Главная страница
Навигация по странице:

  • МЕТОДИЧНІ ВКАЗІВКИ

  • З ДИСЦИПЛІНИ “ПРОЕКТУВАННЯ ЗАХИЩЕНИХ КОМПЮТЕРНИХ СИСТЕМ ТА МЕРЕЖ”

  • Методичні вказівки до виконання курсового проекту з дисципліни проектування захищених


    Скачать 0.54 Mb.
    НазваниеМетодичні вказівки до виконання курсового проекту з дисципліни проектування захищених
    АнкорM_V_KP_ZKCM_u.doc
    Дата04.08.2018
    Размер0.54 Mb.
    Формат файлаdoc
    Имя файлаM_V_KP_ZKCM_u.doc
    ТипМетодичні вказівки
    #22454
    страница1 из 14
      1   2   3   4   5   6   7   8   9   ...   14


    Міністерство транспорту та зв’язку України

    Міністерство освіти і науки України

    Державний університет інформаційно-комунікаційних технологій

    МЕТОДИЧНІ ВКАЗІВКИ

    ДО ВИКОНАННЯ КУРСОВОГО ПРОЕКТУ

    З ДИСЦИПЛІНИ “ПРОЕКТУВАННЯ ЗАХИЩЕНИХ

    КОМПЮТЕРНИХ СИСТЕМ ТА МЕРЕЖ”
    для студентів спеціальності “Захист інформації в

    комп’ютерних системах та мережах”


    Київ – 2006

    1 ЗАГАЛЬНІ ПОЛОЖЕННЯ



    Курсове проектування є однією з форм вивчення та засвоєння курсу “Проектування захищених комп’ютерних систем та мереж”, яка дозволяє сформувати навики самостійного підходу до розробки комплексних систем захисту інформації (КСЗІ) в інформаційно-телекомунікаційних системах (ІТС):

    • розроблювати загальні підходи до проектування захищеної ІТС;

    • застосовувати національні та міжнародні стандарти при розробці вимог до захищеної ІТС;

    • розробляти політику безпеки для ІТС;

    • розробляти проект комплексу засобів захисту ІТС

    • проектувати окремі засоби захисту та інтегрувати їх до комплексу засобів захисту (КЗЗ) ІТС.

    Відповідно до закону України “Про захист інформації в інформаційно-телекомунікаційних системах” [1] та НД ТЗІ 3.7-003-05 “Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі” [2] можна дати наступні визначення щодо ІТС:

    • інформаційно-телекомунікаційна система - сукупність інформаційних та (або) телекомунікаційних систем, які у процесі обробки інформації діють як єдине ціле;

    • інформаційна (автоматизована) система - організаційно-технічна система, в якій реалізується технологія обробки інформації з використанням технічних і програмних засобів;

    • телекомунікаційна система - сукупність технічних і програмних засобів, призначених для обміну інформацією шляхом передавання, випромінювання або приймання її у вигляді сигналів, знаків, звуків, рухомих або нерухомих зображень чи в інший спосіб;

    • інтегрована система - сукупність двох або кількох взаємопов’язаних інформаційних та (або) телекомунікаційних систем, в якій функціонування однієї (кількох) з них залежить від результатів функціонування іншої (інших) таким чином, що цю сукупність у процесі взаємодії можна розглядати як єдину систему.

    Виходячи з НД ТЗІ 3.7-003-05 порядок створення КСЗІ в ІТС є єдиним незалежно від того, створюється КСЗІ в ІТС, яка проектується, чи в діючій ІТС, якщо виникла необхідність забезпечення захисту інформації або модернізації вже створеної КСЗІ.

    Процес створення КСЗІ полягає у здійсненні комплексу взаємноузгоджених заходів, спрямованих на розроблення і впровадження інформаційної технології, яка забезпечує обробку інформації в ІТС згідно з вимогами, встановленими нормативно-правовими актами та нормативними документами у сфері захисту інформації.

