Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
70
Добавлен:
19.02.2016
Размер:
17.59 Mб
Скачать

Мiнiстерство транспорту та зв’язку України Мiнiстерство освiти i науки України

Державний унiверситет iнформацiйно-комунiкацiйних технологiй

В.М. Богуш, О.А. Довидьков

Проектування захищених комп’ютерних систем та мереж

Навчальний посiбник

Київ – 2008

УДК 681.322 ББК 32.973 Б74

Рекомендовано Мiнiстерством освiти i науки України як навчальний посiбник для вищих навчальних закладiв (Лист № - / - - вiд -. -.2008 р.)

Рецензенти:

доктор фiзико-математичних наук, професор, член-кореспондент НАН України Задiрака В.К.

доктор технiчних наук, професор Смiрнов Ю.О.

Богуш В.М., Довидьков О.А.

Проектування захищених комп’ютерних систем та мереж. Навчальний посiбник К.: ДУIКТ, 2008. 500 с.

У посiбнику зроблена спроба логiчного структурованого комплексного викладення основ проектування гарантовано захищених комп’ютерних систем та мереж, якi iлюструють загальнi пiдходи та вимоги нормативних документiв, що регламентують питання забезпечення їх безпеки в Українi та у свiтi.

Для фахiвцiв у галузi iнформацiйної безпеки, студентiв, що навчаються за спецiальнiстю “Захист iнформацiї в компютерних системах та мережах”.

ISBN 966–963313–1–0

c В.М.Богуш, О.А.Довидьков, 2008

ЗМIСТ

ПЕРЕДМОВА . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 ПЕРЕЛIК АБРЕВIАТУР I СКОРОЧЕНЬ . . . . . . . . . . . . . . . . . . . . . . 11

Роздiл 1. ОСНОВНI ПОНЯТТЯ ЩОДО РОЗРОБЛЕ-

 

ННЯ СИСТЕМ ЗАХИСТУ КОМП’ЮТЕРНИХ СИ-

 

СТЕМ ТА МЕРЕЖ

13

1.1Базовi термiни . . . . . . . . . . . . . . . . . . . . . . 13

1.2Поняття технологiї розроблення систем захисту ком- п’ютерних систем та мереж та забезпечення iнформацiйної безпеки їх функцiонування . . . . . . . . . 14

1.3Особливостi сучасних автоматизованих систем, як об’єктiв захисту . . . . . . . . . . . . . . . . . . . . . 15

1.4Рiвень захищеностi комп’ютерних систем . . . . . . 16

1.5Основнi структурно-функцiональнi елементи автоматизованої системи . . . . . . . . . . . . . . . . . . . 16

Питання та практичнi завдання . . . . . . . . . . . . . . .

17

Роздiл 2. СУЧАСНI ПIДХОДИ ДО РОЗРОБЛЕН-

 

НЯ СИСТЕМ ЗАХИСТУ КОМП’ЮТЕРНИХ СИ-

 

СТЕМ ТА МЕРЕЖ

18

2.1Основнi поняття, щодо розроблення комп’ютерних систем та мереж . . . . . . . . . . . . . . . . . . . . . 18

2.2Базовi стадiї та етапи життєвого циклу захищених КСМ та їх систем захисту . . . . . . . . . . . . . . . 21

2.3 Особливостi розроблення засобiв захисту iнформацiї 32

2.3.1Основнi системи вимог до розроблення засо-

бiв захисту iнформацiї . . . . . . . . . . . . . 32

2.3.2Вимоги до розроблення засобiв захисту iнформацiї вiдповiдно до нацiональних НД з ТЗI 32

3

4

Змiст

2.3.3Особливостi реалiзацiї систем захисту . . . . 32

2.4Основнi типи життєвого циклу систем захисту . . . 35

2.5Формування технологiї розроблення систем захисту комп’ютерних систем та мереж . . . . . . . . . . . . 36

2.5.1Основнi поняття . . . . . . . . . . . . . . . . . 36

2.5.2Базовi типи технологiчних пiдходiв до створення систем захисту . . . . . . . . . . . . . . 37

2.5.3Рекомендацiї щодо визначення технологiї

розроблення системи захисту . . . . . . . . . 45 Питання та практичнi завдання . . . . . . . . . . . . . . . 46

Роздiл 3. МЕТОДОЛОГIЯ РОЗРОБЛЕННЯ СИ-

 

СТЕМ ЗАХИСТУ КОМП’ЮТЕРНИХ СИСТЕМ

 

ТА МЕРЕЖ

48

3.1Загальнi принципи побудови систем захисту . . . . . 48

3.2Завдання, вихiднi данi та фактори, якi повиннi враховуватися при проектуваннi систем захисту . . . . 49

3.3Сутнiсть створення системи захисту . . . . . . . . . 50

3.4Типовi варiанти постановки завдань на проектуван-

ня систем захисту КСМ . . . . . . . . . . . . . . . .

51

Питання та практичнi завдання . . . . . . . . . . . . . . .

53

Роздiл 4. ВИЗНАЧЕННЯ ТА УТОЧНЕННЯ ВИМОГ

 

ДО СИСТЕМ ЗАХИСТУ КОМП’ЮТЕРНИХ СИ-

 

СТЕМ ТА МЕРЕЖ

54

4.1Аналiз органiзацiї функцiонування автоматизованої системи . . . . . . . . . . . . . . . . . . . . . . . . . . 54

4.1.1Аналiз автоматизованої системи та середови-

ща її функцiонування . . . . . . . . . . . . . . 54

4.1.2Аналiз складу апаратного та програмного забезпечення . . . . . . . . . . . . . . . . . . . . 55

4.1.3Аналiз обчислювальної мережi . . . . . . . . 56

4.1.4Аналiз технологiй оброблення iнформацiї . . 56

4.1.5Аналiз складу та характеристик iснуючої си-

стеми захисту . . . . . . . . . . . . . . . . . . 57

4.1.6 Приклади наведення результатiв аналiзу . . 57

4.2Аналiз ризику функцiонування автоматизованих систем . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

Змiст

5

4.2.1Послiдовнiсть аналiзу . . . . . . . . . . . . . . 57

4.2.2Пiдходи до аналiзу цiнних ресурсiв . . . . . . 58

4.2.3Пiдходи до формування моделей загроз та по-

рушника . . . . . . . . . . . . . . . . . . . . . 59

4.2.4Засоби аналiзу захищеностi (активного монi-

торингу) . . . . . . . . . . . . . . . . . . . . . 62

4.2.5Пiдходи до аналiзу ризику функцiонування, управлiння ризиком . . . . . . . . . . . . . . . 62

4.2.6Методика використання дерева атак . . . . . 63

4.2.7Методика STRIDE / DREAD . . . . . . . . . 64

4.2.8Методика OCTAVE . . . . . . . . . . . . . . . 68

4.2.9Методика Agile Security Modeling (ASM) . . . 69

4.2.10Приклад створення анкети для оцiнки складу загроз та аналiзу ризикiв . . . . . . . . . . . . 71

4.2.11Програмнi засоби аналiзу рiвня захищеностi (ризику) обчислювальних систем . . . . . . . 71

4.3Пiдходи до визначення витрат на розроблення систем захисту . . . . . . . . . . . . . . . . . . . . . . . 73

4.3.1Пiдхiд на основi оцiнки ризику . . . . . . . . 73

4.3.2 Пiдхiд на основi оцiнки захищеностi системи

75

4.3.3Рекомендацiї щодо формування архiтектури системи захисту та визначення витрат на її розроблення . . . . . . . . . . . . . . . . . . . 76

4.4 Канали витоку iнформацiї в КСМ . . . . . . . . . . 77

4.5Приклад методики попереднього аналiзу ефективно-

стi та визначення загальної органiзацiї КЗЗ . . . . . 77

Питання та практичнi завдання . . . . . . . . . . . . . . . 77

Роздiл 5. ПIДХОДИ ДО ФОРМУВАННЯ ПОЛIТИ-

 

КИ БЕЗПЕКИ КОМП’ЮТЕРНИХ СИСТЕМ ТА

 

МЕРЕЖ

81

5.1 Формування полiтики безпеки АС . . . . . . . . . .

81

5.1.1Роль полiтики безпеки в формуваннi системи захисту . . . . . . . . . . . . . . . . . . . . . . 81

5.1.2Основнi складовi полiтики безпеки . . . . . . 81

5.1.3Система документiв, що забезпечують реалiзацiю полiтики безпеки . . . . . . . . . . . . . 83

6

Змiст

5.1.4Види полiтик безпеки . . . . . . . . . . . . . . 84

5.1.5Приклади визначення полiтики безпеки . . . 85

5.1.6Пiдходи до формування полiтики безпеки . . 85

5.1.7Гарантiї правильностi реалiзацiї полiтики безпеки та їх забезпечення . . . . . . . . . . . 86

5.2Формування базових положень полiтики безпеки . . 87

5.2.1Урахування взаємозв’язку понять живучостi, захищеностi, надiйностi . . . . . . . . . . . . . 88

5.2.2Основнi рiвнi захисту ресурсiв АС . . . . . . 88

5.2.3Розроблення правил iнформацiйної безпеки . 89

5.3Засоби формування та перевiрки правильностi виконання правил полiтик безпеки . . . . . . . . . . . . . 89

5.4Типовi пiдходи та методи формування захищених

розподiлених IТС . . . . . . . . . . . . . . . . . . . .

89

Питання та практичнi завдання . . . . . . . . . . . . . . .

90

Роздiл

6. СУЧАСНI

ТЕХНОЛОГIЇ

ЗА-

 

ХИСТУ

РЕСУРСIВ

IНФОРМАЦIЙНО-

 

ТЕЛЕКОМУНIКАЦIЙНИХ СИСТЕМ

 

92

6.1Сервiси безпеки як основа пiдтримки полiтики безпеки 92

6.1.1Сервiси безпеки . . . . . . . . . . . . . . . . . 92

6.1.2Iдентифiкацiя/автентифiкацiя . . . . . . . . . 94

6.1.3Розмежування доступу . . . . . . . . . . . . . 96

6.1.4Протоколювання й аудит . . . . . . . . . . . . 99

6.1.5Екранування . . . . . . . . . . . . . . . . . . . 100

6.1.6Тунелювання . . . . . . . . . . . . . . . . . . . 102

6.1.7Шифрування . . . . . . . . . . . . . . . . . . . 103

6.1.8Контроль цiлiсностi . . . . . . . . . . . . . . . 104

6.1.9

Контроль захищеностi . . . . . . . . . . . . .

107

6.1.10

Виявлення вiдмов й оперативне вiдновлення

110

6.1.11Управлiння . . . . . . . . . . . . . . . . . . . . 111

6.2Технологiя мiжмережних екранiв . . . . . . . . . . . 113

6.2.1Функцiї мiжмережних екранiв . . . . . . . . . 114

6.2.2Особливостi функцiонування мiжмережних екранiв на рiзних рiвнях моделi OSI . . . . . 124

6.2.3Схеми мережного захисту на базi мiжмережних екранiв . . . . . . . . . . . . . . . . . . . 139

Змiст

7

6.3Технологiя VPN . . . . . . . . . . . . . . . . . . . . . 153

6.3.1Особливостi побудови вiртуальних приватних мереж як об’єктiв системи безпеки . . . . . . 153

6.3.2Види мереж VPN, що застосовуються для реалiзацiї полiтики безпеки . . . . . . . . . . . . 171

6.4Технологiя виявлення атак . . . . . . . . . . . . . . . 188

6.4.1 Концепцiя адаптивного управлiння безпекою 188

6.4.2Технологiя аналiзу захищеностi . . . . . . . . 194

6.4.3Засоби виявлення мережних атак . . . . . . . 201

6.5 Технологiї керування безпекою . . . . . . . . . . . . 218

6.5.1Завдання управлiння системою iнформацiй-

ної безпеки . . . . . . . . . . . . . . . . . . . . 219

6.5.2Архiтектура управлiння засобами мережної безпеки . . . . . . . . . . . . . . . . . . . . . . 221

6.5.3Аудит i монiторинг безпеки . . . . . . . . . . 236

6.5.4Огляд сучасних систем управлiння мере-

жною безпекою . . . . . . . . . . . . . . . . . 250

6.6Технологiї захисту iнформацiйних сховищ . . . . . . 265

6.7Використання технологiй вiртуалiзацiї для вирiшен-

ня завдань захисту iнформацiї . . . . . . . . . . . . . 265

6.8 Оцiнка ефективностi розроблених систем захисту . 265 Питання та практичнi завдання . . . . . . . . . . . . . . . 265

Роздiл 7. ПIДХОДИ ДО СТВОРЕННЯ ЗАХИЩЕНИХ IНФОРМАЦIЙНИХ ТЕХНОЛОГIЙ ПРОВIД-

НИХ ВИРОБНИКIВ СИСТЕМ ЗАХИСТУ

267

7.1Концепцiя розроблення захищених систем компанiї IBM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

7.1.1 Структура документiв безпеки . . . . . . . . 268

7.1.2Приклад стандарту безпеки для ОС сiмейства UNIX . . . . . . . . . . . . . . . . . . . . . . . 271

7.2Концепцiя розроблення захищених систем компанiї

Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . 279

7.3Концепцiя розроблення захищених систем компанiї

Sun Microsystems . . . . . . . . . . . . . . . . . . . . . 283

7.3.1Структура полiтики безпеки . . . . . . . . . . 284

7.3.2Приклад полiтики безпеки . . . . . . . . . . . 291

8

Змiст

7.4Архiтектура безпеки SAFE компанiї Cisco Systems . 297

7.4.1Опис полiтики безпеки . . . . . . . . . . . . . 297

7.4.2Приклад полiтики мережної безпеки . . . . . 305

7.5Концепцiя розроблення захищених систем компанiї

Symantec . . . . . . . . . . . . . . . . . . . . . . . . . 313

7.5.1Опис полiтики безпеки . . . . . . . . . . . . . 313

7.6Пiдхiд SANS . . . . . . . . . . . . . . . . . . . . . . . 319

7.6.1Опис полiтики безпеки . . . . . . . . . . . . . 319

7.6.2Приклад полiтики аудита безпеки . . . . . . . 321 Питання та практичнi завдання . . . . . . . . . . . . . . . 322

Роздiл А. Загальнi поняття про мережнi протоколи

323

Загальнi поняття про мережнi протоколи. . . . . . . . . . . . . . . . . . . . .

.323

А.1

Простi мережнi конфiгурацiї . . . . . . . . . . . . . .

323

А.2

Модель взаємозв’язку вiдкритих систем . . . . . . .

324

А.3

Протокол TCP/IP . . . . . . . . . . . . . . . . . . . .

327

А.4

Службовi протоколи . . . . . . . . . . . . . . . . . .

328

ПРЕДМЕТНИЙ ПОКАЖЧИК . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

334

ЛIТЕРАТУРА . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

335

ПЕРЕДМОВА

Володiння методологiєю створення захищених комп’ютерних систем та мереж є важливим не тiльки для фахiвцiв з створення сучасних обчислювальних систем. Враховуючи складнiсть сучасних систем захисту, ефективна їх експлуатацiя неможлива без знання основних пiдходiв до їх розроблення. Саме ознайомлення з базовими пiдходами до проектування захищених комп’ютерних систем та мереж є основною метою дисциплiни.

