НОРМАТИВНИЙ ДОКУМЕНТ
СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ
Технічний захист інформації
на програмно-керованих АТС загального користування
Специфікації функціональних послуг захисту
Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України
Київ 1999
НОРМАТИВНИЙ ДОКУМЕНТ
СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ
Затверджено
наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України
від “28_”05________ 1999 року №_26__
Технічний захист інформації
на програмно-керованих АТС загального користування
Специфікації функціональних послуг захисту
НД ТЗІ 2.5-001-99
ДСТСЗІ СБ України
Київ
Передмова
1 РОЗРОБЛЕНО Науково-дослідним інститутом автоматизованих систем в будівництві Державного комітету України у справах містобудування і архитектури
2 ВНЕСЕНО Головним управлінням технічного захисту інформації Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України
3 ВВЕДЕНО ВПЕРШЕ
Цей нормативний документ не може бути повністю чи частково відтворений, тиражований та розповсюджений без дозволу Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України
Зміст
1 Галузь використання 1
3 Визначення, позначення і скорочення 2
4 Загальні положення 4
5 Специфікації ФПЗ 5
6 Специфікації рівнів стійкості механізмів захисту 33
НД ТЗІ 2.5-001-98
ТЕХНІЧНИЙ ЗАХИСТ ІНФОРМАЦІЇ
НА ПРОГРАМНО-КЕРОВАНИХ АТС ЗАГАЛЬНОГО КОРИСТУВАННЯ
СПЕЦИФІКАЦІЇ ФУНКЦІОНАЛЬНИХ ПОСЛУГ ЗАХИСТУ
Чинний від __________
1 Галузь використання
Цей нормативний документ (НД) установлює вимоги до функціональних послуг захисту (ФПЗ) та до рівнів стійкості механізмів захисту інформації, що циркулює у програмно-керованих АТС загального користування, а також на установських (відомчих, корпоративних) АТС.
Галузь використання поширюється на програмно-керовані АТС (далі - АТС), у яких зберігається та циркулює інформація, що підлягає технічному захисту.
Вимоги НД не поширюються на захист:
- міжстанційних каналів синхронізації, сигналізації та передачі абонентської інформації;
- від зловмисних дій авторизованих користувачів у межах наданих їм повноважень, що наносять збиток власникам інформаційних ресурсів;
- елементів АТС від екстремізму і вандалізму авторизованих користувачів;
- телефонної мережі від некоректного вмикання в її структуру вперше запроваджуваних АТС або АТС, що модернізуються.
Захист елементів АТС від фізичного доступу, ушкоджень, розкрадань і підмін у цьому НД розглядається в загальному вигляді і лише як необхідна обмежувальна міра в процесі здійснення заходів щодо ТЗІ. Передбачається, що вжиті заходи щодо обмеження фізичного доступу до зони станційного устаткування достатні, щоб виключити можливість несанкціонованого доступу (НСД) в цю зону неуповноважених осіб.
Документ призначений для замовників, розроблювачів, виготовлювачів і постачальників АТС, операторів зв'язку національного, реґіонального і місцевого рівнів, юридичних осіб - власників і користувачів АТС, а також для організацій і підприємств, що здійснюють оцінку захищеності інформації на АТС від НСД, витоків і спеціальних впливів через технічні канали.
Вимоги цього НД є обов(язковими для підприємств, організацій, юридичних осіб, діючих на терені України незалежно від їх форм власності та відомчої підпорядкованості, які здійснюють діяльність, пов(язану з розробкою, виготовленням, експлуатацією АТС, а також проводять оцінку захищеності інформації на АТС від НСД, витоків та спеціальних впливів через технічні канали.
2 Нормативні посилання
У цьому документі використані посилання на такі нормативні документи:
ДСТУ 3396.2-97. – Захист інформації. Технічний захист інформації. Терміни та визначення;
НД ТЗІ 1.1-001-98. - Технічний захист інформації на програмно-керованих автоматичних телефонних станціях загального користування. Основні положення;
НД ТЗІ 2.3-001-98. - Технічний захист інформації на програмно-керованих автоматичних телефонних станціях загального користування. Методика оцінки захищеності інформації (базова);
НД ТЗІ 2.5-002-98. - Технічний захист інформації на програмно-керованих АТС загального користування. Специфікації гарантій захисту;
НД ТЗІ 2.7-001-98. - Технічний захист інформації на програмно-керованих АТС загального користування. Порядок виконання робіт;
Міжнародний стандарт ISO 7498-2. Архітектура безпеки.
