Нормативний документ - страница 3

^ 4 Загальні положення
4.1 Для одержання впевненості в тому, що АТС забезпечує очікувану якість захисту інформаційних ресурсів, необхідне підтвердження досягнутого рівня якості такого захисту з боку незалежного експерта.

4.2 Якщо метою оцінки є одержання формального юридично дієвого документа, що підтверджує досягнутий рівень захищеності АТС за ТЗІ, то за експерта повинна виступати незалежна від усіх зацікавлених у результатах оцінки сторін спеціалізована організація, що має відповідні повноваження (ліцензію) від державного органу, який регламентує діяльність в галузі ТЗІ.

4.3 Ініціатором проведення оціночних робіт, тобто Заявником, може бути будь-яка юридична або фізична особа незалежно від громадянства або місця реєстрації підприємства.

Як правило, в одержанні сертифіката з оцінкою якості ТЗІ на АТС зацікавлені Виробник і (або) Постачальник АТС, а в одержанні атестата - Споживач (Покупець, Одержувач, Власник, Оператор зв'язку і т.ін.) виробу, який планує розгорнути АТС на своїх площах і тому зацікавлений у безпечній її експлуатації.

У окремих випадках ініціатором проведення оціночних робіт може бути організація (наприклад, комерційна, науково-дослідна, конструкторська, експертно-аналітична, державного керування і т.ін.), що зацікавлена в об'єктивних оцінках рівня захищеності інформаційних ресурсів на досліджуваній АТС.

4.4 Нормативна база України в галузі ТЗІ гармонізована (погоджена у методологічному плані) із Єдиними (уніфікованими) для Європейського Союзу критеріями оцінки безпеки систем інформаційної техніки (ITSEC). Оскільки програмно-керовані АТС належать до класу систем інформаційної техніки, то методика оцінки захищеності інформації на них повною мірою визначається вищезгаданими критеріями ITSEC із врахуванням специфічних особливостей АТС як інформаційно уразливого об'єкта.

4.5 Згідно цій методиці оцінка захищеності інформації на АТС проводиться в двох напрямках.

Перший напрямок містить у собі оцінку коректності (тобто, слушності) створеної на АТС системи ТЗІ, як-от:

- оцінюється коректність результатів проектування моделі захисту АТС, тобто визначається, чи дійсно запроектована множина ФПЗ з обраними в процесі проектування рівнями стійкості механізмів реалізації цих послуг може забезпечити необхідний рівень захисту інформаційних ресурсів від суттєвих для Заявника загроз;

- оцінюється коректність результатів проектування і реалізації КЗМЗ, тобто визначається, чи дійсно створений КЗМЗ безпомилково і повною мірою реалізує відображену у проекті множину ФПЗ;

- оцінюється ефективність системи ТЗІ на АТС , тобто визначається коректність результатів аналізу "слабких місць" у захисті інформаційних ресурсів з урахуванням особливостей конструкції АТС і умов її експлуатації.

Другий напрямок містить у собі оцінку рівня довіри до результатів, що отримані в процесі оціночних робіт у рамках першого напрямку, тобто оцінку рівня довіри до коректності реалізованої на АТС системи ТЗІ.

Тут мається на увазі, що висновок про коректність оцінюваної системи ТЗІ може бути зроблений на базі різної повноти і глибини знань про неї. Тому і рівень довіри до результатів оцінки коректності може бути різний.

Процес одержання довірчої оцінки полягає, в основному, у послідовному перегляді та перепровірці результатів і умов розробки, виготовлення, випробувань, поставки, введення в дію і експлуатації оцінюваної АТС на відповідність наданим у НД ТЗІ 2.5-003-99 довірчим критеріям.

4.6 Метою оцінки в рамках першого напрямку робіт є підтвердження слушності (безпомилковості, коректності) системи ТЗІ, що використовується на оцінюваній АТС.

Метою робіт, здійснюваних у рамках другого напрямку, є визначення ступеня впевненості (рівня довіри) у тому, що висновок про коректність реалізованої системи ТЗІ на АТС (отриманий, зокрема, як результат оціночних робіт за першим напрямком) є справедливим.