Предметом навчальної дисциплiни є: методологiя розробки захищених комп’ютерних систем та мереж, сукупнiсть методiв проектування комплексу засобiв захисту iнформацiї комп’ютерних систем та мереж.

Метою вивчення навчальної дисциплiни є:

1)опанування загальним основами методологiї проектування захищених комп’ютерних систем (мереж);

2)опанування навичками проектування комплексу засобiв захисту iнформацiї комп’ютерних систем та мереж.

Завданнями навчальної дисциплiни є формування наступних навичок:

1)розроблювати загальнi пiдходи до проектування захищеної комп’ютерної системи (мережi);

2)застосовувати нацiональнi та мiжнароднi стандарти при розробцi вимог до захищеної комп’ютерної системи (мережi);

3)розробляти полiтику безпеки для комп’ютерної системи (ме-

режi);

4)розробляти проект комплексу засобiв захисту комп’ютерної системи (мережi);

5)проектувати окремi засоби захисту та iнтегрувати їх комплексу засобiв захисту комп’ютерної системи (мережi);

10

Змiст

6) характеризувати перспективнi напрями створення комплексiв засобiв захисту комп’ютерних систем та мереж.

Як основнi допомiжнi матерiали з даної тематики доцiльно використовувати матерiали з наступних джерел [1,2,3,4,5,6,7,8,9,10].

ПЕРЕЛIК АБРЕВIАТУР I СКОРОЧЕНЬ

Українська мова

АО асоцiйований об’єкт

МСЕ Мiжнародна спiлка електро-

АС автоматизована система

зв’язку

АРМ автоматизоване робоче мiсце

НД ТЗI нормативний документ си-

БД база даних

стеми технiчного захисту iнформацiї

ВВО вiдмова в обслуговуваннi

НСД несанкцiонований доступ

ВВС взаємодiя вiдкритих систем

ОС обчислювальна система

ВГБ вимога гарантiй безпеки

ОУ об’єкт управлiння

ДОБ довiрча обчислювальна база

ПБ полiтика безпеки

ЕОМ електронна обчислювальна

ПЕМВН побiчнi електромагнiтнi

машина

випромiнювання та наведення

IПС iзольоване програмне середо-

ПЕОМ персональна електронно-

вище

обчислювальна машина

IС iнформацiйна система

ППЕОМ персональна професiйна

КС комп’ютерна система

електронно-обчислювальна машина

КЗЗ комплекс засобiв захисту

ПРД правила розмежування досту-

КСЗI комплексна система захисту

пу

iнформацiї

СЗ система захисту

ЛОМ локальна обчислювальна ме-

СУБД система управлiння базою

режа

даних

МБО монiтор безпеки об’єкта

ФВБ - функцiональна вимога безпеки

МВВС модель взаємодiї вiдкритих

ЦПП центральний процесорний

систем

пристрiй

Англiйська мова

ACL Access Control List (список

BIOS Basic Input/Output System

управлiння доступом)

(базова система вводу/виводу

 

API Application Program Interfase

CCITSE Common Criteria for

(iнтерфейс прикладних програм)

Information

Technology

Security

ASLR Address Space Layout

Evaluation (Загальнi критерiї безпе-

Randomization (реалiзацiї випадково-

ки iнформацiйних технологiй)

го розташування адресного простору)

CMITSE

Common Methodology

12

 

 

 

ПЕРЕЛIК АБРЕВIАТУР I СКОРОЧЕНЬ

for

Information

Technology

Securi-

катор групи користувачiв в ОС UNIX)

ty Evaluation (Загальна методологiя

LDAP Light Directory Access

оцiнки безпеки iнформацiйних техно-

Protocol (полегшений протокол до-

логiй)

 

 

 

ступу до довiдника)

DAC Discretionary Access Control

LSAs Local Security Authentication

(дискрецiйний доступ)

 

subsystem (пiдсистема локальної ав-

DACL Discretionary Access Control

тентифiкацiї)

List (список дискрецiйного контролю

MAC Mandatory Access Control

доступу)

 

 

 

(мандатне управлiння доступом)

DAP Directory Access Protocol (про-

MLS Multilevel Security

токол доступу до довiдника)

 

MWT Maximum Wait Time (макси-

DB DataBase (база даних)

 

мальний час очiкування)

FWT Finite Waiting Time (скiнчен-

NAP Network Access Protection (те-

ний час очiкування)

 

хнологiя контролю за станом оновле-

ICMP Internet Control Message

ння)

Protocol (мiжмережний протокол ке-

NRD (нема читання знизу)

руючих повiдомлень)

 

NWU (нема запису наверх)

IDS Intrusion Detection System (си-

OSI Open Systems Interconnection

стема виявлення атак)

 

(model) (модель взаємодiї вiдкритих

IEC

International Electrotechnical

систем)

Commission (Мiжнародна електроте-

SID Service Identificator (служба

хнiчна комiсiя)

 

 

унiкального iдентифiкатора)

IP Internet Protocol

 

SRM - Secure Reference Monitor (до-

IT Information Technology (iнфор-

вiдковий монiтор безпеки)

мацiйнi технологiї)

 

TCSC Trusted Computer System Cri-

ITU-T International Telecommuni-

teria (Критерiї безпеки комп’ютерних

cation

Union

Telecommunication

систем)

standardization sector (сектор телеко-

TCB Trusted Computing Base (до-

мунiкацiйної стандартизацiї

Мiжна-

вiрча обчислювальна база)

родної спiлки електрозв’язку)

 

UAC User Account Control (контро-

IS Information System (iнформацiй-

лю облiкових записiв користувачiв)

на система)

 

 

UID User Identification (iдентифiка-

ISO International Organization for

тор користувача в ОС UNIX)

Standardization

(Мiжнародна

органi-

VPN Virtual Private Network (вiрту-

зацiя стандартизацiї)

 

альна приватна мережа)

GID Group Identification (iдентифi-

 

Роздiл 1

ОСНОВНI ПОНЯТТЯ ЩОДО РОЗРОБЛЕННЯ СИСТЕМ ЗАХИСТУ КОМП’ЮТЕРНИХ СИСТЕМ ТА МЕРЕЖ

1.1 Базовi термiни

Визначення базових понять щодо розроблення систем захисту наведемо за ДСТУ 2938-94 [11], ДСТУ 2941-94 [12].

Життєвий цикл весь перiод iснування системи вiд початку розроблення до закiнчення її використання.

Життєвий цикл автоматизованої системи сукупнiсть взаємопов’язаних процесiв створення та змiни стану автоматизованої системи (АС) вiд формування початкових вимог до неї до закiнчення експлуатацiї та утилiзацiї.

Розроблення системи сукупнiсть робiт вiд формування вимог до введення системи в дiю.

Проектування системи дiї, що виконуються з моменту визначення вимог до системи до моменту створення системи, яка задовольняє цим вимогам.

Реалiзацiя системи втiлення проекту у виглядi дiючої системи.

Випробування експериментальне визначення кiлькiсних i (або) якiсних характеристик властивостей об’єкта випробувань за результатом впливу на нього пiд час моделювання чи функцiонування.

Пiдтримка системи (супроводження) органiзацiйне, iнформацiйне, програмне, технiчне та iншi види забезпечення системи, потрiбнi для її використання та вдосконалення.

Функцiонування системи процес виконання системою своїх функцiй.

13

14

Роздiл 1

1.2Поняття технологiї розроблення систем захисту комп’ютерних систем та мереж та забезпечення iнформацiйної безпеки їх функцiонування

Метою розроблення комплексної системи захисту iнформацiї (КСЗI) є забезпечення створення системи з заданими показниками ефективностi її функцiонування, в тому числi: набором функцiональних послуг щодо захисту ресурсiв та рiвнем гарантiв щодо їх реалiзацiї. Результатом розроблення КСЗI є реалiзацiя в АС вiдповiдної технологiї забезпечення безпеки її ресурсiв.

Технологiя [technology] (вiд грец. " (техно...) майстернiсть i ...логiя, що вiд грец. o& слово, вчення) 1) Cукупнiсть взаємозв’язаних способiв обробки матерiалiв, виготовлення виробiв i процесiв, що супроводжують цi види робiт. 2) Сукупнiсть знань про такi методи i процеси та їх науковий опис [?,13].

Пiд технологiєю забезпечення iнформацiйної безпеки в

АС розумiється певне розмежування функцiй та регламентацiя порядку їх виконання, а також порядку взаємодiї пiдроздiлiв та спiвробiтникiв (посадових осiб) органiзацiї зi забезпечення комплексного захисту ресурсiв АС [?].

Основними вимогами до технологiї управлiння безпекою є:

вiдповiднiсть сучасному рiвню розвитку iнформацiйних технологiй;

урахування особливостей побудови i функцiонування рiзних пiдсистем АС;

точна та своєчасна реалiзацiя вимог полiтики безпеки;

мiнiмiзацiя витрат на реалiзацiю самої технологiї забезпечення безпеки;

Для реалiзацiї технологiї в органiзацiї повиннi iснувати насту-

пнi основнi елементи:

повна та несуперечлива правова база;

розподiл функцiй, визначення порядка взаємодiї, чiтке визначення повноважень i вiдповiдальностi пiдроздiлiв та посадових осiб органiзацiї з питань забезпечення iнформацiйної безпеки на всiх етапах життєвого циклу пiдсистем АС;

наявнiсть спецiального органу (пiдроздiлу), якому наданi вiд-

Парадигми формування захищених iнформацiйних технологiй

15

повiднi повноваження, i який безпосередньо вiдповiдає за реалiзацiю полiтики iнформацiйної безпеки органiзацiї, здiйснює контроль и координацiю дiй всiх пiдроздiлiв та посадових осiб з питань iнформацiйної безпеки.

Реалiзацiя технологiї iнформацiйної безпеки передбачає виконання наступних дiй:

призначення та пiдготовку (чи навпаки) вiдповiдних посадових осiб;

виявлення та облiк цiнних ресурсiв;

розроблення системи документiв, з урахуванням особливостей функцiонування органiзацiї, якi можуть бути практично виконанi;

регламентацiю всiх процесiв оброблення цiнної iнформацiї;

реорганiзацiю технологiчних процесiв оброблення iнформацiї в обчислювальнiй системi;

забезпечення фiзичного технiчного захисту цiнних ресурсiв системи;

ефективний контроль за виконанням заходiв, стану їх ефективностi та реагування на пропозицiї щодо їх покращення.

1.3Особливостi сучасних автоматизованих систем, як об’єктiв захисту

Основними особливостями функцiонування сучасних АС є [?, ?,?]:

територiальна рознесенiсть компонентiв системи та наявнiсть iнтенсивного обмiну iнформацiєю мiж ними;

широкий спектр способiв надання, зберiгання, i передачi iнформацiї, що використовуються;

iнтеграцiя даних рiзного призначення, що належать рiзним су- б’єктам, в рамках єдиних баз даних i, навпаки, розмiщення необхiдним деяким суб’єктам даних в рiзних вiддалених вузлах мережi;

абстрагування власникiв даних вiд фiзичних структур та мiсця розмiщення даних;

використання режимiв розподiленої обробки даних;

16

Роздiл 1

участь в процесi автоматизованого оброблення iнформацiї значної кiлькостi користувачiв i персоналу рiзних категорiй;

безпосереднiй та одночасний доступ до ресурсiв (в тому числi i iнформацiйних), значної кiлькостi користувачiв (суб’єктiв) рiзних категорiй;

висока ступень разнорiдностi засобiв обчислювальної технiки та зв’язку, що використовуються, а також їх програмного забезпечення;

вiдсутнiсть спецiальних засобiв захисту в бiльшостi типiв те-

хнiчних засобiв, що широко використовуються в АС. Врахування наявних типових технологiй забезпечення iн-

формацiйної безпеки.

1.4 Рiвень захищеностi комп’ютерних систем

Базовим для формування рiшень з побудови сучасних комп’ю- терних систем є визначення того, якого ступеню захисту вона потребує.

Це залежить вiд наступних факторiв:

1)рiвень критичностi ресурсiв та технологiй, що реалiзуються;

2)нормативна база, що регламентує вимоги до захисту критичних ресурсiв,

3)типовi сертифiкованi рiшення щодо захисту (засоби, технологiї оброблення, алгоритми, методи та iн.).

Таким чином проектування систем обов’язково повинне проводитися з урахуванням особливостей подальшої процедури оцiнки захищеностi їх функцiонування.

1.5Основнi структурно-функцiональнi елементи автоматизованої системи

Взагальному випадку АС складається з наступних основних структурно-функцiональних елементiв:

робочих станцiй окремих електронно-обчислювальних машин (ЕОМ) чи термiналiв мережi, на яких реалiзуються автоматизованi робочi мiсця (АРМ) користувачiв (абонентiв, операторiв);

Парадигми формування захищених iнформацiйних технологiй

17

серверiв або host-машин (служб файлiв, роздруку, баз даних и т.iн.) не видiлених (чи видiлених, тобто не сумiщеними з робочими станцiями) високопродуктивних ЕОМ, призначених для реалiзацiї функцiй зберiгання, роздруку даних, обслуговування робочих станцiй мережi та iнших дiй;

мережних пристроїв (маршрутизаторiв, комутаторiв, шлюзiв, центрiв комутацiї пакетiв, комунiкацiйних ЕОМ) елементiв, що забезпечують поєднання декiлькох мереж передачi даних, чи декiлькох сегментiв тiєї ж самої мережi, можливо, таких, що мають рiзнi протоколи взаємодiї;

каналiв зв’язку (локальних, телефонних, з вузлами комутацiї та iн.).

Питання та практичнi завдання

1.Пояснити деякi базовi поняття, навести приклади щодо їх застосування для вiдомих систем.

2.Для вiдомих систем навести приклади типових функцiонально–структурних елементiв.

3.Навести приклади типових технологiй оброблення iнформацiї та провести їх аналiз з точки зору вiдповiдностi вимогам щодо

їїбезпеки.

Роздiл 2

СУЧАСНI ПIДХОДИ ДО РОЗРОБЛЕННЯ СИСТЕМ ЗАХИСТУ КОМП’ЮТЕРНИХ СИСТЕМ ТА МЕРЕЖ

2.1Основнi поняття, щодо розроблення комп’ютерних систем та мереж

Комп’ютернi системи та мережi (КСМ) (також як i обчислювальнi системи) є засобом (комплексом засобiв), що реалiзують (якщо все виконано належним чином) деяку технологiю оброблення iнформацiї. Технологiя оброблення iнформацiї (iнформацiйна технологiя) забезпечує пiдтримку iнформацiйного процесу. Наведемо визначення цих понять вiдповiдно до ДСТУ 2938-94 [11], ДСТУ 2296-93 [14].

Архiтектура автоматизованої системи концепцiя взаємозв’язку компонентiв АС, що охоплює логiчну, фiзичну й програмну структури АС i принципи її функцiонування.

Структура автоматизованої системи сукупнiсть пiдсистем, компонентiв, елементiв, що входять в АС, способiв i засобiв зв’язку мiж ними, а також способiв зв’язку з iншими АС.

Архiтектура обчислювальної системи загальна логiчна органiзацiя обчислювальної системи, яка визначає процесс оброблення даних у нiй та поєднує методи кодування даних, склад, призначення, принципи взаємодiї технiчних засобiв i програмного забезпечення.

