Нормативний документ
системи технічного захисту інформації
------------------------------------------------
Тимчасові рекомендації
щодо розроблення розділу із захисту інформації
в технічному завданні на створення
автоматизованої системи
ТР АС -96
Державна служба України
з питань технічного захисту інформації
Київ 1996
Нормативний документ
системи технічного захисту інформації
------------------------------------------------
3атверджено
наказом Державної служби
України з питань технічного
захисту інформації
від 03 липня 1996 р. N 47
Тимчасові рекомендації
щодо розроблення розділу із захисту інформації
в технічному завданні на створення
автоматизованої системи
ТР АС -96
ДСТЗІ
Київ
Передмова
1 РОЗРОБЛЕНО
Державною службою України з питань технічного
захисту інформації
2 ВВЕДЕНО ВПЕРШЕ
Зміст
Галузь застосування ....................................... 1
Нормативні посилання ...................................... 1
1 Терміни та визначення ................................... 1
2 Загальні вимоги до розроблення розділу із захисту
інформації в технічному завданні на створення автомати-
зованої системи ......................................... 1
2.1 Загальні положення ................................ 1
2.2 Порядок розроблення розділу ....................... 2
2.3 Зміст розділу ..................................... 2
3 Мета і призначення системи захисту інформації ........... 2
4 Загальна характеристика АС та умов її функціонування,
які впливають на безпеку інформації ..................... 2
5 Вимоги до системи захисту інформації .................... 3
5.1 Загальні вимоги до системи захисту інформації в АС
в частині захисту від витоку інформації технічними
каналами .......................................... 3
5.2 Вимоги до системи захисту інформації в АС в
частині захисту від несанкціонованого доступу ..... 4
6 Вимоги до складу проектної та експлуатаційної
документації ............................................ 6
7 Етапи виконання робіт ................................... 7
8 Порядок внесення змін та доповнень до розділу
технічного завдання ..................................... 8
9 Порядок проведення випробувань системи захисту
інформації .............................................. 8
Додаток А
Зразок особливих умов функціонування АС ................... 10
Додаток Б
Перелік умов формування технічних каналів витоку
інформації ................................................ 10
Додаток В
Перелік основних показників захищеності ................... 11
Додаток Г
Базовий перелік вимог до підсистем системи захисту
інформації ................................................ 13
Додаток Д
Зразок вимог до підсистеми забезпечення цілісності
інформації ................................................ 14
ТР АС - 96
Тимчасові рекомендації
щодо розроблення розділу із захисту інформації
в технічному завданні на створення
автоматизованої системи
--------------------------------------------------------
Чинний від 01 серпня 1996 р.
Галузь застосування
Цей нормативний документ встановлює вимоги до порядку розро-
блення, складу і змісту розділу із захисту інформації в технічних
завданнях (ТЗ) на проектування (створення) автоматизованих сис-
тем (АС), призначених для оброблення, зберігання та пересилання
(далі - оброблення) інформації з обмеженим доступом (ІзОД).
Положення цього документа тимчасові і поширюються на
центральні та місцеві органи державної виконавчої влади, органи
державної виконавчої влади Автономної Республіки Крим, на
військові частини всіх військових формувань, на підприємства, ус-
танови й організації всіх форм власності, представництва України
за кордоном і громадян, які володіють, користуються та розпоряд-
жаються інформацією з обмеженим доступом.
Власники (користувачі) конфіденційної інформації, що не є
власністю держави, положення цього документа застосовують на свій
розсуд.
Зміни заходів, виконаних раніше відповідно до вимог чинних
керівних документів, не потрібно.
Нормативний документ розроблено як доповнення до ГОСТ
34.602 - 89.
Нормативні посилання
Закон України "Про захист інформації в автоматизованих сис-
темах".
Положення про технічний захист інформації в Україні, затвер-
джене постановою Кабінету Міністрів України від 09.09.94 р,
N 632.
1 Терміни та визначення
1.1 У цьому документі використовуються терміни та визначен-
ня, що відповідають наведеним у Законі України "Про захист
інформації в автоматизованих системах" та Положенні про технічний
захист інформації в Україні.
