Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Документ'
Опорные тестовые задания для курсов повышения квалификации средних медицинских и фармацевтических работников по направлению «Сестринское дело во фтиз...полностью>>
'Документ'
Баланси комерційних банків є інформаційною базою для аудиту діяльності банківських установ, визначення показників ліквідності, надійності і ступеня ф...полностью>>
'Элективный курс'
Данный элективный курс разработан в соответствии с модульно-проектной технологией. Анализируя содержание всего элективного курса, выделяем 3 научные и...полностью>>
'Конспект'
Курс разработан в соответствии с целевыми установками и требованиями квалификационной характеристики бакалавра и магистра для студентов всех специаль...полностью>>

Нормативний документ

Главная > Документ
Сохрани ссылку в одной из сетей:

НОРМАТИВНИЙ ДОКУМЕНТ

СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ


Технічний захист інформації

на програмно-керованих АТС загального користування

Методика оцінки захищеності інформації

(базова)

Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України

Київ 1999

НОРМАТИВНИЙ ДОКУМЕНТ

СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ


Затверджено

наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України

від “ 28 ” травня 1999 року №26

Технічний захист інформації

на програмно-керованих АТС загального користування

Методика оцінки захищеності інформації

(базова)

НД ТЗІ 3.7-002-99

ДСТСЗІ СБ України

Київ

Передмова

1 РОЗРОБЛЕНО Науково-дослідним інститутом автоматизованих систем в будівництві Державного комітету України у справах містобудування і архитектури

2 ВНЕСЕНО Головним управлінням технічного захисту інформації Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України

3 ВВЕДЕНО ВПЕРШЕ

Цей нормативний документ не може бути повністю чи частково відтворений, тиражований та розповсюджений без дозволу Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України

Зміст

1 Галузь використання 1

2 Нормативні посилання 2

3 Визначення, позначення і скорочення 2

4 Загальні положення 5

5 Порядок виконання робіт з оцінки захищеності інформаційних ресурсів АТС 11

6 Оцінка коректності реалізації системи ТЗІ 15

7 Оцінка рівня довіри до коректності реалізації системи ТЗІ 25

8 Порядок подання результатів оцінки захищеності інформації на АТС 30

Додаток А 32

Перелік документів, що надаються в експертний орган для проведення експертизи щодо коректності реалізації систем захисту інформації на АТС із рівнем довіри Е1 32

Додаток Б 33

Перелік документів, що надаються в експертний орган для проведення експертизи щодо коректності реалізації системи захисту інформації на АТС із рівнем довіри Е2 33

Додаток В 35

Перелік документів, що надаються в експертний орган для проведення експертизи щодо коректності реалізації системи захисту інформації на АТС із рівнем довіри Е3 35

НД ТЗІ 3.7-002-99

ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ

НА ПРОГРАМНО-КЕРОВАНИХ АТС ЗАГАЛЬНОГО КОРИСТУВАННЯ

МЕТОДИКА ОЦІНКИ ЗАХИЩЕНОСТІ ІНФОРМАЦІЇ

(БАЗОВА)


Чинний від 1999-07-01

1 Галузь використання

Цей нормативний документ (НД) містить основну (базову) методику оцінки захищеності інформації, що циркулює на програмно-керованих АТС загального користування, а також на установських (відомчих, корпоративних) АТС.

Положення НД поширюються на програмно-керовані АТС (далі - АТС), у яких зберігається та циркулює інформація, що підлягає технічному захисту ( див. ДСТУ 3396.0 і НД ТЗІ 1.1-001-99).

Методика, яка викладена у НД, може бути реалізована, якщо відома модель загроз інформаційним ресурсам оцінюваної АТС.

Вимоги НД не поширюються на захист:

- міжстанційних каналів синхронізації, сигналізації та передачі абонентської інформації;

- від зловмисних дій авторизованих користувачів у межах наданих їм повноважень, що наносять збиток власникам інформаційних ресурсів;

- елементів АТС від екстремізму і вандалізму авторизованих користувачів;

- телефонної мережі від некоректного вмикання в її структуру вперше запроваджуваних АТС або АТС, що модернізуються.

Захист елементів АТС від фізичного доступу, ушкоджень, розкрадань і підмін у цьому НД розглядається в загальному вигляді і лише як необхідна обмежувальна міра в процесі здійснення заходів щодо ТЗІ. Передбачається, що вжиті заходи щодо обмеження фізичного доступу до зони станційного устаткування достатні, щоб виключити можливість несанкціонованого доступу (НСД) в цю зону неуповноважених осіб.