Iнформацiйна технологiя прийоми, способи та методи використання засобiв обчислювальної технiки при виконаннi функцiй зберiгання, оброблення, передачi та використання даних (ГОСТ 34.003).

Обробка iнформацiї сукупнiсть операцiй збору, накопичення, вводу, виводу, прийому, передачi, запису, зберiгання, реєстра-

18

Загальнi моделi процесiв захисту iнформацiї

19

цiї, знищення, перетворення, вiдображення, що здiйснюються над iнформацiєю.

Аналiз даних (iнформацiї) дослiдження даних (iнформацiї) у реальнiй або проектованiй системi.

Входi проведення аналiзу системи та розроблення її системи захисту визначаються (розробляються) проектнi рiшення, якi належним чином фiксуються у документацiї на систему. Найбiльш деталiзованим документом на систему є її специфiкацiя. Для систем вищих рiвнiв гарантiй специфiкацiя задається у формалiзованому виглядi. Наведемо значення основних понять з розроблення КСМ вiдповiдно до ДСТУ 2296-94 [?], [12].

Проектне рiшення рiшення будь якої задачi, пов’язаної з проектуванням, подане у формалiзованому виглядi.

Типове проектне рiшення проектне рiшення, призначене для повторного використання пiд час проектування.

Документацiя на систему сукупнiсть взаємопов’язаних документiв, що описують вимоги, можливостi, обмеження, режими роботи i супровiд системи.

Проектний документ документ, в якому подане одне або кiлька проектних рiшень.

Специфiкацiя докладний опис функцiй, властивостей i характеристик об’єкта.

Специфiкацiя системи опис функцiй, властивостей i характеристик системи.

Формальна специфiкацiя формалiзований опис функцiй, властивостей i характеристик об’єкта.

Вiдмiтимо основнi види проектування (здiйснюються пiд час ескiзного та технiчного проектування): концептуальне та функцiйне.

Концептуальне проектування системи Визначення логiчних аспектiв органiзацiї системи, процесiв, а також потоку iнформацiї, що проходить через систему.

Функцiйне проектування системи Визначення функцiй компонентiв системи i робочих зв’язкiв мiж ними.

Взалежностi вiд ступеня автоматизованостi процесу проектування визначаються наступнi види: автоматизоване та автоматичне.

20

Роздiл 2

Автоматизоване проектування проектування, за допомогою технiчних та програмних засобiв з участю людини.

Автоматичне проектування проектування, за допомогою технiчних та програмних засобiв без участi людини.

Особливо слiд вiдмiтити сучасну тенденцiю пiдтримки процесiв проектування систем захисту CASE засобами. Наприклад на сьогоднi вже автоматизованi та пiдтриманi виробниками апаратного та програмного забезпечення захисту iнформацiї такi процеси, як: конкретизацiя правил полiтики безпеки, введення нових правил полiтики безпеки, формування опису полiтики безпеки, деякi етапи реалiзацiї полiтики безпеки. Докладно цi питання розглядаються в [?].

Важливим комплектом документiв на систему є документи, якi розробляються для органiзацiї, проведення та аналiзу результатiв випробувань. Iсторично склалося, що надають принципово рiзне значення поняттям перевiрка правильностi (фактично iспити) та верифiкацiї (послiдовного аналiзу, в ходi всього процесу розроблення системи, її якостi, як правило за допомогою формальних методiв).

Приймальна документацiя документацiя на систему, в якiй зафiксованi вiдомостi, що пiдтверджують готовнiсть системи до прийняття її в експлуатацiю та вiдповiднiсть вимогам нормативних документiв.

Перевiрка правильностi (validation) перевiрка системи для визначення вiдповiдностi системи установленим вимогам.

Верифiкацiя (verification) перевiрка системи, що здiйснюється за допомогою формальних засобiв для визначення вiдповiдностi системи установленим вимогам.

Декiлька понять щодо iнженерно-технiчних аспектiв ТЗI (технiчного захисту iнформацiї вiд витоку каналами ПЕМВН).

Спецiальна перевiрка перевiрка компонентiв автоматизованої системи, що здiйснюється з метою пошуку та вилучення закладних пристроїв.

Спецiальнi дослiдження виявлення за допомогою контрольно-вимiрювальної апаратури можливих технiчних каналiв витоку iнформацiї, що захищається, вiд основних та допомiжних технiчних засобiв i систем та оцiнка вiдповiдностi захисту

Загальнi моделi процесiв захисту iнформацiї

21

iнформацiї до вимог нормативних документiв iз захисту iнформацiї.

2.2Базовi стадiї та етапи життєвого циклу захищених КСМ та їх систем захисту

Рис. 2.1. Типовi стадiї розроблення систем захисту

Вiдповiдно до нацiональних нормативних документiв життєвий цикл захищених автоматизованих систем регламентується ГОСТами 34 серiї. загальний цикл описаний в НД ТЗI НД ТЗI 3.7-003-05 “Порядок проведення робiт iз створення комплексної системи захисту iнформацiї в iнформацiйно-телекомунiкацiйнiй системi” [15] та ГОСТ 34.601-90 [16]. Уточнення цього життєвого циклу, з урахуванням особливостей розроблення саме захищених АС вiдображено в ДСТУ 3396 [17,18], базових нормативних документах з ТЗI [19,20], Порядок розроблення ЗЗI (засобiв захисту iнформацiї). Враховувати можна ГОСТ 51583 (Росiї).

22

Роздiл 2

Основнi стадiї розроблення системи захисту вiдображенi на Рис. 2.1. Орiєнтовний змiст цих стадiй та етапiв викладений в табл. 2.1.

Вiдмiтимо необхiднi атрибути кожної з визначених стадiй:

аналiз;

формування проектного рiшення;

документальне оформлення рiшення;

перевiрка правильностi обраного рiшення (узгодження, захист, тестування, випробування, та iн.).

Табл. 2.1 Послiдовнiсть створення систем захисту

За ГОСТ 34.601

За НД ТЗI 3.7-003-05

Типовий склад робiт з розроблен-

 

 

 

 

 

 

ня

Стадiя

Етапи робiт

Етап

Пiдетап

КСЗI

1

2

 

 

3

4

5

 

 

 

 

 

 

 

 

1. Фор-

1.1

 

Об-

1 Фор-

1.1 Обґрун-

Основнi керiвнi документи:

мування

стеження

мування

тування

ДСТУ3396-1 [18], НД ТЗI [20].

вимог

об’єкта

та

загаль-

необхiдностi

Змiст робiт:

до АС

визначення

них

створення

– аналiз нормативних докумен-

 

необхiдностi

вимог

КСЗI

тiв, що регламентують доступ до

 

створення

до КСЗI

 

критичної iнформацiї;

 

АС

 

(збiр

в IТС

 

виявлення та аналiз цiнних ре-

 

даних,

 

оцiн-

 

 

сурсiв;

 

ка

якостi

 

 

– аналiз процесiв оброблення цiн-

 

функцiо-

 

 

ної iнформацiї;

 

нування,

 

 

формування моделi загроз;

 

оцiнка

 

до-

 

 

формування моделi порушника;

 

цiльностi

 

 

оцiнка ризику функцiонування;

 

створення,

 

 

визначення доцiльностi створе-

 

. . . )

 

 

 

 

ння системи захисту.

 

 

 

 

 

 

Роботи можуть проводитись з ви-

 

 

 

 

 

 

користанням методiв аналiзу ри-

 

 

 

 

 

 

зикiв (наприклад базового, де-

 

 

 

 

 

 

тального), активного аудиту та iн.

 

 

 

 

 

 

На пiдставi проведеного аналiзу

 

 

 

 

 

 

приймається рiшення про необ-

 

 

 

 

 

 

хiднiсть створення КСЗI.

Загальнi моделi процесiв захисту iнформацiї

 

 

 

 

 

23

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

2

 

 

3

4

 

5

 

 

 

 

 

 

 

 

 

 

1.2

Форму-

 

1.2

Об-

Мета: пiдготовка вихiдних даних

 

 

 

 

вання вимог

 

стеження

для формування вимог до КСЗI,

 

 

 

 

користува-

 

середовища

у виглядi опису кожної пiдсисте-

 

 

 

 

чiв

до

АС

 

функцiо-

 

ми АС, з визначенням в нiй еле-

 

 

 

 

(пiдготовка

 

нування

 

ментiв, якi безпосередньо чи опо-

 

 

 

 

вихiдних

 

IТС

 

середковано можуть впливати на

 

 

 

 

даних,

роз-

 

 

 

безпеку iнформацiї; документува-

 

 

 

 

роблення

 

 

 

ння результатiв

обстеження

для

 

 

 

 

попереднiх

 

 

 

використання пiд час проведення

 

 

 

 

вимог, . . . )

 

 

 

подальших робiт.

 

 

 

 

 

 

 

 

 

 

 

 

 

Обстеження

обчислювальної

си-

 

 

 

 

 

 

 

 

 

 

стеми АС передбачає проведення

 

 

 

 

 

 

 

 

 

 

аналiзу та опису:

 

 

 

 

 

 

 

 

 

 

 

 

 

– загальної структурної схеми i

 

 

 

 

 

 

 

 

 

 

складу АС;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

видiв i характеристик

каналiв

 

 

 

 

 

 

 

 

 

 

зв’язку;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

особливостi

взаємодiї

пiдси-

 

 

 

 

 

 

 

 

 

 

стем, їх взаємний вплив один на

 

 

 

 

 

 

 

 

 

 

одного;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

– можливi обмеження щодо вико-

 

 

 

 

 

 

 

 

 

 

ристання засобiв захисту iнфор-

 

 

 

 

 

 

 

 

 

 

мацiї;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

– наявнiсть засобiв захисту iн-

 

 

 

 

 

 

 

 

 

 

формацiї, їх характеристик.

 

 

 

 

 

 

 

 

 

 

 

Обстеження

iнформацiйних

ре-

 

 

 

 

 

 

 

 

 

 

сурсiв АС передбачає проведення

 

 

 

 

 

 

 

 

 

 

аналiзу та опису:

 

 

 

 

 

 

 

 

 

 

 

 

 

– види iнформацiї, мiсця розмi-

 

 

 

 

 

 

 

 

 

 

щення, властивостi захищеностi;

 

 

 

 

 

 

 

 

 

 

технологiї оброблення iнформа-

 

 

 

 

 

 

 

 

 

 

цiї;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

iнформацiйнi потоки, середови-

 

 

 

 

 

 

 

 

 

 

ща їх циркуляцiї, джерела утворе-

 

 

 

 

 

 

 

 

 

 

ння та мiсця призначення;

 

 

 

 

 

 

 

 

 

 

 

– види носiїв iнформацiї та поря-

 

 

 

 

 

 

 

 

 

 

док їх використання;

 

 

 

 

 

 

 

 

 

 

 

 

 

– об’єкти, через якi проходять iн-

 

 

 

 

 

 

 

 

 

 

формацiйнi потоки чи зберiгає-

 

 

 

 

 

 

 

 

 

 

ться iнформацiя, режими доступу

 

 

 

 

 

 

 

 

 

 

до них.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Обстеження фiзичного середови-

 

 

 

 

 

 

 

 

 

 

ща АС в тому числi передбачає

 

 

 

 

 

 

 

 

 

 

проведення аналiзу та опису :

 

 

 

 

 

 

 

 

 

 

 

територiального

розмiщен-

 

 

 

 

 

 

 

 

 

 

ня АС, наявнiсть охорони та

 

 

 

 

 

 

 

 

 

 

перепускного режиму;

 

 

 

 

 

 

 

 

 

 

 

 

 

наявнiсть категорованих примi-

 

 

 

 

 

 

 

 

 

 

щень;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

– режим фiзичного доступу до

 

 

 

 

 

 

 

 

 

 

компонентiв АС;

 

 

 

 

 

 

 

 

 

 

 

 

 

умови зберiгання носiїв iнфор-

 

 

 

 

 

 

 

 

 

 

мацiї;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

– наявнiсть проектної та експлуа-

 

 

 

 

 

 

 

 

 

 

тацiйної документацiї.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

24

 

 

 

 

 

 

 

 

 

 

 

 

 

Роздiл 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

2

 

 

3

 

4

 

5

 

 

 

 

 

 

 

 

 

1.3

Оформ-

 

 

1.3

Фор-

На цьому етапi:

 

 

 

 

 

 

лення

звiту

 

 

мування

– визначаються завдання захисту

 

 

 

 

та заявки на

 

 

завдання на

iнформацiї в АС, мета створен-

 

 

 

 

розроблення

 

 

створення

ня КСЗI, варiант вирiшення задач

 

 

 

 

АС (ТТЗ)

 

 

КСЗI

захисту, основнi напрямки забез-

 

 

 

 

 

 

 

 

 

 

 

печення захисту;

 

 

 

 

 

 

 

 

 

 

 

 

 

– здiйснюється аналiз ризикiв i

 

 

 

 

 

 

 

 

 

 

 

визначається перелiк суттєвих за-

 

 

 

 

 

 

 

 

 

 

 

гроз;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

– визначається загальна структу-

 

 

 

 

 

 

 

 

 

 

 

ра та склад КСЗI, можливi захо-

 

 

 

 

 

 

 

 

 

 

 

ди та методи захисту iнформацiї,

 

 

 

 

 

 

 

 

 

 

 

обмеження та умови щодо створе-

 

 

 

 

 

 

 

 

 

 

 

ння КСЗI.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.

Роз-

2.1

Дослi-

2 Роз-

2.1

Вивче-

Основнi

керiвнi

документи:

 

 

робле-

дження

 

робка

 

ння

об’єкта

НД ТЗI 3.7-001-99 [21], НД ТЗИ

 

 

ння

 

АС

 

 

ПБ

 

для

якого

2.5-004-99 [22], НД ТЗИ 2.5-005-

 

 

кон-

 

 

 

 

iнфор-

створює-

99 [23].

 

 

 

 

 

 

цепцiї

 

 

 

мацiї

в

ться

КСЗI,

На цьому етапi здiйснюється:

 

 

АС

 

 

 

 

IТС

 

проведення

– детальне вивчення об’єкта за-

 

 

 

 

 

 

 

 

 

НДР

 

хисту,

уточнення моделi загроз,

 

 

 

 

 

 

 

 

 

 

 

порушника та ризику;

 

 

 

 

 

 

 

 

 

 

 

 

– за

необхiдностi

виконуються

 

 

 

 

 

 

 

 

 

 

 

пошуковi НДР.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.2

Викона-

 

 

 

 

Результат

уточнення

шляхiв

 

 

 

 

ння

необхi-

 

 

 

 

реалiзацiї вимог щодо ЗI в АС.

 

 

 

 

дних НДР

 

 

 

 

Оцiнка можливостi реалiзацiї ви-

 

 

 

 

 

 

 

 

 

 

 

мог щодо ЗI.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.3 Визначе-

 

 

2.2 Вибiр ва-

Розроблення альтернативних ва-

 

 

 

 

ння

варiан-

 

 

рiанту КСЗI

рiантiв побудови КСЗI, проце-

 

 

 

 

тiв концепцiї

 

 

 

 

сiв створення, оцiнка їх недолiкiв

 

 

 

 

АС та вибiр

 

 

 

 

та переваг. Побудова моделей ПБ.

