Порядок контролю та приймання КСЗІ

Приймання робіт повинно здійснюватись комісією, призначеною Замовником, відповідно до узгодженої програми згідно з вимогами ГОСТ 34.201-89, РД-50-34.698-90.

9.1. Порядок проведення попередніх випробувань

Метою випробувань є встановлення відповідності досягнутого в АСВТЗІ рівня захищеності інформації вимогам ТЗ та визначення готовності до експлуатації.

Порядок проведення випробувань КСЗІ АСВТЗІ має відповідати вимогам НД ТЗІ 2.1-002-2007 та визначатись відповідними угодами між Замовником та Виконавцем. Випробування здійснюється відповідно до програм та методик, що розроблюються Виконавцем та затверджуються Замовником. Обсяг випробувань має бути достатнім для вичерпної оцінки усіх показників захисту інформації.

Оцінку результатам випробувань дає комісія, яку призначає Замовник, за участю Виконавця.

Після завершення випробувань затверджуються акт приймання до дослідної експлуатації.

9.2. Експертиза КСЗІ

Експертиза КСЗІ може проводиться одночасно з попередніми випробуваннями.

Експертиза КСЗІ АСВТЗІ проводиться згідно з Положенням про державну експертизу в сфері технічного захисту інформації.

 

ТЕХНІЧНЕ ЗАВДАННЯ СКЛАВ:

 

Найменування організації Посада виконавця Прізвище та ініціали Підпис Дата
Слід        

 

 

ЗАТВЕРДЖУЮ

Директор

ТОВ «Квазар»

_______________С. Б. Сало

“ „ ____ ” ______ 2016 року

 

МОДЕЛЬ ЗАГРОЗ

для інформації з обмеженим доступом, яка планується до циркуляції в автоматизованій системі класу 2 на об’єкті інформаційної діяльності – приміщення № 5 ТОВ «Квазар»

1. Позначення і скорочення

В цій Моделі загроз для інформації, яка планується до циркуляції в автоматизованій системі класу 2 на об’єкті інформаційної діяльності – приміщення № 1 ТОВ «Квазар» використовуються такі позначення і скорочення:

АС – автоматизована система класу 1;

ДТЗ – допоміжні технічні засоби;

ІзОД – інформація з обмеженим доступом;

ІТС - інформаційно-телекомунікаційна система;

КЗ – контрольована зона;

КЗЗ – комплекс засобів захисту;

КСЗІ – комплексна система захисту інформації;

НД ТЗІ – нормативний документ системи технічного захисту інформації;

НСД – несанкціонований доступ;

ОІД – об’єкт інформаційної діяльності з встановленою АС;

ОТЗ – основні технічні засоби;

ПЕМВН – побічні електромагнітні випромінювання і наведення;

ПМА – програма і методика атестаційних випробувань;

ТЗІ – технічний захист інформації.

2. Нормативні посилання

Ця Модель загроз створена відповідно вимог наступних нормативних документів:

ДСТУ 3396.1-96 “Захист інформації. Технічний захист інформації Порядок проведення робіт”;

ДСТУ 3396.2-97 “Захист інформації. Технічний захист інформації. Терміни та визначення”;

НД ТЗІ 1.4-001-2000 „Типове положення про службу захисту інформації в автоматизованій системі”;

НД ТЗІ 3.7-003-05 „Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі”

НД ТЗІ 1.1-002-99 „Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу”.

3. Загальні положення

В АС передбачається обробка інформації, яка не становить державної таємниці.

Модель загроз для інформації – це абстрактний формалізований опис методів та засобів здійснення загроз для інформації в конкретних умовах функціонування АС.

Модель загроз складається з наступних основних розділів:

модель загроз для інформації, яка планується до циркуляції в автоматизованій системі класу 2;

модель порушника для інформації, яка планується до циркуляції в автоматизованій системі класу 2.

4. Загальна характеристика автоматизованої системи установи і умов її функціонування

4.1 Загальна структурна схема та склад обчислювальної системи автоматизованої системи

Централізована система зберігання і обробки даних.

Основними технічними засобами централізованої системи зберігання та обробки даних є:

- сервери СКБД (основні та резервні);

- сервери застосувань;

- зовнішня система зберігання даних;

- поштовий сервер.

Спеціалізоване програмне забезпечення.

Спеціалізоване програмне забезпечення, призначене для ведення обліку та експлуатації інформаційно-телекомунікаційної системи.

Ядро комутації та маршрутизації мережі.

Основними технічними засобами ядра комутації та маршрутизації мережі є:

- комутатори центрального сегменту;

- міжмережний екран;

- маршрутизатор;

- система контролю мережного доступу;

- система запобігання мережним вторгненням.

Мережа централізованого управління та контролю стану безпеки ІТС.

Основними технічними засобами мережі централізованого управління та контролю стану безпеки ІТС є:

- АРМ адміністраторів безпеки;

- АРМ адміністраторів активного мережного обладнання;

- АРМ адміністраторів СКБД;

- сервери домену.

Локальна мережа користувачів центрального рівня.

Основними технічними засобами локальної мережі користувачів центрального рівня ІТС є:

- АРМ користувачів;

- АРМ адміністраторів.

Загальна схема роботи філії полягає у тому що комп’ютери об’єднані в єдину локальну мережу по схемі клієнт-сервер. Головним носієм і центром баз даних, творів клієнтів, обліку і так далі знаходяться в головному сервері баз даних, доступ до якого, в цілях безпеки, мають лише оператори. Для зв’язку використовуються мідні кабелі на основі кручених пар, які забеспечубть необхідну для даної ЛОМ швидкість передачі інф (максимальна швидкість - 1.2 Гбіт/с). Комп’ютери , які використовують працівники закладу, мають стандартну технічну характеристику, необхідну для швидкої і якісної робот з базами даних. На відміну від комп’ютерів, сервери завжди знаходяться у включенному стані. На випадок збоїв з електропостачанням в серверній встановлені джерела безперебійного живлення (ДБЖ).

4.2 Технічні характеристики каналів зв’язку

Основна частина циркулюючої у нашій АС інформації передається через комп’ютерну мережу, що базується на мідних кабелях на основі кручених пар.

4.3 Характеристики інформації, що обробляється

Відповідно до функціонального призначення у ІТС передбачається передача, обробка та зберігання:

1. технологічної інформації, до якої відносяться:

- інформаційні об’єкти, що містять виконуваний код компонент програмного забезпечення ІТС;

- інформаційні об’єкти, що містять дані, які визначають порядок функціонування програмно-технічних засобів (конфігураційні настроювання);

- інформаційні об’єкти, що містять звітні дані щодо функціонування програмно-технічного комплексу та дій користувачів (журнали, лог-файли);

- інформаційні об’єкти, що містять атрибути доступу користувачів та адміністраторів та визначають їх права (авторизацію) в системі.

§ конфіденційної інформації, до якої відносяться інформаційні об’єкти, що містять персональну інформацію;

§ відкрита інформація.

