Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Нормативний документ

Скачати 209.93 Kb.

Нормативний документ




Скачати 209.93 Kb.
Дата конвертації08.05.2017
Розмір209.93 Kb.




НОРМАТИВНИЙ ДОКУМЕНТ

СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ



Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу

Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України


Київ 1999

НОРМАТИВНИЙ ДОКУМЕНТ

СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ








Затверджено

наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України

від “ 28 ” квітня 1999 р. № 22


Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу

НД ТЗІ 2.

Несанкціоно́ваний до́ступ до інформа́ції - доступ до інформації з порушенням посадових повноважень співробітника, доступ до закритої для публічного доступу інформації з боку осіб, котрі не мають дозволу на доступ до цієї інформації.
Украї́на (МФА: [ukrɑˈjinɑ]опис файлу) - держава у Східній Європі та частково в Центральній Європі, у південно-західній частині Східноєвропейської рівнини. Площа становить 603 628 км². Найбільша за площею країна з тих, чия територія повністю лежить у Європі, друга на європейському континенті, якщо враховувати Росію.
5-005 -99

ДСТСЗІ СБ України
Київ
Передмова

1 РОЗРОБЛЕНО товариством з обмеженою відповідальністю «Інститут комп'ютерних технологій»

2 ВНЕСЕНО Головним управлінням технічного захисту інформації Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України

3 ВВЕДЕНО ВПЕРШЕ

Цей документ не може бути повністю або частково відтворений, тиражований і розповсюджений без дозволу Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України


Зміст


1 Галузь використання 1

2 Нормативні посилання 1

3 Визначення 1

4 Позначення і скорочення 1

5 Класифікація автоматизованих систем 2

6 Функціональні профілі захищеності 4

6.

Слу́жба безпе́ки Украї́ни (СБУ) - державний правоохоронний орган спеціального призначення, який забезпечує державну безпеку України. Підпорядкована Президенту України.
1 Визначення і призначення 4

6.2 Семантика профілю 4

6.3 Стандартні профілі 5

7 Стандартні функціональні профілі захищеності 5

7.1 Стандартні функціональні профілі захищеності для автоматизованих систем класу 1 5

7.2 Стандартні функціональні профілі для автоматизованих систем класу 2 8

7.3 Стандартні функціональні профілі захищеності для автоматизованих систем класу 3 11

Додаток А 15

Вибір профілю захищеності залежно від призначення автоматизованих систем 15

А.1 Стандартні функціональні профілі захищеності в КС, що входять до складу автоматизованих систем, призначених для автоматизації діяльності органів державної влади 15

А.

Органи державної влади - це ланка (елемент) механізму держави, що бере участь у виконанні функцій держави й наділений при цьому владними повноваженнями.
2 Стандартні функціональні профілі захищеності КС, що входять до складу автоматизованих систем, які призначені для автоматизації банківської діяльності 15

А.

Ба́нк (від італ. banco - лавка або стіл) - кредитно-фінансова установа, яка здійснює грошові розрахунки, акумулює грошові кошти та інші цінності, надає кредити та здійснює інші послуги за фінансовими операціями.
3 Стандартні функціональні профілі захищеності в КС, що входять до складу автоматизованих систем, які призначені для керування технологічними процесами 15

А.

Технологі́чний проце́с - це впорядкована послідовність взаємопов'язаних дій та операцій, що виконуються над початковими даними до отримання необхідного результату.
4 Стандартні функціональні профілі захищеності в КС, що входять до складу довідково-пошукових систем 16

НД ТЗІ 2.5-005-99



КЛАСИФІКАЦІЯ АВТОМАТИЗОВАНИХ СИСТЕМ І СТАНДАРТНІ ФУНКЦІОНАЛЬНІ ПРОФІЛІ ЗАХИЩЕНОСТІ ОБРОБЛЮВАНОЇ ІНФОРМАЦІЇ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ



Чинний від 1999-07-01

1 Галузь використання


Цей документ установлює принципи класифікації автоматизованих систем і утворення стандартних функціональних профілів захищеності оброблюваної інформації від несанкціонованого доступу.

Цей документ призначений для постачальників (розробників), споживачів (замовників, користувачів) автоматизованих систем, які використовуються для обробки ( в тому числі збирання, зберігання, передачі і т. ін.) критичної інформації (інформації, яка потребує захисту), а також для державних органів, які здійснюють функції контролю за обробкою такої інформації.

Мета цього документа — надання нормативно-методологічної бази для вибору і реалізації вимог з захисту інформації в автоматизованій системі.

2 Нормативні посилання


В цьому НД ТЗІ використані посилання на такі нормативно-правові акти, стандарти і нормативні документи:

НД ТЗІ 1.1-003-99.