 

 

 

 

одного з ва-

 

 

 

 

Вибiр (доведення, доказ) опти-

 

 

 

 

рiантiв

кон-

 

 

 

 

мального варiанту ПБ. Визначе-

 

 

 

 

цепцiї АС

 

 

 

 

ння (вибiр, формування) профi-

 

 

 

 

 

 

 

 

 

 

 

лю захищеностi АС. Технiко-

 

 

 

 

 

 

 

 

 

 

 

економiчне обґрунтування обра-

 

 

 

 

 

 

 

 

 

 

 

ного

варiанту ПБ

та

загаль-

 

 

 

 

 

 

 

 

 

 

 

ної структури КСЗI, процесiв її

 

 

 

 

 

 

 

 

 

 

 

створення та експлуатацiї.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2.4

Оформ-

 

 

2.3

Оформ-

Вибiр та документальне оформле-

 

 

 

 

лення та за-

 

 

лення полi-

ння ПБ. ПБ розробляється вiдпо-

 

 

 

 

хист звiту

 

 

тики

безпе-

вiдно до положень НД ТЗI 1.1-002

 

 

 

 

 

 

 

 

 

ки

 

та рекомендацiй 1.4-001. Полiти-

 

 

 

 

 

 

 

 

 

 

 

ка безпеки може розроблятися як

 

 

 

 

 

 

 

 

 

 

 

для АС в цiлому, так i окремо для

 

 

 

 

 

 

 

 

 

 

 

її пiдсистем.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Результат:

Полiтика

безпеки,

 

 

 

 

 

 

 

 

 

 

 

профiль системи захисту, архiте-

 

 

 

 

 

 

 

 

 

 

 

ктура системи захисту.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.

Роз-

3.1

Розро-

3 Розро-

 

 

Основнi

керiвнi

документи:

 

 

робле-

блення

та

блення

 

 

НД ТЗI 3.7-001-99 [21]. Розробле-

 

 

ння

 

затвердже-

ТЗ

на

 

 

ння вимог щодо ЗI в роздiл ТЗ на

 

 

технi-

ння

ТЗ на

ство-

 

 

 

створення АС (розроблення ТЗ на

 

 

чного

АС

 

 

рення

 

 

 

створення КСЗI).

 

 

 

 

завда-

 

 

 

КСЗI

 

 

 

Результат: Технiчне

завдання

 

 

ння

на

 

 

 

 

 

 

 

на систему захисту.

 

 

 

 

АС

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Загальнi моделi процесiв захисту iнформацiї

 

 

 

 

 

25

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

 

2

 

 

3

 

4

 

5

 

 

 

 

 

 

 

 

 

4.

Ескi-

4.1

 

Роз-

4 Розро-

4.1 Ескiзний

Основнi

керiвнi

документи:

 

 

 

зне

 

роблення

блення

проект КСЗI

НД ТЗI 2.5-004-99 [22]. Визнача-

 

 

 

про-

попереднiх

проекту

 

 

ються:

 

 

 

 

 

 

 

 

 

екту-

проектних

КСЗI

 

 

 

– функцiї КСЗI в цiлому та фун-

 

 

 

вання

рiшень

на

 

 

 

 

кцiї її окремих складових частин;

 

 

 

АС

 

АС

 

 

 

 

 

 

– склад КЗЗ;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

– склад комплексiв технiчного за-

 

 

 

 

 

 

 

 

 

 

 

 

хисту iнформацiї вiд витоку те-

 

 

 

 

 

 

 

 

 

 

 

 

хнiчними каналами та вiд спецi-

 

 

 

 

 

 

 

 

 

 

 

 

альних впливiв;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

– склад заходiв протидiї технi-

 

 

 

 

 

 

 

 

 

 

 

 

чним розвiдкам,

органiзацiйних,

 

 

 

 

 

 

 

 

 

 

 

 

правових та iнших заходiв захи-

 

 

 

 

 

 

 

 

 

 

 

 

сту;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

– узагальнена структура КСЗI та

 

 

 

 

 

 

 

 

 

 

 

 

схема взаємодiї складових частин.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4.2

 

Роз-

 

 

 

 

Розроблення та захист попере-

 

 

 

 

 

роблення

 

 

 

 

днiх технiчних рiшень, за допомо-

 

 

 

 

 

документа-

 

 

 

 

гою яких передбачається реалiза-

 

 

 

 

 

цiї на АС та

 

 

 

 

цiя завдань i функцiй КСЗI.

 

 

 

 

 

її складовi

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5.

Те-

5.1 Розробка

5

Те-

5.1 Розробка

Основнi

керiвнi

документи:

 

 

 

хнiчне

проектних

хнiчний

проектних

 

НД ТЗI 2.5-004-99 [22], НД ТЗI

 

 

 

про-

рiшень

по

проект

рiшень КСЗI

[24].

 

 

 

 

 

 

 

 

 

екту-

АС

та

її

КСЗI

 

 

 

Виконується розробка:

 

 

 

 

 

вання

складовим

 

 

 

 

– загальних

проектних

рiшень,

 

 

 

АС

 

 

 

 

 

 

 

 

необхiдних для реалiзацiї

вимог

 

 

 

 

 

 

 

 

 

 

 

 

ТЗ на КСЗI;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

– рiшень щодо структури КСЗI

 

 

 

 

 

 

 

 

 

 

 

 

(органiзацiйної структури,

стру-

 

 

 

 

 

 

 

 

 

 

 

 

ктури технiчних i програмних за-

 

 

 

 

 

 

 

 

 

 

 

 

собiв);

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

– рiшень щодо алгоритмiв фун-

 

 

 

 

 

 

 

 

 

 

 

 

кцiонування та умов використан-

 

 

 

 

 

 

 

 

 

 

 

 

ня засобiв захисту;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

– рiшень щодо архiтектури КЗЗ

 

 

 

 

 

 

 

 

 

 

 

 

та механiзмiв реалiзацiї, визна-

 

 

 

 

 

 

 

 

 

 

 

 

чених функцiональним профiлем

 

 

 

 

 

 

 

 

 

 

 

 

послуг безпеки iнформацiї.

 

 

 

 

 

 

 

 

 

 

 

 

 

Здiйснюються

 

органiзацiйно-

 

 

 

 

 

 

 

 

 

 

 

 

технiчнi заходи щодо забезпечен-

 

 

 

 

 

 

 

 

 

 

 

 

ня послiдовностi

розробки

КЗЗ,

 

 

 

 

 

 

 

 

 

 

 

 

архiтектури,

середовища

роз-

 

 

 

 

 

 

 

 

 

 

 

 

робки, випробувань,

середовища

 

 

 

 

 

 

 

 

 

 

 

 

функцiонування

та

експлуа-

 

 

 

 

 

 

 

 

 

 

 

 

тацiйної

документацiї

КЗЗ у

 

 

 

 

 

 

 

 

 

 

 

 

вiдповiдностi

до

заданих рiвнем

 

 

 

 

 

 

 

 

 

 

 

 

гарантiй реалiзацiї послуг безпе-

 

 

 

 

 

 

 

 

 

 

 

 

ки згiдно iз специфiкацiями НД

 

 

 

 

 

 

 

 

 

 

 

 

ТЗI 2.5-004, НД ТЗI 2.5-007, НД

 

 

 

 

 

 

 

 

 

 

 

 

ТЗI 2.5-008, НД ТЗI 2.5-010.

 

 

 

 

 

5.2 Розробка

 

 

5.2 Розробка

Виконується розроблення, оформ-

 

 

 

 

 

документа-

 

 

докумен-

 

лення, узгодження та затвердже-

 

 

 

 

 

цiї на АС та

 

 

тацiї

на

ння документацiї в обсязi, перед-

 

 

 

 

 

її

складовi

 

 

КСЗI

 

баченому ТЗ на КСЗI. Змiст та

 

 

 

 

 

частини

 

 

 

 

 

стиль документацiї повиннi бу-

 

 

 

 

 

 

 

 

 

 

 

 

ти достатнiми для повного опису

 

 

 

 

 

 

 

 

 

 

 

 

проектних рiшень рiвня технiчно-

 

 

 

 

 

 

 

 

 

 

 

 

го проекту.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

26

 

 

 

 

 

 

 

Роздiл 2

 

 

 

 

 

 

 

 

 

 

 

1

2

 

3

4

 

5

 

 

 

 

 

5.3 Розро-

 

5.3 Розробка

Готується та оформляється доку-

 

 

 

блення

i

 

докумен-

ментацiя на

постачання засобiв

 

 

 

оформлення

 

тацiї

на

захисту або продукцiї, що мiстить

 

 

 

докумен-

 

постачан-

їх у своєму складi, для комплекта-

 

 

 

тацiї

на

 

ня

засобiв

цiї КСЗI. Якщо необхiдної проду-

 

 

 

отримання

 

ЗI

та/або

кцiї немає на ринку засобiв захи-

 

 

 

засобiв

для

 

технiчних

сту, то визначаються технiчнi ви-

 

 

 

компле-

 

 

вимог

(ТЗ)

моги (складаються технiчнi зав-

 

 

 

ктування

 

на їх роз-

дання) на розроблення вiдповiд-

 

 

 

АС

 

 

робку

 

них засобiв.

 

 

 

 

 

 

 

 

 

 

Розробляються програми та ме-

 

 

 

 

 

 

 

 

тодики випробувань ЗЗI з ура-

 

 

 

 

 

 

 

 

хуванням особливостей їх iнтегра-

 

 

 

 

 

 

 

 

цiї в АС. Проводяться випро-

 

 

 

 

 

 

 

 

бування ЗЗI. Проводиться сер-

 

 

 

 

 

 

 

 

тифiкацiя (експертиза) ЗЗI на

 

 

 

 

 

 

 

 

вiдповiднiсть

вимогам керiвних

 

 

 

 

 

 

 

 

нормативних документiв з ТЗI та

 

 

 

 

 

 

 

 

КЗI. Проводяться спецперевiр-

 

 

 

 

 

 

 

 

ки технiчних засобiв. Викону-

 

 

 

 

 

 

 

 

ється тестування ЗЗI на вiдпо-

 

 

 

 

 

 

 

 

вiднiсть визначеним вимогам з ЗI

 

 

 

 

 

 

 

 

в АС (в тому числi проведення

 

 

 

 

 

 

 

 

“стресового” тестування ЗЗI).

 

 

 

 

 

 

 

 

 

 

 

 

 

5.4

Роз-

 

5.4 Розробка

Здiйснюється

 

розроблення,

 

 

 

роблення

 

докумен-

оформлення

i

затвердження

 

 

 

завдань

на

 

тацiї

на

завдань на проектування з су-

 

 

 

проекту-

 

проекту-

мiжних питань, якi пов’язанi зi

 

 

 

вання

в

 

вання

в

створенням КСЗI або впливають

 

 

 

сумiжних

 

сумiжних

на умови

її

функцiонування

 

 

 

частинах

 

частинах

(будiвельнi,

 

електротехнiчнi,

 

 

 

об’єкту

ав-

 

 

 

санiтарно-технiчнi та iншi пiдго-

 

 

 

томатизацiї

 

 

 

товчi роботи).

 

 

 

 

 

 

 

 

 

Результат етапу:

 

 

 

 

 

 

 

 

– фукнцiонально-алгоритмiчна

 

 

 

 

 

 

 

 

структура СЗ;

 

 

 

 

 

 

 

 

 

– програми та методики випробу-

 

 

 

 

 

 

 

 

вань СЗ та її складових;

 

 

 

 

 

 

 

 

– засоби ЗI для iнтеграцiї (з екс-

 

 

 

 

 

 

 

 

пертними висновками чи сертифi-

 

 

 

 

 

 

 

 

катами);

 

 

 

 

 

 

 

 

 

 

– визначення органiзацiйного за-

 

 

 

 

 

 

 

 

безпечення функцiонування СЗ.

 

 

 

 

 

 

 

 

 

 

 

 

Загальнi моделi процесiв захисту iнформацiї

 

 

 

27

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

2

 

3

 

4

5

 

 

 

 

 

 

 

6. Роз-

6.1

Роз-

6

Ро-

 

Основнi

керiвнi

документи:

 

 

 

робле-

роблення

бочий

 

НД ТЗI 2.5-004-99 [22]. Розро-

 

 

 

ння

робочої

до-

проект

 

блення робочої конструкторської

 

 

 

робочої

кументацiї

КСЗI

 

документацiї (РКД) на КСЗI та

 

 

 

доку-

на систему в

 

 

 

КЗЗ. Визначення

всього

обсягу

 

 

 

ментацiї

цiлому

та її

 

 

 

робiт по

забезпеченню введення

 

 

 

на АС

частини

 

 

 

КСЗI в дiю та пiдтримки ефе-

 

 

 

 

 

 

 

 

 

ктивностi

його функцiонування.

 

 

 

 

 

 

 

 

 

Участь у розробленнi РКД на

 

 

 

 

 

 

 

 

 

АС в частинi забезпечення вимог

 

 

 

 

 

 

 

 

 

щодо ЗI. Участь в експертизi

 

 

 

 

 

 

 

 

 

РКД.

 

 

 

 

 

 

 

 

 

 

 

 

 

На цьому етапi здiйснюється роз-

 

 

 

 

 

 

 

 

 

роблення, оформлення та затвер-

 

 

 

 

 

 

 

 

 

дження робочої та експлуатацiй-

 

 

 

 

 

 

 

 

 

ної документацiї КСЗI та, у ра-

 

 

 

 

 

 

 

 

 

зi необхiдностi, її окремих складо-

 

 

 

 

 

 

 

 

 

вих частин.

 

 

 

 

 

 

 

 

 

 

 

 

Робоча документацiя мiстить де-

 

 

 

 

 

 

 

 

 

тальнi рiшення щодо реалiзацiї

 

 

 

 

 

 

 

 

 

технiчного проекту КСЗI, щодо

 

 

 

 

 

 

 

 

 

забезпечення

управлiння

КСЗI i

 

 

 

 

 

 

 

 

 

взаємодiї її компонентiв, а також

 

 

 

 

 

 

 

 

 

документацiю, необхiдну для те-

 

 

 

 

 

 

 

 

 

стування, проведення пусконала-

 

 

 

 

 

 

 

 

 

годжувальних

робiт, проведення

 

 

 

 

 

 

 

 

 

випробувань КСЗI.

 

 

 

 

 

 

 

 

 

 

 

Проводиться розробка засобiв за-

 

 

 

 

 

 

 

 

 

хисту iнформацiї,

передбачених

 

 

 

 

 

 

 

 

 

вiдповiдними

рiшеннями

технi-

 

 

 

 

 

 

 

 

 

чного проекту, або адаптацiя го-

 

 

 

 

 

 

 

 

 

тової продукцiї до умов функцiо-

 

 

 

 

 

 

 

 

 

нування КСЗI. Розробка

засобiв

 

 

 

 

 

 

 

 

 

захисту iнформацiї вiд НСД здiй-

 

 

 

 

 

 

 

 

 

снюється згiдно з НД ТЗI 3.6-001

 

 

 

 

 

 

 

 

 

(в тому числi проводиться тесту-

 

 

 

 

 

 

 

 

 

вання засобiв ЗI, та їх сертифiка-

 

 

 

 

 

 

 

 

 

цiя чи експертиза).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

28

 

 

 

 

 

 

 

 

 

Роздiл 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

2

 

3

 

4

 

5

 

 

 

 

 

 

 

6.2

Розро-

 

 

 

 

До складу робочої документа-

 

 

 

блення чи

 

 

 

 

цiї на КЗЗ повиннi входити описи

 

 

 

адаптацiя

 

 

 

 

процедур iнсталяцiї та iнiцiалiза-

 

 

 

програмного

 

 

 

 

цiї комплексу, налагодження всiх

 

 

 

забезпечен-

 

 

 

 

механiзмiв

розмежування досту-

 

 

 

ня (ПЗ).