    Порядок створення КСЗІ в ІТС розглядається цим НД ТЗІ 3.7-003-05 як сукупність впорядкованих у часі, взаємопов’язаних, об’єднаних в окремі етапи робіт, виконання яких необхідне й достатнє для КСЗІ, що створюється.

    Послідовність виконання та типовий зміст робіт кожного з етапів створення КСЗІ повинні узгоджуватися з відповідними стадіями і етапами робіт зі створення ІТС, визначеними ГОСТ 34.601 [3]

    Етапи робіт, які виконуються під час створення КСЗІ в конкретній ІТС, їх зміст та результати, терміни виконання визначаються ТЗ на створення КСЗІ на підставі НД ТЗІ 3.7-003-05.

    Дозволяється виключати окремі етапи робіт або поєднувати декілька етапів, а також включати нові етапи робіт. За необхідністю дозволяється змінювати послідовність виконання окремих етапів - виконувати одночасно декілька етапів робіт, окремі етапи виконувати до завершення попередніх і т.п., якщо це не призводить до зниження якості робіт і не суперечить цілям їх виконання.

    Під словами “не призводить до зниження якості робіт і не суперечить цілям їх виконання” розуміється, що зміст етапів передбачає виконання всіх основних робіт, встановлених ДСТУ 3396.1 [5] - визначення й оцінка загроз для інформації, формування вимог, розроблення й реалізація проекту КСЗІ, проведення випробувань КСЗІ та введення її в експлуатацію в складі ІТС.

    Виконання окремих видів робіт під час створення КСЗІ здійснюється у відповідності до вимог міжвідомчих та відомчих НД ТЗІ. НД ТЗІ 3.7-003-05 містить посилання тільки на НД ТЗІ міжвідомчого рівня.

    Якщо у галузі впроваджені в установленому порядку і діють НД ТЗІ відомчого рівня або існують відповідні нормативні документи, чинність яких поширюється на організацію-власника ІТС або саму ІТС, то вони мають вищу силу і в першу чергу необхідно керуватися ними.

    Якщо певний вид робіт не нормовано національною нормативною базою з технічного захисту інформації будь-якого з наведених рівнів, то допускається використання рекомендацій міжнародних стандартів в частині, що не суперечить нормативно – правовим актам та нормативним документам України.

    До складу КСЗІ входять заходи та засоби, які реалізують способи, методи, механізми захисту інформації від:

    • витоку технічними каналами, до яких відносяться канали побічних електромагнітних випромінювань і наведень, акустоелектричні та інші канали;

    • несанкціонованих дій та несанкціонованого доступу до інформації, що можуть здійснюватися шляхом підключення до апаратури та ліній зв’язку, маскування під зареєстрованого користувача, подолання заходів захисту з метою використання інформації або нав’язування хибної інформації, застосування закладних пристроїв чи програм, використання комп’ютерних вірусів та ін;

    • спеціального впливу на інформацію, який може здійснюватися шляхом формування полів і сигналів з метою порушення цілісності інформації або руйнування системи захисту.

    Для кожної конкретної ІТС склад, структура та вимоги до КСЗІ визначаються властивостями оброблюваної інформації, класом автоматизованої системи та умовами експлуатації ІТС.

    У випадках, визначених законодавством, роботи з проектування, розроблення, виготовлення, випробування, експлуатації ІТС мають виконуватись у комплексі із заходами, щодо забезпечення режиму секретності, протидії технічним розвідкам, а також з організаційними заходами щодо охорони інформації з обмеженим доступом, яка не є державною таємницею.

    Створення комплексів технічного захисту інформації від витоку технічними каналами здійснюється, якщо в ІТС обробляється інформація, що становить державну таємницю, або коли необхідність цього визначено власником інформації.

    Створення КЗЗ здійснюється в усіх ІТС, де обробляється інформація, що є власністю держави, належить до державної чи іншої таємниці або до окремих видів інформації, необхідність захисту якої визначено законодавством, а також в ІТС, де така необхідність визначена власником інформації.