3 Визначення, позначення і скорочення
У цьому документі використані терміни і визначення, що відповідають наведеним у ДСТУ 2615-94, ДСТУ 2621-94 і ДСТУ 3396.2-97.
Крім того, вводяться або уточнюються стосовно до АТС згідно з НД ТЗІ 2.3-001-98 нижченаведені терміни і визначення.
Інформаційний ресурс - це власне інформація або будь-який об'єкт, що є елементом певної інформаційної технології (технічні засоби обчислювальної або телекомунікаційної техніки, програми, дані і т. ін.).
Уразливість інформації - фундаментальна властивість інформації наражатися на небажані з точки зору її власників впливи з боку різного роду несприятливих чинників середовища існування інформаційних ресурсів;
ТЗІ на АТС - запобігання за допомогою інженерно-технічних заходів реалізаціям загроз для інформаційних ресурсів АТС, що створюються через технічні канали , через канали спеціальних впливів та шляхом несанкціонованого доступу.
Канали спеціальних впливів на елементи АТС - канали, через які впливи на технічні (апаратні) засоби АТС приводять до створення загроз для інформації.
Реалізація загроз для інформації на АТС через канали спеціальних впливів можлива з-за :
- кількісної недостатності компонентів АТС;
- якісної недостатності компонентів і (або) всієї АТС у цілому;
- навмисної або ненавмисної діяльності осіб, які, в свою чергу, впливають на елементи АТС з використанням програмних і (або) технічних засобів;
- несправностей апаратних елементів АТС;
- виходів за межі припустимих значень параметрів зовнішнього середовища функціонування АТС (у тому числі, пов'язаними зі стихійними лихами, катастрофами й іншими надзвичайними подіями);
- помилок і некоректних дій суб'єктів доступу до ресурсів АТС на стадії її промислової експлуатації.
Кількісна недостатність компонентів - фізична недостатність компонентів АТС, що не дозволяє забезпечити потрібну захищеність інформаційних ресурсів в розрізі розглянутих показників ефективності захисту.
Якісна недостатність - недосконалість архітектури чи структури АТС, організації технологічних процесів на АТС, проектних рішень на будь-якому з видів забезпечення АТС (програмного, апаратного, інформаційного і т.ін.), недоробки функціональних та принципових схем, конструкції компонентів і (або) всієї АТС у цілому, внаслідок чого не забезпечується потрібна захищеність інформаційних ресурсів у розрізі розглянутих показників ефективності захисту.
Відмова - порушення працездатності певного елемента АТС, що унеможвлює виконання ним своїх функцій.
Збій - тимчасове порушення працездатності певного елемента АТС, внаслідок чого з'являється можливість хибного виконання ним у цей момент своїх функцій.
Помилка - хибне (одноразове або систематичне) виконання елементом АТС однієї або кількох функцій, що відбувається внаслідок специфічного (постійного або тимчасового) його стану.
Стихійне лихо - спонтанно виникаюче природне явище, що виявляється як могутня руйнівна сила.
Зловмисні дії - дії людей, що спеціально спрямовані на порушення захищеності інформаційних ресурсів.
Побічне явище - явище, що супроводжує виконання елементом АТС своїх основних функцій, внаслідок якого можливе порушення захищеності інформаційних ресурсів АТС.
Штатні засоби доступу (до інформаційних ресурсів АТС) - системні термінали, термінали обслуговування (у тому числі, віддалені), телефонні комутатори та абонентські прикінцеві пристрої.
Закладний пристрій - позаштатний технічний пристрій, встановлений і замаскований у апаратному середовищі АТС з метою реалізації загроз для інформації.
Програмна закладка - позаштатна комп'ютерна програма, встановлена і замаскована у програмному середовищі АТС з метою реалізації загроз для інформації.
Програмно-апаратні закладні пристрої (закладки) - закладні пристрої та (або) програмні закладки.
Модель порушника - опис ймовірних дій порушника, рівня його повноважень, ресурсних можливостей, використовуваних ним програмних і (або) апаратних засобів з метою реалізації загроз для інформації на АТС.
Модель загроз для інформації на АТС - опис способів і засобів здійснення суттєвих загроз для інформаційних ресурсів із зазначенням рівнів гранично припустимих втрат, що пов'язані з їхніми можливими проявами в конкретних або передбачуваних умовах застосування АТС.
Функціональна послуга захисту (ФПЗ) - взаємопов'язана множина виконуваних АТС елементарних функцій, яка дозволяє протистояти певним загрозам для інформації.
