Главная страница
Навигация по странице:

  • 3.4.5 Порядок приймання системи захисту секретної інформації перед здачею в експлуатацію в складі АС

  • 3.4.6 Порядок експлуатації програмних і технічних засобів і систем захисту секретної інформації від НСД

  • 3.4.7 Порядок контролю ефективності захисту секретної інформації в АС

  • Висновки за 3 розділ

  • 19 мон ГЮІ 2015. 1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації


    Скачать 227.06 Kb.
    Название1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації
    Дата11.01.2022
    Размер227.06 Kb.
    Формат файлаdocx
    Имя файла19 мон ГЮІ 2015.docx
    ТипДокументы
    #328148
    страница28 из 29
    1   ...   21   22   23   24   25   26   27   28   29

    3.3.4 Порядок організації і проведення розробок системи захисту секретної інформації у відомствах і на окремих підприємствах

    Для вирішення науково-технічних, методичних і принципових практичних питань з проблеми захисту інформації від НСД в АС в системі відомств може проводитися комплекс науково-дослідних і дослідно-конструкторських робіт по галузевих планах.

    В цілях організації проблемних досліджень, централізації розробок засобів і систем захисту інформації від НСД, здійснення науково-методичного керівництва проведенням робіт з цієї проблеми в системі відомств при головних організаціях по АС можуть створюватися спеціалізовані галузеві підрозділи, що здійснюють взаємодію з аналогічними підрозділами інших міністерств і відомств.

    Наукове керівництво роботами по захисту інформації від НСД здійснює головний конструктор інтегрованих АС країни.

    Загальне керівництво роботами по захисту інформації від НСД, здійснення єдиної технічної політики, організаційно-методичне керівництво і координацію робіт, фінансування НДОКР по галузевих замовленнях, взаємодію з Держтехкомісією, іншими відомствами, а також контроль за організацією і проведенням робіт по захисту інформації від НСД в центральних апаратах відомств здійснюють науково-технічні і режимні підрозділи або призначаються куратори цього напряму робіт.

    На підприємстві науково-технічне керівництво і безпосередню організацію робіт із створення систем захисту секретної інформації інтегрованої АС здійснює головний конструктор цієї системи, а по типах АС - головні конструктори цих систем, наукові керівники тим, начальники об'єктів ЕОТ або інші посадові особи, що забезпечують науково-технічне керівництво всією розробкою відповідної АС.

    При розробці системи захисту в АС слід керуватися класифікацією АС, що підлягають захисту від НСД до інформації, і вимогами по захисту інформації в АС різних класів.

    Система захисту секретної інформації реалізується у вигляді підсистеми АС і включає комплекс організаційних, програмних, технічних (зокрема криптографічних) засобів, систем і заходів щодо захисту інформації від НСД. Система захисту секретної інформації складається з системної і функціональної частин. Системна частина є загальною і застосовується при розробці, впровадженні і експлуатації всіх або більшості завдань АС, функціональна частина забезпечує захист інформації при вирішенні конкретних завдань.

    Розробку системи захисту секретної інформації АС здійснюють підрозділ, що розробляє на підприємстві АС, група або окремі фахівці з розробки засобів і мір захисту і (або) спеціалізовані науково-дослідні, конструкторські і проектні підприємства (зокрема інших міністерств і відомств) по договорах, що укладається замовником АС.

    У структурі крупних підрозділів з великим об'ємом робіт по режимному забезпеченню виділяються також служби безпеки або секретні органи.

    На підрозділ розробки засобів і мір захисту інформації покладаються розробка і впровадження системного режимного забезпечення (адаптація і настройка програмних і технічних засобів і систем централізованої розробки), а також розробка вимог до функціонального режимного забезпечення.

    До розробки і впровадження системного режимного забезпечення притягуються фахівці - розробники забезпечуючих і функціональних підсистем АС, служб безпеки або секретних органів.

    Розробка і впровадження режимного забезпечення АС здійснюється при взаємодії із спеціальними науково-технічними підрозділами - службами захисту інформації і підрозділами режимно-секретної служби підприємства.

    Методичне керівництво і участь в розробці вимог по захисту інформації від НСД, аналітичного обґрунтування необхідності створення режимного забезпечення АС, узгодження вибору ЗОТ (зокрема загальносистемного програмного забезпечення), програмних і технічних засобів і систем захисту, організацію робіт по виявленню можливостей і попередженню просочування секретної інформації при її автоматизованій обробці здійснює спеціальний науково-технічний підрозділ підприємства.