    Рішення щодо необхідності вжиття заходів захисту від спеціальних впливів на інформацію приймається власником інформації в кожному випадку окремо.

    Роботи зі створення КСЗІ виконуються організацією-власником (розпорядником) ІТС з дотриманням вимог нормативно-правових актів щодо провадження господарської діяльності у сфері захисту інформації.

    У залежності від складу КСЗІ може виявитись, що для її створення необхідно виконувати декілька різних видів робіт, які підлягають ліцензуванню в межах господарської діяльності з технічного захисту інформації. У цьому випадку розробник КСЗІ повинен мати право на провадження хоча б одного з таких видів робіт. Для виконання робіт, на провадження яких розробник КСЗІ не має ліцензії, залучаються співвиконавці, які відповідні ліцензії мають.

    Для організації робіт зі створення КСЗІ в ІТС створюється служба захисту інформації, порядок створення, завдання, функції, структура та повноваження якої визначено в НД 1.4-001-2000 [7].

    СЗІ створюється після прийняття рішення про необхідність створення КСЗІ Як виняток СЗІ може створюватися на більш пізніх етапах робіт, але не пізніше етапу підготовки КСЗІ до введення в дію.

    Встановлений НД ТЗІ 3.7-003-05 порядок створення КСЗІ поширюється і на складові частини (або їх сукупність) КСЗІ інтегрованих ІТС.

    Інтегрована ІТС за своїм складом та структурою, функціональними завданнями, можливими суттєвими відмінностями середовищ функціонування кожної складової ІТС та ін. може бути неоднорідною системою. Для кожної окремої системи у складі такої ІТС існують тільки їй властиві критичні інформаційні ресурси, програмно-апаратні засоби обробки даних, архітектура обчислювальної системи, характеристики середовища користувачів та технології обробки інформації, канали обміну інформацією, перелік конкретних загроз тощо. А, отже, і вимоги до політики безпеки інформації, вимоги до функціонального профілю захищеності інформації, вимоги до реалізації послуг безпеки тощо в різних складових ІТС на різних об’єктах, де будуть розгортатися її компоненти, мають бути різними.

    У цьому випадку КСЗІ інтегрованої ІТС рекомендується будувати за модульним принципом (коли кожна достатньо незалежна складова частина ІТС має свій власний модуль КСЗІ, а КСЗІ інтегрованої ІТС є сукупністю всіх модулів, взаємодія яких забезпечується окремою підсистемою взаємодії та обміну інформації, яка є єдиною для всієї КСЗІ ІТС). Вибір заходів і механізмів захисту кожного модуля здійснюється відповідно до політики безпеки інформації в ІТС і концепції побудови КСЗІ ІТС, чим забезпечується їх узгодження між собою.

    Такий підхід має на меті забезпечити:

    • реалізацію відкритої архітектури безпеки, зміст концепції якої надано в стандарті ISO 7498-2-89 [6];

    • можливість незалежної розробки, впровадження, проведення випробувань, експлуатації окремо кожної складової частини КСЗІ;

    • уніфікацію і оптимізація матеріальних витрат на проектування КСЗІ; ця процедура зводиться до проектування певної кількості типових компонентів, кожен з яких має тільки свої власні дані (для формування бази даних захисту), а не механізми захисту;

    • можливість оцінювання кожної складової частини КСЗІ окремо (для будь-якого виду випробувань).

    Рішення щодо доцільності застосування цього порядку окремо для кожної частини КСЗІ приймається власником (розпорядником) ІТС.

    Якщо інтегрована ІТС має багатьох власників, право кожного з яких поширюється на певну частину ІТС, власник складової частини ІТС у питаннях створення КСЗІ самостійно діє у відповідності до НД ТЗІ.

    Порядок розроблення, впровадження, використання у складі КСЗІ засобів і систем криптографічного захисту інформації регламентується нормативно-правовими актами і НД з криптографічного захисту інформації.
      1   2   3   4   5   6   7   8   9   ...   14


    написать администратору сайта