Нормати́вно-правови́й а́кт - офіційний письмовий документ, прийнятий уповноваженими фізичними особами у визначеній законодавством формі та за встановленою законодавством процедурою, спрямований на регулювання суспільних джерел права що містить норми права, має неперсоніфікований характер і розрахований на неодноразове застосування.
Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу.

НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу.

3 Визначення


В цьому НД ТЗІ використовуються терміни і визначення, які відповідають встановленим НД ТЗІ 1.1-003-99 «Термінологія у галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу».

4 Позначення і скорочення


В цьому НД ТЗІ використовуються такі позначення і скорочення:

АС — автоматизована система;

У/В — увід/вивід

КС — комп’ютерна система;

КЗЗ — комплекс засобів захисту;

ЛОМ — локальна обчислювальна мережа;

НСД — несанкціонований доступ;

ОС — обчислювальна система;

КСЗІ — комплексна система захисту інформації.

Обчи́слювальна систе́ма (англ. computer system) - сукупність ЕОМ та їх програмного забезпечення, що призначені для організації ефективного обчислювального процесу;
Комплексна система захисту інформації (КСЗІ) - взаємопов'язана сукупність організаційних та інженерно-технічних заходів, засобів і методів захисту інформації (ЗІ).

Позначення послуг

Конфіденційності:

КД — довірча конфіденційність;

КА — адміністративна конфіденційність;

КО — повторне використання об’єктів;

КК — аналіз прихованих каналів;

КВ — конфіденційність при обміні.

Цілісності:

ЦД — довірча цілісність;

ЦА — адміністративна цілісність;

ЦО — відкат;

ЦВ — цілісність при обміні.

Доступності:

ДР — використання ресурсів;

ДС — стійкість до відмов;

ДЗ — гаряча заміна;

Гаряча заміна (англ. Hot Swap - гаряча заміна і англ. HotPlug - гаряче підключення) - терміни, що позначають відключення або підключення електронного обладнання до (комп'ютерної) системи під час її роботи без виключення живлення і зупинки (системи) (HotPlug), а також заміну (перепідключення) блоку в цілому ( Hot Swap).

ДВ — відновлення після збоїв.

Спостереженості:

НР — реєстрація;

НИ — ідентифікація и автентифікація;

НК — достовірний канал;

НО — розподіл обов’язків;

НЦ — цілісність КЗЗ;

НТ — самотестування;

НВ — автентифікація при обміні;

НА — автентифікація відправника;

НП — автентифікація одержувача.


5 Класифікація автоматизованих систем


Мета введення класифікації АС і стандартних функціональних профілів захищеності — полегшення задачі співставлення вимог до КЗЗ обчислювальної системи АС з характеристиками АС.

Автоматизована система являє собою організаційно-технічну систему, що об’єднує ОС, фізичне середовище, персонал і оброблювану інформацію. Вимоги до функціонального складу КЗЗ залежать від характеристик оброблюваної інформації, самої ОС, фізичного середовища, персоналу і організаційної підсистеми. Вимоги до гарантій визначаються насамперед характером (важливістю) оброблюваної інформації і призначенням АС.

В цьому документі за сукупністю характеристик АС (конфігурація апаратних засобів ОС і їх фізичне розміщення, кількість різноманітних категорій оброблюваної інформації, кількість користувачів і категорій користувачів) виділено три ієрархічні класи АС, вимоги до функціонального складу КЗЗ яких істотно відрізняються.

Клас «1» — одномашинний однокористувачевий комплекс, який обробляє інформацію однієї або кількох категорій конфіденційності.

Істотні особливості:

в кожний момент часу з комплексом може працювати тільки один користувач, хоч у загальному випадку осіб, що мають доступ до комплексу, може бути декілька, але всі вони повинні мати однакові повноваження (права) щодо доступу до інформації, яка оброблюється;

технічні засоби (носії інформації і засоби У/В ) з точки зору захищеності відносяться до однієї категорії і всі можуть використовуватись для збереження і/або У/В всієї інформації.

Момент часу - точка на часовій осі. Про події, що відповідають одному моменту часу, говорять як про одночасні.
Аспект (лат. aspectus - вигляд, погляд) - поняття філософії (онтології, теорії пізнання). У філософії аспект розглядається

Приклад — автономна персональна ЕОМ, доступ до якої контролюється з використанням організаційних заходів.

Клас «2» — локалізований багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності.

Істотна відміна від попереднього класу — наявність користувачів з різними повноваженнями по доступу і/або технічних засобів, які можуть одночасно здійснювати обробку інформації різних категорій конфіденційності.