2 Загальні вимоги до розроблення розділу із захисту
інформації в технічному завданні на створення ав-
томатизованої системи
2.1 Загальні положення
2.1.1. Розділ із захисту інформації в технічному завданні на
створення АС є засадничим організаційно-технічним документом для
виконання робіт із забезпечення захисту інформації в системі.
2.1.2 Розділ із захисту інформації повинен розроблятися з
урахуванням комплексного підходу до побудови системи захисту
інформації (СЗІ), який передбачає об'єднання в єдину систему всіх
- 2 -
необхідних заходів та засобів захисту від різних загроз безпеці
інформації на всіх етапах життєвого циклу АС.
2.1.3 Перелік вимог захисту інформації, які включаються до
цього розділу, може бути для кожної конкретної АС як доповнений,
так і скорочений відносно рекомендованого у ТР АС - 96 у рамках
чинних законодавчих та нормативних документів.
2.1.4 Розділ із захисту інформації є одним з обов'язкових
засадничих документів під час проведення атестації (екcпертизи)
АС на відповідність вимогам захищеності інформації.
2.1.5. Вимоги розділу повинні передбачати розроблення та ви-
користання сучасних ефективних засобів і методів захисту, які да-
ють можливість забезпечити виконання цих вимог з найменшими
матеріальними затратами на всіх етапах створення й експлуатації
АС.
2.2 Порядок розроблення розділу
2.2.1 Дозволяється оформлення вимог захисту ІзОД у вигляді
окремого ТЗ, доповнення до ТЗ.
2.2.2 Вимоги захисту ІзОД визначаються замовником, погоджую-
ться з розробником автоматизованої системи та виконавцем робіт із
створення системи захисту інформації в АС. Виконавець повинен ма-
ти відповідну ліцензію Державної служби України з питань
технічного захисту інформації (ДСТЗІ). У випадках, передбачених
Положенням про технічний захист інформації в Україні, ТЗ на АС в
цеху (ТЗ на СЗІ, доповнення до ТЗ на АС) узгоджується з ДСТЗІ.
2.3 Зміст розділу
2.3.1 Розділ із захисту інформації (окреме ТЗ, доповнення до
ТЗ) оформляється відповідно до того ж ДСТУ, що й основне ТЗ, та в
загальному випадку повинен містити такі основні підрозділи:
- мета і призначення системи захисту інформації;
- загальна характеристика автоматизованої системи та умов її
функціонування, які впливають на безпеку інформації;
- вимоги до системи захисту інформації;
- вимоги до складу проектної та експлуатаційної
документації;
- етапи виконання робіт;
- порядок внесення змін та доповнень до розділу ТЗ;
- порядок проведення випробувань системи захисту.
3 Мета і призначення системи захисту інформації
3.1 Зазначається мета розроблення системи захисту інформації
в АС, функціональне призначення та особливості застосування.
Доцільно зазначати науково-методологічну і технічну бази, на
основі яких проводиться розроблення, а також перспективність
зразків, що створюються, та обгрунтування новизни розробки.
4 Загальна характеристика АС та умов її функціонування, які
впливають на безпеку інформації
4.1 У підрозділі рекомендується
відобразити такі питання:
- 3 -
категорії інформації, що обробляється в АС, вищий гриф
секретності інформації;
загальну структурну схему та склад АС (перелік та склад об-
ладнання, технічних і програмних засобів, користувачів, даних та
їх зв'язків, особливості конфігурації та архітектури тощо);
тип АС (система з одним чи багатьма користувачами, відкрита
мережа, одно- чи багаторівнева система тощо);
загальну технічну характеристику АС (обсяги основних
інформаційних масивів і потоків, швидкість обміну інформацією та
продуктивність системи під час вирішення функціональних завдань,
тривалість процедури підготування АС до роботи після подання жив-
лення на її компоненти, тривалість процедури відновлення
працездатності після збоїв, наявність засобів підвищення
надійності та живучості тощо);
технічні характеристики каналів зв'язку, що використовують-
ся, (пропускна здатність, типи кабельних ліній, види зв'язку з
віддаленими сегментами АС і користувачами тощо);
особливості режиму функціонування АС (наприклад, цілодобо-
вий без відключення живлення);
територіальне розташування компонентів АС, їх фізичні пара-
метри тощо;
наявність особливих умов експлуатації (додаток А).