 

 

 

 

пу користувачiв до iнформацiї та

 

 

 

 

 

 

 

 

 

апаратних ресурсiв IТС, контро-

 

 

 

 

 

 

 

 

 

лю за дiями користувачiв, форму-

 

 

 

 

 

 

 

 

 

вання та актуалiзацiї баз даних

 

 

 

 

 

 

 

 

 

захисту, а також контролю цiлi-

 

 

 

 

 

 

 

 

 

сностi програмного забезпечення

 

 

 

 

 

 

 

 

 

та баз даних захисту. Документа-

 

 

 

 

 

 

 

 

 

цiя робочого проекту повинна мi-

 

 

 

 

 

 

 

 

 

стити вихiднi данi для внесення їх

 

 

 

 

 

 

 

 

 

до баз даних захисту.

 

 

 

 

 

 

 

 

 

 

Експлуатацiйна документацiя

 

 

 

 

 

 

 

 

 

включає опис порядку функцiону-

 

 

 

 

 

 

 

 

 

вання КСЗI та настанови (iнстру-

 

 

 

 

 

 

 

 

 

кцiї) щодо забезпечення цього по-

 

 

 

 

 

 

 

 

 

рядку обслуговуючим персоналом

 

 

 

 

 

 

 

 

 

i користувачами, порядку супро-

 

 

 

 

 

 

 

 

 

водження КСЗI впродовж життє-

 

 

 

 

 

 

 

 

 

вого циклу IТС.

 

 

 

 

 

 

 

 

 

 

 

Результат етапу::

 

 

 

 

 

 

 

 

 

 

– структура СЗ;

 

 

 

 

 

 

 

 

 

 

 

– комплекс засобiв ЗI, готовий

 

 

 

 

 

 

 

 

 

для iнсталяцiї в АС;

 

 

 

 

 

 

 

 

 

 

– весь

комплект

конструктор-

 

 

 

 

 

 

 

 

 

ської та експлуатацiйної докумен-

 

 

 

 

 

 

 

 

 

тацiї на СЗ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7. Вве-

7.1

Пiдго-

7 Вве-

7.1

Пiдго-

Основнi

керiвнi

документи:

 

 

дення в

товка АС до

дення

 

товка КСЗI

НД ТЗI 2.5-004-99 [22], НД ТЗI

 

 

дiю АС

вводу в дiю

КСЗI

в

до

введення

1.4-001-2000 [20]. Реалiзацiя

 

 

 

 

 

дiю

та

в дiю

проектних рiшень по органiза-

 

 

 

 

 

оцiнка

 

 

 

цiйнiй структурi КСЗI та процесу

 

 

 

 

 

захи-

 

 

 

ЗI:

 

 

 

 

 

 

 

 

 

щеностi

 

 

– виконуються роботи з пiдготов-

 

 

 

 

 

iнфор-

 

 

ки органiзацiйної

структури

та

 

 

 

 

 

мацiї

в

 

 

розробки

розпорядчих докумен-

 

 

 

 

 

IТС

 

 

 

тiв, що регламентують дiяльнiсть

 

 

 

 

 

 

 

 

 

iз забезпечення захисту iнформа-

 

 

 

 

 

 

 

 

 

цiї в IТС;

 

 

 

 

 

 

 

 

 

 

 

 

– здiйснюється створення

СЗI

 

 

 

 

 

 

 

 

 

(призначаються

вiдповiдальнi

 

 

 

 

 

 

 

 

 

особи

за

захист

iнформацiї),

 

 

 

 

 

 

 

 

 

якщо цього не було зроблено на

 

 

 

 

 

 

 

 

 

попереднiх етапах;

 

 

 

 

 

 

 

 

 

 

 

– в основному має бути заверше-

 

 

 

 

 

 

 

 

 

на розробка i затвердженi доку-

 

 

 

 

 

 

 

 

 

менти, що визначенi Планом за-

 

 

 

 

 

 

 

 

 

хисту (за виключенням тих, для

 

 

 

 

 

 

 

 

 

розробки яких необхiднi результа-

 

 

 

 

 

 

 

 

 

ти наступних етапiв робiт);

 

 

 

 

 

 

 

 

 

 

– створення СЗI та розробка Пла-

 

 

 

 

 

 

 

 

 

ну захисту здiйснюється вiдповiд-

 

 

 

 

 

 

 

 

 

но до НД ТЗI 1.4-001.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.2

Пiд-

 

 

7.2

Навчан-

Проводиться навчання користува-

 

 

 

готовка

 

 

ня

користу-

чiв IТС всiх категорiй в частинi,

 

 

 

персоналу

 

 

вачiв

що їх стосується, основним поло-

 

 

 

 

 

 

 

 

 

женням документiв Плану захи-

 

 

 

 

 

 

 

 

 

сту, якi необхiднi їм для дотрима-

 

 

 

 

 

 

 

 

 

ння правил полiтики безпеки iн-

 

 

 

 

 

 

 

 

 

формацiї, експлуатацiї засобiв за-

 

 

 

 

 

 

 

 

 

хисту iнформацiї тощо. Здiйснює-

 

 

 

 

 

 

 

 

 

ться перевiрка їх умiння користу-

 

 

 

 

 

 

 

 

 

ватись впровадженими технологi-

 

 

 

 

 

 

 

 

 

ями захисту iнформацiї i реєстра-

 

 

 

 

 

 

 

 

 

цiя результатiв навчання.

 

 

Загальнi моделi процесiв захисту iнформацiї

 

 

 

 

29

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

2

 

3

4

 

5

 

 

 

 

 

 

 

 

 

7.3 Компле-

 

7.3

Компле-

Отримання складових для створе-

 

 

 

 

ктацiя

АС

 

ктування

ння КСЗI та КЗЗ. Приймається

 

 

 

 

виробами

 

КСЗI

рiшення щодо пiдготовки до про-

 

 

 

 

(програм-

 

 

 

ведення оцiнки на

вiдповiднiсть

 

 

 

 

ним

та

 

 

 

вимогам НД ТЗI засобiв захисту,

 

 

 

 

апаратним

 

 

 

якi на момент проектування КСЗI

 

 

 

 

забезпечен-

 

 

 

не мали вiдповiдних сертифiка-

 

 

 

 

ням)

 

 

 

 

ту або експертного висновку, а

 

 

 

 

 

 

 

 

 

також порядку проведення такої

 

 

 

 

 

 

 

 

 

оцiнки пiд час державної експер-

 

 

 

 

 

 

 

 

 

тизи КСЗI.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.4

 

 

7.4

 

Роботи цього етапу виконуються

 

 

 

 

Будiвельно-

 

Будiвельно-

пiд час переобладнання iснуючих

 

 

 

 

монтажнi

 

монтажнi

або при будiвництвi нових спе-

 

 

 

 

роботи

 

 

роботи

цiалiзованих споруд (примiщень),

 

 

 

 

 

 

 

 

 

призначених для розмiщення те-

 

 

 

 

 

 

 

 

 

хнiчних засобiв IТС та персона-

 

 

 

 

 

 

 

 

 

лу, сховищ матерiальних носiїв iн-

 

 

 

 

 

 

 

 

 

формацiї.

 

 

 

 

 

 

 

 

 

 

 

 

 

При

проведеннi

 

будiвельно-

 

 

 

 

 

 

 

 

 

монтажних

робiт

враховуються

 

 

 

 

 

 

 

 

 

вимоги

технiчного

завдання

 

 

 

 

 

 

 

 

 

на створення КСЗI в IТС, ви-

 

 

 

 

 

 

 

 

 

конуються

дослiдження

на

 

 

 

 

 

 

 

 

 

вiдповiднiсть вимогам з ТЗI.

 

 

 

 

 

 

 

 

 

 

Пiсля завершення будiвельних ро-

 

 

 

 

 

 

 

 

 

бiт створюється комiсiя,за резуль-

 

 

 

 

 

 

 

 

 

татами

роботи якої

складається

 

 

 

 

 

 

 

 

 

акт приймання робiт з оцiнкою їх

 

 

 

 

 

 

 

 

 

вiдповiдностi вимогам ТЗI.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

7.5

Пу-

 

7.5

Пу-

Метою робiт є:

 

 

 

 

 

 

 

сконалаго-

 

сконалаго-

– монтаж обладнання i атестацiя

 

 

 

 

джувальнi

 

джувальнi

комплексу технiчного захисту iн-

 

 

 

 

роботи

 

 

роботи

формацiї вiд

витоку

технiчними

 

 

 

 

 

 

 

 

 

каналами;

 

 

 

 

 

 

 

 

 

 

 

 

 

– встановлення i

налагодження

 

 

 

 

 

 

 

 

 

КЗЗ;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

– перевiрка працездатностi засо-

 

 

 

 

 

 

 

 

 

бiв захисту iнформацiї в автоном-

 

 

 

 

 

 

 

 

 

ному режимi та при їх компле-

 

 

 

 

 

 

 

 

 

кснiй взаємодiї.

 

 

 

 

 

 

 

 

 

 

 

 

Здiйснюється згiдно з докумен-

 

 

 

 

 

 

 

 

 

тацiєю робочого проекту iнста-

 

 

 

 

 

 

 

 

 

ляцiя,

iнiцiалiзацiя

та перевiрка

 

 

 

 

 

 

 

 

 

працездатностi КЗЗ.

Iнсталяцiя

 

 

 

 

 

 

 

 

 

та iнiцiалiзацiя КЗЗ, який має

 

 

 

 

 

 

 

 

 

експертний висновок

щодо

його

 

 

 

 

 

 

 

 

 

вiдповiдностi

вимогам НД

ТЗI,

 

 

 

 

 

 

 

 

 

здiйснюється у порядку, визначе-

 

 

 

 

 

 

 

 

 

ному в експлуатацiйнiй докумен-

 

 

 

 

 

 

 

 

 

тацiї на цей комплекс.

 

 

 

 

 

 

 

 

 

 

Пiд час iнсталяцiї мають бути

 

 

 

 

 

 

 

 

 

задiянi всi механiзми розмежува-

 

 

 

 

 

 

 

 

 

ння доступу користувачiв до iн-

 

 

 

 

 

 

 

 

 

формацiї та

апаратних ресурсiв

 

 

 

 

 

 

 

 

 

IТС, контролю за дiями користу-

 

 

 

 

 

 

 

 

 

вачiв, а також контролю цiлiсно-

 

 

 

 

 

 

 

 

 

стi програмного забезпечення та

 

 

 

 

 

 

 

 

 

бази даних захисту КЗЗ.

 

 

 

 

 

 

 

 

 

 

До бази даних захисту вносяться

 

 

 

 

 

 

 

 

 

вiдомостi про користувачiв IТС,

 

 

 

 

 

 

 

 

 

встановлюються їх повноваження

 

 

 

 

 

 

 

 

 

щодо доступу до захищених об’-

 

 

 

 

 

 

 

 

 

єктiв КС, їх створення, модифi-

 

 

 

 

 

 

 

 

 

кацiї, архiвування, знищення, екс-

 

 

 

 

 

 

 

 

 

порту/iмпорту iз системи та iншi

 

 

 

 

 

 

 

 

 

данi.

 

 

 

 

 

 

30

 

 

 

 

 

 

 

 

Роздiл 2

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

2

 

3

4

5

 

 

 

 

 

 

 

 

 

7.6 Проведе-

 

7.6 Попере-

Метою попереднiх випробувань є

 

 

 

 

ння

попере-

 

днi випробу-

перевiрка працездатностi КСЗI та

 

 

 

 

днiх

випро-

 

вання

визначення

можливостi прийня-

 

 

 

 

бувань

 

 

ття її у дослiдну експлуатацiю.

 

 

 

 

 

 

 

 

Пiд час випробувань перевiряю-

 

 

 

 

 

 

 

 

ться працездатнiсть КСЗI та вiд-

 

 

 

 

 

 

 

 

повiднiсть її вимогам ТЗ. Попе-

 

 

 

 

 

 

 

 

реднi випробування

проводяться

 

 

 

 

 

 

 

 

згiдно з програмою та методика-

 

 

 

 

 

 

 

 

ми випробувань.

 

 

 

 

 

 

 

 

 

 

Результати

попереднiх випробу-

 

 

 

 

 

 

 

 

вань оформлюються “Протоколом

 

 

 

 

 

 

 

 

випробувань”, де мiститься висно-

 

 

 

 

 

 

 

 

вок щодо можливостi прийняття

 

 

 

 

 

 

 

 

КСЗI у дослiдну експлуатацiю, а

 

 

 

 

 

 

 

 

також перелiк виявлених недолi-

 

 

 

 

 

 

 

 

кiв, необхiдних заходiв з їх усуне-

 

 

 

 

 

 

 

 

ння, i рекомендованi термiни ви-

 

 

 

 

 

 

 

 

конання цих робiт. Пiсля усунен-

 

 

 

 

 

 

 

 

ня недолiкiв у випадку їх наяв-

 

 

 

 

 

 

 

 

ностi та

коригування проектної,

 

 

 

 

 

 

 

 

робочої, експлуатацiйної докумен-

 

 

 

 

 

 

 

 

тацiї КСЗI

оформлюється

акт

 

 

 

 

 

 

 

 

про приймання КСЗI у дослiдну

 

 

 

 

 

 

 

 

експлуатацiю.

 

 

 

 

 

 

 

7.7

Про-

 

7.7 Дослiдна

На цьому етапi:

 

 

 

 

 

 

 

ведення

 

експлуата-

– вiдпрацьовуються

технологiї

 

 

 

 

дослiдної

 

цiя

оброблення

iнформацiї,

обiгу

 

 

 

 

експлуатацiї

 

 

машинних

носiїв

iнформацiї,

 

 

 

 

 

 

 

 

керування засобами захисту, роз-

 

 

 

 

 

 

 

 

межування доступу користувачiв

 

 

 

 

 

 

 

 

до ресурсiв IТС та автомати-

 

 

 

 

 

 

 

 

зованого

контролю

за

дiями

 

 

 

 

 

 

 

 

користувачiв;

 

 

 

 

 

 

 

 

 

 

 

– спiвробiтники СЗI та користу-

 

 

 

 

 

 

 

 

вачi IТС набувають практичних

 

 

 

 

 

 

 

 

навичок з використання технi-

 

 

 

 

 

 

 

 

чних та програмно-апаратних за-

 

 

 

 

 

 

 

 

собiв захисту iнформацiї, засво-

 

 

 

 

 

 

 

 

юють вимоги органiзацiйних та

 

 

 

 

 

 

 

 

розпорядчих документiв з питань

 

 

 

 

 

 

 

 

розмежування доступу до технi-

 

 

 

 

 

 

 

 

чних засобiв та iнформацiйних ре-

 

 

 

 

 

 

 

 

сурсiв;

 

 

 

 

 

 

 

 

 

 

 

 

 

– здiйснюється (за необхiднiстю)

 

 

 

 

 

 

 

 

доопрацювання

 

програмного

 

 

 

 

 

 

 

 

забезпечення,

додаткове

нала-

 

 

 

 

 

 

 

 

годжування

та

конфiгурування

 

 

 

 

 

 

 

 

КЗЗ;

 

 

 

 

 

 

 

 

 

 

 

 

 

– здiйснюється (за необхiднiстю)

 

 

 

 

 

 

 

 

коригування робочої та експлуа-

 

 

 

 

 

 

 

 

тацiйної документацiї.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Загальнi моделi процесiв захисту iнформацiї

 

 

 

 

31

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1

2

 

3

 

4

5

 

 

 

 

 

 

 

 

7.8

Про-

 

 

7.8 Держав-

Державна

експертиза

проводи-

 

 

 

ведення

 

 

на експерти-

ться з метою визначення вiдповiд-

 

 

 

приймально-

 

 

за

ностi КСЗI технiчному завданню,

 

 

 

здавальних

 

 

 

вимогам НД iз захисту iнформацiї

 

 

 

випробувань

 

 

 

та визначення можливостi введен-

 

 

 

 

 

 

 

 

ня КСЗI в складi IТС в експлуа-

 

 

 

 

 

 

 

 

тацiю.