Приклад — ЛОМ.

Клас «3» — розподілений багатомашинний багатокористувачевий комплекс, який обробляє інформацію різних категорій конфіденційності.

Істотна відміна від попереднього класу — необхідність передачі інформації через незахищене середовище або, в загальному випадку, наявність вузлів, що реалізують різну політику безпеки.

Комуніка́ція (від лат. communicatio - єдність, передача, з'єднання, повідомлення, пов'язаного з дієсловом лат. communico - роблю спільним, повідомляю, з'єдную, похідним від лат. communis - спільний) - це процес обміну інформацією (фактами, ідеями, поглядами, емоціями тощо) між двома або більше особами, спілкування за допомогою вербальних і невербальних засобів із метою передавання та одержання інформації.

Приклад — глобальна мережа.

Глоба́льна мере́жа - англ. Wide Area Network,(WAN)- комп'ютерна мережа, що охоплює величезні території (тобто будь-яка мережа, чиї комунікації поєднують цілі мегаполіси, області або навіть держави і містять у собі десятки, сотні а то і мільйони комп'ютерів).

В межах кожного класу АС класифікуються на підставі вимог до забезпечення певних властивостей інформації. З точки зору безпеки інформація характеризується трьома властивостями: конфіденційністю, цілісністю і доступністю. В зв’язку з цим, в кожному класі АС виділяються такі підкласи:

автоматизована система, в якій підвищені вимоги до — забезпечення конфіденційності оброблюваної інформації (підкласи «х. К»);

автоматизована система, в якій підвищені вимоги до — забезпечення цілісності оброблюваної інформації (підкласи «х.Ц»);

автоматизована система, в якій підвищені вимоги до — забезпечення доступності оброблюваної інформації (підкласи «х.Д»);

автоматизована система, в якій підвищені вимоги до — забезпечення конфіденційності і цілісності оброблюваної інформації (підкласи» х.КЦ»);

автоматизована система, в якій підвищені вимоги до — забезпечення конфіденційності і доступності оброблюваної інформації (підкласи «х.КД»);

автоматизована система, в якій підвищені вимоги до — забезпечення цілісності і доступності оброблюваної інформації (підкласи «х.ЦД»).

автоматизована система, в якій підвищені вимоги до — забезпечення конфіденційності, цілісності і доступності оброблюваної інформації (підкласи «х.КЦД»).

Для кожного з підкласів кожного класу вводиться деяка кількість ієрархічних стандартних функціональних профілів, яка може бути різною для кожного класу і підкласу АС. Профілі є ієрархічними в тому розумінні, що їх реалізація забезпечує наростаючу захищеність від загроз відповідного типу (конфіденційності, цілісності і доступності). Наростання ступеня захищеності може досягатись як підсиленням певних послуг, тобто включенням до профілю більш високого рівня послуги, так і включенням до профілю нових послуг.

Така класифікація корисна для полегшення вибору переліку функцій, які повинен реалізовувати КЗЗ ОС, проектованої або існуючої АС. Цей підхід дозволяє мінімізувати витрати на початкових етапах створення КСЗІ АС. Проте слід визнати, що для створення КЗЗ, який найповніше відповідає характеристикам і вимогам до конкретної АС, необхідно проведення в повному обсязі аналізу загроз і оцінки ризиків.


6 Функціональні профілі захищеності

6.1 Визначення і призначення


Стандартний функціональний профіль захищеності являє собою перелік мінімально необхідних рівнів послуг, які повинен реалізовувати КЗЗ обчислювальної системи АС, щоб задовольняти певні вимоги щодо захищеності інформації, яка обробляється в даній АС.

Стандартні функціональні профілі будуються на підставі існуючих вимог щодо захисту певної інформації від певних загроз і відомих на сьогоднішній день функціональних послуг, що дозволяють протистояти даним загрозам і забезпечувати виконання вимог, які пред’являються.

Для стандартних функціональних профілів захищеності не вимагається ні зв’язаної з ними політики безпеки, ні рівня гарантій, хоч їх наявність і допускається в разі необхідності. Політика безпеки КС, що реалізує певний стандартний профіль, має бути «успадкована» з відповідних документів, що встановлюють вимоги до порядку обробки певної інформації в АС. Так, один і той же профіль захищеності може використовуватись для опису функціональних вимог з захисту оброблюваної інформації і для ОС, і для СУБД, в той час, як їх політика безпеки, зокрема визначення об’єктів, буде різною.

Функціональні вимоги (Functional Requirements) - це вимоги до програмного забезпечення, які описують внутрішню роботу системи, її поведінку: калькулювання даних, маніпулювання даними, обробка даних та інші специфічні функції, які має виконувати система.