4.2 Не потрібно наводити в розділі із захисту інформації ті
характеристики та умови функціонуваня АС, опис яких є в інших
розділах ТЗ чи експлуатаційних документах АС. Зазначаються тільки
посилання на розділи цих документів.
5 Вимоги до системи захисту інформації
5.1 Загальні вимоги до системи захисту інформації в АС в
частині захисту від витоку інформації
технічними каналами
5.1.1 Зазначаються можливі технічні канали витоку інформації
та умови їх формування (додаток Б) в АС, визначені за результата-
ми підготовчих робіт (п. 7.1.2).
5.1.2 Повинні бути сформульовані загальні вимоги до місця
застосування засобів захисту та до способів їх використання (нап-
риклад, реалізація вимог захищеності повинна досягатися без зас-
тосування екранування приміщень, активні засоби можуть застосову-
ватися тільки для захисту інформації головного сервера АС тощо).
5.1.3 Наводиться перелік нормативних та методичних
документів, відповідно до яких повинні проводитися роботи із за-
хисту інформації від витоку каналами побічних електромагнітних
випромінювань і наводок.
5.1.4 Повинні бути зазначені вимоги до розмірів зони безпеки
інформації.
5.1.5 Повиннi бути зазначенi потрiбнi величини показників
захищеності, які враховують реальну завадову обстановку на
об'єкті електронної обчислювальної техніки (ЕОТ). Основними пока-
зниками є:
відношення величин електричного та магнітного складників
напруженості поля побічних електромагнітних випромінювань (ЕМВ)
до рівня завад на об'єкті ЕОТ;
- 4 -
відношення величини напруги інформативного сигналу у
провідних комунікаціях на межі зони безпеки інформації до рівня
завад на об'єкті ЕОТ;
величина нерівномірності споживаного струму по мережі елек-
троживлення;
коефіцієнт екранування засобів обчислювальної техніки (ЗОТ),
в тому числі від впливу зовнішніх ЕМВ.
Гранично допустимі значення основних показників є нормова-
ними величинами та визначаються за відповідними методиками.
Вiдношення розрахункових (виміряних) значень основних
показників до гранично допустимих (нормованих) значень визначають
необхідні умови захисту інформації.
5.1.6 Повинні бути зазначені вимоги застосування способів,
методів і засобів досягнення необхідних показників захищеності.
Рекомендується застосування таких способів, методів та засобів:
а) системо- та схемотехнічних методів:
обмеження використання інтерфейсів з пересиланням сигналів у
вигляді послідовного коду чи в режимі багаторазових повторень;
використання мультиплексних режимів оброблення інформації,
а також ЗОТ та системного забезпечення, які базуються на багато-
розрядних платформах, інтерфейсів з пересиланням сигналів у
вигляді багаторозрядного паралельного коду;
використання раціональних способів монтажу, за яких
забезпечується мінімальна протяжність електричних зв'язків і
комунікацій;
використання ЗОТ і технічних засобів, до складу яких входять
стійкі до самозбудження схеми, розв'язувальні та фільтрувальні
елементи, комплектуючі з низькими рівнями ЕМВ;
використання мережевих фільтрів для блокування витоку ІзОД
колами електроживлення, а також лінійних (високочастотних)
фільтрів для блокування витоку ІзОД лініями зв'язку;
використання ЗОТ і технічних засобів у захищеному
виконанні;
б) засобів просторового та лінійного "зашумлення" (яких ком-
понент АС та в яких діапазонах частот інформативних сигналів);
в) засобів локального або загального екранування (яких ком-
понент АС, потрібний коефіціент екранування);
г) способів оптимального розміщення ЗОТ і технічних засобів
з метою мінімізації зони безпеки інформації.
5.1.7 Повинні бути зазначені вимоги до проведення
спецдослідження ЗОТ і технічних засобів, мета якого пряме
вимірювання показників ЕМВ.
5.1.8 Повинні бути зазначені вимоги до проведення
спецперевірки ЗОТ, мета якої - виявлення та вилучення (блокуван-
ня) спеціальних електронних (закладних) пристроїв.