Інформація, що обробляється в системі, підлягає захисту відповідно до статей 18 та 23 Закону України «Про інформацію».

Згідно Акту визначення вищого ступеню обмеження доступу інформації, яка циркулюватиме на об’єкті інформаційної діяльності – приміщення № 1 ТОВ «Квазар» від 20.02.2011р. плануються такі види інформаційної діяльності на ОІД:

інформація на паперових носіях інформації – «цілком конфіденційно»;

інформація автоматизованій системі класу «1» – «конфіденційно»;

мовна інформація – без обмеження доступу.

4.4 Характеристики фізичного середовища

Сюди входять:наявність приміщень відповідно до категорій, територіальне розміщення компонентів АС, їх фізичні параметри, вплив на них чинників навколишнього середовища, захищеність від засобів технічної розвідки і т.п.

Фізичне середовищє підприємства складається з :

- приміщення яке складається з 30 кімнат (серверна, відділ ІТ, відділ виробництва, кабінет директора), туалету, відділених від холу кабінки відеоспостереження, кабінки для бухгалтерів, кабінки відділу маркетингу, холлу (рис.1);

- 30 розеток під пристрої;

- 7 розеток під стаціонарний телефон;

- 10 принтерів;

- 10 сканерів;

- 8 ксероксів;

- 7 телефонів;

- 21 ПК;

- сервер з базами даних і сервер системи управління мережним обладнанням захисту;

- 6 вікон;

- 5 датчиків пожарної сигналізації;

- 5 датчиків розбитого скла;

- 2 камери спостереження;

- 1 компьютер для відео спостереження , який не під’єднаний до локальної мережі;

- 1 копіювальна машина;

- 1 клавіатурна панель;

- 1 вихід.


Рис. 1 План підприємства ТОВ «Квазар»

 

4.5 Характеристики персоналу та користувачів АС

Сюди входять:кількість користувачів і категорії користувачів, форми допуску тощо.

Щодо повноважень та прав доступу до інформації, що зберігається та циркулює, визначаються такі ролі:

Системний адміністратор. Має повноваження щодо конфігурування операційних систем та програмного забезпечення (далі – відповідно ОС та ПЗ), активного мережного обладнання та системи зберігання даних.

Адміністратор баз даних. Має повноваження на адміністрування баз даних ІТС.

Адміністратор безпеки. Має повноваження щодо конфігурування засобів захисту обладнання ІТС.

Оператори. Мають повноваження щодо перегляду конфіденційної інформації стосовно персональних даних, а також перегляду, створення та модифікації даних внутрішнього документообігу та необхідних для ведення бази даних довідників, які не містять персональних даних.

Обслуговуючий персонал. Має фізичний доступ до обладнання ІТС у супроводі уповноваженого персоналу.

Описи категорій користувачів та адміністраторів, які передбачається виділити в ІТС, та їх повноваження щодо доступу до ресурсів системи:

Оператори – користувачі центрального рівня. Права доступу цих користувачів повинні забезпечувати читання записів централізованої бази даних, які містять персональну інформацію. При цьому вони мають право здійснювати модифікацію необхідних для ведення бази даних довідників, що не містять персональних даних.

Адміністратори:

Системний адміністратор (СА) здійснює адміністрування поштового серверу, мережного обладнання та мережних засобів захисту, засобів що використовуються для управління зазначеним обладнанням. Системний адміністратор має адміністративні права в операційних системах зазначених технічних засобів та, відповідно, повний доступ до технологічної інформації, що на них зберігається та обробляється. СА здійснює віддалене адміністрування мережного обладнання рівня ОВР.

Адміністратор безпеки (АБ) здійснює адміністрування засобів захисту та загальний контроль за станом безпеки в ІТС, контролює відповідність настроювань програмних та технічних засобів встановленій політиці безпеки. Для забезпечення можливості контролю АБ може мати обмежені облікові записи на всіх компонентах системи, що дозволяють йому виключно перегляд певної конфігураційної і звітної інформації на серверах та активному мережному обладнанні системи. АБ має адміністративні права в операційних системах зазначених технічних засобів та, відповідно, повний доступ до технологічної інформації, що на них обробляється.

Правила розмежування доступу операторів та адміністраторів стосовно інформаційних об’єктів та технічних засобів системи наведено в табл. 1.

 

Таблиця 1

Найменування технічних засобів, системного і прикладного програмного забезпечення, засобів захисту та інформаційних ресурсів Уповноважений персонал
СА АБ О
Технічні засоби
Мережне обладнання А - -
Засоби управління мережним обладнанням (сервери системи управління мережним обладнанням захисту, засоби управління, що встановлені на АРМ адміністрування активного мережного обладнання) А - -
Сервери доменів - А -
Системне і прикладне програмне забезпечення
ОС серверів системи управління мережним обладнанням захисту, засобів управління, що встановлені на АРМ адміністрування активного мережного обладнання А - -
ОС серверів застосувань - - А
ОС серверів домену - А -
Засоби захисту
Програмні засоби захисту - А -
Мережні засоби захисту А - -
Інформаційні ресурси
Технологічна інформація мережного обладнання Ч, М Ч -
Технологічна інформація поштового серверу, серверів системи управління мережним обладнанням захисту, засобів управління, що встановлені на АРМ адміністрування активного мережного обладнання Ч, М Ч -
Технологічна інформація серверів застосувань - Ч -
Технологічна інформація серверів домену - Ч, М -
Пошта Ч, М Ч, М Ч, М
Дані ЦБД - - Ч, М

А – адміністративні права; Ч – читання; М – модифікація

5. Описи технічних каналів витоку та загроз ІзОД

 

Під технічним каналом витоку інформації (ТКВІ) розуміють сукупність об'єкта розвідки, технічного засобу розвідки (TЗP), за допомогою якого добувають інформацію про цей об'єкт, і фізичного середовища, в якій розповсюджується інформаційний сигнал. По суті, під ТКВІ розуміють спосіб отримання за допомогою TЗP розвідувальної інформації про об'єкт.

У загальному випадку середовищем розповсюдження сигналів можуть бути газові (повітряні), рідинні (водні) і тверді середовища.

Технічні засоби розвідки служать для прийому та вимірювання параметрів сигналів.

Акустичний сигнал являє собою опір пружного середовища, появи у виникненні акустичних коливань різної форми і тривалості. Акустичними називаються механічні коливання частинок пружного середовища, що поширюються від джерела коливань в навколишній простір у вигляді хвиль різної довжини.

Первинними джерелами акустичних коливань є механічні коливальні системи, наприклад органи промови людини, а вторинними-перетворювачі різного типу, в тому числі електроакустичні. Останні являють собою пристрої, призначені для перетворення акустичних коливань в електричні і назад. До них відносяться п’єзоелемент, мікрофони, телефони, гучномовці та інші пристрої.