Документ призначений для замовників, розроблювачів, виготовлювачів і постачальників АТС, операторів зв'язку національного, реґіонального і місцевого рівнів, юридичних осіб - власників і користувачів АТС, а також для організацій і підприємств, що здійснюють оцінку захищеності інформації на АТС від НСД, витоків і спеціальних впливів через технічні канали.

Вимоги цього НД є обов'язковими для підприємств, організацій, юридичних осіб, діючих на терені України незалежно від їх форм власності та відомчої підпорядкованості, які здійснюють діяльність, пов'язану з розробкою, виготовленням, експлуатацією АТС, а також проводять оцінку захищеності інформації на АТС від НСД, витоків та спеціальних впливів через технічні канали.

2 Нормативні посилання

У цьому нормативному документі ТЗІ використані посилання на такі нормативні документи :

  • ДСТУ 2615-94 - Електрозв'язок. Зв'язок цифровий та системи передачі цифрові. Терміни та визначення;

  • ДСТУ 2621-94 - Зв'язок телефонний. Загальні поняття. Телефонні мережі. Терміни та визначення.

  • ДСТУ 3396.0-96 - Захист інформації. Технічний захист інформації. Основні положення;

  • ДСТУ 3396.1-96 - Захист інформації. Технічний захист інформації. Порядок виконання робіт;

  • ДСТУ 3396.2-97 - Захист інформації. Технічний захист інформації. Терміни і визначення;

  • ДСТУ 3413-96 - Захист інформації. Технічний захист інформації. Система сертифікації УкрСЕПРО. Порядок проведення сертифікації продукції;

  • ГОСТ 2.106-96 - ЕСКД. Текстовые документы;

  • НД ТЗІ 1.1-001-99 - Технічний захист інформації на програмно-керованих АТС загального користування. Основні положення;

  • НД ТЗІ 2.7-001-99 - Технічний захист інформації на програмно-керованих АТС загального користування. Порядок виконання робіт;

  • НД ТЗІ 2.5-001-99 - Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації функціональних послуг захисту;

  • НД ТЗІ 2.5-002-99 - Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації гарантій захисту;

  • НД ТЗІ 2.5-003-99 - Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації довірчих оцінок коректності реалізації захисту.

3 Визначення, позначення і скорочення

У цьому документі використані терміни і визначення, що відповідають наведеним у ДСТУ 2615-94, ДСТУ 2621-94 і ДСТУ 3396.2-97.

Крім того, вводяться або уточнюються стосовно до АТС згідно з НД ТЗІ 1.1-001-99 нижченаведені терміни і визначення.

Інформаційний ресурс - це власне інформація або будь-який об'єкт, що є елементом певної інформаційної технології (технічні засоби обчислювальної або телекомунікаційної техніки, програми, дані і т. ін.).

Уразливість інформації - фундаментальна властивість інформації наражатися на небажані з точки зору її власників впливи з боку різного роду несприятливих чинників середовища існування інформаційних ресурсів;

ТЗІ на АТС - запобігання за допомогою інженерно-технічних заходів реалізаціям загроз для інформаційних ресурсів АТС, що створюються через технічні канали , через канали спеціальних впливів та шляхом несанкціонованого доступу.

Канали спеціальних впливів на елементи АТС - канали, через які впливи на технічні (апаратні) засоби АТС приводять до створення загроз для інформації.

Реалізація загроз для інформації на АТС через канали спеціальних впливів можлива з-за :

- кількісної недостатності компонентів АТС;

- якісної недостатності компонентів і (або) всієї АТС у цілому;

- навмисної або ненавмисної діяльності осіб, які, в свою чергу, впливають на елементи АТС з використанням програмних і (або) технічних засобів;

- несправностей апаратних елементів АТС;

- виходів за межі припустимих значень параметрів зовнішнього середовища функціонування АТС (у тому числі, пов'язаними зі стихійними лихами, катастрофами й іншими надзвичайними подіями);

- помилок і некоректних дій суб'єктів доступу до ресурсів АТС на стадії її промислової експлуатації.

Кількісна недостатність компонентів - фізична недостатність компонентів АТС, що не дозволяє забезпечити потрібну захищеність інформаційних ресурсів в розрізі розглянутих показників ефективності захисту.

Якісна недостатність - недосконалість архітектури чи структури АТС, організації технологічних процесів на АТС, проектних рішень на будь-якому з видів забезпечення АТС (програмного, апаратного, інформаційного і т.ін.), недоробки функціональних та принципових схем, конструкції компонентів і (або) всієї АТС у цілому, внаслідок чого не забезпечується потрібна захищеність інформаційних ресурсів у розрізі розглянутих показників ефективності захисту.

