Нормативний документ
системи технічного захисту інформації
__________________________________________________
Тимчасові рекомендації
щодо розроблення розділу із захисту інформації
в технічному завданні на створення
автоматизованої системи
Державна служба України
з питань технічного захисту інформації
Київ 1996
Нормативний документ
системи технічного захисту інформації
___________________________________________________
Затверджено
наказом Державної служби
України з питань технічного
захисту інформації
від 03 ліпня 1996 р. N 47
Тимчасові рекомендації
щодо розроблення розділу із захисту інформації
в технічному завданні на створення
автоматизованої системи
ТР АС - 96
ДСТЗІ
Київ
Передмова
1 РОЗРОБЛЕНО
Державною службою України з питань технічного захисту інформації
2 ВВЕДЕНО ВПЕРШЕ
Цей документ не може бути повністю або частково відтворений, тиражований і розповсюджений без дозволу Державної служби України з питань технічного захисту інформації
Зміст
Галузь застосування 1
Нормативні посилання 2
1 Терміни та визначення 2
2 Загальні вимоги до розроблення розділу із захисту інформації в технічному завданні на створення автоматизованої системи 2
2.1 Загальні положення 2
2.2 Порядок розроблення розділу 3
2.3 Зміст розділу 3
3 Мета і призначення системи захисту інформації 4
4 Загальна характеристика АС та умов її функціонування, які впливають на безпеку інформації 4
5 Вимоги до системи захисту інформації 5
5.1 Загальні вимоги до системи захисту інформації в АС в частині захисту від витоку інформації технічними каналами 5
5.2 Вимоги до системи захисту інформації в АС в частині захисту від несанкціонованого доступу 8
6 Вимоги до складу проектної та експлуатаційної документації 11
7 Етапи виконання робіт 13
8 Порядок внесення змін та доповнень до розділу технічного завдання 14
9 Порядок проведення випробувань системи захисту інформації 15
Додаток А
Зразок особливих умов функціонування АС 16
Додаток Б
Перелік умов формування технічних каналів витоку інформації 17
Додаток В
Перелік основних показників захищеності 18
Додаток Г
Базовий перелік вимог до підсистем системи захисту інформації 21
Додаток Д
Зразок вимог до підсистеми забезпечення цілісності інформації 23
ТР АС - 96
Тимчасові рекомендації
щодо розроблення розділу із захисту інформації
в технічному завданні на створення
автоматизованої системи
_________________________________________________________
Чинний від 01 серпня 1996 р.
Галузь застосування
Цей нормативний документ встановлює вимоги до порядку розроблення, складу і змісту розділу із захисту інформації в технічних завданнях (ТЗ) на проектування (створення) автоматизованих систем (АС), призначених для оброблення, зберігання та пересилання (далі - оброблення) інформації з обмеженим доступом (ІзОД).
Положення цього документа тимчасові і поширюються на центральні та місцеві органи державної виконавчої влади, органи державної виконавчої влади Автономної Республіки Крим, на військові частини всіх військових формувань, на підприємства, установи й організації всіх форм власності, представництва України за кордоном і громадян, які володіють, користуються та розпоряджаються інформацією з обмеженим доступом.
Власники (користувачі) конфіденційної інформації, що не є власністю держави, положення цього документа застосовують на свій розсуд.
Зміни заходів, виконаних раніше відповідно до вимог чинних керівних документів, не потрібно.
Нормативний документ розроблено як доповнення до ГОСТ 34.602 - 89.
Нормативні посилання
Закон України "Про захист інформації в автоматизованих системах".
Положення про технічний захист інформації в Україні, затверджене постановою Кабінету Міністрів України від 09.09.94 р. N 632.
1 Терміни та визначення
1.1 У цьому документі використовуються терміни та визначення, що відповідають наведеним у Законі України "Про захист інформації в автоматизованих системах" та Положенні про технічний захист інформації в Україні.