 

 

 

 

 

 

 

 

 

 

 

 

 

Для iнтегрованих IТС може про-

 

 

 

 

 

 

 

 

водитись державна експертиза ко-

 

 

 

 

 

 

 

 

жної складової частини (модуля)

 

 

 

 

 

 

 

 

КСЗI окремо.

 

 

 

 

 

 

 

 

 

 

 

 

Допускається

розпочинати

i

 

 

 

 

 

 

 

 

проводити

державну

експертизу

 

 

 

 

 

 

 

 

КСЗI паралельно

з

роботами

 

 

 

 

 

 

 

 

етапiв проектування.

 

 

 

 

 

 

 

 

 

 

Результат стадiї:

 

 

 

 

 

 

 

 

 

 

– розгорнута СЗ;

 

 

 

 

 

 

 

 

 

 

 

– атестат вiдповiдностi на СЗ;

 

 

 

 

 

 

 

 

 

– комплект

 

органiзацiйно–

 

 

 

 

 

 

 

 

розпорядчої

документацiї

на

 

 

 

 

 

 

 

 

СЗ.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

8. Су-

8.1

Викона-

8

Су-

 

Основнi

керiвнi

документи:

 

 

прово-

ння

робiт

прово-

 

НД ТЗI 2.5-004-99 [22], НД ТЗI

 

 

дження

у

вiдпо-

дження

 

1.4-001-2000 [20].

 

 

 

 

 

АС

вiдностi

КСЗI

 

Виконуються роботи з органiза-

 

 

 

з

гаран-

 

 

 

цiйного забезпечення функцiону-

 

 

 

тiйними

 

 

 

вання КСЗI та управлiння засо-

 

 

 

зобов’язан-

 

 

 

бами захисту iнформацiї вiдповiд-

 

 

 

нями

 

 

 

но до Плану захисту та експлу-

 

 

 

 

 

 

 

 

атацiйної документацiї на компо-

 

 

 

 

 

 

 

 

ненти КСЗI, гарантiйному i пiсля-

 

 

 

 

 

 

 

 

гарантiйному технiчному обслуго-

 

 

 

 

 

 

 

 

вуванню засобiв захисту iнфор-

 

 

 

 

 

 

 

 

мацiї. Проведення

iнспекцiйного

 

 

 

 

 

 

 

 

контролю.

 

 

 

 

 

 

 

 

8.2

Пiсля-

 

 

 

Аналiз функцiонування КСЗI та

 

 

 

гарантiйне

 

 

 

контроль стану захисту iнформа-

 

 

 

обслугову-

 

 

 

цiї в АС. Усунення причин не ви-

 

 

 

вання

 

 

 

конання вимог по ЗI. Виявлення

 

 

 

 

 

 

 

 

недолiкiв.

 

 

 

 

 

 

 

Експ-

Експлуатацiя

Експ-

 

Основнi

керiвнi

документи:

 

 

луатацiя

обчислю-

луатацiя

 

НД ТЗI 1.4-001-2000 [20].

 

 

 

АС

вальної

КСЗI

 

В процесi розробляються:

 

 

 

 

системи,

 

 

 

– уточненi документи з формува-

 

 

 

наповнення

 

 

 

ння системи захисту (уточнення

 

 

 

та

ведення

 

 

 

полiтики безпеки);

 

 

 

 

 

 

iнформацiй-

 

 

 

– план захисту АС (план забезпе-

 

 

 

них

масивiв

 

 

 

чення належного рiвня ефектив-

 

 

 

та iн.

 

 

 

ностi системи захисту);

 

 

 

 

 

 

 

 

 

– план реагування на нештатнi

 

 

 

 

 

 

 

 

ситуацiї (план забезпечення без-

 

 

 

 

 

 

 

 

перервностi бiзнесу);

 

 

 

 

 

 

 

 

 

 

– iнструкцiї

посадовим особам

 

 

 

 

 

 

 

 

(персоналу).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

32

Роздiл 2

2.3Особливостi розроблення засобiв захисту iнформацiї

2.3.1Основнi системи вимог до розроблення засобiв захисту iнформацiї

Iснують досить вагомi вiдмiнностi в процесах визначення вимог та розроблення засобiв захисту iнформацiї (ЗЗI) за нацiональними НД ТЗI та за мiжнародними НД.

система нормативних документiв;

особливостi iнтеграцiї засобiв захисту вiд НСД та КЗI;

вищий рiвень гарантiй;

ступiнь визнання результатiв сертифiкацiї чи експертизи.

2.3.2Вимоги до розроблення засобiв захисту iнформацiї вiдповiдно до нацiональних НД з ТЗI

Загальнi вимоги до розроблення нацiональних НД ТЗI вiдображенi в табл. 2.2.

2.3.3 Особливостi реалiзацiї систем захисту

Проблемою може стати сполучення вбудованих механiзмiв з програмним забезпечення, що додається, досить складно розробити конфiгурацiю механiзмiв захисту, їх iнтерфейс з програмним забезпеченням, що додається, так, щоб захист охоплював всю систему цiлком. Не менш важливою є i проблема сумiсностi захисту з наявними програмними засобами. Як правило, при доданому захисту вносяться деякi змiни в логiку роботи системи. Цi змiни можуть стати неприйнятними для деяких прикладних програм.

Iншою проблемою є оптимальнiсть захисту. За будь-якої перевiрки прав, призначення повноважень, дозволiв на доступ i т.iн. необхiдно викликати окрему процедуру. При цьому система захисту повинна задовольняти двом протилежним вимогам [25]:

надiйний захист наявного програмного забезпечення обчислювальної системи;

Загальнi моделi процесiв захисту iнформацiї

33

Табл. 2.2 Вимоги до процесу розроблення засобiв захисту за НД ТЗI

 

Перелiк заходiв

 

Гарантiї

 

 

 

 

1-2

3

4

5–7

Формування вимог (узгодження з Департа-

+

=

=

ментом ТЗ на створення засобу ТЗI)

 

 

 

 

Проектування

 

Склад документiв ескiзно-

+

=

=

 

 

го та робочого проектуван-

 

 

 

 

 

 

ня засобу ТЗI

 

 

 

 

 

 

Узгодження з Департамен-

+

 

 

том результатiв ескiзного,

 

 

 

 

 

 

технiчного та робочого про-

 

 

 

 

 

 

ектування

 

 

 

 

Реалiзацiя

 

Узгодження виду, програми

+

=

=

 

 

та методик випробувань за-

 

 

 

 

 

 

собу ТЗI

 

 

 

 

 

 

Участь представникiв Де-

+

=

 

 

партаменту у випробуван-

 

 

 

 

 

 

нях засобу ТЗI

 

 

 

 

Узгодження

Департаментом ТУ на апара-

+

=

=

тнi та програмно-апаратнi засоби ТЗI

 

 

 

 

Узгодження з Департаментом договору на

+

=

=

супроводження засобу ТЗI

 

 

 

 

зручнiсть роботи користувачiв обчислювальної системи.

Щоб надiйно захистити наявне програмне забезпечення, систе-

ма захисту повинна регулярно забезпечувати захист:

системи оброблення даних вiд стороннiх осiб;

системи оброблення даних вiд користувачiв при виконаннi ними несанкцiонованих або некоректних дiй;

користувачiв один вiд одного;

кожного користувача вiд себе самого (вiд його некоректних дiй);

системи оброблення даних вiд себе самої (вiд її некоректних дiй).

Зручнiсть роботи користувачiв обчислювальної системи перед-

34

Роздiл 2

бачає:

повну свободу доступу кожного користувача i незалежнiсть його роботи в межах наданих йому повноважень;

зручнiсть роботи з iнформацiєю для груп взаємозв’язаних користувачiв;

можливостi користувачiв допускати один одного до своєї iнформацiї;

вiдсутнiсть уповiльнення роботи програм користувачiв iз-за надмiрного використання системою захисту ресурсiв обчислювальної системи;

вiдсутнiсть настирливостi зi сторони системи захисту. Вiдсутнiсть облiку вимог до захисту при побудовi обчислюваль-

ної системи i розробки технологiї оброблення iнформацiї, наприклад, при створеннi операцiйної системи, може призвести до неможливостi реалiзацiї ряду функцiй захисту АС. Прикладом тут може бути операцiйна система, без суттєвої доробки якої неможливо забезпечити захист iнформацiї та процесу її оброблення.

Досягнути оптимального рiвня захищеностi можна тiльки при комплексному використаннi засобiв та методiв захисту. При цьому в системi захисту можуть використовуватися як стандартнi, так i нестандартнi засоби. Нестандартнi засоби захисту, на вiдмiну вiд стандартних, розробляються для конкретної обчислювальної системи, що пiдвищує до деякої мiри їх стiйкiсть до розкриття.

Тiльки неперервний процес захисту можна гарантувати безпеку iнформацiї i програм обчислювальної системи.

Таким чином, системний пiдхiд до захисту наявного програмного забезпечення є такою стратегiєю дослiдження i розв’язання проблеми, що розглядається, яка повинна забезпечити науковообґрунтовану концепцiю захисту з урахуванням всiєю сукупнiсть вимог до захисту та впливати на на захист цих факторiв. При виконаннi цiєї умови гарантувати безпеку наявного програмного забезпечення можна тiльки пiсля ретельної перевiрки створеної системи захисту.

Загальнi моделi процесiв захисту iнформацiї

35

2.4Основнi типи життєвого циклу систем захисту

Традицiйний життєвий цикл систем захисту може бути вiдображений у виглядi “косинця” (див. рис. 2.2). Слiд вiдмiтити можливiсть наявностi до початку розроблення деяких систем прототипу, який реалiзує часткову функцiональнiсть системи.

Рис. 2.2. Типовий життєвий цикл систем захисту

Орiєнтовний обсяг витрат на АС та її систему захисту в залежностi вiд стадiї життєвого циклу вiдображений на Рис. 2.3

Традицiйно процес розроблення звичайно описується каскадною моделлю (стандарти ГОСТ, ДСТУ). Загальна схема опису процесу розроблення системи захисту за каскадною моделлю вiдповiдно до стандарту ISO 15408 наведена на Рис. 2.4) [26].

Для систем, якi пiдтримуються чи модернiзується, бiльш придатними для опису є iтеративнi моделi життєвого циклу (спiральна, циклiчна). Загальна схема таких моделей життєвого циклу наведена на Рис. 2.5.

36

Роздiл 2

Рис. 2.3. Витрати пiд час життєвого циклу систем захисту

Як один з поширених прикладiв використання спiральних моделей, можна навести типовий життєвий цикл систем захисту за моделлю PDCA (Plan-Do-Check-Act) вiдповiдно до групи стандартiв ISO 17799 [27] та ISO 21001 [28] (BS7799-2 [29]) (див. Рис. 2.6).

2.5Формування технологiї розроблення систем захисту комп’ютерних систем та мереж

2.5.1Основнi поняття

Технологiя розроблення програмно-апаратних систем (в т.ч. систем захисту) система iнженерних принципiв для створення економiчних систем, якi надiйно та ефективно працюють в реальних умовах [30].

Технологiя розроблення органiзована та оформлена у вiдповiдних документах сукупнiсть методiв, способiв та прийомiв, засобiв автоматизацiї (iнструментальних засобiв) та регламентацiї порядку їх використання.

Критерiї оцiнки ISO15408 [31], НД ТЗI [22] не визначають точний порядок створення систем захисту, вони тiльки визначають основнi етапи створення та вимоги до їх виконання (уточне-

Загальнi моделi процесiв захисту iнформацiї

37

Рис. 2.4. Каскадна модель опису життєвого циклу системи захисту вiдповiдно до стандарту ISO 15408

ння стандартiв серiї ISO 9000, технологiчного пiдходу CleanRoom).

2.5.2Базовi типи технологiчних пiдходiв до створення систем захисту

Основнi складовi технологiї:

склад стадiй та етапiв;

послiдовнiсть їх проходження;

вимоги щодо перевiрки успiшностi завершення стадiї чи етапу.

Наведемо основнi типи технологiчних пiдходiв до створення автоматизованих систем та їх програмного забезпечення, в тому числi їх систем захисту (бiльш докладно цi пiдходи розглянутi в [32, Глава 1], а також [30,33,34,35]).

Раннi технологiчнi пiдходи:

iсторично були найпершими,

використовувались для нескладних програмних проектiв,

38

Роздiл 2

Рис. 2.5. Спiральна модель життєвого циклу систем

Рис. 2.6. Типовий життєвий цикл систем захисту за BS 7799-2

розроблення ведеться стихiйно,

внесення, виявлення та виправлення помилок,

процесс розроблення погано контрольований, прогнозований,

є значний ризик завершити розроблення не в встановлений термiн та з недостатньою якiстю.

Технологiчнi пiдходи з класу каскадних є значно бiльш ваго-

витими.

Каскадний технологiчний пiдхiд (див. рис. 2.7):

Загальнi моделi процесiв захисту iнформацiї

39

перехiд на наступну стадiю чи етап тiльки за завершенням попередньої;

повернення на попередню стадiю (етап) не передбачено.

Рис. 2.7. Звичайний каскадний пiдхiд

Каскадно-зворотнiй технологiчний пiдхiд (див. рис. 2.8):

передбачена можливiсть переходу на попереднiй етап (стадiю);

перехiд на наступну стадiю чи етап тiльки за завершенням попередньої;

Рис. 2.8. Каскадно-зворотнiй пiдхiд

40

Роздiл 2

Каскадно-зворотний технологiчний пiдхiд з явно визначеними процесами формування вимог до проходження кожної стадiї та перевiрки правильностi їх виконання (аналiзу результатiв) (див. 2.9):

на початку кожної стадiї виконання дiй з формування вимог до її проходження;

на завершення кожної стадiї виконання дiй з перевiрки виконання висунутих вимог;

бiльш “важкий” процес, нiж звичайний каскадний;

фактично є найбiльш наближеним до вимог нацiональних нормативних документiв з розроблення систем захисту.