Засіб захисту - програмний і (або) технічний засіб, який безпосередньо реалізує певну ФПЗ.
Механізм захисту - процедура або частина процедури реалізації певної ФПЗ.
Стійкість (потужність) механізму захисту - його здатність протистояти прямим атакам, тобто спробам його безпосереднього злому.
Модель захисту - опис взаємопов'язаної множини ФПЗ із зазначенням необхідних рівнів стійкості реалізованих механізмів захисту, у випадку реалізації якої забезпечується потрібний рівень захисту інформації на АТС.
База захисту АТС - сукупність всіх елементів системи ТЗІ (методологічних, методичних, проектних, програмних, апаратних, організаційних і т.ін.), що мають відношення до організації протидії загрозам для інформаційних ресурсів на АТС.
Комплекс засобів і механізмів захисту (КЗМЗ) - взаємопов'язаний набір засобів і механізмів ТЗІ, що реалізують обрану модель захисту інформаційних ресурсів на АТС.
Гарантії захисту на певній стадії життєвого циклу АТС - сукупність вимог до реалізації організаційно-технічних заходів на цій стадії життєвого циклу АТС, що спрямовані на підвищення захищеності інформації на АТС.
КАЗЛ - підсистема комутації абонентських і з'єднувальних ліній зв'язку на АТС.
ПРД - правила розмежування доступу.
СРД - система розмежування доступу.
4 Загальні положення
4.1 Цей документ містить у собі:
специфікації ФПЗ інформації, що реалізуються на АТС загального користування;
специфікації рівнів стійкості механізмів захисту, які реалізують специфіковані ФПЗ.
4.2 ФПЗ в цьому документі специфіковані відносно таких п’яти видів загроз (див. НД ТЗІ 1.1-001-98):
порушення конфіденційності (тобто, ознайомлення з інформацією неавторизованними персонами);
порушення цілісності (тобто, несанкціонована законним власником зміна, підміна або знищення інформації);
порушення доступності або відмова в обслуговуванні (тобто, позаштатні обмеження в реалізації авторизованими користувачами штатних процедур доступу до інформаційних ресурсів, зокрема, через збої або відмови в роботі устаткування або програмних засобів);
порушення спостережності або керованості (тобто, порушення штатних процедур ідентифікації і(або) автентифікації, контролю за доступом і контролю дій користувачів, повна або часткова втрата керованості станцією);
несанкціоноване користування інформаційними ресурсами станції (у т.ч., несанкціоноване користування послугами, наданими станцією і т. ін.).
4.3 Специфікації ФПЗ структуруються також щодо відомих типів технічних каналів витоків інформації і спеціальних впливів на інформаційні ресурси АТС (див. НД ТЗІ 1.1-001-98).
4.4 Спеціфікації ФПЗ, наведені у цьому документі, є нормами, що необхідні для рішення слідуючих задач:
створення захищених АТС;
створення систем й засобів ТЗІ на АТС;
оцінка захищеності інформації на АТС;
оцінка ефективності засобів ТЗІ на АТС.
5 Специфікації ФПЗ
5.1 Система ТЗІ на АТС у відповідності до НД ТЗІ 1.1-001-98, НД ТЗІ 2.3-001-98, а також до міжнародного стандарту ІSO 7498-2 (Архітектура безпеки) повинна надавати певну номенклатуру ФПЗ.
Для оцінки коректності (слушності) проекта КЗМЗ відповідно до НД ТЗІ 2.7-001-98 необхідно переконатися, що всі включені в модель захисту ФПЗ повною мірою і безпомилково реалізуються в техно-робочому проекті системи ТЗІ згідно з нормованими специфікаціями цих послуг.
5.2 У цьому документі прийняте позначення можливих ФПЗ для АТС за допомогою термів довільної довжини.
Для позначення ФПЗ використовуються наведені нижче синтаксичні і семантичні правила формування термів – позначень ФПЗ.
Перший символ терма - літера Ф, дозволяє відрізнити позначення (терм) ФПЗ АТС від інших термів.
Другий і третій символи терма - двозначне десяткове число, що відображає тип систем забезпечення ТЗІ на АТС, які структуровані за видами технічних каналів витоку та спеціальних впливів на інформаційні ресурси АТС (див. НД ТЗІ 1.1-001-98). Перелік типів систем забезпечення ТЗІ на АТС наведений у таблиці 1.