Єдина вимога, якої слід дотримуватися при утворенні нових профілів, — це додержання описаних в НД ТЗІ 2.5-004-99 «Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу» необхідних умов для кожної із послуг, що включаються до профілю.

Функціональні профілі можуть використовуватись також для зрівняння оцінки функціональності КС за критеріями інших держав з оцінкою за національними критеріями.

6.2 Семантика профілю


Опис профілю складається з трьох частин: буквено-числового ідентифікатора, знака рівності і переліку рівнів послуг, взятого в фігурні дужки. Ідентифікатор у свою чергу включає: позначення класу АС (1, 2 або 3), буквену частину, що характеризує види загроз, від яких забезпечується захист (К, і/або Ц, і/або Д), номер профілю і необов’язкове буквене позначення версії. Всі частини ідентифікатора відділяються один від одного крапкою.

Наприклад, 2.К.4 — функціональний профіль номер чотири, що визначає вимоги до АС класу 2, призначених для обробки інформації, основною вимогою щодо захисту якої є забезпечення конфіденційності.

Обробка інформації́ - вся сукупність операцій (збирання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійснюються за допомогою технічних і програмних засобів, включаючи обмін по каналах передачі даних [6.

Версія може служити, зокрема, для вказівки на підсилення певної послуги всередині профілю. Наприклад, нарощування можливостей реєстрації приведе до появи нової версії. Тим не менше, при внесенні деяких істотних змін, особливо додання нових послуг, може або привести до появи нового профілю, або до того, що профіль буде відноситись до іншого класу чи підкласу АС.

Перелік функціональних послуг безпеки та рівнів гарантій, їх структура і семантичне позначення наведені в НД ТЗІ “Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу”.


6.3 Стандартні профілі


В розд. 7 наведені стандартні профілі захищеності для різних класів АС, що описують вимоги до КЗЗ ОС, які входять до складу цих АС. Оскільки класифікація АС достатньо умовна, той факт, що деякий профіль не потрапив до наведеного нижче переліку, не означає, що він некоректний або гірший за перелічені. Наведені профілі відповідають тим видам КС, потреба в яких найактуальніша.

Розд. 7 являє собою довідник щодо функціональних профілів захищеності для різних класів АС. Багато профілів наведені лише для повноти класифікації, а не для практичного використання. Особливо це стосується профілів, що містять послуги, які забезпечують захист тільки від одного типу загроз.

До всіх профілів включені послуги спостереженості, оскільки, з одного боку, реалізація багатьох з них є необхідною умовою для реалізації інших послуг, а з іншого, — спостереженість та керованість важливі для будь-якої системи, що реалізує будь-які функції захисту інформації.

7 Стандартні функціональні профілі захищеності

7.1 Стандартні функціональні профілі захищеності для автоматизованих систем класу 1

7.1.1 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 1, головною вимогою до яких є забезпечення конфіденційності оброблюваної інформації:


1.К.1 = { НР-1, НИ-1, НК-1, НО-1, НЦ-1, НТ-1 }

1.К.2 = { КА-1, КО-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1 }

7.1.2 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 1, головною вимогою до яких є забезпечення цілісності оброблюваної інформації :


1.Ц.1 = { НР-1, НИ-1, НК-1, НО-1, НЦ-1, НТ-1 }

1.Ц.2 = { ЦА-2, ЦО-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1 }

7.1.3 Стандарті функціональні профілі захищеності в КС, що входять до складу АС класу 1, головною вимогою до яких є забезпечення доступності оброблюваної інформації:


1.Д.1 = { ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1 }

1.Д.2 = { ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-2 }

1.Д.3 = { ДР-2, ДС-2, ДЗ-2, ДВ-2,

НР-3, НИ-2, НК-1, НО-1, НЦ-2, НТ-2 }

1.Д.4 = { ДР-2, ДС-3, ДЗ-3, ДВ-3,

НР-4, НИ-2, НК-1, НО-1, НЦ-2, НТ-2 }


7.1.4 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 1, з підвищеними вимогами до забезпечення конфіденційності і цілісності оброблюваної інформації:


1.КЦ.1 = { НР-1, НИ-1, НК-1, НО-1, НЦ-1, НТ-1 }

1.КЦ.2 = { КА-1, КО-1,

ЦА-2, ЦО-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1 }


7.1.5 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 1, з підвищеними вимогами до забезпечення конфіденційності і доступності оброблюваної інформації;