Відмова - порушення працездатності певного елемента АТС, що унеможвлює виконання ним своїх функцій.

Збій - тимчасове порушення працездатності певного елемента АТС, внаслідок чого з'являється можливість хибного виконання ним у цей момент своїх функцій.

Помилка - хибне (одноразове або систематичне) виконання елементом АТС однієї або кількох функцій, що відбувається внаслідок специфічного (постійного або тимчасового) його стану.

Стихійне лихо - спонтанно виникаюче природне явище, що виявляється як могутня руйнівна сила.

Зловмисні дії - дії людей, що спеціально спрямовані на порушення захищеності інформаційних ресурсів.

Побічне явище - явище, що супроводжує виконання елементом АТС своїх основних функцій, внаслідок якого можливе порушення захищеності інформаційних ресурсів АТС.

Штатні засоби доступу (до інформаційних ресурсів АТС) - системні термінали, термінали обслуговування (у тому числі, віддалені), телефонні комутатори та абонентські прикінцеві пристрої.

Закладний пристрій - позаштатний технічний пристрій, встановлений і замаскований у апаратному середовищі АТС з метою реалізації загроз для інформації.

Програмна закладка - позаштатна комп'ютерна програма, встановлена і замаскована у програмному середовищі АТС з метою реалізації загроз для інформації.

Програмно-апаратні закладні пристрої (закладки) - закладні пристрої та (або) програмні закладки.

Модель порушника - опис ймовірних дій порушника, рівня його повноважень, ресурсних можливостей, використовуваних ним програмних і (або) апаратних засобів з метою реалізації загроз для інформації на АТС.

Модель загроз для інформації на АТС - опис способів і засобів здійснення суттєвих загроз для інформаційних ресурсів із зазначенням рівнів гранично припустимих втрат, що пов'язані з їхніми можливими проявами в конкретних або передбачуваних умовах застосування АТС.

Функціональна послуга захисту (ФПЗ) - взаємопов'язана множина виконуваних АТС елементарних функцій, яка дозволяє протистояти певним загрозам для інформації.

Засіб захисту - програмний і (або) технічний засіб, який безпосередньо реалізує певну ФПЗ.

Механізм захисту - процедура або частина процедури реалізації певної ФПЗ.

Стійкість (потужність) механізму захисту - його здатність протистояти прямим атакам, тобто спробам його безпосереднього злому.

Модель захисту - опис взаємопов'язаної множини ФПЗ із зазначенням необхідних рівнів стійкості реалізованих механізмів захисту, у випадку реалізації якої забезпечується потрібний рівень захисту інформації на АТС.

База захисту АТС - сукупність всіх елементів системи ТЗІ (методологічних, методичних, проектних, програмних, апаратних, організаційних і т.ін.), що мають відношення до організації протидії загрозам для інформаційних ресурсів на АТС.

Комплекс засобів і механізмів захисту (КЗМЗ) - взаємопов'язаний набір засобів і механізмів ТЗІ, що реалізують обрану модель захисту інформаційних ресурсів на АТС.

Сертифікований канал можливої реалізації загроз для інформаційних ресурсів – стандартизований потенційно можливий документально зафіксований у моделях порушників спосіб (метод і (або) механізм) реалізації загроз для інформаційних ресурсів.

Слабке місце у захисті - сертифікований канал можливої реалізації загроз для інформаційних ресурсів, механізми захисту для протидії котрим у системі ТЗІ відсутні.

Вилом у захисті – сертифікований канал можливої реалізації загроз для інформаційних ресурсів, механізми захисту для протидії котрим у системі захисту ТЗІ присутні, але перебувають у непрацюючому стані.

Неформальний опис – опис на звичайній мові, що не підлягає будь-яким обмеженням, за винятком необхідності використання звичайних умовностей граматики та синтаксису мови, яка використовується (при цьому багатозначність щодо трактування опису не виключається).

Напівформальна специфікація – специфікація, яка потребує використання обмежувальних позначень (наприклад, діаграм структур даних або процесів, мови специфікацій SDL і т. ін.) при додержанні певних умовностей, котрі мають неформальний опис ( при цьому багатозначність щодо трактування опису повністю не виключається).

Формальна специфікація - специфікація, яка потребує використання лише формальної системи правил та позначень, побудованої на обгрунтованій математичній концепції ( при цьому ймовірність багатозначності щодо трактування специфікації визначається ступенем обгрунтованості математичної концепції, що використовується).

Тест на проникнення - опис ( специфікація) процедури штатних дій санкціонованого користувача або експерта, що імітує дії потенційного порушника з метою перевірки ефективності системи захисту ("глибина" тесту на проникнення визначається ступенем наближення дій, що імітуються, до реально можливих дій порушника та ресурсними можливостями порушника).