Електроакустичні технічні канали витоку інформації

Електроакустичні технічні канали витоку інформації виникають за рахунок електроакустичних перетворень акустичних сигналів в електричні і включають перехоплення акустичних коливань через ДТЗС. володіють "мікрофонним ефектом", а також шляхом "високочастотного нав'язування".

Зміна параметрів приводить або до появи на даних елементах електрорушійної сили (ЕРС). змінюється за законом впливає інформаційного акустичного поля, або до модуляції струмів, що протікають по цим елементам, інформаційним сигналом. Наприклад, акустичне поле, впливає на якір електромагніту викличного телефонного дзвінка, викликає його коливання. В результаті чого змінюється магнітний потік сердечника електромагніту. Зміна цього потоку викликає поява ЕРС самоіндукції в ка-тушці дзвінка, що змінюється за законом зміни акустичного поля. ДТЗС, крім зазначених елементів, можуть містити безпосередньо електроакустичні перетворювачі.

До таких ВЗСЗ відносяться деякі датчики пожежної сигналізації ретрансляційної мережі і т.д. Ефект електроакустичного перетинання акустичних коливань в електричні часто називають "мікрофонним ефектом". Причому з ДТЗС, що володіють "мікрофонним ефектом", найбільшу чутливість до акустичного поля мають абонентські гучномовець і деякі датчики пожежної сигналізації. Перехоплення акустичних коливань в даному каналі витоку інформації здійснюється шляхом безпосереднього підключення до сполучним лініям ВЗСЗ, що володіють "мікрофонним ефектом", спеціальних високочутливих низькочастотних підсилювачів.

Оптико-електронний технічний канал витоку інформації

Оптико-електронний (лазерний) канал витоку акустичної інформації здійснюється при опроміненні лазерним променем вібруючих в акустичному полі тонких поверхонь, що відбивають (стекол вікон, картин, дзеркал і т.д.). Відбите лазерне випромінювання (дифузне або дзеркальне) модулюється по амплітуді і фазі (за законом вібрації поверхні) та приймається приймачем оптичного (лазерного) випромінювання, при демодуляції якого виділяється мовна інформація. Причому лазер і приймач оптичного випромінювання можуть бути встановлені в одному або різних місцях (приміщеннях). Для перехоплення мовної інформації з даного каналу використовуються складні лазерні акустичні локаційних системи, іноді звані "лазерними мікрофонами". Працюють вони, як правило, в ближньому інфрачервоному діапазоні хвиль.

Параметричні технічні канали витоку інформації

У результаті впливу акустичного поля міняється тиск на всі елементи високочастотних генераторів ВЗСЗ. При цьому змінюється (незначно) взаємне розташування елементів схем, проводів в котушках індуктивності, дроселів і т. п., що може привести до змін параметрів високочастотного сигналу, наприклад, до модуляції його інформаційним сигналом. Тому цей канал витоку інформації називається параметричним. Це обумовлено тим, що незначна зміна взаємного розташування, наприклад-заходів, проводів в котушках індуктивності призводить до зміни їх індуктивності, а, отже, до зміни частоти випромінювання генератора, тобто до частотної модуляції сигналу.

Або вплив акустичного поля на конденсатори призводить до зміни відстані між пластинами і, отже, до зміни його ємності, що, у свою чергу, також призводить до частотної модуляції високочастотного сигналу генератора. Найбільш часто спостерігається паразитна модуляція інформаційним сигналом випромінювань гетеродина радіоприймальних і телевізійних пристроїв, що перебувають у виділених приміщеннях і мають конденсатори змінної ємності з повітряним діелектриком в коливальних контурах гетеродина.

Промодулювання інформаційним сигналом високочастотні коливання випромінюються в навколишній простір і можуть бути перехоплені і деактивовані засобами радіорозвідки. Параметричний канал витоку інформації може бути реалізований і шляхом "високочастотного опромінення" приміщення, де встановлені напівактивний заставні пристрої, що мають елементи. Параметри яких (наприклад, добротність і резонансна частота об’ємного резонатора) змінюються за законом зміни акустичного (мовного) сигналу.

Для перехоплення інформації з даного каналу крім заставного пристрою необхідні спеціальний передавач з спрямованої антеною і приймач.

Особливості функціонування АС

Основним припущенням в ході аналізу загроз, що існують для ІТС, є те, що співробітники, які мають повний адміністративний доступ до компонентів системи і фізичний доступ до комутаційного та серверного обладнання, не розглядаються як потенційні порушники. Визначені в цьому технічні заходи, спрямовані на захист від зловмисних дій співробітників з адміністративними правами, розглядаються як додаткові. Основними заходами захисту від таких загроз є: кадрова політика та взаємний контроль адміністраторів при виконанні важливих технологічних операцій.

Захист від форс-мажорних обставин (повені, землетруси, стихійні лиха тощо) в рамках створення ІТС та КСЗІ не розглядаються.

Особливості реалізованих або припустимих заходів організаційних, фізичних та інших заходів захисту

До особливостей реалізованих або припустимих заходів організаційних, фізичних та інших заходів захисту входять режимні заходи в приміщеннях і на території, охорона, сигналізація, протипожежна охорона і інші чинники, що впливають на безпеку оброблюваної інформації;

В нашій АС передбаченно 5 датчиків пожежної сигналізації, 6 датчиків розбитого скла, 2 камери спостереження та 1 компьютер для відео спостереження , який не під’єднаний до локальної мережі.

Потенційні загрози інформації

Неформалізований опис загроз, що вважаються найбільш вірогідними для ТОВ «Квазар», здійснено на підставі якісної оцінки імовірності реалізації загрози та умовних втрат внаслідок її реалізації за чотирирівневою шкалою (низький, середній, високий, дуже високий) та визначений ефективний рівень (сукупний рівень загрози).

Оскільки не можливо одержати достатньо об’єктивні дані про імовірність реалізації більшості з наведених загроз, то таку імовірність визначено експертним методом, а для окремих загроз, що є типовими для АС 2-го класу (згідно з НД ТЗІ 2.5-005-99), – емпіричним шляхом, на підставі досвіду експлуатації подібних систем.

Загрози конфіденційності інформації

Порушення конфіденційності персональної інформації

Розглядаються такі шляхи порушення конфіденційності персональної інформації:

К.1.1. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації, що зберігається та обробляється на АРМ ОВР або АРМ ЛОМ ЦВ, внаслідок несанкціонованого фізичного доступу до обладнання.

Імовірність реалізації – середня.

Втрати внаслідок реалізації – високі.

Ефективний рівень – високий.

К.1.2. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації під час її передачі каналами зв’язку та обробки на транзитних комутаційних вузлах мереж операторів зв’язку внаслідок навмисного підключення до каналів зв’язку чи обладнання, помилок при настроюванні комутаційного обладнання або апаратних збоїв.

Імовірність реалізації – низька.

Втрати внаслідок реалізації – високі.

Ефективний рівень – середній.