Таблиця 1
Код системи
Тип системи
01
Система захисту від впливу суб’єктів доступу через штатні термінали обслуговування і штатні абонентські прикінцеві пристрої
02
Система захисту від позаштатних впливів через штатні основні або додаткові програмні і (або) технічні засоби АТС
03
Система захисту від позаштатних впливів на параметри середовища функціювання АТС
04
Система захисту від впливів позаштатними технічними і (або) програмно-технічними засобами на елементи устаткування в процесі експлуатації АТС
05
Система захисту від впливів позаштатними програмними і (або) програмно-технічними засобами на програми, дані і процеси на АТС, які установлені під час її експлуатації
06
Система захисту від впливів програмних і (або) технічних закладних пристроїв, що встановлені на доексплуатаційних стадіях життєвого циклу АТС
07
Система захисту від витоків інформації через канали побічних електромагнітних випромінювань та наводок (ПЕМВН)
08
Система захисту від витоків інформації через канали побічних акусто-електричних перетворень
09
Система захисту від якісної недостатності інформаційно уразливих режимів, функцій і послуг, що надаються АТС
10
Система захисту від збоїв та відмов у роботі АТС
11
Система захисту від загроз у системах збереження інформації на фізичних носіях
12
Система ліквідації наслідків реалізованих загроз інформації на АТС
13
Система керування засобами ТЗІ
Решта символів терма є послідовність змістовних скорочень, що поєднані між собою спеціальними розмежувачами, які разом із трьома попередніми символами утворюють у контексті код ФПЗ.
Змістовні скорочення складаються з трьох частин:
скорочення для позначення дій (дієслова);
скорочення для позначення місць і (або) предметів розгляду (іменники);
скорочення для уточнення дій, місць та предметів розгляду (прикметники).
Дієслова мають трьохлітерні мнемонічні позначення. Іменники позначаються двома літерами. Позначення прикметників однолітерні.
Повний перелік скорочених позначень дій наведено у таблиці 2.
Таблиця 2
Скорочення
Опис дії
АНЛ
аналіз
АРЕ
автоматичне регулювання
АУД
аудит
БЛК
блокування
ВИК
виключення, відключення
ВКЛ
включення, вмикання
ВЯВ
виявлення і сигналізація
ДГН
діагностика
ЗМН
зменьшення
ЗНЩ
з контексту:
знищення;
знешкодження
ЗРЧ
підвищення зручностей
ІЗЛ
ізоляція
КЕР
керування
КТР
контроль, нагляд, спостереження
МНЛ
використання методу нелінійної локалізації
МОН
моніторинг
МРК
маркування
МСК
маскування
НДП
створення умов недоступності
НДТ
надійність
НМР
надмірність (не резервування)
НОВ
відновлення
НТР
нейтралізація (спроб НСД, впливу, відхилень параметрів і т. ін.)
ОРГ
організаційні заходи
ОСЛ
нейтралізація, ослаблення, екранізація
ОХР
охорона
ПВІ
безпосередня протидія витоку інформації
ПДТ
пристосованість до транспортування
ПТД
протидія
РЕС
реєстрація
РДЛ
розподіл
РДО
розмежування доступу
РЕЗ
резервування
РКФ
реконфігурація
СКР
скремблювання
ТСТ
тестування
ШФР
шифрування
Для локалізації місця або предмету розгляду застосовуються скорочення, які наведені у таблиці 3.
Таблиця 3
Скорочення
Місце або предмет розгляду
АВ
аудиторська вибірка
АЕ
акусто-електричні перетворення та їх (інформативні) сигнали
АЗ
апаратні (технічні) засоби, апаратне (технічне) забезпечення
АЛ
з контексту:
абонентська лінія, абонентський канал;
абонент;
телефонний комутатор;
прикінцевий абонентський пристрій
АН
засоби аналізу
ВМ
випромінювання
ВЧ
сигнали “ВЧ-накачки”
ЕЗ
запасні елементи (устаткування)
ЕЛ
електричні параметри
ЕМ
електромагнітне випромінювання
ЕП
енергопостачання
ЗБ
з контексту:
збій;
відмова;
помилка
ЗВ
з контексту:
нештатні засоби впливу;
атакуючі засоби
ЗЄ
з’єднання
ЗЗ
з контексту:
засіб захисту;
система захисту;
база захисту
ЗК
закладні пристрої
ЗХ
з контексту:
захищена зона, включаючи межі захищеної зони;
захист
ІС
ініціюючі сигнали (наприклад, закладних пристроїв)
КВ
канали витоку
КФ
конфігурація
ЛК
лінії комунікацій
ЛУ
лінії ущільнення абонентських каналів
МА
моменти активізації
МЗ
межа зони, що захищається (а не всієї захищеної зони)
МЛ
міжстанційні лінії зв’язку та лінії міжстанційної сигналізації і синхронізації
НВ
процес відновлення
НД
навід, наводка
НК
несанкціоноване користування
НМ
потенційно небезпечне місце
ОД
об’єкт доступу
ОП
область пам’яті, оперативна пам’ять, основна пам’ять
ПД
порушення доступності
ПЕ
побічне електромагнітне випромінювання
ПЗ
програмний засіб, програмне забезпечення
ПР
протокол
ПС
послуга
ПЦ
з контексту:
процес;
процедура
РЕ
зона розміщення елементів АТС
РР
ресурс
СГ
сигнал
СД
суб’єкт доступу
СЗ
системні засоби
СК
підсистема керування
СЩ
з контексту:
середовище (наприклад, навколишнє);
параметри контрольованих частин устаткування
ТЗ
тестове та діагностичне забезпечення
ТЛ
з контексту:
термінальні лінії;
термінал
ТР
температура
УО
уповноважена особа (адміністратор захисту)
УФ
ультрафіолетове випромінювання
ФН
фізичні носії
ЧВ
режим чекання виклику
ШС
прошарки технологічного середовища
Для більшої деталізації дії, місця або предмету розгляду використовуються скорочення, що наведені у таблиці 4.
