Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Требования к документации на АСЗИ




Теория безопасных систем (ТСВ) ______мин.

 

Понятие "доверенная вычислительная среда" (trusted computing base-ТСВ) появилось в зарубежной практике обеспечения информационной безопасности достаточно давно. Смысл характеристики "доверенная" можно пояснить следующим образом. (СЛАЙД _15_)

Дискретная природа характеристики "безопасный " (в том смысле, что либо нечто является безопасным, полностью удовлетворяя ряду предъявляемых требований, либо не является, если одно или несколько требований не выполнены) в сочетании с утверждением "ничто не бывает безопасным на сто процентов" подталкивают к тому, чтобы вести более гибкий термин, позволяющий оценивать то, в какой степени разработанная защищенная АС соответствует ожиданиям заказчиков.

В этом отношении характеристика " доверенный " более адекватно отражает ситуацию, где оценка, выраженная этой характеристикой (безопасный или доверенный), основана не на мнении разработчиков, а на совокупности факторов, включая мнение независимой экспертизы, опыт предыдущего сотрудничества с разработчиками, и в конечном итоге, является прерогативой заказчика, а не разработчика.

 

Доверенная вычислительная среда (ТСВ) включает все компоненты и механизмы защищенной автоматизированной системы, отвечающие за реализацию политики безопасности. Все остальные части АС, а также ее заказчик полагаются на то, что ТСВ корректно реализует заданную политику безопасности даже в том случае, если отдельные модули или подсистемы АС разработаны высококвалифицированными злоумышленниками с тем, чтобы вмешаться в функционирование ТСВ и нарушить поддерживаемую ею политику безопасности.

Минимальный набор компонентов, составляющий доверенную вычислительную среду, обеспечивает следующие функциональные возможности:

• взаимодействие с аппаратным обеспечением АС;

• защиту памяти;

• функции файлового ввода-вывода;

• управление процессами.

Некоторые из перечисленных компонентов были рассмотрены в данном разделе.

Дополнение и модернизация существующих компонентов АС с учетом требований безопасности могут привести к усложнению процессов сопровождения и документирования. С другой стороны, реализация всех перечисленных функциональных возможностей в рамках централизованной доверенной вычислительной среды в полном объеме может вызвать разрастание размеров ТСВ и, как следствие, усложнение доказательства корректности реализации политики безопасности. Так, операции с файлами могут быть реализованы в ТСВ в некотором ограниченном объеме, достаточном для поддержания политики безопасности, а расширенный ввод-вывод в таком случае реализуется в той части АС, которая находится за пределами ТСВ. Кроме того, необходимость внедрения связанных с безопасностью функций во многие компоненты АС, реализуемые в различных модулях АС, приводит к тому, что защитные функции распределяются по всей АС, вызывая аналогичную проблему.

(СЛАЙД _16_)

Представляется оправданной реализация доверенной вычислительной среды в виде небольшого и эффективного (в терминах исполняемого кода) ядра безопасности, где сосредоточены все механизмы обеспечения безопасности. В связи с перечисленными выше соображениями, а также с учетом определенной аналогии между данными понятиями такой подход предполагает изначальное проектирование АС с учетом требований безопасности. При этом в рамках излагаемой теории определены следующие этапы разработки защищенной АС:

• определение политики безопасности;

• проектирование модели АС;

• разработка кода АС;

• обеспечение гарантий соответствия реализации заданной политике безопасности.

(СЛАЙД _17_)

4 - учебный вопрос –

4. Основные нормативные документы, определяющие общие требования и порядок создания автоматизированных систем в защищённом исполнении ______мин.

 

Изложенные выше методологические основы и подходы к созданию систем защиты и защищенных АС реализованы в государственных стандартах и нормативных документах.

Базовыми ГОСТ в данной области являются: (СЛАЙД _18_)

 

1. ГОСТ Р 51624—2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования.

2. ГОСТ Р 51583—2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

 

ГОСТ Р 51624—2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. ОН устанавливает общие требования по защите информации к автоматизированным системам в защищенном исполнении, используемым в различных областях деятельности (оборона, экономика, наука и др.).

Положения настоящего стандарта дополняют требования стандартов класса 34 "Информационная технология. Комплекс стандартов на автоматизированные системы" в части требований по защите информации от ее утечки по техническим каналам, несанкционированного доступа и несанкционированных воздействий на информацию.