Гарантії захисту на певній стадії життєвого циклу АТС - сукупність вимог до реалізації організаційно-технічних заходів на цій стадії життєвого циклу АТС, що спрямовані на підвищення захищеності інформації на АТС.

Заявник - юридична або фізична особа, що є ініціатором проведення оцінювальних робіт;

Експерт - фізична особа, яка має високу кваліфікацію, спеціальні знання, безпосередньо здійснює експертизу і несе персональну відповідальність за достовірність та повноту аналізу, обгрунтованість рекомендацій відповідно до вимог завдання на проведення експертизи.

Оцінка АТС за критеріями ТЗІ - комплекс спеціалізованих дослідницько-аналітичних та експериментальних робіт, що виконуються з метою визначення відповідності системи захисту інформації на АТС до вимог (специфікацій) нормативних документів з ТЗІ.

Експертиза АТС за критеріями ТЗІ - діяльність, метою якої є дослідження, перевірка, аналіз та оцінка науково-технічного рівня системи захисту інформації на АТС, а також підготовка обгрунтованих висновків для прийняття рішення щодо рівня захищеності інформаційних ресурсів АТС в описаних Заявником умовах експлуатації АТС та рівня довіри до результатів оцінки.

Критерії дієвості - нормуючі умови, вимоги і показники, згідно з якими оцінюється коректність системи ТЗІ на АТС.

Довірчі критерії - нормуючі умови, вимоги і показники, згідно з якими оцінюється рівень довіри до коректності реалізації системи ТЗІ на АТС.

Оцінка ефективності системи ТЗІ на АТС - оцінка ступеня досконалості системи ТЗІ, що створена на АТС, стосовно "слабких місць" та "виломів" у захисті.

4 Загальні положення

4.1 Для одержання впевненості в тому, що АТС забезпечує очікувану якість захисту інформаційних ресурсів, необхідне підтвердження досягнутого рівня якості такого захисту з боку незалежного експерта.

4.2 Якщо метою оцінки є одержання формального юридично дієвого документа, що підтверджує досягнутий рівень захищеності АТС за ТЗІ, то за експерта повинна виступати незалежна від усіх зацікавлених у результатах оцінки сторін спеціалізована організація, що має відповідні повноваження (ліцензію) від державного органу, який регламентує діяльність в галузі ТЗІ.

4.3 Ініціатором проведення оціночних робіт, тобто Заявником, може бути будь-яка юридична або фізична особа незалежно від громадянства або місця реєстрації підприємства.

Як правило, в одержанні сертифіката з оцінкою якості ТЗІ на АТС зацікавлені Виробник і (або) Постачальник АТС, а в одержанні атестата - Споживач (Покупець, Одержувач, Власник, Оператор зв'язку і т.ін.) виробу, який планує розгорнути АТС на своїх площах і тому зацікавлений у безпечній її експлуатації.

У окремих випадках ініціатором проведення оціночних робіт може бути організація (наприклад, комерційна, науково-дослідна, конструкторська, експертно-аналітична, державного керування і т.ін.), що зацікавлена в об'єктивних оцінках рівня захищеності інформаційних ресурсів на досліджуваній АТС.

4.4 Нормативна база України в галузі ТЗІ гармонізована (погоджена у методологічному плані) із Єдиними (уніфікованими) для Європейського Союзу критеріями оцінки безпеки систем інформаційної техніки (ITSEC). Оскільки програмно-керовані АТС належать до класу систем інформаційної техніки, то методика оцінки захищеності інформації на них повною мірою визначається вищезгаданими критеріями ITSEC із врахуванням специфічних особливостей АТС як інформаційно уразливого об'єкта.

4.5 Згідно цій методиці оцінка захищеності інформації на АТС проводиться в двох напрямках.

Перший напрямок містить у собі оцінку коректності (тобто, слушності) створеної на АТС системи ТЗІ, як-от:

- оцінюється коректність результатів проектування моделі захисту АТС, тобто визначається, чи дійсно запроектована множина ФПЗ з обраними в процесі проектування рівнями стійкості механізмів реалізації цих послуг може забезпечити необхідний рівень захисту інформаційних ресурсів від суттєвих для Заявника загроз;

- оцінюється коректність результатів проектування і реалізації КЗМЗ, тобто визначається, чи дійсно створений КЗМЗ безпомилково і повною мірою реалізує відображену у проекті множину ФПЗ;

- оцінюється ефективність системи ТЗІ на АТС , тобто визначається коректність результатів аналізу "слабких місць" у захисті інформаційних ресурсів з урахуванням особливостей конструкції АТС і умов її експлуатації.