    У виробленні вимог по захисту інформації від НСД спеціальний науково-технічний підрозділ бере участь спільно із замовником відповідної АС, галузевим органом забезпечення безпеки і військовим представництвом Міністерства оборони в частині питань, що відносяться до його компетенції.

    Загальне керівництво роботами по забезпеченню режиму секретності при розробці АС здійснює заступник керівника підприємства-розробника по режиму.

    Загальне керівництво роботами по забезпеченню режиму секретності при експлуатації АС здійснює заступник керівника підприємства (організації), що відповідає за забезпечення режиму секретності.

    Організацію контролю ефективності засобів і мір захисту інформації розробляє підприємство і здійснює керівник, що відповідає на підприємстві за організацію робіт по захисту інформації.

    При розробці системи захисту секретної інформації необхідно максимально використовувати наявні або такі, що розробляються типові загальносистемні компоненти, запозичуючи програмні і технічні засоби і системи захисту інформації від НСД централізованої розробки, використовуючи захищені ЗОТ.

    В рамках існуючих стадій і етапів створення АС (ГОСТ 34.601-90) виконуються необхідні етапи робіт із створення системи захисту секретної інформації.

    У комплексі робіт із створення АС повинні передбачатися випереджаюча розробка і впровадження системної частини системи захисту секретної інформації.

    На передпроектній стадії по обстеженню об'єкту автоматизації групою обстеження, призначеною наказом замовника АС:

    • встановлюється наявність або відсутність секретної інформації в АС, яка підлягає розробці, оцінюється її ступінь секретності і об'єми;

    • визначаються режим обробки секретної інформації, клас АС, комплекс основних технічних ЗОТ, загальносистемні програмні засоби, передбачувані до використання в АС, що розробляється;

    • оцінюється можливість використання типових або централізований засобів захисту інформації, що розробляються і що випускаються серійно;

    • визначаються ступінь участі персоналу ОЦ, функціональних і виробничих служб, наукових і допоміжних працівників об'єкту автоматизації в обробці інформації, характер взаємодії між собою і з підрозділами режимно-секретної служби;

    • визначаються заходи щодо забезпечення режиму секретності на стадії розробки секретних завдань.

    На підставі результатів передпроектного обстеження розробляються аналітичне обгрунтування створення системи захисту секретної інформації і розділ ТЗ на її відробіток.

    На стадії розробки проектів системи захисту секретної інформації замовник контролює її розробку.

    На стадіях технічного і робочого проектування розробник системної частини системи захисту секретної інформації зобов'язаний:

    • уточнити склад засобів захисту у вживаних версіях ОС і пакетів прикладних програм, описати порядок їх настройки і експлуатації, сформулювати вимоги до розробки функціональних завдань і баз даних АС;

    • розробити або адаптувати програмні і технічні засоби захисту, розробити організаційні заходи щодо системної частини системи захисту секретної інформації;

    • розробити організаційно-розпорядливу і проектну документацію системи захисту секретної інформації і робочу документацію по експлуатації засобів і мір захисту;

    • здійснювати методичну допомогу розробникам функціональної частини системи захисту секретної інформації.

    На стадіях технічного і робочого проектування розробник функціональної частини системи захисту секретної інформації зобов'язаний:

    • представити розробникові системної частини системи захисту секретної інформації необхідні початкові дані для проектування;

    • при методичній допомозі розробників системній частині системи захисту секретної інформації передбачити при вирішенні функціональних завдань АС використання засобів і мір захисту;

    • розробити проектну документацію по режимному забезпеченню завдання АС і робочі інструкції для експлуатації функціональних завдань АС, що визначають порядок роботи персоналу ОЦ і користувачів при обробці секретної інформації з урахуванням функціонування системи захисту секретної інформації;

    • обґрунтувати кількість осіб (і їх кваліфікацію), необхідних для безпосередньої експлуатації (застосування) розроблених засобів (системи) захисту секретної інформації;

    • визначити порядок і умови використання стандартних штатних засобів захисту оброблюваної інформації, включених розробником в ОС, пакетів прикладних програм і т.п.;

    • виконати генерацію пакету прикладних програм в комплексі з вибраними стандартними засобами захисту.