 

Создание (модернизация) и эксплуатация АСЗИ должны осуществляться с учетом требований нормативных документов по защите информации, требований настоящего стандарта, стандартов и/или технического задания на АС в части требований по защите информации.

Порядок использования в АСЗИ шифровальной техники, предназначенной для защиты информации, содержащей сведения, составляющие государственную тайну, определяется в соответствии с требованиями [Положение о разработке, изготовлении и обеспечении эксплуатации шифровальной техники, систем связи и комплексов вооружения, использующих шифровальную технику в Российской Федерации].

АСЗИ могут быть разработаны и поставлены потребителю в виде защищенного изделия. Функционирующие (эксплуатируемые) и модернизируемые АС, предназначенные для обработки защищаемой информации, должны обеспечиваться дополнительной системой защиты информации.

Требования по защите информации устанавливаются заказчиком как на АСЗИ в целом, так при необходимости и на составные компоненты (части).

Требования по защите информации, предъявляемые к компонентам (составным частям) АСЗИ, должны быть согласованы с требованиями по защите информации системы в целом.

Требования по защите информации, предъявляемые к АСЗИ, задаются в ТЗ на создание системы в соответствии с ГОСТ 34.602 в виде отдельного подраздела ТЗ на НИР (ОКР) "Требования по защите информации".

 

Данный ГОСТ устанавливает требования к защите информации:

Защита информации в АСЗИ должна быть:

· целенаправленной, осуществляемой в интересах реализации конкретной цели защиты информации в АСЗИ;

· комплексной, осуществляемой в интересах защиты всего многообразия структурных элементов АСЗИ от всего спектра опасных для АСЗИ угроз;

· управляемой, осуществляемой на всех стадиях жизненного цикла АСЗИ, в зависимости от важности обрабатываемой информации, состояния ресурсов АСЗИ, условий эксплуатации АСЗИ, результатов отслеживания угроз безопасности информации;

· гарантированной; методы и средства защиты информации должны обеспечивать требуемый уровень защиты информации от ее утечки по техническим каналам, несанкционированного доступа к информации, несанкционированным и непреднамеренным воздействиям на нее, независимо от форм ее представления.

В АСЗИ должна быть реализована система защиты информаци и, выполняющая следующие функции:

· предупреждение о появлении угроз безопасности информации;

· обнаружение, нейтрализацию и локализацию воздействия угроз безопасности информации;

· управление доступом к защищаемой информации;

· восстановление системы защиты информации и защищаемой информации после воздействия угроз;

· регистрацию событий и попыток несанкционированного доступа к защищаемой информации и несанкционированного воздействия на нее;

· обеспечение контроля функционирования средств и системы защиты информации и немедленное реагирование на их выход из строя.

Необходимый состав функций, которые должны быть реализованы в АС, устанавливают в соответствии с [Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам. Гостехкомиссия России. М.: 1997].

При разработке (модернизации) и эксплуатации АСЗИ должна быть организована разрешительная система доступа разработчиков, пользователей, эксплуатирующего персонала к техническим и программным средствам, а также информационным ресурсам АСЗИ.

Пользователям предоставляется право работать только с теми средствами и ресурсами, которые необходимы им для выполнения установленных функциональных обязанностей.

Общие требования к АСЗИ включают:

· функциональные требования;

· требования к эффективности;

· технические требования;

· экономические требования;

· требования к документации.

В свою очередь, Функциональные требования к АСЗИ включают следующие группы требований:

· грифы секретности (конфиденциальности) обрабатываемой в АСЗИ информации;

· категорию (класс защищенности) АСЗИ;

· цели защиты информации;

· перечень защищаемой в АСЗИ информации и требуемые уровни эффективности ее защиты;

· возможные технические каналы утечки информации и способы несанкционированного доступа к информации, несанкционированных и непреднамеренных воздействий на информацию в АСЗИ, класс защищенности АСЗИ;

Требования к эффективности или гарантиям решения задач защиты информации в АСЗИ включают:

· требования по предотвращению утечки защищаемой информации по техническим каналам;

· требования по предотвращению несанкционированного доступа к защищаемой информации;

· требования по предотвращению несанкционированных и непреднамеренных воздействий, вызывающих разрушение, уничтожение, искажение информации или сбои в работе средств АСЗИ;

· требования по выявлению внедренных в помещения и в технические средства специальных электронных устройств перехвата информации;

· требования по контролю функционирования системы защиты информации АСЗИ.