Таблиця 4
Скорочення
Уточнюючий прикметник
А
з контексту:
аналоговий (наприклад, АЛ/А);
алгоритмічний (наприклад, ПЗ/А, М/А)
Б
безперервний
Г
груповий, спільний
Д
з контексту:
- доказовий (наприклад, метод программування);
- довірчий, дискреційний
Е
помилковий
І
з контексту:
інформаційний;
інформативний (наприклад, про канали витоку)
М
з контексту:
апаратний (схемотехнічний, “виготовлений з мікросхем”);
механічний;
модульний
Н
мандатний
О
індивідуальний, поодинокий
П
повний (наприклад, про тестування), загальний
С
структурний
Т
з контексту:
періодичний;
той, що відбувається у часі
Ф
функціональний
Ц
цифровий
Ш
штатний
Щ
нештатний
При позначенні, якщо це необхідно, вказується декілька місць або предметів розгляду, що розмежовуються між собою позначками, семантика котрих розшифровується у таблиці 5.
Таблиця 5
Позначення
Семантика
/
завдяки (комусь, чомусь);
через (когось, щось);
за поміччю (когось, чогось);
за допомогою (когось, чогось);
одночасно з …;
ким або чим виконується дія (наприклад, тим, що перевіряє)
\
приймається до;
призначається до;
для (чогось, когось);
над ким (чим) виконується дія (наприклад, чим перевіряється, що контролюється)
‘
і (або)
Частина позначення …/РДО/АЗ вказує, що маються на увазі правила розмежування доступу, що реалізовані через апаратні засоби (або, інакше кажучи, за допомогою технічних засобів).
Частина позначення …/РДО\АЗ вказує, що маються на увазі правила розмежування доступу (застосовані) до технічних засобів (елементів устаткування).
Частина позначення …/АЗ’ПЗ\ПС\УО вказує, що мається на увазі апаратне і (або) програмне забезпечення для підтримки послуг для адміністраторів захисту (уповноважених осіб).
Запис частини специфікації послуги змінної довжини завжди починається із розмежувача “/” і має ієрархічну структуру: скорочення лівіше має більш загальний зміст ніж скорочення, що міститься правіше.
Приклад 1. Ф01/РДО/Д\ПС\АЛ – мнемонічне позначення ФПЗ, що протидіє загрозам спеціальних впливів суб'єктів доступу через штатні термінали обслуговування і штатні абонентські пристрої (01). Конкретний зміст цієї ФПЗ специфікується за допомогою підтерма /РДО/Д\ПС\АЛ – розподіл доступу (РДО) з використанням довірчих (Д) правил розмежування доступу, що спрямовані на телефонні комутатори і прикінцеві пристрої (АЛ) в процессі виконання сервісних функцій і послуг (ПС) АТС (див. таблицю 6).
5.3 Кожній ФПЗ ставиться у відповідність перелік загроз, яким вона запобігає. Види загроз закодовані однією літерою слов'янського алфавіту, а саме:
К - порушення конфіденційності;
Ц - порушення цілісності;
Д - порушення доступності;
С - порушення спостережності або керованості;
Р - несанкціоноване користування ресурсами.