1.КД.1 = { КА-1, КО-1,

ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1 }

1.КД.2 = { КА-1, КО-1,

ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-2 }

1.КД.3 = { КА-1, КО-1,

ДР-2, ДС-2, ДЗ-2, ДВ-2,

НР-3, НИ-2, НК-1, НО-1, НЦ-2, НТ-2 }

1.КД.4 = { КА-1, КО-1,

ДР-2, ДС-3, ДЗ-3, ДВ-3,

НР-4, НИ-2, НК-1, НО-1, НЦ-2, НТ-2 }


7.1.6 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 1, з підвищеними вимогами до забезпечення цілісності і доступності інформації:


1.ЦД.1 = { ЦА-1, ЦО-1,

ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1 }

1.ЦД.2 = { ЦА-1, ЦО-1,

ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-2 }

1.ЦД.3 = { ЦА-1, ЦО-1,

ДР-2, ДС-2, ДЗ-2, ДВ-2,

НР-3, НИ-2, НК-1, НО-1, НЦ-2, НТ-2 }

1.ЦД.4 = { ЦА-1, ЦО-1,

ДР-2, ДС-3, ДЗ-3, ДВ-3,

НР-4, НИ-2, НК-1, НО-1, НЦ-2, НТ-2 }


7.1.7 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 1, з підвищеними вимогами до забезпечення конфіденційності, цілісності і доступності інформації:


1.КЦД.1 = { КА-1, КО-1,

ЦА-1, ЦО-1,

ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1 }

1.КЦД.2 = { КА-1, КО-1,

ЦА-1, ЦО-1,

ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-2 }

1.КЦД.3 = { КА-1, КО-1,

ЦА-1, ЦО-1,

ДР-2, ДС-2, ДЗ-2, ДВ-2,

НР-3, НИ-2, НК-1, НО-1, НЦ-2, НТ-2 }

1.КЦД.4 = { КА-1, КО-1,

ЦА-1, ЦО-1,

ДР-2, ДС-3, ДЗ-3, ДВ-3,

НР-4, НИ-2, НК-1, НО-1, НЦ-2, НТ-2 }


7.2 Стандартні функціональні профілі для автоматизованих систем класу 2

7.2.1 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 2, головною вимогою до яких є забезпечення конфіденційності оброблюваної інформації:


2.К.1 = { КД-2,

НР-2, НИ-2, НК-1, НО-1, НЦ-1 }

2.К.2 = { КД-2, КО-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-2, НТ-1 }

2.К.3 = { КД-2, КА-2, КО-1,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2 }

2.К.4 = { КД-2, КА-2, КО-1, КК-1,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2 }

2.К.5 = { КД-3, КА-3, КО-1, КК-1,

НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2 }

2.К.6 = { КД-4, КА-4, КО-1, КК-2, НР-5,

НИ-2, НК-2, НО-3, НЦ-3, НТ-2 }


7.2.2 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 2, головною вимогою до яких є забезпечення цілісності інформації:


2.Ц.1 = { ЦД-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1 }

2.Ц.2 = { ЦД-1, ЦО-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-2, НТ-1 }

2.Ц.3 = { ЦД-1, ЦА-2, ЦО-1,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2 }

2.Ц.4 = { КО-1,

ЦД-1, ЦА-3, ЦО-2,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2 }

2.Ц.5 = { КО-1,

ЦД-4, ЦА-4, ЦО-2,

НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2 }



7.2.3 Стандарті функціональні профілі захищеності в КС, що входять до складу АС класу 2, головною вимогою до яких є забезпечення доступності оброблюваної інформації:

2.Д.1 = { ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1 }

2.Д.2 = { ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-2 }

2.Д.3 = { ДР-3, ДС-2, ДЗ-2, ДВ-2,

НР-3, НИ-2, НК-1, НО-1, НЦ-2, НТ-2 }

2.Д.4 = { ДР-3, ДС-3, ДЗ-3, ДВ-3,

НР-4, НИ-2, НК-1, НО-1, НЦ-2, НТ-2 }

7.2.4 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 2, з підвищеними вимогами до забезпечення конфіденційності і цілісності оброблюваної інформації:


2.КЦ.1 = { КД-2,

ЦД-1,


НР-2, НИ-2, НК-1, НО-1, НЦ-1 }

2.КЦ.2 = { КД-2, КО-1,

ЦД-1, ЦО-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-2, НТ-1 }

2.КЦ.3 = { КД-2, КА-2, КО-1,

ЦД-1, ЦА-2, ЦО-1,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2 }

2.КЦ.4 = { КД-2, КА-2, КО-1, КК-1,

ЦД-1, ЦА-2, ЦО-1,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2 }

2.КЦ.5 = { КД-3, КА-3, КО-1, КК-1,

ЦД-1, ЦА-3, ЦО-2,

НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2 }

2.КЦ.6 = { КД-4, КА-4, КО-1, КК-2,

ЦД-4, ЦА-4, ЦО-2,

НР-5, НИ-2, НК-2, НО-3, НЦ-3, НТ-2 }


7.2.5 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 2, з підвищеними вимогами до забезпечення конфіденційності і доступності оброблюваної інформації:


2.КД.1 = { КД-2, КА-2, КО-1,

ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2 }

2.КД.2 = { КД-2, КА-2, КО-1, КК-1,

ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2 }

2.КД.3 = { КД-3, КА-3, КО-1, КК-1,

ДР-3, ДС-2, ДЗ-2, ДВ-2,

НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2 }

2.КД.4 = { КД-4, КА-4, КО-1, КК-2,

ДР-3, ДС-3, ДЗ-3, ДВ-3,

НР-5, НИ-2, НК-2, НО-3, НЦ-3, НТ-2 }


7.2.6 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 2, з підвищеними вимогами до забезпечення цілісності і доступності оброблюваної інформації:


2.ЦД.1 = { ЦД-1, ЦО-1,

ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-2, НТ-1 }

2.ЦД.2 = { ЦД-1, ЦА-2, ЦО-1,

ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2 }

2.ЦД.3 = { КО-1,

ЦД-1, ЦА-3, ЦО-2,

ДР-3, ДС-2, ДЗ-2, ДВ-2,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2 }

2.ЦД.4 = { КО-1,

ЦД-4, ЦА-4, ЦО-2,

ДР-3, ДС-3, ДЗ-3, ДВ-3,

НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2 }


7.2.7 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 2, з підвищеними вимогами до забезпечення конфіденційності, цілісності і доступності оброблюваної інформації:


2.КЦД.1 = { КД-2, КО-1,

ЦД-1, ЦО-1,

ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2 }

2.КЦД.2 = { КД-2, КА-2, КО-1,

ЦД-1, ЦА-2, ЦО-1,

ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2 }

2.КЦД.3 = { КД-2, КА-2, КО-1, КК-1,

ЦД-1, ЦА-3, ЦО-2,

ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2 }

2.КЦД.4 = { КД-3, КА-3, КО-1, КК-1,

ЦД-1, ЦА-3, ЦО-2,

ДР-3, ДС-2, ДЗ-2, ДВ-2,

НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2 }

2.КЦД.5 = { КД-4, КА-4, КО-1, КК-2,

ЦД-4, ЦА-4, ЦО-2,

ДР-3, ДС-3, ДЗ-3, ДВ-3,

НР-5, НИ-2, НК-2, НО-3, НЦ-3, НТ-2 }


7.3 Стандартні функціональні профілі захищеності для автоматизованих систем класу 3

7.3.1 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 3, головною вимогою до яких є забезпечення конфіденційності оброблюваної інформації:


3.К.1 = { КД-2, КВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НВ-1 }

3.К.2 = { КД-2, КО-1, КВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-2, НТ-1, НВ-1 }

3.К.3 = { КД-2, КА-2, КО-1, КВ-2,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2, НВ-1 }

3.К.4 = { КД-2, КА-2, КО-1, КК-1, КВ-3,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2, НВ-2 }

3.К.5 = { КД-3, КА-3, КО-1, КК-1, КВ-4,

НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2, НВ-2 }

3.К.6 = { КД-4, КА-4, КО-1, КК-2, КВ-4,

НР-5, НИ-2, НК-2, НО-3, НЦ-3, НТ-2, НВ-2, НА-1 }


7.3.2 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 3, головною вимогою до яких є забезпечення цілісності оброблюваної інформації:


3.Ц.1 = { ЦД-1, ЦВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НВ-1 }

3.Ц.2 = { ЦД-1, ЦО-1, ЦВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-2, НТ-1, НВ-1 }

3.Ц.3 = { ЦД-1, ЦА-2, ЦО-1, ЦВ-2,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2, НВ-2, НА-1 }

3.Ц.4 = { КО-1,

ЦД-1, ЦА-3, ЦО-2, ЦВ-2,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2, НВ-2, НА-1, НП-1 }

3.Ц.5 = { КО-1,

ЦД-4, ЦА-4, ЦО-2, ЦВ-3,

НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2, НВ-3, НА-2, НП-2 }


7.3.3 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 3, головною вимогою до яких є забезпечення доступності оброблюваної інформації:


3.Д.1 = { ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-1, НВ-1 }

3.Д.2 = { ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НТ-2, НВ-1 }

3.Д.3 = { ДР-3, ДС-2, ДЗ-2, ДВ-2,

НР-3, НИ-2, НК-1, НО-1, НЦ-2, НТ-2, НВ-1 }

3.Д.4 = { ДР-3, ДС-3, ДЗ-3, ДВ-3,

НР-4, НИ-2, НК-1, НО-1, НЦ-2, НТ-2, НВ-1 }


7.3.4 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 3, з підвищеними вимогами до забезпечення конфіденційності і цілісності оброблюваної інформації:


3.КЦ.1 = { КД-2, КВ-1,

ЦД-1, ЦВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-1, НВ-1 }

3.КЦ.2 = { КД-2, КО-1, КВ-1,

ЦД-1, ЦО-1, ЦВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-2, НТ-1, НВ-1 }

3.КЦ.3 = { КД-2, КА-2, КО-1, КВ-2,

ЦД-1, ЦА-2, ЦО-1, ЦВ-2,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2, НВ-1 }

3.КЦ.4 = { КД-2, КА-2, КО-1, КК-1, КВ-3,

ЦД-1, ЦА-2, ЦО-1, ЦВ-2,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2, НВ-2 }

3.КЦ.5 = { КД-3, КА-3, КО-1, КК-1, КВ-3,

ЦД-1, ЦА-3, ЦО-2, ЦВ-2,

НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2, НВ-2, НА-1, НП-1 }

3.КЦ.6 = { КД-4, КА-4, КО-1, КК-2, КВ-4,

ЦД-4, ЦА-4, ЦО-2, ЦВ-3,

НР-5, НИ-2, НК-2, НО-3, НЦ-3, НТ-2, НВ-2, НА-1, НП-1 }


7.3.5 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 3, з підвищеними вимогами до забезпечення конфіденційності і доступності оброблюваної інформації:


3.КД.1 = { КД-2, КА-2, КО-1, КВ-2,

ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2, НВ-1 }

3.КД.2 = { КД-2, КА-2, КО-1, КК-1, КВ-3,

ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2, НВ-2 }

3.КД.3 = { КД-3, КА-3, КО-1, КК-1, КВ-4,

ДР-3, ДС-2, ДЗ-2, ДВ-2,

НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2, НВ-2 }

3.КД.4 = { КД-4, КА-4, КО-1, КК-2, КВ-4,

ДР-3, ДС-3, ДЗ-3, ДВ-3,

НР-5, НИ-2, НК-2, НО-3, НЦ-3, НТ-2, НВ-2, НА-1 }


7.3.6 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 3, з підвищеними вимогами до забезпечення цілісності і доступності оброблюваної інформації:


3.ЦД.1 = { ЦД-1, ЦО-1, ЦВ-1,

ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-1, НЦ-2, НТ-1, НВ-1 }

3.ЦД.2 = { ЦД-1, ЦА-2, ЦО-1, ЦВ-2,

ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2, НВ-2, НА-1 }

3.ЦД.3 = { КО-1,

ЦД-1, ЦА-3, ЦО-2, ЦВ-2,

ДР-3, ДС-2, ДЗ-2, ДВ-2,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2, НВ-2, НА-1, НП-1 }

3.ЦД.4 = { КО-1,

ЦД-4, ЦА-4, ЦО-2, ЦВ-3,

ДР-3, ДС-3, ДЗ-3, ДВ-3,

НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2, НВ-3, НА-2, НП-2 }


7.3.7 Стандартні функціональні профілі захищеності в КС, що входять до складу АС класу 3, з підвищеними вимогами до забезпечення конфіденційності, цілісності і доступності оброблюваної інформації:


3.КЦД.1 = { КД-2, КО-1, КВ-1,

ЦД-1, ЦО-1, ЦВ-1,

ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2, НВ-1 }

3.КЦД.2 = { КД-2, КА-2, КО-1, КВ-2,

ЦД-1, ЦА-2, ЦО-1, ЦВ-2,

ДР-1, ДВ-1,

НР-2, НИ-2, НК-1, НО-2, НЦ-2, НТ-2, НВ-1 }

3.КЦД.3 = { КД-2, КА-2, КО-1, КК-1, КВ-3,

ЦД-1, ЦА-3, ЦО-2, ЦВ-2,

ДР-2, ДС-1, ДЗ-1, ДВ-2,

НР-3, НИ-2, НК-1, НО-2, НЦ-3, НТ-2, НВ-2 }

3.КЦД.4 = { КД-3, КА-3, КО-1, КК-1, КВ-3,

ЦД-1, ЦА-3, ЦО-2, ЦВ-2,

ДР-3, ДС-2, ДЗ-2, ДВ-2,

НР-4, НИ-2, НК-1, НО-3, НЦ-3, НТ-2, НВ-2, НА-1, НП-1 }

3.КЦД.5 = { КД-4, КА-4, КО-1, КК-2, КВ-4,

ЦД-4, ЦА-4, ЦО-2, ЦВ-3,

ДР-3, ДС-3, ДЗ-3, ДВ-3,

НР-5, НИ-2, НК-2, НО-3, НЦ-3, НТ-2, НА-1, НП-1, НВ-2, НА-1, НП-1 }


Додаток А


(довідковий)