Технические требования по защите информации включают требования к основным видам обеспечения АСЗИ (техническому и программному), к зданиям (помещениям) или объектам, в которых АСЗИ устанавливаются, а также к средствам защиты информации и контроля эффективности защиты информации.

Экономические требования по ЗИ включают:

· допустимые затраты на создание АСЗИ и/или системы защиты информации в АСЗИ;

· допустимые затраты на эксплуатацию АСЗИ и/или системы защиты информации в АСЗИ.

Комплектность документации на АСЗИ устанавливается в нормативных документах и по ГОСТ 34.201, [РД 50-34.698-90 Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов] и дополнительно включает документы, указанные в таблице 1.

Таблица 1.

[1] Положение ПШ -93 Положение о разработке, изготовлении и обеспечении эксплуатации шифровальной техники, систем связи и комплексов вооружения, использующих шифровальную технику в Российской Федерации
[2] СТР Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам. Гостехкомиссия России. М.: 1997
[3] Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Гостехкомиссия России. М.: 1992
[4] Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Гостехкомиссия России. М.: 1992
[5] Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Гостехкомиссия России. М.: 1992
[6] Сборник норм Нормы защиты информации, обрабатываемой средствами вычислительной техники и в автоматизированных системах, от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН). Гостехкомиссия России. m.: 1998
[7] Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недскларированных возможностей. Гостехкомиссия России. М.: 1998
[8] Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Гостехкомиссия России. М.: 1998
[9] ВСН 01-91 Инструкция по разработке защиты военно-промышленных объектов от иностранных технических разведок. Основы и организация проектирования. Гостехкомиссия России. М.: 1991
[10] Пособие к ВСН 01-91 Пособие по разработке зашиты военно-промышленных объектов от иностранных технических разведок на предпроектном этапе
[11] РД 50-34.698-90 Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов
[12] Положение об аттестации объектов информатизации по требованиям безопасности информации. Гостехкомиссия России. М.: 1994
[13] Положение о сертификации средств защиты информации по требованиям безопасности информации. Приказ Председателя Гостехкомиссии России от 27.10.1995 г. N 199. Зарегистрировано Госстандартом России в Государственном реестре 20.03.1995 г.

 

 

ГОСТ Р 51583—2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения распространяется на автоматизированные системы в защищенном ис­полнении, используемые в различных видах деятельности (исследование, управление, проектиро­вание и т. п.), включая их сочетания, в процессе создания и применения, которых осуществляется обработка защищаемой информации, содержащей сведения, отнесенные к государственной или служебной тайне.

Настоящий стандарт устанавливает дополнительные требования и положения стандартов класса 34 “Информационная технология. Комплекс стандартов на автоматизированные системы” в части порядка создания и применения автоматизированных систем в защищенном исполнении.

Стандарт даёт определение основных терминов и понятий в области защиты в информации и создания автоматизированных систем в защищённом исполнении.

Гост определяет, что

Процесс создания АСЗИ заключается в выполнении совокупности мероприятий, направ­ленных на разработку и/или практическое применение информационной технологии, реализую­щей функции по ЗИ, установленные в соответствии с требованиями стандартов и/или НД по ЗИ как во вновь создаваемых, так и в действующих АС.

Целью создания АСЗИ является исключение или существенное затруднение получения злоумышленником защищаемой информации, обрабатываемой в АС, а также исключение или су­щественное затруднение несанкционированного и/или непреднамеренного воздействия на защи­щаемую информацию и ее носители.

Защита информации в АСЗИ является составной частью работ по их созданию, эксплуата­ции и осуществляется во всех органах государственной власти и на предприятиях (организациях), располагающих информацией, содержащей сведения, отнесенные к государственной или служеб­ной тайне [2J.

Разработка и внедрение вновь создаваемой АС производится в соответствии с ТЗ на АС, которое является основным документом, определяющим требования, предъявляемые к АС, поря­док создания АС и приемку АС при вводе в действие.

Для вновь создаваемых AC T3 разрабатывают на систему в целом, предназначенную для работы самостоятельно или в составе другой системы. Дополнительно могут быть разработаны ЧТЗ на части и подсистемы АС. Поэтому требования по ЗИ при создании АСЗИ должны включаться разделом в общее ТЗ на АС или могут быть изложены в виде частного ЧТЗ или дополнения к основ­ному ТЗ на АС.

Порядок утверждения и согласования ЧТЗ (дополнения к основному ТЗ на АС) не должен отличаться от установленного порядка утверждения и согласования ТЗ на АС по ГОСТ 34.602.