2 Загальні вимоги до розроблення розділу із захисту інформації в технічному завданні на створення автоматизованої системи
2.1 Загальні положення
2.1.1. Розділ із захисту інформації в технічному завданні на створення АС є засадничим організаційно-технічним документом для виконання робіт із забезпечення захисту інформації в системі.
2.1.2 Розділ із захисту інформації повинен розроблятися з урахуванням комплексного підходу до побудови системи захисту інформації (СЗІ), який передбачає об'єднання в єдину систему всіх необхідних заходів та засобів захисту від різних загроз безпеці інформації на всіх етапах життєвого циклу АС.
2.1.3 Перелік вимог захисту інформації, які включаються до цього розділу, може бути для кожної конкретної АС як доповнений, так і скорочений відносно рекомендованого у ТР АС - 96 у рамках чинних законодавчих та нормативних документів.
2.1.4 Розділ із захисту інформації є одним з обов'язкових засадничих документів під час проведення атестації (експертизи) АС на відповідність вимогам захищеності інформації.
2.1.5. Вимоги розділу повинні передбачати розроблення та використання сучасних ефективних засобів і методів захисту, які дають можливість забезпечити виконання цих вимог з найменшими матеріальними затратами на всіх етапах створення й експлуатації АС.
2.2 Порядок розроблення розділу
2.2.1 Дозволяється оформлення вимог захисту ІзОД у вигляді окремого ТЗ, доповнення до ТЗ.
2.2.2 Вимоги захисту ІзОД визначаються замовником, погоджуються з розробником автоматизованої системи та виконавцем робіт із створення системи захисту інформації в АС. Виконавець повинен мати відповідну ліцензію Державної служби України з питань технічного захисту інформації (ДСТЗІ). У випадках, передбачених Положенням про технічний захист інформації в Україні, ТЗ на АС в цілому (ТЗ на СЗІ, доповнення до ТЗ на АС) узгоджується з ДСТЗІ.
2.3 Зміст розділу
2.3.1 Розділ із захисту інформації (окреме ТЗ, доповнення до ТЗ) оформляється відповідно до того ж ДСТУ, що й основне ТЗ, та в загальному випадку повинен містити такі основні підрозділи:
- мета і призначення системи захисту інформації;
- загальна характеристика автоматизованої системи та умов її функціонування, які впливають на безпеку інформації;
- вимоги до системи захисту інформації;
- вимоги до складу проектної та експлуатаційної документації;
- етапи виконання робіт;
- порядок внесення змін та доповнень до розділу ТЗ;
- порядок проведення випробувань системи захисту.
3 Мета і призначення системи захисту інформації
3.1 Зазначається мета розроблення системи захисту інформації в АС, функціональне призначення та особливості застосування. Доцільно зазначати науково-методологічну і технічну бази, на основі яких проводиться розроблення, а також перспективність зразків, що створюються, та обгрунтування новизни розробки.
4 Загальна характеристика АС та умов її функціонування, які впливають на безпеку інформації
4.1 У підрозділі рекомендується відобразити такі питання:
категорії інформації, що обробляється в АС, вищий гриф секретності інформації;
загальну структурну схему та склад АС (перелік та склад обладнання, технічних і програмних засобів, користувачів, даних та їх зв'язків, особливості конфігурації та архітектури тощо);
тип АС (система з одним чи багатьма користувачами, відкрита мережа, одно- чи багаторівнева система тощо);
загальну технічну характеристику АС (обсяги основних інформаційних масивів і потоків, швидкість обміну інформацією та продуктивність системи під час вирішення функціональних завдань, тривалість процедури підготування АС до роботи після подання живлення на її компоненти, тривалість процедури відновлення працездатності після збоїв, наявність засобів підвищення надійності та живучості тощо);
технічні характеристики каналів зв'язку, що використовуються, (пропускна здатність, типи кабельних ліній, види зв'язку з віддаленими сегментами АС і користувачами тощо);
особливості режиму функціонування АС (наприклад, цілодобовий без відключення живлення);
територіальне розташування компонентів АС, їх фізичні параметри тощо;
наявність особливих умов експлуатації (додаток А).