    Розробка, впровадження і експлуатація системи захисту секретної інформації АС здійснюється в галузі або на окремому підприємстві відповідно до вимог наступною організаційно-розпорядливою і проектною документацією, що враховує конкретні умови функціонування АС різного рівня і призначення:

    - Положення про порядок організації і проведення у галузі (на підприємстві) робіт по захисту секретної інформації в АС;

    - Інструкція по захисту секретної інформації, що обробляється в АС галузі (на підприємстві або в підрозділах підприємства);

    - розділ Положення про дозвільну систему допуску виконавців до документів і відомостей на підприємстві, що визначає особливості системи допуску в процесі розробки і функціонування АС;

    - накази, вказівки, рішення:

    • про створення відповідних підрозділів розробників, про формування групи обстеження, про створення експертних комісій;

    • про початок обробки на об'єкті ЕВТ інформації певного ступеня секретності;

    • про призначення осіб, відповідальних за експлуатацію обчислювальної системи, баз даних системи захисту секретної інформації;

    • про призначення уповноважених служби безпеці і т.д.;

    - проектна документація різних стадій створення системи захисту секретної інформації.

    Розробка, впровадження і експлуатація системи захисту секретної інформації в АС проводиться встановленим порядком відповідно до вимог діючих стандартів і інших документів.

    Модернізація АС повинна розглядатися як самостійна розробка самої АС і системи захисту секретної інформації для неї. Організація робіт при цьому повинна відповідати змісту розглянутої вище змістовної частини.

    3.4.5 Порядок приймання системи захисту секретної інформації перед здачею в експлуатацію в складі АС

    На стадії введення в дію КЗЗ здійснюються:

    • попередні випробування засобів захисту;

    • дослідна експлуатація засобів захисту і функціональних завдань АС в умовах їх роботи;

    • приймальні випробування засобів захисту;

    • приймальні випробування системи захисту секретної інформації у складі АС комісією відповідного рангу.

    Попередні випробування засобів захисту проводить розробник цих засобів спільно із замовником і із залученням фахівців галузевих органів безпеки інформації в цілях перевірки окремих засобів, відповідності технічній документації вимогам ТЗ, вироблення рекомендацій по їх доопрацюванню і визначення порядку і термінів проведення дослідної експлуатації.

    Допускається проведення дослідної експлуатації засобів захисту до експлуатації функціональних завдань АС або паралельно з нею. Дослідну експлуатацію здійснює замовник за участю розробника відповідно до програми в цілях перевірки працездатності засобів захисту на реальних даних і відробітку технологічного процесу. На етапі дослідної експлуатації допускається обробка інформації, що має гриф «Таємно» і «Цілком таємно».

    Для інформації, що має гриф «Особливої важливості», можливість обробки на етапі дослідної експлуатації визначають спільно замовник, розробник і галузевий орган безпеки інформації.

    Дослідна експлуатація функціональних завдань АС повинна включати перевірку їх функціонування в умовах роботи засобів захисту.

    При позитивних результатах дослідної експлуатації всі програмні, технічні засоби, організаційна документація здаються замовникові по акту.

    Приймання технічних засобів захисту в експлуатацію полягає в перевірці їх характеристик і функціонування в конкретних умовах, а програмних засобів захисту - у вирішенні контрольного прикладу (тесту), найбільш наближеного до конкретних умов функціонування АС, із запланованими спробами обходу систем захисту. Контрольний приклад готують розробники спільно із замовником.

    Приймальні випробування системи захисту секретної інформації проводяться у складі АС, що пред'являється комісії замовника.

    Відповідальність за організацію робіт при введенні в дію системи захисту секретної інформації, за функціонування засобів захисту після приймальних випробувань несе замовник.

    Звітні матеріали за наслідками приймальних випробувань системи захисту секретної інформації оформляються відповідно до діючих нормативних документів і відправляються в орган по сертифікації для оформлення сертифікату.

    3.4.6 Порядок експлуатації програмних і технічних засобів і систем захисту секретної інформації від НСД

    Обробка інформації в АС повинна проводитися відповідно до технологічного процесу обробки секретної інформації, розробленого і затвердженого в порядку, встановленому на підприємстві для проектування і експлуатації АС.

    Для експлуатації системи захисту секретної інформації - комплексу програмно-технічних засобів і організаційних заходів щодо їх супроводу, направленого на виключення несанкціонованого доступу до оброблюваної в АС інформації, наказом керівника підприємства (структурного підрозділу) призначаються особи, що здійснюють:

    • супровід системи захисту секретної інформації, включаючи питання організації роботи і контролю за використанням системи захисту секретної інформації в АС;

    • оперативний контроль за функціонуванням системи захисту секретної інформації;

    • контроль відповідності загальносистемного програмного середовища еталону;

    • розробку інструкції, що регламентує права і обов'язки операторів (користувачів) при роботі з секретною інформацією.