К.1.3. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації, що обробляється в межах ЦВ або РВД, внаслідок навмисного підключення до каналів зв’язку чи обладнання з наступним використанням для НСД відомих вразливостей програмно-технічних засобів ІТС.

Імовірність реалізації – низька.

Втрати внаслідок реалізації – високі.

Ефективний рівень – середній.

К.1.4. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації, що обробляється в межах ЦВ або РВД, внаслідок навмисного підключення до каналів зв’язку чи обладнання з наступним використанням для НСД перехоплених атрибутів доступу авторизованих користувачів.

Імовірність реалізації – низька.

Втрати внаслідок реалізації – високі.

Ефективний рівень – середній.

К.1.5. Отримання несанкціонованого доступу сторонніх осіб до персональної інформації, що зберігається та обробляється в ІТС, внаслідок фізичного доступу до носіїв інформації (змінних носіїв, носіїв, що вийшли з ладу, носіїв, що підлягають утилізації).

Імовірність реалізації – середня.

Втрати внаслідок реалізації – високі.

Ефективний рівень – високий.

Порушення конфіденційності технологічної інформації

К.2.1 Порушення конфіденційності технологічної інформації (атрибутів доступу адміністраторів або інших користувачів системи) сторонніми особами внаслідок необережного поводження авторизованих користувачів з атрибутами доступу (розглядається як частина реалізації атак, спрямованих на порушення конфіденційності персональної інформації К.1.1, К.1.4).

Імовірність реалізації – середня.

Втрати внаслідок реалізації – середні.

Ефективний рівень – середній.

К.2.2. Порушення конфіденційності технологічної інформації (атрибутів доступу адміністраторів або інших користувачів системи) з боку авторизованих користувачів системи внаслідок необережного поводження авторизованих користувачів з атрибутами доступу. Як мета такого порушення розглядається ескалація прав доступу до ресурсів системи та виконання несанкціонованих дій від імені іншого користувача системи (розглядається як частина атак, спрямованих на порушення цілісності технологічної та персональної інформації Ц.1.3, Ц.2.1, Ц.2.2).

Імовірність реалізації – висока.

Втрати внаслідок реалізації – середні.

Ефективний рівень – високий.

К.2.3. Порушення конфіденційності технологічної інформації (атрибутів доступу адміністраторів або інших користувачів системи) з боку авторизованих користувачів системи із застосуванням відомих вразливостей програмно-технічних засобів ІТС (розглядається як частина атак Ц.1.3, Ц.2.1, Ц.2.2, спрямованих на порушення цілісності технологічної та персональної інформації).

Імовірність реалізації – висока.

Втрати внаслідок реалізації – середні.

Ефективний рівень – високий.

К.2.4. Отримання несанкціонованого доступу сторонніх осіб до технологічної інформації (атрибути доступу, конфігураційні настроювання), що зберігається та обробляється в ІТС внаслідок фізичного доступу до носіїв інформації (змінних носіїв, носіїв, що вийшли з ладу, носіїв, що підлягають утилізації).

Імовірність реалізації – середня.

Втрати внаслідок реалізації – низькі.

Ефективний рівень – середній

Загрози цілісності інформації

Загрози цілісності персональної інформації

Ц.1.1. Порушення цілісності персональної інформації, що зберігається в централізованій базі даних, внаслідок апаратного або програмного збою.

Імовірність реалізації – середня.

Втрати внаслідок реалізації – дуже високі.

Ефективний рівень – високий.

Ц.1.2. Порушення цілісності персональної інформації, що зберігається в централізованій базі даних, сторонніми особами внаслідок отримання фізичного доступу до обладнання (навмисне чи внаслідок необережного поводження з обладнанням або системами, що забезпечують його функціонування).

Імовірність реалізації – низька.

Втрати внаслідок реалізації – високі.

Ефективний рівень – середній.

Ц.1.3. Порушення цілісності персональної інформації, що зберігається в централізованій базі даних, внаслідок навмисних дій авторизованого користувача будь-якого рівня в межах його повноважень.

Імовірність реалізації – середня.

Втрати внаслідок реалізації – дуже високий.

Ефективний рівень – високий.

Ц.1.4. Порушення цілісності персональної інформації, що зберігається в централізованій базі даних, внаслідок ненавмисних (помилкових) дій авторизованого користувача будь-якого рівня.

Імовірність реалізації – середня.

Втрати внаслідок реалізації – середні.

Ефективний рівень – середній.

Ц.1.5. Порушення цілісності персональної інформації, що зберігається в централізованій базі даних, внаслідок ураження комп’ютерним вірусом.

Імовірність реалізації – низька.

Втрати внаслідок реалізації – середні.

Ефективний рівень – середній.

Ц.1.6. Порушення цілісності персональної інформації при передачі її по каналах зв’язку внаслідок навмисних дій сторонніх осіб (спроби підміни та нав’язування хибної інформації) або інших причин (збоїв телекомунікаційного обладнання тощо).

Імовірність реалізації – низька.

Втрати внаслідок реалізації – високі.

Ефективний рівень – середній.

Загрози цілісності технологічної інформації

Ц.2.1. Порушення цілісності технологічної інформації (журнали реєстрації подій) сторонніми особами або авторизованими користувачами із застосуванням відомих вразливостей програмно-технічних засобів ІТС або перехоплених атрибутів доступу уповноваженого персоналу з адміністративними правами. Як мета реалізації даної загрози розглядається приховування несанкціонованих дій в системі в рамках реалізації інших загроз, спрямованих на порушення цілісності або конфіденційності персональної інформації.

Імовірність реалізації – низька.

Втрати внаслідок реалізації – високі.

Ефективний рівень – середній.

Ц.2.2. Порушення цілісності технологічної інформації (конфігураційні файли та файли програмного забезпечення, що виконуються) сторонніми особами або авторизованими користувачами із застосуванням відомих вразливостей програмно-технічних засобів ІТС або перехоплених атрибутів доступу уповноваженого персоналу з адміністративними правами. Як мета реалізації даної загрози розглядається створення умов для подальшого несанкціонованого доступу до інших компонентів ІТС в рамках реалізації загроз К.1.1 – К.1.4, Ц.3.1 для сторонніх осіб або Ц.1.3, для авторизованих користувачів.

Імовірність реалізації – низька.

Втрати внаслідок реалізації – середні.

Ефективний рівень – середній.

Ц.2.3. Порушення цілісності технологічної інформації (конфігураційні файли та файли програмного забезпечення, що виконуються) внаслідок ураження системи комп’ютерним вірусом.

Імовірність реалізації – низька.

Втрати внаслідок реалізації – середні.

Ефективний рівень – середній.

Загрози доступності інформації

Загрози доступності персональної інформації

Д.1.1. Втрата доступності персональної інформації, що зберігається в ЦБД, внаслідок виходу з ладу комутаційного, серверного обладнання або підсистем забезпечення (найбільш імовірним вважається вихід із ладу системи електроживлення).

Імовірність реалізації – висока.