4.2 Не потрібно наводити в розділі із захисту інформації ті характеристики та умови функціонуваня АС, опис яких є в інших розділах ТЗ чи експлуатаційних документах АС. Зазначаються тільки посилання на розділи цих документів.
5 Вимоги до системи захисту інформації
5.1 Загальні вимоги до системи захисту інформації в АС в частині захисту від витоку інформації технічними каналами
5.1.1 Зазначаються можливі технічні канали витоку інформації та умови їх формування (додаток Б) в АС, визначені за результатами підготовчих робіт (п. 7.1.2).
5.1.2 Повинні бути сформульовані загальні вимоги до місця застосування засобів захисту та до способів їх використання (наприклад, реалізація вимог захищеності повинна досягатися без застосування екранування приміщень, активні засоби можуть застосовуватися тільки для захисту інформації головного сервера АС тощо).
5.1.3 Наводиться перелік нормативних та методичних документів, відповідно до яких повинні проводитися роботи із захисту інформації від витоку каналами побічних електромагнітних випромінювань і наводок.
5.1.4 Повинні бути зазначені вимоги до розмірів зони безпеки інформації.
5.1.5 Повинні бути зазначені потрібні величини показників захищеності, які враховують реальну завадову обстановку на об'єкті електронної обчислювальної техніки (ЕОТ). Основними показниками є:
відношення величин електричного та магнітного складників напруженості поля побічних електромагнітних випромінювань (ЕМВ) до рівня завад на об'єкті ЕОТ;
відношення величини напруги інформативного сигналу у провідних комунікаціях на межі зони безпеки інформації до рівня завад на об'єкті ЕОТ;
величина нерівномірності споживаного струму по мережі електроживлення;
коефіцієнт екранування засобів обчислювальної техніки (ЗОТ), в тому числі від впливу зовнішніх ЕМВ.
Гранично допустимі значення основних показників є нормованими величинами та визначаються за відповідними методиками.
Відношення розрахункових (виміряних) значень основних показників до гранично допустимих (нормованих) значень визначають необхідні умови захисту інформації.
5.1.6 Повинні бути зазначені вимоги застосування способів, методів і засобів досягнення необхідних показників захищеності. Рекомендується застосування таких способів, методів та засобів:
а) системо- та схемотехнічних методів:
обмеження використання інтерфейсів з пересиланням сигналів у вигляді послідовного коду чи в режимі багаторазових повторень;
використання мультиплексних режимів оброблення інформації, а також ЗОТ та системного забезпечення, які базуються на багаторозрядних платформах, інтерфейсів з пересиланням сигналів у вигляді багаторозрядного паралельного коду;
використання раціональних способів монтажу, за яких забезпечується мінімальна протяжність електричних зв'язків і комунікацій;
використання ЗОТ і технічних засобів, до складу яких входять стійкі до самозбудження схеми, розв'язувальні та фільтрувальні елементи, комплектуючі з низькими рівнями ЕМВ;
використання мережевих фільтрів для блокування витоку ІзОД колами електроживлення, а також лінійних (високочастотних) фільтрів для блокування витоку ІзОД лініями зв'язку;
використання ЗОТ і технічних засобів у захищеному виконанні;
б) засобів просторового та лінійного "зашумлення" (яких компонент АС та в яких діапазонах частот інформативних сигналів);
в) засобів локального або загального екранування (яких компонент АС, потрібний коефіцієнт екранування);
г) способів оптимального розміщення ЗОТ і технічних засобів з метою мінімізації зони безпеки інформації.
5.1.7 Повинні бути зазначені вимоги до проведення спецдослідження ЗОТ і технічних засобів, мета якого - пряме вимірювання показників ЕМВ.
5.1.8 Повинні бути зазначені вимоги до проведення спецперевірки ЗОТ, мета якої - виявлення та вилучення (блокування) спеціальних електронних (закладних) пристроїв.