5.2 Вимоги до системи захисту інформації в АС в
частині захисту від несанкціонованого доступу
5.2.1 До розділу доцільно включати загальні вимоги:
до способів побудови СЗІ чи її окремих компонент (до програ-
много, програмно-апаратного, апаратного);
- 5 -
до архітектури ЗОТ і АС (до класу та мінімальної
конфігурації ЕОМ, операційного середовища, орієнтації на ту чи
іншу програмну та апаратну платформи, архітектури інтерфейсу);
до використання стратегії захисту;
до витрат ресурсів на забезпечення СЗІ (до обсягів дискової
пам'яті для програмної версії та оперативної пам'яті для її
резидентної частини, витрат продуктивності обчислювальної системи
на вирішення завдань захисту);
до надійності функціонування СЗІ (до кількісних значень
показників надійності в усіх режимах функціонування АС та під час
впливу зовнішніх руйнівних факторів, до критеріїв відмов);
до кількості ступенів секретності інформації, які
підтримуються СЗІ;
до забезпечення швидкості обміну інформацією в АС, у тому
числі з урахуванням криптографічних перетворень;
ергономічні (до "прозорості" - простоти та зручності
експлуатації; необхідності спеціального навчання обслуговуючого
персоналу, користувачів та співробітників служби захисту;
організації робочих місць тощо);
до кількості підтримуваних СЗІ рівнів повноважень;
до можливості СЗІ обслуговувати певну кількість
користувачів;
до тривалості процедури генерації програмної версії СЗІ;
до тривалості процедури підготування СЗІ до роботи після по-
дання живлення на компоненти АС;
до можливості СЗІ реагувати (блокуванням дій користувача,
попередженням адміністратора захисту, блокуванням процесу оброб-
лення інформації тощо) на спроби несанкціонованого доступу (НСД)
або на "небезпечні ситуації", тобто ситуації з досить високою
ймовірністю переходу в стан порушення умов безпеки інформацїi;
до наявності та забезпечення автоматизованого робочого місця
адміністратора захисту інформації в АС;
до складу програмного та лінгвістичного забезпечення, що
використовується, до його сумісності з іншими програмними платфо-
рмами, до можливості модифікації тощо;
до використовуваних купованих компонентів СЗІ (властивості,
наявність ліцензії, сертифікату тощо).
5.2.2 Наводиться перелік основних функціональних завдань,
які повинна вирішувати СЗІ, наприклад:
надання користувачам права доступу до ресурсів АС згідно з
прийнятою стратегією безпеки, а також ліквідації цього права по
закінченні терміну дії;
забезпечення входу до АС за умови пред'явлення електронного
ідентифікатора та введення особистого паролю;
багаторівневе розмежування повноважень користувачів по
відношенню до ресурсів АС;
контроль за запуском процесів та їх виконанням;
контроль за логічним входом користувачів до АС та доступом
до ресурсів;
керування інформаційними потоками, автоматичне маркування
ресурсів, створюваних об'єктів, експорту (імпорту) інформації;
захист інформації під час її пересилання каналами зв'язку;
реєстрація дій користувачів по відношенню до ресурсів систе-
ми;
забезпечення цілісності інформаційних ресурсів (у тому
числі забезпечення антивірусного захисту);
криптографічний захист ресурсів (шифрування в каналах зв'яз-
ку, "прозоре" шифрування, електронний підпис, криптографічна
- 6 -
підтримка інших механізмів захисту тощо);
перевірка цілісності та працездатності СЗІ;
підтримка функції адміністратора захисту інформації в АС.
5.2.3 Відповідно до функціональних завдань СЗІ та загальних
вимог захисту інформації необхідно вибрати сукупність показників
захищеності інформації від НСД під час оброблення її в АС.
Перелік основних показників захищеності наведено в додатку В.
Кожний показник описується сукупністю вимог. Вимоги до
показників реалізуються за допомогою програмно-технічних засобів.
Сукупністю показників, способами та методами їх реалізації
визначається ефективність СЗІ.