Рис. 2.9. Каскадно-зворотнiй пiдхiд, явно визначеними процесами верифiкацiї результатiв кожної стадiї

Розвитком каскадно-зворотних технологiчних пiдходiв є пiдходи на основi спiральної моделi (пiдходи швидкого макетування) (див. рис. 2.5). Приклад “розгортання” спiралi розвитку, вiдображений на рис. 2.10. Основнi властивостi:

результат отримується значно ранiше;

обов’язкова наявнiсть дiй з постановки завдання та аналiзу ефективностi результатiв етапу;

можливiсть поступового нарощування функцiй системи.

Загальнi моделi процесiв захисту iнформацiї

41

Рис. 2.10. Послiдовне пiдвищення ефективностi системи захисту за спiральною моделлю

Каскадно-зворотнiй технологiчний пiдхiд, з процесами, якi перекриваються (див. рис. 2.11):

передбачана можливiсть синхронного виконання стадiй (етапiв);

скорочення термiнiв розроблення;

дозволяє бiльш ефективно розподiляти трудовитрати.

2.5.2.1. Сучаснi технологiчнi процеси

Все бiльше поширення на сьогоднi отримує використання адаптивних технологiчних процесiв (agile полегшенi, рухомi технологiчнi пiдходи). До основних рис таких процесiв слiд вiднести наступнi:

полегшенi процеси, не супроводжуються великою кiлькiстю документацiї, їх властивi значно меншi затрати на планування розробки та перевiрку результатiв;

вони орiєнтованi на урахування специфiки функцiонування людино-машинних систем (динамiчнiсть iнформацiйних процесiв, слабка визначенiсть деяких функцiй та iн.);

42

Роздiл 2

Рис. 2.11. Каскадно-зворотнiй пiдхiд, з процесами, що перекриваються

для них властивою є урахування щiльної взаємодiї з замовником (користувачем), майже до залучення користувачiв у процесi розроблення);

проведення тестування одночасно з кодуванням (для “екстремальних” пiдходiв навiть до кодування);

врахування психологiчних особливостей розробки програного забезпечення (парне кодування, колективне володiння кодом);

iтеративнiсть процесу розроблення програм (не тривалi стадiї, якi дозволяють швидко отримати результат, та впевнитися у правильностi ходу розробки);

цi процеси органiчно пiдтримуються iнструментальними засобами (CASE-системами) автоматизацiї розроблення, в т.ч. процесiв проектування, кодування, тестування та реiнженiрiнгу.

Такi процеси, як правило мiстять ознаки каркасних процесiв

добре визначених для заданої предметної галузi технологiчних циклiв, основними властивостями яких є:

добре визначена технологiя, якiсть результатiв за якою фактично не залежить вiд якостей кожного розробника окремо;

в разi вiрного використання для розроблення систем свого типу, надають задовiльний очiкуваний результат;

пiдтримуються спецiалiзованими CASE-засобами;

час розроблення програмного забезпечення добре прогнозує-

Загальнi моделi процесiв захисту iнформацiї

43

ться.

Сучаснi технологiчнi процеси можуть мати ознаки: синтезуючого (створення нового продукту в основному з пiдсистем, розроблених спецiально для нього), складального (створення нового продукту в основному шляхом його iнтеграцiї з вже готових пiдсистем) чи конкретизуючого розроблення (створення нового продукту, шляхом конкретизацiї параметрiв вже iснуючих пiдсистем (прототипiв, паттернiв)).

Наведемо приклади деяких з найбiльш поширених на сьогоднi технологiчних процесiв:

RUP;

складальне розроблення;

CleanRoom;

CMM;

Приклад сучасного процесу розроблення систем RUP (Rational Unified Process). Розроблений на основi спiральної моделi та каскадно-зворотної з перекриттям. Основнi властивостi [36]:

призначений для розробки складних систем;

орiєнтований на зниження кiлькостi помилок пiд час проектування шляхом раннього моделювання системи;

стандартизована мова опису системи UML;

раннє прототипування системи;

пiдтримка iнструментальними засобами (Rational Suite). Загальний вигляд технологiчного процесу за RUP наведений на рис. 2.12.

Складальне розроблення (рос.: сборочная разработка) тiльки iнтеграцiя з готових елементiв з мiнiмальною складовою розробки власних чи адаптацiї вже iснуючих рiшень.

CleanRoom технологiя стерильного цеху. Основнi властивостi (див. рис. 2.13):

орiєнтований на забезпечення вищих рiвнiв гарантiй (Г4-Г7);

використання формалiзованих методiв проектування, верифiкацiї та валiдацiї;

досить добре визначений процес розроблення (може забезпечувати як синтезуюче, так i конкретизуюче розроблення);

якiсть забезпечується в першу чергу процесом розроблення “стерильний цех”;

44

Роздiл 2

Рис. 2.12. Технологiя розроблення вiдповiдно до Rational Unified Process

елемент вiдлагодження майже вiдсутнiй, замiсть нього формальна верифiкацiя та коригування технологiчного процесу;

використовується для невеликих пiдсистем, для яких необхiдна значна впевненiсть в коректностi функцiонування.

Для перевiрки деяких рiшень з розроблення систем захисту

можуть використовуватися пiдхiд дослiдницького розроблення. Наприклад, для визначення подальших шляхiв розроблення системи, вирiшення проблемних питань, виявлення конфлiктiв в пiдсистемах та iн. Основнi особливостi:

використовуються тодi, коли важко визначити, яким технологiчним пiдходом доцiльно користуватися;

вiдома цiль, але шляхи її досягнення невiдомi (нетривiальнiсть задачi, яка вирiшується);

важко провести планування процесу розроблення процес розроблення проводиться шляхом проб, виявлення помилок та їх аналiзу;

Загальнi моделi процесiв захисту iнформацiї

45

Рис. 2.13. Технологiя розроблення вiдповiдно до процесу CleanRoom

результати в значному ступенi залежать вiд особистих якостей та фахового рiвня розробникiв.

2.5.3Рекомендацiї щодо визначення технологiї розроблення системи захисту

Особливостi щодо визначення технологiчного пiдходу до розроблення систем захисту:

1.Вибiр технологiчного процесу суттєвим чином визначається виходячи з вимог нормативного-правового поля розроблення системи захисту.

2.Повиннi враховуватись вже наявнi та перевiренi практикою технологiчнi процеси з добре розвинутими iнструментальними засобами, якi пiдтримують їх.

3.Особлива увага повинна бути звернена на забезпечення обґрунтованостi вибору рiшень та аналiзу їх ефективностi.

4.Орiєнтацiя на використання типових рiшень, при необхiдно-

46

Роздiл 2

стi атестованих чи сертифiкованих на вiдповiднiсть вимогам з захисту iнформацiї.

Загальна схема формування (вибору) технологiчного пiдходу для розроблення систем захисту наведена на рис. 2.14.

Рис. 2.14. Визначення технологiчного пiдходу для розроблення систем захисту

Питання та практичнi завдання

1.Для заданої системи обрати типовий функцiональний профiль захищеностi.

2.Розглянути можливi декомпозицiї обраного типового функцiонального профiлю захищеностi для типових варiантiв IТМ.

3.Розглянути можливi варiанти реалiзацiї обраного типового функцiонального профiлю захищеностi для сучасних iнформацiйних технологiй.

4.Для обраної функцiональної послуги типового функцiонального профiлю захищеностi розглянути можливi варiанти та

Загальнi моделi процесiв захисту iнформацiї

47

особливостi її реалiзацiї сучасними засобами захисту.

Роздiл 3

МЕТОДОЛОГIЯ РОЗРОБЛЕННЯ СИСТЕМ ЗАХИСТУ КОМП’ЮТЕРНИХ СИСТЕМ ТА МЕРЕЖ

взяти з курсу 2004 року (Малюк)

3.1 Загальнi принципи побудови систем захисту

Базовими принципами створення систем захисту є [1, п.п. 1.5]:

комплексностi;

системностi;

безперервностi;

розумної достатностi;

гнучкостi управлiння та використання;

вiдкритостi алгоритмiв та механiзмiв захисту;

зручностi використання мiр та засобiв захисту.

На сьогоднiшнiй час до найбiльш важливих аспектiв використання цих принципiв, для проектування систем захисту доцiльно вiднести наступнi [37,8,?]:

вартiсть створення та експлуатацiї системи захисту повинна бути меншою, нiж найбiльш ймовiрний чи можливо припустимий збиток вiд реалiзацiї потенцiйних загроз;

захист цiнних ресурсiв повинен бути комплексним та багаторiвневим, таким, що враховує всi потенцiйнi загрози та особливостi їх реалiзацiї;

система захисту повинна мати цiльовi, окремо видiленi пiдсистеми, якi забезпечують захист кожного типу цiнних ресурсiв з урахуванням ступеня його важливостi для системи в цiлому;

використання системи захисту не повинне приводити до суттєвих складнощiв чи зниження ефективностi вирiшення

48

Основи теорiї захищених систем

49

автоматизованою (обчислювальною, iнформацiйною) системою основних функцiональних завдань.

системи захисту повиннi забезпечувати належний рiвень гнучкостi та адаптованостi до змiн в структурi системи, що захищається, та в умовах її функцiонування;

недостатня ефективнiсть (надiйнiсть, рiвень гарантiй, склад функцiональних послуг) системи захисту повинна компенсуватися шляхом внесення надмiрностi в її структуру (програмної, апаратної, iнформацiйної) та/чи структуру засобiв захисту, якi входять до її складу.

3.2Завдання, вихiднi данi та фактори, якi повиннi враховуватися при проектуваннi систем захисту

Виходячи з типової послiдовностi розроблення систем захисту (див. п.п. 2.2), до основних вихiдних даних, якi повиннi бути врахованi пiд час проектування систем захисту доцiльно вiднести [37]:

критерiї оцiнки захищеностi та їх значення, що визначає необхiдний та достатнiй рiвень безпеки системи в цiлому та кожної з її пiдсистем окремо вiдповiдно до умов середовища функцiонування та функцiональних вимог до системи;

сукупнiсть стандартiв та iнших нормативних документiв, якi є обов’язковими (або рекомендованими) для врахування пiд час розроблення системи захисту;

перелiк та характеристики можливих внутрiшнiх та зовнiшнiх

дестабiлiзуючих факторiв та загроз, якi потенцiйно можуть впливати на систему, що проектується (модель загроз);

перелiк завдань з побудови рiвномiцної (збалансованої) системи захисту з заданим рiвнем ефективностi, вирiшення яких дозволить перекрити (зменшити вплив) потенцiйно можливих загроз, а також оцiнки ефективностi їх вирiшення (основнi положення полiтики безпеки);

вимоги до методiв i засобiв запобiгання чи зниження впливу дестабiлiзуючих факторiв та загроз на безпеку системи (вимоги до мiр та засобiв захисту);

50

Роздiл 3

оперативнi методи та засоби пiдвищення безпеки функцiонування системи з урахуванням особливостей структури системи захисту та наявної надмiрностi її елементiв (вимоги до модернiзацiї системи захисту);

необхiднi та наявнi ресурси на створення системи захисту;

технiко-економiчна оцiнка проекту побудови системи захисту, щодо його вiдповiдностi висунутим вимогам за умов штатної та екстремальної експлуатацiї системи;

оцiнки ступеня впливу засобiв захисту на показники ефективностi вирiшення системою, що захищається, своїх функцiональних завдань (в т.ч. оцiнки накладних витрат на функцiонування системи захисту);

оцiнка ефективностi системи захисту та її порiвняння вiдповiдно до висунутих вимог з урахуванням обмежень на побудову

системи захисту.

Оцiнка цих вихiдних даних дозволяє визначити тип технологiчного процесу та загальний алгоритм за яким буде розроблятись система захисту (див. п.п. 2.5.3).

3.3 Сутнiсть створення системи захисту

Мета: забезпечення захисту цiнних ресурсiв (їх безпечного ста-

ну)

Вимоги до захисту: перелiк функцiй захисту, ступеню їх коректностi (рiвня гарантiй), умов їх реалiзацiї.

Система захисту створюється для досягнення мети захисту з урахуванням визначених вимог.

Основою формування системи захисту є створення комплексу виважених (обґрунтованих) мiр та засобiв забезпечення безпеки системи, яка захищається. Основнi складовi систем захисту наведенi в табл. 3.1.

Досягнення мети створення системи захисту здiйснюється шляхом використання вiдповiдної технологiї, основними етапами якої

є(див. п.п. 2.2):

аналiз системи, що захищається (iнвентаризацiя)

аналiз ризику функцiонування системи;

Основи теорiї захищених систем

51

Табл. 3.1 Основнi складовi систем захисту

Складовi

 

Захист

Захист

Технiчний

Управлiн-

 

 

ресурсiв

каналiв

(фiзич-

 

ня

захис-

 

 

(програм,

зв’язку

ний,

 

том

(мо-

 

 

даних)

 

ПЕМВН,

нiторинг)

 

 

 

 

iн.)

за-

 

 

 

 

 

 

хист

 

 

 

Нормативно-

 

 

 

 

 

 

методичне

забезпе-

 

 

 

 

 

 

чення (мiжнароднi,

 

 

 

 

 

 

загальнодержавнi,

 

 

 

 

 

 

компанiї)

 

 

 

 

 

 

 

Органiзацiйно-

 

 

 

 

 

 

штатна структура

 

 

 

 

 

 

(служба

захисту,

 

 

 

 

 

 

IT-пiдроздiли, iн-

 

 

 

 

 

 

шi пiдроздiли та

 

 

 

 

 

 

посадовi особи )

 

 

 

 

 

 

Методики

дiяль-

 

 

 

 

 

 

ностi

(правила,

 

 

 

 

 

 

iнструкцiї

дiяльно-

 

 

 

 

 

 

стi)

 

 

 

 

 

 

 

Технiчнi

засоби

 

 

 

 

 

 

(вбудованi, додатко-

 

 

 

 

 

 

вi, спецiалiзованi)

 

 

 

 

 

 

формування полiтики безпеки (визначення цiлей, завдань та вимог щодо забезпечення захисту);

визначення складу та структури системи захисту, її реалiзацiя та перевiрка;

аналiз ефективностi виконаних заходiв.

3.4Типовi варiанти постановки завдань на проектування систем захисту КСМ

ВДСТУ 3396 [18] визначаються наступнi типовi варiанти постановки завдання на проектування системи захисту :

1)досягнення необхiдного рiвня захисту iнформацiї за мiнi-

52

Роздiл 3

мальних затрат i допустимого (прийнятного) рiвня обмежень видiв iнформацiйної дiяльностi;

2)досягнення необхiдного рiвня захисту iнформацiї за допустимих затрат i заданого рiвня обмежень видiв iнформацiйної дiяльностi;

3)досягнення максимального рiвня захисту iнформацiї за необхiдних затрат i мiнiмального рiвня обмежень видiв iнформацiйної дiяльностi.

Втабл. 3.2 наведена порiвняльна характеристика задач на створення систем захисту КСМ.

Захист iнформацiї, яка не є державною таємницею, забезпечується, як правило, застосуванням першого чи другого варiанту. Захист iнформацiї, яка становить державну таємницю, забезпечується, як правило, застосуванням третього варiанту.