5.2 Вимоги до системи захисту інформації в АС в частині захисту від несанкціонованого доступу
5.2.1 До розділу доцільно включати загальні вимоги:
до способів побудови СЗІ чи її окремих компонент (до програмного, програмно-апаратного, апаратного);
до архітектури ЗОТ і АС (до класу та мінімальної конфігурації ЕОМ, операційного середовища, орієнтації на ту чи іншу програмну та апаратну платформи, архітектури інтерфейсу);
до використання стратегії захисту;
до витрат ресурсів на забезпечення СЗІ (до обсягів дискової пам'яті для програмної версії та оперативної пам'яті для її резидентної частини, витрат продуктивності обчислювальної системи на вирішення завдань захисту);
до надійності функціонування СЗІ (до кількісних значень показників надійності в усіх режимах функціонування АС та під час впливу зовнішніх руйнівних факторів, до критеріїв відмов);
до кількості ступенів секретності інформації, які підтримуються СЗІ;
до забезпечення швидкості обміну інформацією в АС, у тому числі з урахуванням криптографічних перетворень;
ергономічні (до "прозорості" - простоти та зручності експлуатації; необхідності спеціального навчання обслуговуючого персоналу, користувачів та співробітників служби захисту; організації робочих місць тощо);
до кількості підтримуваних СЗІ рівнів повноважень;
до можливості СЗІ обслуговувати певну кількість користувачів;
до тривалості процедури генерації програмної версії СЗІ;
до тривалості процедури підготування СЗІ до роботи після подання живлення на компоненти АС;
до можливості СЗІ реагувати (блокуванням дій користувача, попередженням адміністратора захисту, блокуванням процесу оброблення інформації тощо) на спроби несанкціонованого доступу (НСД) або на "небезпечні ситуації", тобто ситуації з досить високою ймовірністю переходу в стан порушення умов безпеки інформації;
до наявності та забезпечення автоматизованого робочого місця адміністратора захисту інформації в АС;
до складу програмного та лінгвістичного забезпечення, що використовується, до його сумісності з іншими програмними платформами, до можливості модифікації тощо;
до використовуваних купованих компонентів СЗІ (властивості, наявність ліцензії, сертифікату тощо).
5.2.2 Наводиться перелік основних функціональних завдань, які повинна вирішувати СЗІ, наприклад:
надання користувачам права доступу до ресурсів АС згідно з прийнятою стратегією безпеки, а також ліквідації цього права по закінченні терміну дії;
забезпечення входу до АС за умови пред'явлення електронного ідентифікатора та введення особистого паролю;
багаторівневе розмежування повноважень користувачів по відношенню до ресурсів АС;
контроль за запуском процесів та їх виконанням;
контроль за логічним входом користувачів до АС та доступом до ресурсів;
керування інформаційними потоками, автоматичне маркування ресурсів, створюваних об'єктів, експорту (імпорту) інформації;
захист інформації під час її пересилання каналами зв'язку;
реєстрація дій користувачів по відношенню до ресурсів системи;
забезпечення цілісності інформаційних ресурсів (у тому числі забезпечення антивірусного захисту);
криптографічний захист ресурсів (шифрування в каналах зв'язку, "прозоре" шифрування, електронний підпис, криптографічна підтримка інших механізмів захисту тощо);
перевірка цілісності та працездатності СЗІ;
підтримка функцій адміністратора захисту інформації в АС.
5.2.3 Відповідно до функціональних завдань СЗІ та загальних вимог захисту інформації необхідно вибрати сукупність показників захищеності інформації від НСД під час оброблення її в АС. Перелік основних показників захищеності наведено в додатку В.
Кожний показник описується сукупністю вимог. Вимоги до показників реалізуються за допомогою програмно-технічних засобів. Сукупністю показників, способами та методами їх реалізації визначається ефективність СЗІ.