5.2.4 У загальному випадку СЗІ доцільно розділити на такі
підсистеми:
підсистему керування доступом до ресурсів АС (включає також
функції керування системою захисту в цілому);
підсистему реєстрації та обліку дій користувачів
(процесів);
криптографічну підсистему; підсистему забезпечення
цілісності інформаційних ресурсів і конфігурації АС.
5.2.5 Для кожної з підсистем визначаються вимоги у вигляді:
переліку функцій, які забезпечуються підсистемою захисту;
основних характеристик цих функцій;
переліку засобів, які реалізують ці функції.
Під час формування вимог до підсистем рекомендується корис-
туватися базовим переліком, наведеним у додатку Г, з урахуванням
вимог до показників захищеності інформації від НСД (п.5.2.3).
У додатку Д, як приклад, сформульовані вимоги до підсистеми
забезпечення цілісності інформації.
6 Вимоги до складу проектної та експлуатаційної
документації
6.1 До складу документації, що розробляється, входять: прое-
ктна документація розробника системи (підсистеми, компонента) за-
хисту інформації;
посібник користувача;
посібник адміністратора захисту інформації;
посібник з тестування системи захисту інформації.
6.1.1 Проектна документація розробника системи (підсистеми,
компонента) захисту інформації складається з:
загального опису СЗІ;
опису концепції захисту;
опису моделі захисту (формальної чи неформальної);
опису інтерфейсу СЗІ та користувача, а також інтерфейсів між
окремими модулями СЗІ;
опису засобів захисту, що застосовуються;
результатів аналізу та ідентифікації прихованих каналів пе-
ресилання інформації;
таблиці відповідності формальних специфікацій та об'єктних
кодів версій програмних компонент СЗІ.
6.1.2 Посібник користувача повинен включати короткий опис
механізмів захисту та інструкції для роботи з ними в процесі
взаємодії користувача та АС.
- 7 -
6.1.3 Посібник адміністратора захисту інформації застосов-
ується під час виконання функціональних обов'язків ним або
співробітниками служби захисту інформації в АС і повинен скла-
датися з;
опису функцій СЗІ, які контролюються;
інструкції з керування захистом, керування та контролю за
привілейованими процесами під час функціонування АС;
опису процедур роботи із засобами реєстрації;
інструкції з розшифрування діагностичних повідомлень та
аналізу аудиторських файлів;
інструкції із супроводження копій програмного забезпечення
(ПЗ) СЗІ, перевірки їх працездатності та тестування;
інструкції з генерації нової версії після модифікації;
опису процедури старту;
опису процедур верифікації захищеності після старту (збоїв);
опису процедур оперативного відновлення працездатності СЗІ.
6.1.4 Посібник з тестування системи захисту інформації пови-
нен включати документацію розробника для оцінювання захищеності,
яка повинна містити повний опис порядку тестування та тестових
процедур механізмів системи захисту, а також результатів
функціонального тестування.
6.2 Перелік необхідної документації, який відповідає наведе-
ному рекомендованому переліку і вимогам, що пред'являються до
складу документації для АС певного класу захищеності,
визначається розробником СЗІ та погоджується із замовником.
7 Етапи виконання робіт
7.1 Процес створення системи захисту інформації доцільно
поділяти на три основні етапи: підготовчий, проектування та роз-
роблення СЗІ, проведення випробувань та здавання в експлуатацію
СЗІ. Кожний з етапів допускається поділяти на окремі підетапи.
7.2 Перелік основних робіт підготовчого етапу такий:
класифікація інформації, що обробляється в АС (значення
переліку таємних і конфіденційних відомостей, що підлягають захи-
сту, виду подання інформації, місця її зберігання, технології об-
роблення та пересилання тощо);
класифікація та опис компонент АС (ЗОТ, засобів зв'язку та
комунікацій, приміщень, ПЗ, даних, обслуговуючого персоналу і
користувачів тощо), які беруть участь у процесі оброблення ІзОД;
розроблення інформаційної моделі, тобто опис (формальний або
неформальний) інформаційних потоків АС, а також інтерфейсу корис-
тувача та АС;
визначення переліку загроз та можливих каналів витоку
інформації;
експертна оцінка величини очікуваних втрат у випадку
здійснення загрози;
обгрунтування необхідності проведення спецперевірок та
спецдосліджень ЗОТ та інших технічних засобів, а також спеціаль-
ного обладнання приміщень;
визначення вимог до метрологічного забезпечення робіт;
визначення переліку макетів та технологічних стендів, що ро-
зробляються;
визначення критеріїв вибору методів і засобів захисту;
вибір методів і засобів реалізації конкретних механізмів за-
хисту;
- 8 -
оцінка вартості та ефективності обраних засобів;
прийняття остаточного рішення про склад СЗІ.