Приклад 2. Для ФПЗ Ф01/РДО/Д\ПС\АЛ, що наведена у прикладі 1, перелік загроз КЦ__Р складається з усіх перелічених вище загроз за винятком порушень доступності і порушень спостержності або керованості.
5.4 Специфікації можливих на АТС ФПЗ з позначенням видів загроз (див. п. 5.3), яким ці ФПЗ запобігають, наведені у таблиці 6.
Таблиця 6
Терм, що позначає ФПЗ
Визначення ФПЗ
Перелік
видів загроз, яким ФПЗ протидіє
1 Система захисту від впливів суб’єктів доступу через штатні термінали обслуговування і штатні прикінцеві пристрої
Ф01/РДО/Д\ПЦ\СК
Розмежування доступу за допомогою довірчих (дискреційних) правил для суб’єктів та їх процесів з боку моніторів обслуговування до програм, даних, процесів і пристроїв у підсистемі керування АТС
КЦДСР
Ф01/РДО/Д\ПС\АЛ
Розмежування доступу за допомогою довірчих (дискреційних) правил з боку телефонних комутаторів і прикінцевих абонентских пристроїв, які застосовуються до сервісних функцій і послуг АТС
КЦ__Р
Ф01/РДО/Н\ПЦ\СК
Розмежування доступу за допомогою мандатних правил для суб’єктів та їх процесів з боку моніторів обслуговування, які застосовуються до програм, даних, процесів і пристроїв в підсистемі керування АТС
КЦДСР
Ф01/РДО/Н\ПС\АЛ
Розмежування доступу за допомогою мандатних правил, що застосовуються з боку телефонних комутаторів і прикінцевих абонентських пристроїв до сервісних функцій і послуг АТС
КЦ__Р
Ф01/РДО/Д'Н\СК
Використання змішаної стратегії керування доступом, що застосовується з боку моніторів обслуговування до програм, даних, процесів та пристроїв підсистеми керування АТС
КЦДСР
Ф01/РДО/Д'Н\ПС\АЛ
Використання змішаної стратегії керування доступом, що застосовується з боку телефонних комутаторів і прикінцевих абонентських пристроїв до сервісних функцій і послуг АТС
КЦ__Р
Ф01/МРК/Н\РР\І
Надання можливості маркування інформаційних ресурсів АТС у випадках використання мандатних правил
КЦ__Р
Ф01/МРК/Д'Н\РР\І
Надання можливості маркування інформаційних ресурсів АТС у разі використання змішаних правил
КЦ__Р
Ф01/ІЗЛ\ЗЗ
Ізоляція засобів бази захисту АТС
КЦ___
Ф01/ІЗЛ\СЗ
Ізоляція системних засобів АТС
КЦ___
Ф01/ІЗЛ\РР\Г
Ізоляція базових засобів АТС, тобто станційних ресурсів спільного користування
КЦ___
Ф01/ІЗЛ\ОП
Ізоляція областей пам’яті, відведених суб’єктам доступу
КЦ___
Ф01/ЗНЩ\ОП
Очищення (наприклад, механізмами розподілу ресурсів АТС) областей пам’яті об’єктів перед їхнім повторним використанням
К____
Ф01/РДО\ОД
Розподіл об’єктів доступу між суб’єктами АТС
КЦ__Р
Ф01/ШФР/РР\І\СК
Шифрування інформації в підсистемі керування АТС
КЦ___
Ф01/ШФР/РР\І\АЛ
Шифрування інформації в підсистемі комутації абонентських каналів зв’язку
КЦ___
Ф01/СКР/РР\І\АЛ
Скремблювання інформації в підсистемі комутації абонентських каналів зв’язку на АТС
КЦ___
Ф01/БЛК\ОД
Блокування об’єктів доступу при спробі НСД
КЦ__Р
Ф01/НМР/РР/І
Введення інформаційної надмірності ресурсів АТС (наприклад, надлишкове кодування)
_Ц___
Ф01/НМР/РР/М
Введення апаратної надмірності елементів і (або) підсистем АТС
_Ц___
Ф01/ВИК\ПЗ\Щ
Виключення з операційного середовища АТС засобів розробки та відлагодження програм, а також засобів спостереження та модифікації об’єктного коду програм (компіляторів, трансляторів, в’юверів, дебагерів і т. ін.). Наявність тільки повністю штатного набору експлуатаційного програмного забезпечення
КЦД__
Ф01/ТСТ\КФ\ПЗ’АЗ
Періодичні перевірки цілісності конфігурації програмно-технічних засобів АТС
КЦДСР
Ф01/ТСТ\ЗЗ
Періодичні перевірки цілісності засобів бази захисту АТС, включаючи контроль цілісності системи розмежування доступу (СРД)
КЦДСР
Ф01/ТСТ\ТЗ
Періодичні перевірки цілісності тестового і діагностичного забезпечення АТС
_Ц___
Ф01/ЗНЩ\ОД
Знищення (стирання) об’єктів доступу у разі спроби НСД
К____
Ф01/ПТД\ЗЄ\Е
Використання механізмів запобігання помилкових з’єднань на станції
К____
Ф01/ПТД\ПС\Е
Використання механізмів запобігання помилкового надання сервісних послуг станцією (як абонентам станції, так і обслуговуючому персоналу)