Другий напрямок містить у собі оцінку рівня довіри до результатів, що отримані в процесі оціночних робіт у рамках першого напрямку, тобто оцінку рівня довіри до коректності реалізованої на АТС системи ТЗІ.

Тут мається на увазі, що висновок про коректність оцінюваної системи ТЗІ може бути зроблений на базі різної повноти і глибини знань про неї. Тому і рівень довіри до результатів оцінки коректності може бути різний.

Процес одержання довірчої оцінки полягає, в основному, у послідовному перегляді та перепровірці результатів і умов розробки, виготовлення, випробувань, поставки, введення в дію і експлуатації оцінюваної АТС на відповідність наданим у НД ТЗІ 2.5-003-99 довірчим критеріям.

4.6 Метою оцінки в рамках першого напрямку робіт є підтвердження слушності (безпомилковості, коректності) системи ТЗІ, що використовується на оцінюваній АТС.

Метою робіт, здійснюваних у рамках другого напрямку, є визначення ступеня впевненості (рівня довіри) у тому, що висновок про коректність реалізованої системи ТЗІ на АТС (отриманий, зокрема, як результат оціночних робіт за першим напрямком) є справедливим.

4.7 У випадку виявлення будь-яких некоректностей в оцінюваній системі ТЗІ на будь-якому із етапів її створення відпадає необхідність в оцінці рівня довіри до коректності, оскільки така коректність, відповідно до результатів оцінки, первісно відсутня.

4.8 Для оцінки коректності (слушності) моделі захисту така модель представляється Заявником у вигляді набору ФПЗ і відповідної множини реалізуючих ці ФПЗ механізмів захисту. Вказуються також мінімально припустимі рівні стійкості механізмів захисту.

У процесі оцінювання необхідно одержати підтвердження, що заявлена модель захисту належним чином протидіє саме тим загрозам, що є суттєвими для Заявника.

Не усі потенційно реалізовані на АТС загрози є суттєвими для її власників і користувачів, і не усякий ступінь протидії суттєвим загрозам із боку засобів і механізмів захисту їх може задовольнити. Можливі, наприклад, випадки, коли порушення конфіденційності інформації не спричиняють відчутних втрат для її власників. У цих випадках недоцільно витрачати ресурси на організацію захисту від такого виду загроз. Надмірний захист від суттєвих загроз може обумовити невиправдані витрати. Тому в процесі визначення необхідного рівня захищеності інформаційних ресурсів на АТС (див. НД ТЗІ 2.7 - 001 - 99 ) для кожної загрози, що віднесена до множини суттєвих загроз, указується гранично припустимий рівень втрат, які готовий понести Заявник у разі реалізації такої загрози. А стійкість механізмів захисту, що протидіють цій загрозі, і ефективність системи захисту в цілому вибираються таким чином, щоб рівень витрат на створення захисних механізмів був менше або, у крайньому випадку, приблизно однаковим із гранично припустимим рівнем втрат, що пов'язані із можливою реалізацією такої загрози.

Аналіз домірності гранично припустимих втрат від можливих проявів загроз і запропонованих до реалізації рівнів стійкості механізмів захисту, що протидіють цим загрозам, і є предметом діяльності Експерта в процесі оцінки коректності моделі захисту.



Скачать документ

Похожие документы:

  1. Нормативные документы (1)

    Документ
    ФЗ № 261 от 23.11.2009 г. «Об энергосбережении и о повышении энергетической эффективности и о внесении изменений в отдельные законодательные акты РФ».
  2. Нормативний документ системи технічного захисту інформації вимоги до захисту інформації web-сторінки від несанкціонованого доступу

    Документ
    1 РОЗРОБЛЕНО і ВНЕСЕНО Головним управлінням технічного захисту інформації Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України
  3. Нормативний документ системи технічного захисту інформації методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі

    Документ
    2 ВНЕСЕНО Головним управлінням технічного захисту інформації Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України
  4. Нормативные документы 6 ионизирующее излучение, радиационная безопасность

    Документ
    1. Основные санитарные правила обеспечения радиационной безопасности ОСПОРБ-99 разработаны творческим коллективом специалистов Российской Федерации и республики Беларусь в составе:
  5. Нормативний документ системи технічного захисту інформації

    Документ
    РОЗРОБЛЕНО Науково-дослідним інститутом автоматизованих систем в будівництві Державного комітету України у справах містобудування і архітектури (НДІАСБ) та Науково-виробничим об‘єднанням ІНТЕЛЕКТРОН

Другие похожие документы..