5.2.4 У загальному випадку СЗІ доцільно розділити на такі підсистеми:
підсистему керування доступом до ресурсів АС (включає також функції керування системою захисту в цілому);
підсистему реєстрації та обліку дій користувачів (процесів);
криптографічну підсистему;
підсистему забезпечення цілісності інформаційних ресурсів і конфігурації АС.
5.2.5 Для кожної з підсистем визначаються вимоги у вигляді:
переліку функцій, які забезпечуються підсистемою захисту;
основних характеристик цих функцій;
переліку засобів, які реалізують ці функції.
Під час формування вимог до підсистем рекомендується користуватися базовим переліком, наведеним у додатку Г, з урахуванням вимог до показників захищеності інформації від НСД (п.5.2.3).
У додатку Д як приклад сформульовані вимоги до підсистеми забезпечення цілісності інформації.
6 Вимоги до складу проектної та експлуатаційної документації
6.1 До складу документації, що розробляється, входять:
проектна документація розробника системи (підсистеми, компонента) захисту інформації;
посібник користувача;
посібник адміністратора захисту інформації;
посібник з тестування системи захисту інформації.
6.1.1 Проектна документація розробника системи (підсистеми, компонента) захисту інформації складається з:
загального опису СЗІ;
опису концепції захисту;
опису моделі захисту (формальної чи неформальної);
опису інтерфейсу СЗІ та користувача, а також інтерфейсів між окремими модулями СЗІ;
опису засобів захисту, що застосовуються;
результатів аналізу та ідентифікації прихованих каналів пересилання інформації;
таблиці відповідності формальних специфікацій та об'єктних кодів версій програмних компонент СЗІ.
6.1.2 Посібник користувача повинен включати короткий опис механізмів захисту та інструкції для роботи з ними в процесі взаємодії користувача та АС.
6.1.3 Посібник адміністратора захисту інформації застосовується під час виконання функціональних обов'язків ним або співробітниками служби захисту інформації в АС і повинен складатися з:
опису функцій СЗІ, які контролюються;
інструкції з керування захистом, керування та контролю за привілейованими процесами під час функціонування АС;
опису процедур роботи із засобами реєстрації;
інструкції з розшифрування діагностичних повідомлень та аналізу аудиторських файлів;
інструкції із супроводження копій програмного забезпечення (ПЗ) СЗІ, перевірки їх працездатності та тестування;
інструкції з генерації нової версії після модифікації;
опису процедури старту;
опису процедур верифікації захищеності після старту (збоїв);
опису процедур оперативного відновлення працездатності СЗІ.
6.1.4 Посібник з тестування системи захисту інформації повинен включати документацію розробника для оцінювання захищеності, яка повинна містити повний опис порядку тестування та тестових процедур механізмів системи захисту, а також результатів функціонального тестування.
6.2 Перелік необхідної документації, який відповідає наведеному рекомендованому переліку і вимогам, що пред'являються до складу документації для АС певного класу захищеності, визначається розробником СЗІ та погоджується із замовником.
7 Етапи виконання робіт
7.1 Процес створення системи захисту інформації доцільно поділяти на три основні етапи: підготовчий, проектування та розроблення СЗІ, проведення випробувань та здавання в експлуатацію СЗІ. Кожний з етапів допускається поділяти на окремі підетапи.
7.2 Перелік основних робіт підготовчого етапу такий:
класифікація інформації, що обробляється в АС (визначення переліку таємних і конфіденційних відомостей, що підлягають захисту, виду подання інформації, місця її зберігання, технології оброблення та пересилання тощо);
класифікація та опис компонент АС (ЗОТ, засобів зв'язку та комунікацій, приміщень, ПЗ, даних, обслуговуючого персоналу і користувачів тощо), які беруть участь у процесі оброблення ІзОД;
розроблення інформаційної моделі, тобто опис (формальний або неформальний) інформаційних потоків АС, а також інтерфейсу користувача та АС;
визначення переліку загроз та можливих каналів витоку інформації;
експертна оцінка величини очікуваних втрат у випадку здійснення загрози;
обгрунтування необхідності проведення спецперевірок та спецдосліджень ЗОТ та інших технічних засобів, а також спеціального обладнання приміщень;
визначення вимог до метрологічного забезпечення робіт;
визначення переліку макетів та технологічних стендів, що розробляються;
визначення критеріїв вибору методів і засобів захисту;
вибір методів і засобів реалізації конкретних механізмів захисту;
оцінка вартості та ефективності обраних засобів;
прийняття остаточного рішення про склад СЗІ.