Втрати внаслідок реалізації – низькі.

Ефективний рівень – середній.

Д.1.2. Втрата доступності персональної інформації внаслідок ураження системи комп’ютерним вірусом (перевантаження каналів зв’язку віддалених користувачів інтенсивним трафіком, що генерується вірусами типу «хробак» при розповсюдженні, повному використанні дискового простору або процесорного часу на уражених деякими типами вірусів серверах, що призводить до неможливості обробки запитів клієнтів та виникненні відмов у обслуговуванні).

Імовірність реалізації – середня.

Втрати внаслідок реалізації – низькі.

Ефективний рівень – середній.

У зазначеному переліку загроз розглядаються тільки загрози із середнім та високим ефективним рівнем (загрози з низьким ефективним рівнем не беруться до уваги при розробці системи). Захист від загроз з ефективним рівнем, визначеним як «високий», повинен забезпечуватися можливостями не менш ніж двох різних програмних або програмно-технічних засобів чи сукупністю організаційних та технічних заходів.

У рамках захисту від зазначених загроз КЗЗ також повинен забезпечити виконання певних вимог із забезпеченням спостережності та контрольованості технологічних процесів в ІТС.

Щодо дій користувачів стосовно персональної інформації повинні реєструватися такі події:

Н.1.1. КЗЗ повинен дозволяти однозначно ідентифікувати користувача, що сформував запит на будь-яку транзакцію, пов’язану зі зміною персональної інформації в БД (створення, модифікація, знищення) та відстежити історію таких транзакцій.

Н.2.2. Виявлення дій користувачів, що виходять за межі їх посадових обов’язків та можуть бути розцінені як спроби несанкціонованого доступу до інформації (систематичні спроби виконання операцій над персональною інформацією, що не дозволені даному користувачу, тощо).

Щодо дій користувачів та адміністраторів стосовно технологічної інформації повинні реєструватися такі події:

Н.2.1. Отримання користувачем категорій 1-2 (рівнів РР, ОВР) доступу до системи (вхід/вихід).

Н.2.2. Невдалі спроби отримання доступу до будь-якого компонента системи внаслідок непроходження користувачем або адміністратором автентифікації.

Н.2.3. Зміни конфігураційних настроювань компонентів системи (серверів та мережного обладнання).

Н.2.4. Перевищення встановлених адміністратором порогів використання системних ресурсів обладнання (процесорного часу, дискового простору).

Н.2.5. Виявлення несанкціонованих дій користувачів системи, що можуть бути розцінені як спроба реалізації відомих вразливостей програмних засобів системи (та блокування їх в реальному часі) шляхом пошуку відомих сигнатур атак у мережному трафіку.

Н.2.6. Виявлення дій користувачів, що виходять за межі їх посадових обов’язків та можуть бути розцінені як спроби несанкціонованого доступу до інформації (спроби сканування портів мережного обладнання чи серверів, спроби отримати адміністративний доступ до обладнання з використанням протоколів віддаленого керування тощо).

Потенційні загрози інформації наведені в Таб. 2

Таблиця 2

№ п/п Потенційні загрози інформації Наслідки (порушення властивостей)
К Ц Д С
1. Загрози об’єктивної природи        
1.1. Стихійні явища (пожежа, аварії)   + +  
1.2. Збої та відмови системи електроживлення   + +  
1.3. Збої та відмови обчислювальної техніки   + +  
1.4. Збої, відмови та пошкодження носіїв інформації   + +  
1.5. Збої та відмови програмного забезпечення   + +  
2. Загрози суб’єктивної природи        
2.1 Помилки        
2.1.1 Помилки користувачів (випадкові помилки; впровадження і використання програм що не є необхідними для виконання користувачем своїх службових обов’язків; запуск програм, здатних викликати необернені зміни в системі) +   +   +      
2.1.2   Помилки адміністраторів (неправильна настройка та адміністрування системи захисту, операційної системи; неправомірне відключення засобів захисту). +   +   +      
2.1.4 Недбале зберігання та облік: документів, носіїв інформації, даних + + + +
2.2 Несанкціоноване перехоплення інформації + + + +
2.2.1 Несанкціоноване підключення до технічних засобів +      
2.2.2 Читання даних, що виводяться на екран, роздруковуються, читання залишених без догляду документів +      
2.3 Порушення нормальних режимів роботи   + + +
2.3.1 Ураження програмного забезпечення комп’ютерними вірусами + + + +
2.3.2 Втрата засобів розмежування доступу (паролів) (розголошення), магнітних носіїв інформації та резервних копій + + + +
2.3.3 Несанкціоноване внесення змін до технічних засобів, в програмне забезпечення, в компоненти інформаційного забезпечення, тощо   + + +
2.3.4 Використання недозволеного ПЗ або модифікація компонент програмного та інформаційного забезпечення   + + +
2.3.5 Пошкодження носіїв інформації     +  
2.4 Зовнішні загрози + + + +
2.4.1 Несанкціоноване перехоплення інформації за рахунок витоку інформації за рахунок побічного електромагнітного випромінювання та наводок +      
2.4.2 Несанкціонований перегляд інформації за рахунок візуально-оптичного каналу +      

Де: К – конфіденційність; Ц – цілісність; Д - доступність; С – спостережність.

6. Модель загроз для інформації, яка планується до циркуляції в АСі класу 2

 

В цій моделі визначені властивості захищеності інформаційних об’єктів, які можуть бути порушеними – конфіденційність (к), цілісність (ц), доступність (д) та якісна оцінка ймовірності здійснення загроз та рівнів збитків (шкоди) по кожному з видів порушень.

Методика розроблення такої моделі полягає в тому, що в один із стовпчиків таблиці заноситься перелік видів загроз. Надалі для кожної із можливих загроз шляхом їх аналізу необхідно визначити:

1. Ймовірність виникнення таких загроз. Як перший крок визначення такої ймовірності можна використати її якісні оцінки. В таблиці можуть бути наведені якісні оцінки їх ймовірності  неприпустимо висока, дуже висока, висока, значна, середня, низька, знехтувано низька (стовпчик 3);

2. На порушення яких функціональних властивостей захищеності інформації (стовпчик 4) вона спрямована (порушення конфіденційності  к, цілісності  ц, доступності  д);

3. Можливий (такий, що очікується) рівень шкоди (стовпчик 5). Приклад цієї оцінки наведено також за якісною шкалою (відсутня, низька, середня, висока, неприпустимо висока). Наявність таких оцінок, навіть за якісною шкалою, дозволяє обґрунтувати необхідність забезпечення засобами захисту кожної з властивостей захищеності інформації;

4. Механізми реалізації (можливі шляхи здійснення) загроз (стовпчик 6).

Потенційні загрози інформації об’єкта інформаційної діяльності наведені в таб. 3.

 

Таблиця 3.