Для АСЗИ, создаваемой на базе действующей АС, разрабатывают ТЗ (ЧТЗ) или дополнение к основному ТЗ на АС, в которые включают требования по ЗИ только в части создаваемой системы (подсистемы) защиты обрабатываемой информации в АС.

Утверждение и согласование ТЗ (ЧТЗ) или дополнения к основному ТЗ на АС производится в порядке, установленном ГОСТ 34.602.

Реализация мероприятий по защите информации в АСЗИ должна осуществляться непрерывно на всех стадиях и этапах создания АСЗИ во взаимосвязи с мерами по обеспечению установленного режима секретности проводимых работ.

Основные принципы и положения по созданию и функционированию АСЗИ должны соответствовать требованиям ГОСТ 29339, ГОСТ Р 50543, ГОСТ Р 50739, ГОСТ Р 51275, ГОСТ РВ 50797, нормативных документов [З], f4], [5], [б], [7J, f8].

Типовое содержание работ на всех стадиях и этапах создания АСЗИ должно соответствовать требованиям ГОСТ 34.601, [1] и рекомендациям, приведенным в приложении А.

Типовое содержание работ по защите информации на стадиях создания автоматизированных систем в защищенном исполнении

Таблица А. 1

ГОСТ 34.601 Типовое содержание работ по защите информации
Стадия Этап работы
1 Формиро­вание требова­ний к АС 1.1 Обследование объекта и обоснование необходимости создания АСЗИ Сбор данных о проводимых работах на объекте инфор­матизации по обработке информации различной степени секретности. Определение факторов, воздействующих на информацию в соответствии с требованиями ГОСТ Р 51275. Оценка целесообразности создания АСЗИ
1.2 Формирование требова­ний пользователя к АСЗИ Подготовка исходных данных для формирования требо­ваний по ЗИ на АС и процессов ее создания и эксплуата­ции. Разработка предварительных требований к СиЗИ на АСЗИ
1.3 Оформление отчета о выполняемой работе и заявки на разработку АСЗИ Разработка предложений по ЗИ в отчетной НД. Оформ­ление отчета о выполненных работах по ЗИ на данных ста­диях. Оформление предложений по ЗИ в заявку на разра­ботку АСЗИ. Формирование предложений по ЗИ в ТЗ на АСЗИ
2 Разработка концепции АС 2.1 Изучение объекта Уточнение условий эксплуатации АСЗИ и категорий важности обрабатываемой информации. Формирование пе­речня угроз защищаемой информации. Уточнение номенк­латуры требований, предъявляемых к АСЗИ
2.2 Проведение необходи­мых НИР Поиск путей реализации требований по ЗИ в АС. Оцен­ка возможности реализации требований по ЗИ в АСЗИ. Оформление и утверждение отчета о НИР по ЗИ или раз­делов по ЗИ в отчет о НИР по созданию АСЗИ
2.3 Разработка вариантов концепции АС и выбор вари­анта концепции АС Разработка альтернативных вариантов концепции ЗИ в АС и облика СиЗИ и процессов ее создания с учетом требо­ваний [9]. Выбор оптимального варианта концепции ЗИ в АС (разработка замысла ЗИ в АС) и СиЗИ АС. Технико-экономическое обоснование выбранного варианта ЗИ в АС и процессов ее создания и эксплуатации
2.4 Оформление отчета о выполненной работе Подготовка и оформление отчета о выполненных рабо­тах по ЗИ на данной стадии создания АС. Согласование кон­цепции ЗИ в АС и предложений по вариантам СиЗИ в АС. Предложения по ЗИ в отчетную НД этапа работ. Согласова­ние и получение заключения ФАПСИ на разработку ШС
3 Техничес­кое задание 3.1 Разработка и утвержде­ние технического задания на создание АСЗИ Разработка требований по ЗИ в раздел ТЗ (ЧТЗ) на со­здание АСЗИ. Разработка, оформление, согласование и ут­верждение ТЗ (ЧТЗ) на создание АСЗИ
4 Эскизный проект 4.1 Разработка предвари­тельных проектных решений по системе в целом и ее час­тям Разработка предварительных проектных решений АСЗИ. Технико-экономическое обоснование эффективности вари­антов СиЗИ. Разработка ТЗ на СрЗИ и средства контроля эффективности ЗИ. Разработка требований на СрЗИ и сред­ства контроля эффективности ЗИ и АС

 

 