7.3 За результатами підготовчого етапу можуть уточнюватися вимоги до СЗІ в цілому чи до окремих її підсистем.
Підготовчий етап може передувати розробленню ТЗ на створення АС. У цьому випадку роботи етапу виконуються за окремим завданням і не включаються до розділу із захисту інформації.
7.4 До переліку робіт етапу проектування та розроблення СЗІ включаються роботи з вибору та модернізації штатних засобів захисту використовуваних ПЗ й апаратури, архітектури ЗОТ, стандартних інтерфейсів та протоколів обміну, а також з розроблення додаткових ПЗ та апаратної частини засобів захисту.
7.5 Етап випробувань та здавання в експлуатацію СЗІ (підсистеми, компонента) містить роботи, пов'язані із забезпеченням організації та проведення випробувань, включаючи, в разі необхідності, розроблення спеціальної апаратури, ПЗ та відповідної документації.
7.6 Усі основні роботи кожного етапу відображаються в календарному плані, де зазначаються терміни проведення робіт по окремих етапах, види звітності та форми подання результатів замовнику.
8 Порядок внесення змін та доповнень до розділу технічного завдання
8.1 Зміни до розділу із захисту інформації затвердженого ТЗ, необхідність яких виявлено в процесі виконання робіт, оформляються окремим доповненням, яке погоджується та затверджується у тому ж порядку та на тому ж рівні, що й основний документ.
8.2 Доповнення до розділу із захисту інформації складається з вступної частини та підрозділів, що змінюються. У вступній частині зазначається причина випуску доповнення. У підрозділах, що змінюються, наводяться номери та зміст змінюваних, нових або тих пунктів, які скасовуються.
9 Порядок проведення випробувань системи захисту інформації
9.1 Для кожного виду випробувань (попередніх, державних, сертифікаційних та ін.) системи (підсистеми, компонента) захисту виконавець розробляє "Програму та методику випробувань системи (підсистеми, компонента) захисту інформації в АС", яка затверджується в установленому порядку. Терміни подання проекту Програми, його розгляду та затвердження узгоджуються із замовником.
9.2 Для проведення випробувань замовником призначається комісія, склад якої узгоджується з розробником СЗІ.
9.3 Випробування проводяться з використанням умовної інформації (яка не є ІзОД).
9.4 Наводяться необхідне для проведення випробувань забезпечення (необхідна нормативна, методична та ін. документація, програмні та технічні засоби, метрологічне, спеціальне та ін. обладнання, створення інших умов для проведення випробувань), сторона, яка його надає, порядок усунення зауважень тощо.
9.5 Наводиться перелік документів, якими завершуються випробування (етапи випробувань): акт приймання, сертифікат (атестат) відповідності класу захищеності, розпорядження на експлуатацію тощо.
Додаток А
Зразок особливих умов функціонування АС
До особливих умов функціонування АС можуть бути віднесені:
місцеположення об'єкта захисту відносно іноземних представництв, консульств та ін.;
режимні заходи у приміщеннях на території АС;
здавання машинного часу або обладнання в оренду стороннім організаціям;
заходи щодо фізичної охорони обладнання на території АС;
вплив факторів навколишнього середовища (температури, вологості, електричних та магнітних полів тощо);
наявність категорованих приміщень, в яких розміщуються компоненти АС;
інші умови.