Модель загроз
Вид загроз Ймовір-ність Що пору-шує Рівень шкоди Механізм реалізації
Моніторинг (розвідка) мережі
Розвідка, аналіз трафіка Висока к, ц, д відсутня Перехоплення інформації, що пересилаються у незашифрованому виді в широкомовному середовищі передачі даних, відсутність виділеного каналу зв’язку між об’єктами.
Несанкціонований доступ до інформаційних ресурсів із РОМ
Підміна (імітація) довіреного об’єкта або суб’єкта з підробленням мережних адрес тих об’єктів, що атакують Висока к, ц, д середній Фальсифікація (підроблення мережних адрес ІР-адреси, повторне відтворення повідомлень при відсутності віртуального каналу, недостатні ідентифікації та автентифікації при наявності віртуального каналу
Зміна маршрутизації Непри-пустимо висока к, ц, д низький Зміна параметрів маршрутизації і змісту інформації, що передається, внаслідок відсутності контролю за маршрутом повідомлень чи відсутності фільтрації пакетів з невірною адресою
Селекція потоку інформації й збереження її висока к, ц, д високий Використанням недоліків алгоритмів віддаленого пошуку шляхом впровадження в розподілену обчислювальну систему хибних об’єктів (атаки типу “людина в середині”).
Подолання систем адміністрування доступом до робочих станцій, локальних мереж та захищеного інформаційного об’єкту, заснованих на атрибутах робочих станцій чи засобів управління доступом та маршрутизації (маскування) відповідних мереж (файрволів, проксі – серверів, маршрутизаторів та т.п.). Висока к, ц, д високий Використання недоліків систем ідентифікації та автентифікації, заснованих на атрибутах користувача (ідентифікатори, паролі, біометричні дані та т. ін.). Недостатні ідентифікації та автентифікації об’єктів , зокрема адреси відправника
Специфічні загрози інформаційним об’єктам
Подолання криптографічної захищеності інформаційних об’єктів, що перехоплені Низька к високий Використання витоків технічними каналами, вилучення із мережі та специфічних вірусних атак шляхом впровадження програм-шпигунів (spyware) із розкриттям ключових наборів
Подолання криптографічної захищеності інформаційних об’єктів робочих станцій Низька к високий Несанкціонований доступ до інформаційних об’єктів із використанням недоліків систем ідентифікації та автентифікації, заснованих на атрибутах користувача (ідентифікатори, паролі, біометричні дані та т. ін.) із розкриттям ключових наборів
Модифікація переданих даних, даних чи програмного коду, що зберігаються в елементах обчислювальних систем. висока ц, д високий Модифікація чи підміна інформаційних об’єктів (програмних кодів) чи їх частин шляхом впровадження руйнуючих програмних засобів чи зміни логіки роботи програмного файлу із використанням спеціальних типів вірусних атак, спроможних здійснити те чи інше порушення цілісності. Викривлення певної кількості символів інформаційного об’єкту із використанням спеціальних впливів на інформацію технічними каналами в локальній мережі чи в елементах розподіленої мережі
Блокування сервісу чи перевантаження запитами системи управління доступом (відмова в обслуговуванні) висока   д висо-кий Використання атак типу “спрямований шторм” (Syn Flood), передачі на об’єкт, що атакується, не коректних, спеціально підібраних запитів. Використання анонімних (чи із модифікованими адресами) запитів на обслуговування типу електронної пошти (spam) чи вірусних атак спеціального типу

 

Наявність такої інформації дозволяє побудувати більш предметну загальну модель системи захисту; оцінити значення залишкового ризику, як функцію захищеності по кожній із функціональних властивостей захищеності; визначити структуру системи захисту та її основні компоненти.

7. Модель порушника

За порушників на об’єктах інформаційної діяльності розглядаються суб'єкти , внаслідок навмисних або випадкових дій котрих, і (або) випадкові події, внаслідок настання яких можливі реалізації загроз для інформації.

Модель порушника - абстрактний формалізований або неформалізований опис дій порушника, який відображає його практичні та теоретичні можливості, апріорні знання, час та місце дії і т.ін. По відношенню до АС порушники можуть бути внутрішніми (з числа співробітників, користувачів системи) або зовнішніми (сторонні особи або будь-які особи, що знаходяться за межами контрольованої зони).

Модель порушника повинна визначати:

- можливу мету порушника та її градацію за ступенями небезпечності для АС;

- категорії осіб, з числа яких може бути порушник.;

- припущення про кваліфікацію порушника;

- припущення про характер його дій.

Метою порушника можуть бути:

- отримання необхідної інформації у потрібному обсязі та асортименті;

- мати можливість вносити зміни в інформаційні потоки у відповідності зі своїми намірами (інтересами, планами);

- нанесення збитків шляхом знищення матеріальних та інформаційних цінностей.

Порушники класифікуються за рівнем можливостей, що надаються їм всіма доступними засобами. (Таблиця 4).

 

Таблиця 4.

Р Можливості порушника по технологічному процесу Потенційна група порушників Можливий результат НСД
    Ні Службовці, які не мають доступу до інформації, але мають доступ в приміщення (обслуговуючій персонал, відвідувачі) Перегляд на екрані монітора і розкрадання паперових і машинних носіїв.
    Запуск задач (програм) з фіксованого набору, що реалізують заздалегідь передбачені функції з обробки інформації. Більшість користувачів АС, які мають безпосередній доступ до приміщень, з повноваженнями, обмеженими на рівні системи захисту інформації (СЗІ). Доступ користувача до інформації іншого користувача в його відсутність, в т.ч. через мережу, перегляд інформації на моніторі (недотримання організаційних вимог). Перегляд і розкрадання паперових носіїв.
  Управління функціонуванням АС, тобто вплив на базове програмне забезпечення ОС і СУБД, на склад і конфігурацію обладнання АС. Робота із зовнішніми носіями. Адміністратори АС, наділені необмеженими повноваженнями стосовно управління ресурсами. Доступ адміністратора АС до інформації інших користувачів і до засобів СЗІ, ненавмисне руйнування інформації (недотримання організаційних вимог)
    Весь обсяг можливостей осіб, які здійснюють ремонт технічних засобів АС.   Обслуговуючий персонал АС. Фахівці сторонніх організацій, які здійснюють постачання і монтаж обладнання для АС. Доступ обслуговуючого персоналу АС до ПК з інформацією інших користувачів, руйнування інформації, установка закладних пристроїв (недотримання організаційних вимог при ремонті АС).