К____
Ф01/ОРГ/ПС\УО
Технічна підтримка послуг для спеціально уповноважених осіб (наприклад, адміністратора захисту)
КЦ___
Ф01/АНЛ/ПР\СК
Можливість аналізу лістингів протоколів ідентифікації й автентифікації (перевірки істинності) користувачів підсистеми керування АТС
___С_
Ф01/АНЛ/ПР\АЛ
Можливість аналізу протоколів ідентифікації й автентифікації абонентів АТС
___С_
Ф01/АУД\СК
Можливість аудиту (контролю дій суб’єктів) у підсистемі керування АТС
___С_
Ф01/АУД\АЛ
Можливість аудиту (контролю дій абонентів) у підсистемі комутації абонентських каналів зв’язку АТС
___С_
Ф01/КТР\ШС
Індикація прошарків технологічного середовища АТС
___С_
Ф01/ТСТ\ПЗ’АЗ
Засоби спостереження за процесами, пов’язаними з перевіркою автентичності (цілісності) програмно-технічних засобів АТС, включаючи перевірки на коректність виконуваних на АТС операцій
___С_
Ф01/ПТР/ПЗ/АН\АВ
Підтримка програмних засобів аналізу аудиторських вибірок
___С_
Ф01/ПТР/ТСТ/ЗЗ
Підтримка засобів спостереження за процедурами тестування бази захисту АТС у процесі її експлуатації
___С_
Ф01/КТР\РД
Виявлення, сигналізація і реєстрація спроб НСД (на термінал адміністратора і порушника)
___С_
2 Система захисту від позаштатних впливів через штатні основні або штатні додаткові програмні і (або) технічні засоби
Ф02/ШФР/РР/І\СК
Шифрування інформації в підсистемі керування АТС
КЦ___
Ф02/ШФР/РР/І\АЛ
Шифрування інформації в підсистемі комутації абонентських каналів зв’язку
КЦ___
Ф02/СКР/РР/І\АЛ
Скремблювання інформації в підсистемі комутації абонентських каналів зв’язку
К____
Ф02/БЛК/ЗВ\ОД
Блокування об’єкта доступу в разі виявлення позаштатних впливів
КЦ___
Ф02/ЗНЩ/ЗВ\ОД
Знищення (стирання) об’єктів доступу в разі виявлення позаштатних впливів
К____
Ф02/ІЗЛ/ПЗ’АЗ/Ш/ЗВ\ОД
Ізоляція об’єктів позаштатних впливів через штатні основні або додаткові програмні і (або) технічні засоби
КЦ___
Ф02/РДО/ПЦ/ПЗ’АЗ/Ш\НМ
Розмежування доступу до процесів, що ініціюються з боку потенційно небезпечних місць, з яких можливий позаштатний вплив через штатні програмні і (або) технічні засоби
КЦ___
Ф02/ТСТ/ПЗ’АЗ/Ш\ЗЗ\ЗВ
Перевірка цілісності засобів захисту від позаштатних впливів через штатні засоби АТС
_Ц___
Ф02/КТР/ПЗ’АЗ/Ш\ЗВ
Виявлення, сигналізація і реєстрація спроб позаштатних впливів через штатні основні або додаткові програмні і (або) технічні засоби
___С_
Ф02/ПТР\ЗВ
Засоби спостереження за процедурами тестування і діагностування технічних і програмних засобів захисту від позаштатних впливів
___С_
Ф02/ТСТ/ЗВ\ЗЗ
Засоби тестування системи захисту від позаштатних впливів
___С_
Ф02/МОН/РР/Ш/ЗВ\ПЗ’АЗ
Підтримка засобів моніторингу програмно-технічних засобів АТС на предмет виявлення позаштатних впливів через штатні засоби
___С_
Ф02/КТР/О/АЛ/А/Ш\АЛ\А
Застосування індивідуальних засобів виявлення несанкціонованого користування аналоговою абонентською лінією АТС за допомогою штатного аналогового абонентського прикінцевого пристрою
____Р
Ф02/КТР/О/АЛ/Ц/Ш\АЛ\Ц
Застосування індивідуальних засобів виявлення несанкціонованого користування цифровою абонентською лінією АТС за допомогою штатного цифрового абонентського прикінцевого пристрою
____Р
Ф02/ПРТ/Г/АЗ\АЛ\А\Щ
Застосування групових засобів протидії з боку станційного устаткування несанкціонованому користуванню штатними аналоговими абонентськими прикінцевими пристроями
____Р
Ф02/ПРТ/Г/АЗ\АЛ\Ц\Щ
Застосування групових засобів протидії з боку станційного устаткування несанкціонованому користуванню штатними цифровими абонентськими прикінцевими пристроями
____Р
Ф02/РДО/О\АЛ
Застосування індивідуальних засобів протидії несанкціонованому користуванню абонентською лінією (наприклад, пароль на абонентську лінію)
____Р
3 Система захисту від позаштатних впливів на параметри середовища функціонування АТС
Ф03/КТР\ТР
Підтримка оптимальної температури навколишнього середовища АТС (кондиціонування, примусова вентиляція і т. ін.)