Вибір профілю захищеності залежно від призначення автоматизованих систем

А.1 Стандартні функціональні профілі захищеності в КС, що входять до складу автоматизованих систем, призначених для автоматизації діяльності органів державної влади


В автоматизованих системах, призначених для автоматизації діяльності органів державної влади, часто обробляється інформація з обмеженим доступом. Основними загрозами для інформації в таких системах є загрози, що призводять до несанкціонованого ознайомлення з інформацією, тобто загрози (порушення) конфіденційності. У зв’язку з цим до КЗЗ ОС, що входять до складу АС, , у першу чергу пред’являються вимоги щодо забезпечення конфіденційності оброблюваної інформації, персональної відповідальності користувачів за дотримання режиму секретності.

Політика безпеки, що реалізується, повинна відбивати встановлені в Україні правила роботи з секретними документами. Зокрема, механізми, що реалізують послугу адміністративної конфіденційності, повинні здійснювати розмежування доступу на підставі грифів документів (пасивних об’єктів) і рівнів допуску користувачів.

Розмежування доступу (англ. access mediation) - сукупність процедур, що реалізують перевірку запитів на доступ і оцінку на підставі Правил розмежування доступу можливості надання доступу.

У зазначених АС рекомендується використовувати ОС, КЗЗ яких реалізують профілі х.К.х. Якщо, крім вимоги забезпечення конфіденційності, існують додаткові вимоги щодо забезпечення цілісності і/або доступності інформації, то рекомендується використовувати профілі х.КЦ.х., КД. х., х. КЦД.х.

А.2 Стандартні функціональні профілі захищеності КС, що входять до складу автоматизованих систем, які призначені для автоматизації банківської діяльності


Основні загрози для банківської інформації — це в першу чергу загрози шахрайства (підробка, відмова від авторства, відмова від одержання) і порушення технології роботи, а в другу — порушення доступності і конфіденційності. У зв’язку з цим до КЗЗ ОС, що входять до складу банківських АС, пред’являються вимоги щодо забезпечення захисту від зазначених загроз. Крім того, вимоги істотно залежать від того, чи здійснюється обробка в реальному часі або відкладена обробка.
Реальний час - режим роботи автоматизованої системи обробки інформації і керування, при якому враховуються обмеження на часові характеристики функціювання.
Необхідно врахувати, що банківські АС, як правило, відносяться до класу 3, тобто є розподіленими.

В зазначених АС рекомендується використовувати ОС, КЗЗ яких реалізують профілі 3. КЦД.х.


А.3 Стандартні функціональні профілі захищеності в КС, що входять до складу автоматизованих систем, які призначені для керування технологічними процесами


Основними загрозами для інформації оброблюваної в АС керування технологічними процесами є загрози порушення доступності АС і технології обробки інформації. В зв’язку з цим до КЗЗ ОС, що входять до складу таких АС, в першу чергу пред’являються вимоги до забезпечення доступності і адміністративного керування доступом щодо інформації з боку об’єктів-процесів.

В зазначених АС рекомендується використовувати ОС, КЗЗ яких реалізують профілі 1.ЦД. х., 2.ЦД.х.


А.4 Стандартні функціональні профілі захищеності в КС, що входять до складу довідково-пошукових систем


Основними загрозами для довідково-пошукових систем масового обслуговування є порушення їх доступності.
Керування доступом (англ. access control) - сукупність заходів з визначення повноважень і прав доступу, контролю за додержанням Правил розмежування доступу.
Система масового обслуговування (СМО) - система, яка виконує обслуговування вимог, що надходять до неї . Обслуговування вимог у СМО проводиться обслуговуючими приладами. Класична СМО містить від одного до нескінченного числа приладів.
В зв’язку з цим до КЗЗ ОС, що входять до складу таких систем, в першу чергу пред’являються вимоги щодо забезпечення доступності.

В зазначених АС рекомендується використовувати ОС, КЗЗ яких реалізують профілі х.Д.х., х.ЦД.х.





Скачати 209.93 Kb.