Табл. 3.2 Порiвняльна характеристика типiв задач на створення систем захисту

Рiвень захисту

Рiвень затрат

Рiвень обмежень

Орiєнтовний

 

 

 

 

клас систем

1

необхiдний

мiнiмальний

допустимий

комерцiйнi

 

 

 

 

(звичайнi)

2

необхiдний

допустимий

заданий

комерцiйнi

 

 

 

 

(високi

 

 

 

 

 

вимоги

до

 

 

 

 

захисту),

 

 

 

 

 

державнi

 

3

максимальний

необхiдний

мiнiмальний

державнi

 

 

 

 

 

(високi

 

 

 

 

 

вимоги

до

 

 

 

 

захисту)

 

Формалiзацiя постановки завдань на проектування систем захисту наведена в [8, п. 3.4.1]

Основи теорiї захищених систем

53

Питання та практичнi завдання

1.Аналiз iнформацiйних потокiв та вiдображення їх на вiдповiдних схемах.

2.Визначення моделей загроз.

3.Визначення моделей порушника.

4.Використання методик аналiзу ризикiв.

Роздiл 4

ВИЗНАЧЕННЯ ТА УТОЧНЕННЯ ВИМОГ ДО СИСТЕМ ЗАХИСТУ КОМП’ЮТЕРНИХ СИСТЕМ ТА МЕРЕЖ

4.1Аналiз органiзацiї функцiонування автоматизованої системи

4.1.1Аналiз автоматизованої системи та середовища її функцiонування

Вiдповiдно до НД ТЗI 3.7-001-99 [21] рекомендується вiдзначати такi моменти, якi впливають на безпеку iнформацiї пiд час її оброблення в АС:

загальну структурну схему i склад ОС АС (перелiк i склад устаткування, технiчних i програмних засобiв, їх зв’язки, особливостi конфiгурацiї i архiтектури, особливостi пiдключення до локальних або глобальних мереж тощо);

технiчнi характеристики каналiв зв’язку (пропускна спроможнiсть, типи кабельних лiнiй, види зв’язку з вiддаленими сегментами АС i користувачами i т. iн.);

характеристики iнформацiї, що обробляється (категорiї iнформацiї, вищий гриф секретностi i т. iн.);

характеристики персоналу (кiлькiсть користувачiв i категорiй користувачiв, форми допуску тощо);

характеристики фiзичного середовища (наявнiсть категорованих примiщень, територiальне розмiщення компонентiв АС, їх фiзичнi параметри, вплив на них чинникiв навколишнього середовища, захищенiсть вiд засобiв технiчної розвiдки i т.п.);

загальну технiчну характеристику АС (обсяги основних iнформацiйних масивiв i потокiв, швидкiсть обмiну iнформацiєю i продуктивнiсть системи пiд час розв’язання функцiо-

54

Забезпечення гарантiй виконання вимог полiтик безпеки

55

нальних завдань, тривалiсть процедури пiдготовки АС до роботи пiсля подачi живлення на її компоненти, тривалiсть процедури вiдновлення працездатностi пiсля збоїв, наявнiсть засобiв пiдвищення надiйностi i живучостi i т. iн.);

особливостi функцiонування АС (надання машинного часу або устаткування в оренду стороннiм органiзацiям, цiлодобовий режим роботи без вiдключення живлення тощо);

особливостi реалiзованих або припустимих заходiв органiзацiйних, фiзичних та iнших заходiв захисту (режимнi заходи в примiщеннях i на територiї, охорона, сигналiзацiя, протипожежна охорона i т. iн.);

потенцiйнi загрози iнформацiї (способи здiйснення НСД, можливi технiчнi канали витоку iнформацiї i умови їх формування, стихiйнi лиха i т. iн.), а також можливi наслiдки їх реалiзацiї;

клас АС згiдно з НД ТЗI 2.5-005-99 ;

опис функцiонуючих в складi АС (для iснуючої АС) засобiв захисту, а також засобiв захисту, реалiзованi в компонентах,

якi планується використовувати для побудови АС.

З точки зору створення систем захисту сучасних АС в першу чергу важливим є аналiз їх обчислювальних середовищ (складу та органiзацiї апаратного та програмного забезпечення, технологiй оброблення iнформацiї).

4.1.2Аналiз складу апаратного та програмного забезпечення

Визначення:

1)складу та основних характеристик ПЕОМ, в тому числi типу апаратної платформи; системного, прикладного та спецiального програмного забезпечення; функцiонального призначення; наявностi пiдключення до мережi та якої;

2)складу та основних характеристик серверiв, в тому числi типу апаратної платформи; системного, прикладного та спецiального програмного забезпечення; функцiонального призначення; до яких мереж пiдключенi;

56

Роздiл 4

3)складу та основних характеристик спецiалiзованих засобiв (наприклад, спецiалiзованих ЕОМ), в тому числi типу; програмного забезпечення; функцiонального призначення; наявностi пiдключення до мережi та якої;

4)складу та основних характеристик засобiв вводу та виводу даних (принтерiв, сканерiв та iн.), в тому числi їх продуктивностi, мiсць пiдключення.

4.1.3 Аналiз обчислювальної мережi

Визначення:

1)складу та основних характеристик активного мережного обладнання, в тому числi типу обладнання; системного програмного забезпечення; функцiонального призначення;

2)структури мережi та її основних характеристик (тип каналiв, наявнiсть резервних каналiв, дублюючих каналiв та iн.);

3)логiчної органiзацiї мережi (визначення пiдмереж, основних правил маршрутизацiї та iн.);

4)наявностi та характеристик шляхiв взаємодiї з iншими системами.

4.1.4 Аналiз технологiй оброблення iнформацiї

Визначення:

1)режимiв функцiонування автоматизованої системи;

2)типiв цiнної iнформацiї, що обробляється в автоматизованiй системi;

3)основних технологiй оброблення iнформацiї для кожного ре-

жиму;

4)мiсць накопичення iнформацiї для кожної технологiї її оброблення (обсяги, супiнь цiнностi);

5)основних iнформацiйних потокiв для кожної технологiї оброблення iнформацiї, та їх характеристик (ступiнь цiнностi, обсяги даних, що передаються, протоколи, та iн).

Забезпечення гарантiй виконання вимог полiтик безпеки

57

4.1.5Аналiз складу та характеристик iснуючої системи захисту

Визначення:

1)органiзацiї системи захисту та її завдань;

2)складу та характеристик засобiв захисту (НСД, криптографiчних), їх розташування в автоматизованiй системi;

3)наявностi та органiзацiї системи управлiння ключами;

4)реалiзованих органiзацiйних заходiв щодо управлiння системою захисту та їх документального оформлення.

Типовi технологiї побудови сучасних програмних середовищ описанi, наприклад в [38].

Пiд час проведення аналiзу IТС, як правило використовуються методи моделювання рiзних аспектiв її функцiонування. Основи сучасних пiдходiв до моделювання бизнес процесiв, що реалiзуються IТС викладенi, наприклад в [32, Глава 2], методи моделювання та приклади їх використання в [32, Глава 3].

4.1.6 Приклади наведення результатiв аналiзу

Приклад результату аналiзу структури мережi та її iнформацiйних потокiв наведений на рис. 4.1.

Бiльш докладно виконання наведених вище робiт викладено

в[21,39]

4.2Аналiз ризику функцiонування автоматизованих систем

4.2.1 Послiдовнiсть аналiзу

В загалi, послiдовнiсть проведення робiт з аналiзу ризику передбачає:

1)аналiз цiнних ресурсiв;

2)аналiз загроз;

3)аналiз порушника (можливих дiй потенцiйного порушника);

4)аналiз ризику;

58

Роздiл 4

Рис. 4.1. Приклад вiдображення структури iнформацiйних потокiв

Досить докладно виконання наведених вище робiт викладено в [40,41,42,43,44]. Нижче будуть розглянутi тiльки деякi пiдходи, методи та приклади виконання цих робiт.

4.2.2 Пiдходи до аналiзу цiнних ресурсiв

Наведемо один iз пiдходiв до практичного аналiзу цiнностi iнформацiї [45].

На цей рахунок iснує достатньо широкий набiр методiв, якi у цiлому i формують iнструментарiй керiвника при комерцiалiзацiї власних секретiв.

Перший метод тотальний. У цьому випадку органiзацiя робить комерцiйною таємницею абсолютно все. Природно, окрiм вiдомостей, якi не можуть бути закритi. На думку спецiалiстiв, цей

Забезпечення гарантiй виконання вимог полiтик безпеки

59

метод найменш ефективний. адже фiрма не зможе захистити iнформацiю повнiстю. До того ж iз-за режиму тотальної секретностi буде утруднена робота компанiї.

Другий метод так званий плагiаторський. Фiрма дiзнається, яку саме iнформацiю партнери i контрагенти вважають комерцiйною таємницею на своїх пiдприємствах, а потiм поступають аналогiчно у себе. Мiнуси цього способу очевиднi: унiверсальних положень для будь-яких фiрм практично не iснує. А що добре для однiєї компанiї. може не працювати в iншiй. проте це досить популярний спосiб у невеликих компанiях.

Третiй метод аналiтичний. Тут керiвник i головний бухгалтер ставлять себе на мiсце конкурентiв i недоброзичливцiв. Вони аналiзують, яка саме iнформацiя могла би їх зацiкавити.

I, нарештi, останнiй метод експертний. У даному випадку фiрма запрошує незалежних спецiалiстiв для оцiнки iнформацiї. Природно, це найбiльш ефективний, але у цей же час i дорогий спосiб.

4.2.3Пiдходи до формування моделей загроз та порушника

Можливi пiдходи:

за НД ТЗI 1.1-002-99;

за мiжнародними, промисловими, iнших держав стандартами та методиками (наприклад BSI);

за iншими вiдомими класифiкацiями.

Для поглибленого огляду можливих пiдходiв до формування моделей загроз та порушника можна рекомендувати [44, п.п 2.4].

Вiдповiдно до НД ТЗI 1.1-002-99 [19],як порушник розглядається особа, яка може одержати доступ до роботи з включеними до складу комп’ютерної системи (КС) засобами. Порушники класифiкуються за рiвнем можливостей, що надаються їм штатними засобами КС. Видiляються чотири рiвнi цих можливостей. Класифiкацiя є iєрархiчною, тобто кожний наступний рiвень включає

всебе функцiональнi можливостi попереднього:

перший рiвень визначає найнижчий рiвень можливостей проведення дiалогу з КС - можливiсть запуску фiксованого набо-

60

Роздiл 4

ру завдань (програм), що реалiзують заздалегiдь передбаченi функцiї обробки iнформацiї;

другий рiвень визначається можливiстю створення i запуску власних програм з новими функцiями обробки iнформацiї;

третiй рiвень визначається можливiстю управлiння функцiонуванням КС, тобто впливом на базове програмне забезпечення системи i на склад i конфiгурацiю її устаткування;

четвертий рiвень визначається всiм обсягом можливостей осiб, що здiйснюють проектування, реалiзацiю i ремонт апара-

тних компонентiв КС, аж до включення до складу КС власних засобiв з новими функцiями обробки iнформацiї. Припускається, що в своєму рiвнi порушник - це фахiвець ви-

щої квалiфiкацiї, який має повну iнформацiю про КС i її КЗЗ. Також може використовуватись класифiкацiя, наведена в [1, п.п 1.2]. Вiдповiдно до неї загрози класифiкуються за базовими

ознаками:

1)природою походження (природнi, штучнi);

2)ступенем навмисностi (випадковi, навмиснi);

3)безпосереднiм джерелом загроз (природне середовище, людина, санкцiонованi програмно-апаратнi засоби, несанкцiонованi програмно-апаратнi засоби);

4)мiсцеположенням джерела загроз (за межами контрольованої зони, в межах контрольованої зони, джерело має доступ до засобiв АС, джерело знаходиться в АС);

5)ступенем залежностi вiд активностi АС (не залежать вiд активностi, виявляються тiльки пiд час активностi АС);

6)ступенем впливу на АС (активнi, пасивнi);

7)етапами доступу до ресурсiв (в ходi прийняття рiшення на доступ, пiсля надання доступу);

8)способом доступу до ресурсiв АС (використання безпосереднього стандартного шляху доступу, використання прихованого нестандартного шляху доступу);

9)поточним мiсцезнаходженням iнформацiї, що є об’єктом загрози (зовнiшнi запам’ятовуючi пристрої, оперативна пам’ять, канали зв’язку, монiтори, принтери, активне мережне обладнання та iн.).

Забезпечення гарантiй виконання вимог полiтик безпеки

61

Наведемо ще один приклад класифiкацiї загроз, орiєнтований на розподiленi IТС [46]:

1)за характером впливу:

– пасивнi;

– активнi.

2)по цiлi впливу:

– порушення конфiденцiйностi iнформацiї або ресурсiв систе-

ми;

порушення цiлiсностi iнформацiї;

порушення працездатностi (доступностi) системи. 3) за умовами початку виконання впливу:

пiсля запиту вiд об’єкту, який атакується;

пiсля очiкуваної подiї на об’єктi, що атакується;

безумовий вплив.

4)за наявнiстю зворотного зв’язку з об’єктом, який атакує-

ться:

– iз зворотнiм зв’язком;

– без зворотного зв’язку чи одно направлений вплив.

5)за розмiщенням суб’єкту впливу по вiдношенню до об’єкту, стосовно якого здiйснюється вплив:

– внутрiшньо сегментний;

– мiж сегментний.

6)за рiвнем еталонно моделi ISO/OSI, на якому виконується

вплив:

– фiзичний;

– канальний;

– мережний;

– транспортний;

– сеансовий;

– представницький;

– прикладень.

Iнформацiя про вiдомi вразливостi публiкується, наприклад, на наступних сайтах Iнтернет:

www.iss.net - сайт компанiї Internet Security Systems

www.cert.org - координацiйний центр Computer Emergency Response Team;

www.sans.org - iнститут системного адмiнiстрування, мережних

62

Роздiл 4

технологiй i захисту;

www.ciac.org

www.securityfocus.com

4.2.4Засоби аналiзу захищеностi (активного монiторингу)

Цi засоби ще називаються сканерами безпеки. Основнi функцiї: аналiз системи, виконання тестiв, iмiтацiя проведення атак з метою виявлення вразливостей в iснуючiй системi. Найбiльш вiдомими з них є:

Nessus Security Scanner (www.nessus.org)

NetRecon (www.axent.ru)

Internet Scanner (www.iss.com)

CyberCop Scanner (www.pgp.com)

HackerShield (www.bindview.com)

Security Administrator’s Research Assistant (SARA) (www.wwwarc.com/sara)

System Analyst Integrated Network Tool (SAINT) (www.wwdsi.com)

Retina (www.eeeye.com)

nMap

Microsoft Baseline Security Analyzer (Shavlik Technologies, LLC); Найбiльше розповсюдження отримали засоби аналiзу захище-

ностi мережних служб (SATAN, Netprobe, Internet Scaner) та аналiзу захищеностi ОС (Solaris ASET, COPS, System Scanner).

4.2.5Пiдходи до аналiзу ризику функцiонування, управлiння ризиком

Основнi пiдходи:

1)загальнi пiдходи щодо аналiзу iнформацiйних систем та мереж (наприклад, методологiя структурного аналiзу та проектування SADT);

2)використання кращих (перевiрених) практик (RFC, рекомендацiї компанiй-виробникiв, досвiд адмiнiстрування систем в органiзацiї та iн.);

Соседние файлы в папке Материалы что дал Козачек