яким шляхом повинен забезпечуватися захист в ІТС ДРВ інформації при
передачі її по незахищених каналах мереж передачі даних?
Хто погоджує технічне завдання на створення КСЗІ в АС класу 1?
Хто погоджує технічне завдання на створення КСЗІ в окремій ПЕОМ?
Хто погоджує технічне завдання на створення КСЗІ в АС класу 2?
Хто погоджує технічне завдання на створення КСЗІ в ЛОМ?
Для чого ТЗ на створення КСЗІ надсилається на адресу органу
Держспецзв’язку?
Коли 1-й примірник ТЗ на створення КСЗІ повертається до розробника КСЗІ?
Коли обидва примірники ТЗ на створення КСЗІ повертаються до розробника
КСЗІ?
Коли ТЗ на створення КСЗІ затверджується керівником установи?

You might also like