Начальник відділу ТЗІ

ТОВ «Квазар» О. В. Голдобін

 

 

АВТОМАТИЗОВАНА СИСТЕМА ВІДДІЛУ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ ТОВ «КВАЗАР» (шифр – «АСВТЗІ»)

 

КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ

(шифр – КСЗІ «АСВТЗІ»)

 

ПЛАН ЗАХИСТУ ІНФОРМАЦІЇ

 

 

Суми – 2016


1. Завдання захисту інформації в АСВТЗІ

1.1 Загальні положення

 

План захисту інформації в АСВТЗІ (далі - План захисту), визначає політику ТОВ «Квазар» в сфері захисту інформації в АСВТЗІ та організацію захисту інформації на всіх етапах її життєвого циклу. Він розробляється на підставі проведеного аналізу технології обробки інформації, аналізу ризиків, сформульованої політики безпеки інформації, визначає і документально закріплює об’єкти захисту інформації в АСВТЗІ, основні завдання захисту, загальні правила обробки інформації в АСВТЗІ, мету побудови та функціонування КСЗІ, заходи із захисту інформації. План захисту фіксує на певний момент часу склад АСВТЗІ, перелік оброблюваних відомостей, технологію обробки інформації, склад комплексу засобів захисту інформації, склад необхідної документації відповідно вимог НД ТЗІ 1.4-001-2000. План захисту повинен регулярно переглядатися та при необхідності змінюватися.

АСВТЗІ призначено для автоматизації процесів обробки інформації з обмеженим доступом.

1.2 Основні завдання захисту інформації

Основними завданнями захисту інформації в АСВТЗІ є:

забезпечення визначених політикою безпеки властивостей інформації (цілісності, доступності, конфіденційності) під час експлуатації АСВТЗІ та його керованості;

своєчасне виявлення та знешкодження загроз для ресурсів АСВТЗІ з врахуванням її архітектури, причин та умов, які спричиняють або можуть привести до порушення її функціонування та розвитку;

створення механізму та умов оперативного реагування на загрози для безпеки інформації, інші прояви негативних тенденцій у функціонуванні АСВТЗІ;

керування засобами захисту інформації, керування доступом користувачів до ресурсів АСВТЗІ, контроль за їхньою роботою з боку СЗІ, оперативне сповіщення про спроби НСД;

реєстрація, збір, зберігання, обробка даних про всі події в системі, які мають відношення до безпеки інформації;

створення умов для максимально можливої локалізації джерел загроз, що виникають внаслідок неправомірних дій фізичних та юридичних осіб, впливу зовнішнього середовища та інших чинників негативного впливу на безпеку функціонування АСВТЗІ.

1.3 Об’єкти захисту

Виходячи з рекомендацій НД ТЗІ 1.4-001-2000, об’єктами захисту АСВТЗІ є:

відомості, віднесені до інформації з обмеженим доступом, обробка яких здійснюється в АСВТЗІ і які можуть знаходитись на паперових, магнітних та інших носіях;

інформаційні масиви та бази даних, програмне забезпечення, інші інформаційні ресурси;

обладнання АСВТЗІ та інші матеріальні ресурси, включаючи технічні засоби та системи, що не задіяні в обробці інформації, але знаходяться у контрольованій зоні, носії інформації, процеси і технології її обробки;

засоби та системи фізичної охорони матеріальних та інформаційних ресурсів, організаційні заходи захисту;

користувачі (персонал) АСВТЗІ та власники інформації.

1.4 Шляхи забезпечення безпеки інформації

Забезпечення безпеки інформації в АСВТЗІ досягається:

організацією та впровадженням системи допуску посадових осіб (користувачів) до роботи з інформацією;

організацією обліку, зберігання, обігу інформації та її носіїв;

здійсненням контролю за забезпеченням захисту інформації, яка обробляється в АСВТЗІ, та за збереженням носіїв інформації;

використанням програмно-технічних засобів комплексної системи захисту інформації.

2. Класифікація інформації, що обробляється в АСВТЗІ

2.1 Склад інформації в АСВТЗІ

АСВТЗІ призначена для роботи з інформацією з обмеженим доступом, яка представлена у вигляді текстових документів, електронних таблиць.

До інформації АСВТЗІ відносяться також загальне, функціональне та спеціальне програмне забезпечення АСВТЗІ та дані захисту.

2.2 Класифікація інформації за режимом доступу та правовим режимом

За режимом доступу інформація, що обробляється в АСВТЗІ, поділяється на відкриту інформацію та інформацію з обмеженим доступом.

Інформація з обмеженим доступом, яка обробляється в АСВТЗІ, є власністю ТОВ «Квазар», і за своїм правовим режимом поділяється на такі категорії:

конфіденційна інформація;

цілком конфіденційна інформація.

В АСВТЗІ до інформації з обмеженим доступом відноситься інформація, яка включена до „Переліку відомостей, що відносяться до конфіденційної інформації ТОВ «Квазар».

В АСВТЗІ до відкритої інформації відносяться всі види програмного забезпечення та інформація, яка не визначена відповідними документами як конфіденційна.

2.3 Класифікація інформації за типом представлення в АСВТЗІ

У таблиці 2.3.1 для кожної з визначених у п. 2.2 категорій інформації вказано тип її логічного та фізичного представлення.

 

Таблиця 2.3.1

№ пп Інформація Логічне представлення Фізичне представлення Місце зберігання
Відкрита інформація
Загальне, функціональне та спеціальне програмне забезпечення Програмний засіб Файл Жорсткий диск комп’ютера
Програмні засоби захисту Програмний засіб Файл Жорсткий диск комп’ютера
Дистрибутиви ПЗ, у тому числі ПЗ захисту Дистрибутив Файл CD-ROM, Жорсткий диск комп’ютера
Документи, які містять відкриту інформацію Текстовий документ, електронна таблиця Файл Жорсткий диск комп’ютера або змінні диски
Конфіденційна інформація
Документи, яким встановлений гриф “конфіденційно”, „цілком конфіденційно” Текстовий документ, електронна таблиця Файл Жорсткий диск комп’ютера, гнучкі магнітні диски (дискети)
Дані захисту Таблиця БД захисту, журнал захисту, параметр конфігурації системи Файл, параметр системного реєстру Жорсткий диск комп’ютера
Резервні копії даних захисту Таблиця БД захисту, текстовий документ, журнал захисту Файл гнучкі магнітні диски (дискети)

 

3. Опис компонентів АСВТЗІ та технології оброки інформації

3.1 Компоненти АСВТЗІ

До компонентів АСВТЗІ відносяться такі:

технічне забезпечення (ПЕОМ та технічні засоби захисту);

програмне забезпечення;

дані;

користувачі АСВТЗІ та технічний персонал.

 

3.1.1 Технічне забезпечення

АСВТЗІ побудовано на базі одного автономного комп’ютера.

Склад технічних засобів АСВТЗІ наведено в Паспорті формулярі АСВТЗІ.

3.1.2 Програмне забезпечення

Програмне забезпечення АСВТЗІ поділяється на загальне, функціональне та спеціальне.

Перелік програмного забезпечення наведено в Паспорті формулярі АСВТЗІ

3.1.3 Дані

За місцем зберігання дані АСВТЗІ поділяються на два види: дані на магнітних та інших носіях та дані на паперових носіях.

3.1.3.1 Дані на магнітних та інших носіях

Серед даних, що зберігаються на магнітних та інших носіях, розрізняють дані постійного та тимчасового зберігання.