7.3 За результатами підготовчого етапу можуть уточнюватися
вимоги до СЗІ в цілому чи до окремих її підсистем.
Підготовчий етап може передувати розробленню ТЗ на створення
АС. У цьому випадку роботи етапу виконуються за окремим завданням
і не включаються до розділу із захисту інформації.
7.4 До переліку робіт етапу проектування та розроблення СЗІ
включаються роботи з вибору та модернізації штатних засобів захи-
сту використовуваних ПЗ й апаратури, архітектури ЗОТ, стандартних
інтерфейсів та протоколів обміну, а також з розроблення додатко-
вих ПЗ та апаратної частини засобів захисту.
7.5 Етап випробувань та здавання в експлуатацію СЗІ
(підсистеми, компонента) містить роботи, пов'язані із забезпечен-
ням організації та проведення випробувань, включаючи, в разі
необхідності, розроблення спеціальної апаратури, ПЗ та
відповідної документації.
7.6 Усі основні роботи кожного етапу відображаються в кален-
дарному плані, де зазначаються терміни проведення робіт по окре-
мих етапах, види звітності та форми подання результатів замовни-
ку.
8 Порядок внесення змін та доповнень до розділу
технічного завдання
8.1 Зміни до розділу із захисту інформації затвердженого ТЗ,
необхідність яких виявлено в процесі виконання робіт, оформляють-
ся окремим доповненням, яке погоджується та затверджується у тому
ж порядку та на тому ж рівні, що й основний документ.
8.2 Доповнення до розділу із захисту інформації складається
з вступної частини та підрозділів, що змiнюються. У вступній
частині зазначається причина випуску доповнення. У підрозділах,
що змінюються, наводяться номери та зміст змінюваних, нових або
тих пунктів, які скасовуються.
9 Порядок проведення випробувань системи захисту
інформації
9.1 Для кожного виду випробувань (попередніх, державних,
сертифікаційних та ін.) системи (підсистеми, компонента) захисту
виконавець розробляє "Програму та методику випробувань системи
(підсистеми, компонента) захисту інформації в АС", яка
затверджується в установленому порядку. Терміни подання проекту
Програми, його розгляду та затвердження узгоджуються із замовни-
ком.
9.2 Для проведення випробувань замовником призначається
комісія, склад якої узгоджується з розробником СЗІ.
9.3 Випробування проводяться з використанням умовної
інформації (яка не є ІзОД).
9.4 Наводяться необхідне для проведення випробувань забезпе-
чення (необхідна нормативна, методична та ін. документація,
- 9 -
програмні та технічні засоби, метрологічне, спеціальне та ін. об-
ладнання, створення інших умов для проведення випробувань), сто-
рона, яка його надає, порядок усунення зауважень тощо.
9.5 Наводиться перелік документів, якими завершуються випро-
бування (етапи випробувань): акт приймання, сертифікат (атестат)
відповідності класу захищеності, розпорядження на експлуатацію
тощо.
- 10 -
Додаток А
Зразок особливих умов функціонування АС
До особливих умов функціонування АС можуть бути віднесені:
місцеположення об'єкта захисту відносно іноземних представ-
ництв, консульств та ін.;
режимні заходи у приміщеннях на території АС;
здавання машинного часу або обладнання в оренду стороннім
організаціям;
заходи щодо фізичної охорони обладнання на території АС;
вплив факторів навколишнього середовища (температури,
вологості, електричних та магнітних полів тощо);
наявність категорованих приміщень, в яких розміщуються ком-
поненти АС;
інші умови.