    3.4.7 Порядок контролю ефективності захисту секретної інформації в АС

    Контроль ефективності захисту інформації в АС проводиться в цілях перевірки сертифікатів на засоби захисту і відповідності СЗІ вимогам стандартів і нормативних документів Держтехкомісії по захисту інформації від НСД на наступних рівнях:

    • державному, здійснюваному Інспекцією Держтехкомісії по оборонних роботах і роботах, в яких використовуються відомості, що складають державну таємницю;

    • галузевому, здійснюваному відомчими органами контролю (головними науково-технічними і режимними управліннями, головними організаціями по захисту інформації в АС);

    • на рівні підприємства (окремій організації), здійснюваному військовими представництвами Збройних Сил (по оборонних роботах), спеціальними науково-технічними підрозділами і режимно-секретними службами (органами, службами безпеки).

    Ініціатива проведення перевірок належить організаціям, чия інформація обробляється в АС, Держтехкомісії і відомчим (галузевим) органам контролю.

    Перевірка функціонуючих засобів і систем захисту інформації від НСД здійснюється за допомогою програмних (програмно-технічних) засобів на предмет відповідності вимогам ТЗ з урахуванням класифікації АС і ступені секретності оброблюваної інформації.

    За результатами перевірки оформляється акт, який доводиться до відомості керівника підприємства, користувача і інших організацій і посадових осіб відповідно до рівня контролю.

    Залежно від характеру порушень, пов'язаних з функціонуванням засобів і систем захисту інформації від НСД, діючої АС відповідно до положення про Держтехкомісії можуть бути пред'явлені претензії аж до припинення обробки інформації, виявлення і усунення причин порушень.

    Відновлення робіт проводиться після вживання заходів по усуненню порушень і перевірки ефективності захисту органами контролю і лише з дозволу органу, що санкціонував перевірку.

    У разі припинення робіт за результатами перевірки Інспекцією Держтехкомісії вони можуть бути відновлені тільки з дозволу Держтехкомісії, а відносно посадових осіб, винних в цих порушеннях, вирішується питання про залучення їх до відповідальності відповідно до чинного законодавства.

    Висновки за 3 розділ

    1. Система нормативної документації Російської Федерації в області інформаційної безпеки з достатньою повнотою відображає загальну систему поглядів на проблему захисту інформації від НСД, зокрема і у засобах КЗІ. Окремі положенні відкритих нормативних документів встановлюють рівні захищеності від НСД до інформації, вводять конкретні вимоги по окремих показників захищеності, регламентують порядок організації розробки, виготовлення і експлуатації засобів КЗІ.

    2. Проведений аналіз змістовної частини певних нормативних документів показав, що відносно захищеності від НСД встановлюється сім класів (рівнів), найнижчий клас - сьомий, найвищий - перший. Класи захищеності від НСД підрозділяються на чотири групи, що відрізняються якісним рівнем захисту. Вибір класу захищеності залежить від грифа секретності оброблюваної інформації, умов експлуатації і розташування об'єктів системи.

    3. Рівень (клас) захищеності від НСД визначається за окремими показниками (21 показник), а саме: дискреційний принцип контролю доступу; мандатний принцип контролю доступу; очищення пам'яті; ізоляція модулів; маркування документів; захист введення і виводу на відчужуваний фізичний носій інформації; зіставлення користувача з пристроєм; ідентифікація і автентифікація; гарантії проектування; реєстрація; взаємодія користувача з КЗЗ; надійне відновлення; цілісність КЗЗ; контроль модифікації; контроль дистрибуції; гарантії архітектури; тестування; керівництво для користувача; керівництво по КЗЗ; тестова документація; конструкторська (проектна) документація.

    4. Підвищення рівня захищеності (зміна відповідного класу) відбувається шляхом додавання додаткових вимог за окремими показниками захищеності. При цьому деякі показники відповідного класу можуть відповідати попередньому рівню захищеності. Найвищий (перший) клас захищеності від НСД відповідає виконанню певних умов за всіма 21 показниками захищеності.

    5. Оцінка класу захищеності проводиться відповідно до спеціального положення про сертифікацію засобів і систем обчислювальної техніки і зв'язку по вимогах захисту інформації, спеціального положення по організації розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації від НСД в АС і ЗОТ і інших нормативних документів.