Додаток Б
Перелік умов формування технічних каналів витоку інформації
Електромагнітний канал може формуватися за рахунок:
побічних електричних і магнітних полів, які створюються інформативними сигналами ЗОТ, технічних засобів оброблення інформації, а також допоміжних технічних засобів та систем, на які можуть впливати небезпечні сигнали;
електричних і магнітних полів, які створюються гармоніками змінного струму електроживлення ЗОТ, що модулюються складниками інформативного сигналу;
наводок інформативного сигналу в лініях і каналах систем пересилання даних та допоміжних систем, у колах електроживлення, заземлення та інших провідних комунікаціях, які мають вихід за межі зони безпеки інформації;
радіовипромінювань генераторів, що входять до складу ЗОТ та інших технічних засобів, а також випромінювань за рахунок паразитної генерації, яка виникає під час нестійкої роботи логічних елементів, підсилювачів, формувачів сигналів, модульованих інформативним сигналом;
нерівномірності споживаного ЗОТ струму по мережі електроживлення.
Додаток В
Перелік основних показників захищеності
1. Довірчий принцип керування доступом.
2. Мандатний принцип керування доступом.
3. Очищення пам'яті.
Під час перерозподілу пам'яті між процесами повинно здійснюватися її повне очищення.
4. Ізоляція модулів.
За наявності режиму мультипрограмування повинні ізолюватися програмні модулі одного суб'єкта (процесу) від програмних модулів інших суб'єктів (процесів).
5. Маркування ресурсів.
Класифікаційні мітки повинні приписуватися всім суб'єктам та всім об'єктам, які знаходятья під їх контролем (тобто процесам, файлам, зовнішнім пристроям та ін.), а також повинна забезпечуватися цілісність міток.
6. Цілісність СЗІ.
Повинна забезпечуватись ізоляція адресного простору СЗІ, а також повинні бути наявними засоби періодичної перевірки коректності операцій і цілісності програмної та апаратної частин СЗІ.
7. Ідентифікація та автентифікація.
СЗІ повинна забезпечувати надійну та однозначну ідентифікацію й автентифікацію користувачів, захист даних автентифікації, ідентифікацію всіх пристроїв вводу/виводу і каналів зв'язку, співставлення користувачів з пристроями.
8. Гарантії проектування.
На етапі проектування АС повинні бути розроблені модель захисту (формальна або неформальна), модель інтерфейсу СЗІ та користувача, механізми підтримки незмінності моделей та специфікацій стратегії захисту.
9. Гарантії архітектури.
Архітектура АС і ЗОТ повинна гарантовано забезпечувати можливість реалізації механізмів контролю за всіма звертаннями суб'єктів до об'єктів.
10. Надійне поновлення.
До складу СЗІ повинні входити засоби, які забезпечують повне поновлення властивостей СЗІ після збоїв (відмов).
11. Контроль за модифікацією СЗІ.
Під час проектування, виготовлення та експлуатації СЗІ повинні здійснюватися аналіз і тестування проектної документації, верифікація проектних специфікацій, тестування керування конфігурацією та цілісності конфігурації, контроль за змінами у формальній моделі, специфікаціях, засадничих текстах та ін.
12. Маркування читабельного виводу.
Будь-яка читабельна форма документа повинна виводитися з відповідними реквізитами на кожній сторінці.
13. Взаємодія користувача з СЗІ.
СЗІ повинна бути добре структурованою і компактною, побудованою за модульним принципом, забезпечувати захищений канал для взаємодії з користувачем та підтримку функцій адміністратора захисту.
14. Тестування СЗІ.
До складу СЗІ повинен входити достатній набір тестів для перевірки всіх механізмів захисту, що входять до її складу.
15. Спостереженість за діями користувача.
СЗІ повинна забезпечувати можливість реєстрації аудиторської інформації, а також її аналізу, контролю за експортом інформації на зовнішні пристрої, маркуванням читабельного виводу, рівнем доступу суб'єктів (програм, процесів), які створюються користувачем, точністю копіювання під час виготовлення копій із зразка, діями користувачів з боку адміністратора захисту.
16. Документація.
До складу комплекту документації повинні входити: посібник користувача, посібик адміністратора захисту, посібник з тестування СЗІ, проектна документація.