Додаток Б
Пеpелік умов фоpмування технічніх каналів потоку
інфоpмації
Електромагнітний канал може формуватися за рахунок:
побічних електричних і магнітних полів, які створюються
інформативними сигналами ЗОТ, технічних засобів оброблення
інформації, а також допоміжних технічних засобів та систем, на
які можуть впливати небезпечні сигнали;
електричних і магнітних полів, які створюються гармоніками
змінного струму електроживлення ЗОТ, що модулюються складниками
інформативного сигналу;
наводок інформативного сигналу в лініях і каналах систем пе-
ресилання даних та допоміжних систем, у колах електроживлення,
заземлення та інших провідних комунікаціях, які мають вихід за
межі зони безпеки інформації;
радіовипромінювань генераторів, що входять до складу ЗОТ та
інших технічних засобів, а також випромінювань за рахунок
паразитної генерації, яка виникає під час нестійкої роботи
логічних елементів, підсилювачів, формувачів сигналів, модульова-
них інформативним сигналом;
нерівномірності споживаного ЗОТ струму по мережі електрожив-
лення.
- 11 -
Додаток В
Перелік основних показників захищеності
1. Довірчий принцип керування доступом.
2. Мандатний принцип керування доступом.
3. Очищення пам'яті.
Під час перерозподілу пам'яті мiж процесами повинно
здійснюватися її повне очищення.
4. Ізоляція модулів. За наявності режиму мультипрограмування
повинні ізолюватися програмні модулі одного суб'єкта (процесу)
від програмних модулів інших суб'єктів (процесів).
5. Маркування ресурсів.
Класифікаційні мітки повинні приписуватися всім суб'єктам
та всім об'єктам, які знаходятья під їх контролем (тобто проце-
сам, файлам, зовнішнім пристроям та ін.), а також повинна забез-
печуватися цілісність міток.
6. Цілісність СЗІ.
Повинна забезпечуватись ізоляція адресного простору СЗІ, а
також повинні бути наявними засоби періодичної перевірки
коректності операцій і цілісності програмної та апаратної частин
СЗІ.
7. Ідентифікація та автентифікація.
СЗІ повинна забезпечувати надійну та однозначну
ідентифікацію й автентифікацію користувачів, захист даних
автентифікації, ідентифікацію всіх пристроїв вводу/виводу і
каналів зв'язку, співставлення користувачів з пристроями.
8. Гарантії проектування.
На етапі проектування АС повинні бути розроблені модель за-
хисту (формальна або неформальна), модель інтерфейсу СЗІ та кори-
стувача, механізми підтримки незмінності моделей та специфікацій
стратегії захисту.
9. Гарантії архітектури.
Архітектура АС і ЗОТ повинна гарантовано забезпечувати
можливість реалізації механізмів контролю за всіма звертаннями
суб'єктів до об'єктів.
10. Надійне поновлення.
До складу СЗІ повинні входити засоби, які забезпечують повне
поновлення властивостей СЗІ після збоїв (відмов).
11. Контроль за модифікацією СЗІ.
Під час проектування, виготовлення та експлуатації СЗІ
повинні здійснюватися аналіз і тестування проектної документації,
верифікація проектних специфікацій, тестування керування
конфігурацією та цілісності конфігурації, контроль за змінами у
формальній моделі, специфікаціях, засадничих текстах та ін.
- 12 -
12. Маркування читабельного виводу.
Будь-яка читабельна форма документа повинна виводитися з
відповідними реквізитами на кожній сторінці.
13. Взаємодія користувача з СЗІ.
СЗІ повинна бути добре структурованою і компактною, побудо-
ваною за модульним принципом, забезпечувати захищений канал для
взаємодії з користувачем та підтримку функцій адміністратора за-
хисту.
14. Тестування СЗІ.
До складу СЗІ повинен входити достатній набір тестів для
перевірки всіх механізмів захисту, що входять до її складу.
15. Спостереженість за діями користувача.
СЗІ повинна забезпечувати можливість реєстрації аудиторської
інформації, а також її аналізу, контролю за експортом інформації
на зовнішні пристрої, маркуванням читабельного виводу, рівнем до-
ступу суб'єктів (програм, процесів), які створюються користува-
чем, точністю копіювання під час виготовлення копій із зразка,
діями користувачів з боку адміністратора захисту.