    6. Нормативними документами Російської Федерації в галузі захисту від НСД встановлюється та жорстко регламентується порядок організації розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації від НСД. Зокрема, встановлюється:

      • Порядок розробки і виготовлення захищених ЗОТ, зокрема програмних і технічних засобів і систем захисту інформації від НСД;

      • Порядок приймання і сертифікації захищених ЗОТ загального і спеціального призначення, зокрема програмних і технічних засобів і систем захисту інформації від НСД;

      • Порядок розробки, сертифікації, впровадження і експлуатації засобів КЗІ від НСД;

      • Порядок організації і проведення розробок системи захисту секретної інформації у відомствах і на окремих підприємствах

      • Порядок приймання системи захисту секретної інформації перед здачею в експлуатацію в складі АС;

      • Порядок експлуатації програмних і технічних засобів і систем захисту секретної інформації від НСД;

      • Порядок контролю ефективності захисту секретної інформації в АС.

    7. Таким чином, значну увагу в діючих нормативних актах Російської Федерації приділяється питанням організації розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації від НСД, зокрема і у засобах КЗІ. Жорстко регламентовані процеси, які викладені у відповідних нормативних документах, припускають створення потужної державної системи контролю зі створення засобів захисту інформації різного призначення, належного контролю за її функціонуванням та певної відповідальності на всіх етапах життєвого циклу.

    8. Щодо використання певних положень нормативних документів Російської Федерації в галузі захисту інформації від НСД в Україні слід зазначити наступне:

      • в порівняні із рівнями захищеності від НСД, що встановлені в федеральних стандартах США та в міжнародних стандартах ISO/IEC 19790 2005-03-30 та ISO/IEC 19790 2012-8-15 в діючих нормативних документах Російської Федерації встановлено найбільшу кількість (сім) класів захищеності. Це дозволяє з одного боку біль деталізовано підійти до визначення певних вимог до окремих показників захищеності від НСД та гнучко встановлювати відмінності різних засобів КЗІ з погляду безпечності від можливого НСД. Втім збільшення рівнів захищеності дещо ускладнює певні процеси розробки, виготовлення і експлуатації засобів КЗІ, вимагає збільшення часу на виконання відповідних процедур із підвищенням кваліфікаційних вимог до персоналу;

      • в порівняні із кількістю окремих показників захищеності від НСД, що встановлені в федеральних стандартах США та в міжнародних стандартах ISO/IEC 19790 2005-03-30 та ISO/IEC 19790 2012-8-15 в діючих нормативних документах Російської Федерації встановлено найбільшу кількість (21) показників захищеності. Більшість показників співпадають або близькі по визначенню до показників захищеності із FІPS 140 та ISO/IEC 19790 і є, фактично, їхньою деталізацією. Однак в нормативних документах Російської Федерації більшу увагу приділено питанням документаційного забезпечення захисту інформації, обов’язковому розробленню певних інструкцій, документацій, маркувань документів та інш.;

      • більшість положень нормативних документів Російської Федерації демонструє наявність «жорсткої» системи планування, організації та контролю в галузі розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації від НСД. Особливо це стосується засобів КЗІ, бо ця тенденція є наслідком величезного впливу «Радянської школи» у галузі захисту інформації, яка притаманна і більшості інших атрибутів державності Російської Федерації. Наприклад, практично всі питання, стосовно розробки, виготовлення і експлуатації засобів КЗІ повинні бути узгоджені з Держтехкомісією і Головним шифрорганом країни. Це, з одного боку підвищує рівень довіри державних установ до розроблюваних засобів КЗІ шляхом забезпечення закритості певних розробок у цій галузі, з іншого боку веде до зниження довіри комерційних установ, бо «закритість» розробки зазвичай є пов’язаною з відтворенням «лазівок» в безпеці засобів КЗІ для спецслужб країни.

    9. Таким чином, з погляду на результати проведеного аналізу та враховуючи сучасні тенденції входження України в світове інформаційне суспільство для обґрунтування вимог до засобів КЗІ стосовно захисту від НСД слід, вочевидь, використовувати у якості основного нормативного документу міжнародний стандарт ISO/IEC 19790 в останній редакції від 2012-8-15. Проте, слід зазначити, що як у федеральному стандарті США FІPS 140, так і у нормативних документах Російської Федерації величезну увагу було приділено обґрунтуванню складових національної системи розробки, виготовлення і експлуатації засобів КЗІ та документаційному забезпеченню захисту інформації від НСД. Тому при розробці нормативного документу України в цій галузі слід врахувати вказані тенденції національних нормативних документів США та Росії.
    1   ...   21   22   23   24   25   26   27   28   29


    написать администратору сайта