__Д__
Ф03/КТР/ЕП
Виявлення і реєстрація відхилень параметрів енергопостачання АТС
__Д__
Ф03/НТР\ЕП
Нейтралізація змін параметрів енергопостачання АТС
__Д__
Ф03/КТР/ЕМ
Виявлення і реєстрація підвищення фону електромагнітних випромінювань (ЕМВ) у приміщеннях АТС
__Д__
Ф03/НТР\ЕМ
Нейтралізація впливів ЕМВ
__Д__
Ф03/КТР/УФ
Виявлення і реєстрація ультрафіолетового випромінювання (УФВ)
__Д__
Ф03/НТР\УФ
Нейтралізація впливу УФВ
__Д__
Ф03/ПВІ/ЗЗ/АЛ/НМ
Захист ліній зв’язку шляхом застосування захисних пристроїв у критичних елементах устаткування
__Д__
Ф03/ПДТ/АЗ
Наявність спеціальних упаковок, віброгасників, захисних покриттів під час транспортування та зберігання
__Д__
Ф03/НТР/СЩ\ПЗ’АЗ
Наявність засобів активної нейтралізації джерел негативних впливів на програмно-апаратні засоби АТС, що виходять із зовнішнього середовища функціонування АТС
__Д__
4 Система захисту від впливів позаштатними технічними і (або) програмно-технічними засобами на елементи устаткування в процесі експлуатації АТС
Ф04/ШФР/РР/І\СК
Шифрування інформації в підсистемі керування АТС
КЦ___
Ф04/ШФР/РР/І\АЛ
Шифрування інформації в підсистемі комутації абонентських каналів зв’язку
КЦ___
Ф04/СКР/РР/І\АЛ
Скремблювання інформації в підсистемі комутації абонентських каналів зв’язку
К____
Ф04/БЛК/ЗВ\ОД
Блокування об’єктів доступу у випадку виявлення впливів позаштатними засобами на елементи устаткування АТС
КЦ___
Ф04/ЗНЩ/ЗВ\ОД
Знищення (стирання) об’єктів доступу у випадку виявлення впливів позаштатними засобами на елементи устаткування АТС
К____
Ф04/ІЗЛ/ЗВ\ОД
Ізоляція об’єктів доступу у випадку виявлення впливів позаштатними засобами на елементи устаткування АТС
КЦ___
Ф04/МСК/ЗВ\ОД
Маскування (зашумлення) об’єктів доступу у випадку виявлення впливів позаштатними засобами на елементи устаткування АТС
К____
Ф04/РДО\ПЦ\ЗВ
Розмежування доступу до процесів, що ініціюються з боку позаштатних засобів впливів на елементи устаткування АТС
КЦ___
Ф04/ЗНЩ\ЗВ
Знищення (знешкодження) засобів, що атакують
КЦ___
Ф04/ТСТ/ЗВ\ЗЗ
Контроль цілісності засобів захисту від впливів позаштатними засобами на елементи устаткування АТС
_Ц___
Ф04/КТР/ПЗ’АЗ\АЗ
Виявлення, сигналізація і реєстрація спроб впливів позаштатними технічними і (або) програмно-технічними засобами на елементи устаткування в процесі експлуатації АТС
___С_