3.1.3.2 Дані на паперових носіях

До даних, що зберігаються на паперових носіях, відносяться:

друковані документи;

документація на АСВТЗІ:

Технічне завдання;

Інструкція користувача АС 1;

Інструкція з адміністрування системи;

технічна документація на систему захисту інформації ЛОЗА-1;

Паспорт-формуляр на АСВТЗІ;

облікові картки користувачів АСВТЗІ;

Положення про службу захисту інформації;

План захисту інформації;

Інструкція щодо забезпечення режимних заходів під час обробки конфіденційної інформації в АСВТЗІ.

 

3.1.4 Користувачі АСВТЗІ та технічний персонал

Відповідно до рівня повноважень щодо доступу до секретної інформації, характеру робіт, які виконуються в процесі функціонування АСВТЗІ, для користувачів АСВТЗІ визначаються такі ролі:

звичайний користувач;

адміністратор безпеки;

адміністратор документів;

системний адміністратор.

Облікова картка користувача містить такі реквізити:

ім’я користувача в АСВТЗІ;

прізвище та ініціали, підрозділ і посада користувача;

рівень допуску (найвищий гриф секретності інформації, з якою дозволено працювати користувачеві);

роль користувача в системі (або декілька ролей у випадку суміщення адміністративних ролей);

Для кожного користувача, що буде працювати в АСВТЗІ, заповнюється одна або декілька облікових карток – у залежності від ролей, які він виконує в системі. Кожна облікова картка відповідає обліковому запису користувача в базі даних захисту. Роль звичайного користувача не суміщається в одному обліковому записі з жодною з адміністративних ролей, адміністративні ролі можна суміщати між собою. Тому в разі виконання однією особою функцій адміністратора(ів) та звичайного користувача, заповнюються щонайменше дві облікові картки (одна картка для ролі „звичайний користувач” та хоча б одна картка для адміністративних ролей) з різними іменами для реєстрації в системі.

Технічний персонал АСВТЗІ забезпечує роботоздатність технічних засобів АСВТЗІ та обслуговування приміщень, де встановлені ці засоби.

3.1.5 Активні та пасивні об’єкти АСВТЗІ та їхня взаємодія

Активними об’єктами в технологічному процесі обробки інформації в АСВТЗІ є користувачі АСВТЗІ, персонал, а також програмні засоби.

До пасивних об’єктів АСВТЗІ, які беруть участь у технологічному процесі обробки інформації, відносяться: дані, програмні засоби та технічні засоби.

Таким чином, програмні засоби можуть бути як активними, так і пасивними об’єктами. Активними вони є, коли представляють користувача, пасивними, коли користувач звертається до них.

Активні та пасивні об’єкти, з якими взаємодіє активний об’єкт, представлені в таблиці 3.1.5.1. Оскільки програмні засоби, як активні об’єкти, не мають своїх атрибутів доступу, у цій таблиці вони розглядаються тільки як пасивні об’єкти.

Таблиця 3.1.5.1.

№ пп Активний об’єкт (суб’єкт) Пасивні об’єкти
Адміністратор безпеки 1 Технічні засоби: комп’ютер; 2 Програмні засоби: загальне, функціональне та спеціальне ПЗ; 3 Дані: дані захисту, резервні копії, облікові картки користувачів, проектні та експлуатаційні документи на АСВТЗІ
Системний адміністратор 1 Технічні засоби: комп’ютер; 2 Програмні засоби: загальне та функціональне ПЗ, програмні засоби захисту; 3 Дані: дані захисту, резервні копії системних даних, дистрибутиви ПЗ, експлуатаційні документи на АСВТЗІ
Адміністратор документів 1 Технічні засоби: комп’ютер; 2 Програмні засоби: загальне, функціональне та спеціальне ПЗ; 3 Дані: текстові документи та електронні таблиці, експлуатаційні документи на АСВТЗІ
Звичайний користувач 1 Технічні засоби: комп’ютер; 2 Програмні засоби: загальне, функціональне та спеціальне ПЗ; 3 Дані: текстові документи та електронні таблиці, експлуатаційні документи на АСВТЗІ
Технічний персонал 1 Технічні засоби: комп’ютер; 2 Програмні засоби: загальне та функціональне ПЗ; 3 Дані: експлуатаційна документація на технічні засоби

3.2 Технологія обробки інформації

3.2.1 Організація роботи з інформацією обмеженого доступу

Звичайні користувачі працюють у системі з документами, які містять інформацію з обмеженим доступом.

Інформація з обмеженим доступом зберігається на жорсткому магнітному диску АСВТЗІ та на змінних носіях інформації (дискети, флеш накопичувачі).

Змінні носії інформації з ІзОД зберігаються в спеціальному відділі у металевому сейфі та доступ до них регламентується розпорядчими документами ТОВ «Квазар».

Друк та експорт інформації з обмеженим доступом відбувається відповідно розпорядчих документів ТОВ «Квазар».

3.2.2 Технологія роботи з документами

Документи зберігаються в базах документів, для яких встановлюється адміністративне керування доступом. Керування доступом до документів здійснюють адміністратори документів.

Безпосередньо з усіма документами працюють звичайні користувачі. Для забезпечення можливості керування доступом адміністраторам документів надається можливість читання документів, а також може надаватись можливість роботи з документами.

Нові документи створюються користувачами вручну або імпортуються з іншого носія. Документи також можуть бути експортовані на інший носій.

4. Організаційні заходи захисту

4.1 Загальні підходи до забезпечення політики безпеки

Для забезпечення захисту інформації з обмеженим доступом в АСВТЗІ та належного функціонування комплексної системи захисту інформації створюється служба захисту інформації.

Склад та функції служби захисту інформації в АСВТЗІ визначаються відповідно до документа “Положення про службу захисту інформації”.

Повноваження користувачів встановлюються керівництвом ТОВ «Квазар» та узгоджуються з спеціальним відділом. Облік користувачів АСВТЗІ здійснюється за допомогою облікових карток, на підставі яких адміністратор безпеки вводить, змінює або видаляє інформацію про користувача АСВТЗІ. Облікові картки заповнюються та зберігаються в спеціальному відділі.

Питання організації навчання користувачів, які допускаються до роботи на АСВТЗІ, з питань захисту інформації під час її обробки за допомогою АСВТЗІ, включаються до Календарного плану основних заходів з технічного захисту інформації в ТОВ «Квазар».

Навчання повинно бути направлено на засвоєння всіма категоріями користувачів вимог нормативних актів з питань захисту інформації та охорони державної таємниці.

Усі користувачі повинні знати вимоги основних документів щодо захисту інформації, вимоги розпорядчих документів ТОВ «Квазар», які регламентують порядок проведення робіт з ІзОД за допомогою АСВТЗІ.

Доведення до користувачів вимог діючих нормативних та організаційно-розпорядчих документів щодо захисту інформації в АСВТЗІ здійснюється начальником спеціального відділу.