16. Документація.
До складу комплекту документації повинні входити: посібник
користувача, посібик адміністратора захисту, посібник з тестуван-
ня СЗІ, проектна документація.
- 13 -
Додаток Г
Базовий перелік вимог до підсистем системи захисту
інформації
Підсистема керування доступом
1. Ідентифікація, автентифікація та контроль за доступом
суб'єктів (процесів):
до системи;
до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку,
зовнішніх пристроїв ЕОМ;
до програм;
до томів, каталогів, файлів,
записів, полів записів.
2. Керування потоками інформації.
3. Очищення областей оперативної пам'яті ЕОМ та зовнішіх
накопичувачів, що звільнюються.
Підсистема реєстрації та обліку
1. Реєстрація та облік:
входу/виходу суб'єктів доступу в/з АС (вузла мережі);
видачі друкованих (графічних) вихідних документів;
запуску/завершення програм і процесів (завдань, задач);
доступу програм суб'єктів доступу до захищуваних файлів,
включаючи їх створення та знищення, пересилання лінiями та кана-
лами зв'язку;
доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлів
мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програм,
томів, каталогів, файлів, записів, полів записів;
зміни повноважень суб'єктів доступу;
створення суб'єктів та об'єктів доступу, які підлягають за-
хисту.
2. Облік носіїв інформації
3. Сигналізація про спроби порушення захисту.
Криптографічна підсистема
1. Шифрування конфіденційної інформації.
2. Шифрування інформації, яка належить різним суб'єктам дос-
тупу (групам суб'єктів), з використанням різних ключів.
3. Використання атестованих (сертифікованих) криптографічних
засобів.
Підсистема забезпечення цілісності
1.Забезпечення цілісності програмних засобів та інформації,
що обробляється.
2. Фізична охорона засобів обчислювальної техніки та носіїв
інформації.
3. Наявність адміністратора (служби) захисту інформації в
АС.
4. Періодичне тестування СЗІ.
5. Наявність засобів поновлення СЗІ.
6. Використання сертифікованих засобів захисту.
- 14 -
Додаток Д
Зразок вимог до підсистеми забезпечення цілісності
інформації
Функції підсистеми:
контроль за цілісністю програмних засобів захисту інформації
під час завантаження операційного середовища;
періодичний контроль за цілісністю програмних засобів захис-
ту в процесі функціонування АС;
контроль за цілісністю операційного середовища перед викона-
нням процесів;
контроль за цілісністю функціонального ПЗ і даних;
контроль за цілісністю конфігурації АС;
оперативне відновлення функцій СЗІ після збоїв;
тестування засобів захисту інформації;
виявлення та блокування поширення вірусів;
резервне копіювання програмного забезпечення та даних.
Характеристики функцій:
періодичність проведення контролю за цілісністю
інформаційних ресурсів (операційного середовища, функціонального
ПЗ, даних тощо) - не рідше ... (конкретно визначений інтервал ча-
су);
періодичність проведення контролю за цілісністю СЗІ (окремих
підсистем чи компонент) - не рідше...;
періодичність створення резервних копій (якого ПЗ чи даних)
- не рідше ...;
тривалість проведення кожного виду контролю - не більше
... (конкретно визначений інтервал часу);
тривалість процедури відновлення працездатності СЗІ після
збою (відмови) -не більше ...;
тривалість процедури тестування СЗІ -- не більше ... .
Забезпечення функцій:
контроль за наявністю імен каталогів, томів, файлів тощо;
верифікація контрольних сум;
верифікація засадничих текстів та об'єктних кодів;
відсутність у складі операційного середовища та
функціонального ПЗ інструментальних засобів розроблення та нала-
годження програм;
наявність резервних комплектів засобів СЗІ (яких, тип резер-
ву, кількість комплектів);
наявність версій резервних копій програмних засобів СЗІ
(якого ПЗ чи даних, тип резерву, на яких носіях, кількість копій
кожної версії);
наявність документів, відповідно до яких проводяться проце-
дури тестування СЗІ, відновлення її працездатності після збоїв.
Наводиться перелік програмних (апаратних) засобів, які вико-
ристовуються для забезпечення кожної з функцій підсистем.