Додаток Г
Базовий перелік вимог до підсистем системи захисту інформації
Підсистема керування доступом
1. Ідентифікація, автентифікація та контроль за доступом суб'єктів (процесів):
до системи;
до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ;
до програм;
до томів, каталогів, файлів, записів, полів записів.
2. Керування потоками інформації.
3. Очищення областей оперативної пам'яті ЕОМ та зовнішіх накопичувачів, що звільнюються.
Підсистема реєстрації та обліку
1. Реєстрація та облік:
входу/виходу суб'єктів доступу в/з АС (вузла мережі);
видачі друкованих (графічних) вихідних документів;
запуску/завершення програм і процесів (завдань, задач);
доступу програм суб'єктів доступу до захищуваних файлів, включаючи їх створення та знищення, пересилання лініями та каналами зв'язку;
доступу програм суб'єктів доступу до терміналів, ЕОМ, вузлів мережі ЕОМ, каналів зв'язку, зовнішніх пристроїв ЕОМ, програм, томів, каталогів, файлів, записів, полів записів;
зміни повноважень суб'єктів доступу;
створення суб'єктів та об'єктів доступу, які підлягають захисту.
2. Облік носіїв інформації
3. Сигналізація про спроби порушення захисту.
Криптографічна підсистема
1. Шифрування конфіденційної інформації.
2. Шифрування інформації, яка належить різним суб'єктам доступу (групам суб'єктів), з використанням різних ключів.
3. Використання атестованих (сертифікованих) криптографічних засобів.
Підсистема забезпечення цілісності
1. Забезпечення цілісності програмних засобів та інформації, що обробляється.
2. Фізична охорона засобів обчислювальної техніки та носіїв інформації.
3. Наявність адміністратора (служби) захисту інформації в АС.
4. Періодичне тестування СЗІ.
5. Наявність засобів поновлення СЗІ.
6. Використання сертифікованих засобів захисту.
Додаток Д
Зразок вимог до підсистеми забезпечення цілісності інформації
Функції підсистеми:
контроль за цілісністю програмних засобів захисту інформації під час завантаження операційного середовища;
періодичний контроль за цілісністю програмних засобів захисту в процесі функціонування АС;
контроль за цілісністю операційного середовища перед виконанням процесів;
контроль за цілісністю функціонального ПЗ і даних;
контроль за цілісністю конфігурації АС;
оперативне відновлення функцій СЗІ після збоїв;
тестування засобів захисту інформації;
виявлення та блокування поширення вірусів;
резервне копіювання програмного забезпечення та даних.
Характеристики функцій:
періодичність проведення контролю за цілісністю інформаційних ресурсів (операційного середовища, функціонального ПЗ, даних тощо) - не рідше ... (конкретно визначений інтервал часу);
періодичність проведення контролю за цілісністю СЗІ (окремих підсистем чи компонент) - не рідше ...;
періодичність створення резервних копій (якого ПЗ чи даних) - не рідше ...;
тривалість проведення кожного виду контролю - не більше ... (конкретно визначений інтервал часу);
тривалість процедури відновлення працездатності СЗІ після збою (відмови) - не більше ...;
тривалість процедури тестування СЗІ - не більше
Забезпечення функцій:
контроль за наявністю імен каталогів, томів, файлів тощо;
верифікація контрольних сум;
верифікація засадничих текстів та об'єктних кодів;
відсутність у складі операційного середовища та функціонального ПЗ інструментальних засобів розроблення та налагодження програм;
наявність резервних комплектів засобів СЗІ (яких, тип резерву, кількість комплектів);
наявність версій резервних копій програмних засобів СЗІ (якого ПЗ чи даних, тип резерву, на яких носіях, кількість копій кожної версії);
наявність документів, відповідно до яких проводяться процедури тестування СЗІ, відновлення її працездатності після збоїв.
Наводиться перелік програмних (апаратних) засобів, які використовуються для забезпечення кожної з функцій підсистем.