Продолжение таблицы A.I

ГОСТ 34.601 Типовое содержание работ по защите информации
Стадия Этап работы
4 Эскизный проект 4.2 Разработка документа­ции на АСЗИ и ее части Разработка, оформление, согласование и утверждение документации по ЗИ и разделов эскизного проекта АС в части ЗИ. Экспертиза документации отчетной научно-тех­нической документации и технической документации
5 Техничес­кий проект 5.1 Разработка проектных решений по системе в целом и ее частям Разработка СрЗИ и средств контроля. Разработка техни­ческого проекта СиЗИ и предложений по ЗИ в техничес­кий проект АСЗИ
5.2 Разработка документа­ции на АСЗИ и ее части Разработка рабочей документации и технического про­екта СиЗИ АС. Разработка разделов технической докумен­тации по ЗИ и/или отдельных документов по ЗИ в АС. Уча­стие в экспертизе документации АСЗИ
5.3 Разработка и оформле­ние документации на постав­ку изделий для комплектова­ния АСЗИ Подготовка и оформление технической документации на поставку ТС и ПС для АС и СиЗИ. Поставка СрЗИ. Испы­тания СрЗИ. Сертификация СрЗИ и СиЗИ на соответствие требованиям по безопасности информации. Специсследо­вания (спецпроверки) приобретенных ТС. Тестирование ПС. Экспертиза
5.4 Разработка заданий на проектирование в смежных частях проекта объекта автома­тизации Проектирование помещений АС с учетом требований НД по защите информации
6 Рабочая документация 6.1 Разработка рабочей до­кументации на систему в це­лом и ее части Участие в разработке рабочей конструкторской докумен­тации АС в части учета требований по ЗИ. Разработка рабо­чей конструкторской документации СиЗИ. Участие в экс­пертизе рабочей конструкторской документации
6.2 Разработка или адапта­ция программ Разработка ПС АСЗИ, программных СрЗИ. Тестирова­ние ПС. Сертификация ПС по требованиям безопасности информации
7 Ввод в дей­ствие 7.1 Подготовка АСЗИ к вводу в действие Реализация проектных решений по организационной структуре СиЗИ АС и процесса. Требования к организаци­онным мерам ЗИ
7.2 Подготовка персонала Проверка способности персонала обеспечивать функци­онирование АСЗИ и СиЗИ. Проверка специалистов службы безопасности АС по обслуживанию СиЗИ
7.3 Комплектация АС по­ставляемыми изделиями (ПС и ТС) Получение комплектующих изделий для СиЗИ. Провер­ка качества поставляемых комплектующих изделий
7.4 Строительно-монтаж­ные работы Участие в работах по надзору за выполнением требова­ний по ЗИ строительными организациями. Участие в испы­таниях ТС по вопросам ЗИ. Проведение специсследований ТС
7.5 Пуско-наладочные ра­боты Проведение автономных наладок технических и про­граммных СрЗИ, загрузка информации в базу данных и ее проверка. Участие в комплексной наладке всех средств АС с точки зрения обеспечения ЗИ

 

Окончание таблицы А. 1

ГОСТ 34.601 Типовое содержание работ по защите информации
Стадия Этап работы
7 Ввод в дей­ствие 7.6 Проведение предвари­тельных испытаний Испытание СиЗИ на соответствие требованиям. Устра­нение недостатков СрЗИ и СиЗИ. Внесение изменений в документацию на СиЗИ. Участие в испытаниях АСЗИ. Про­ведение специсследований ТС. Аттестация АСЗИ
7.7 Проведение опытной эксплуатации Эксплуатация СиЗИ. Анализ, доработка, наладка СиЗИ. Акт о завершении опытной эксплуатации СиЗИ. Участие в опытной эксплуатации АСЗИ. Анализ и предложения по доработке АСЗИ
8 Сопровож­дение АСЗИ 8.1 Выполнение работ в соответствии с гарантийными обязательствами Устранение недостатков по ЗИ в процессе функциони­рования АСЗИ. Внесение изменений в документацию АС в части вопросов ЗИ. Проведение инспекционного контроля за стабильностью характеристик АСЗИ
8.2 Послегарантийное об­служивание Анализ функционирования СиЗИ в АСЗИ. Установле­ние причин невыполнения требований по ЗИ в АСЗИ. Вы­явление недостатков. Устранение недостатков в СиЗИ АСЗИ по гарантийным обязательствам. Внесение изменений в документацию на АСЗИ. Контроль состояния ЗИ в АС в защищенном исполне­нии

 

 




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 2680; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.058 сек.