4.7 У випадку виявлення будь-яких некоректностей в оцінюваній системі ТЗІ на будь-якому із етапів її створення відпадає необхідність в оцінці рівня довіри до коректності, оскільки така коректність, відповідно до результатів оцінки, первісно відсутня.

4.8 Для оцінки коректності (слушності) моделі захисту така модель представляється Заявником у вигляді набору ФПЗ і відповідної множини реалізуючих ці ФПЗ механізмів захисту. Вказуються також мінімально припустимі рівні стійкості механізмів захисту.

У процесі оцінювання необхідно одержати підтвердження, що заявлена модель захисту належним чином протидіє саме тим загрозам, що є суттєвими для Заявника.

Не усі потенційно реалізовані на АТС загрози є суттєвими для її власників і користувачів, і не усякий ступінь протидії суттєвим загрозам із боку засобів і механізмів захисту їх може задовольнити. Можливі, наприклад, випадки, коли порушення конфіденційності інформації не спричиняють відчутних втрат для її власників. У цих випадках недоцільно витрачати ресурси на організацію захисту від такого виду загроз. Надмірний захист від суттєвих загроз може обумовити невиправдані витрати. Тому в процесі визначення необхідного рівня захищеності інформаційних ресурсів на АТС (див. НД ТЗІ 2.7 - 001 - 99 ) для кожної загрози, що віднесена до множини суттєвих загроз, указується гранично припустимий рівень втрат, які готовий понести Заявник у разі реалізації такої загрози. А стійкість механізмів захисту, що протидіють цій загрозі, і ефективність системи захисту в цілому вибираються таким чином, щоб рівень витрат на створення захисних механізмів був менше або, у крайньому випадку, приблизно однаковим із гранично припустимим рівнем втрат, що пов'язані із можливою реалізацією такої загрози.

Аналіз домірності гранично припустимих втрат від можливих проявів загроз і запропонованих до реалізації рівнів стійкості механізмів захисту, що протидіють цим загрозам, і є предметом діяльності Експерта в процесі оцінки коректності моделі захисту.

Щодо цього проводиться перевірка функціональної повноти моделі (тобто, чи проти всіх суттєвих загроз організується захист), раціональності взаємозв'язків між ФПЗ і механізмами захисту в моделі (як-от, відсутність дублювання і надлишкового використання ресурсів, мінімізація витрат на захист і т.ін.). Перевіряється також спроможність функцій і механізмів захисту взаємодіяти таким чином, щоб взаємно підтримувати один одного і утворювати єдине діюче ціле.

4.9 Згідно з прийнятим у цьому документі підходом до оцінки захищеності АТС межа відповідальності Експерта починається з оцінки коректності моделі захисту. Отже, результати таких важливих етапів створення системи ТЗІ як аналіз середовища функціонування АТС з позицій ТЗІ (так званий аналіз чотирьох середовищ - інформаційного, користувачів, технологічного і середовища порушників), створення моделей порушників, побудова моделі загроз , аналіз ризиків і визначення необхідного рівня захищеності інформресурсів на АТС у процесі оціночних робіт на коректність не досліджуються.

Якщо Заявник не претендує на високі рівні довіри до коректності створеної системи ТЗІ, то для оцінки моделі захисту не потрібно надання результатів аналізу щодо середовищ функціонування АТС, моделей порушників та моделі загроз. Проте у міру підвищення претензій Заявника до рівня довірчих оцінок виникає необхідність у вивченні Експертом усе більш широкої номенклатури технічних документів, що відбивають усе більш глибоку й об'ємну роботу Заявника щодо рішення задач аналіза середовищ функціонування АТС, вибору моделі загроз, аналіза ризиків і визначення необхідного рівня захищеності АТС.

Щоб одержати високий рівень довіри до коректності моделі захисту, перераховані вище задачі мають вирішуватися напівформальними (у деяких випадках - формальними) шляхами із притягненням сучасних методів оптимального аналізу і синтезу структур.

4.10 Відповідальність за коректність визначення необхідного рівня захищеності інформаційних ресурсів на АТС покладається на Замовника і Розроблювача системи ТЗІ.

Для підтвердження високих рівнів довіри до коректності моделі захисту АТС із боку Експерта необхідно виконати ретельний аналіз усіх етапів розробки технічного завдання на створену систему ТЗІ для оцінюваної АТС.

4.11 Для оцінки коректності (слушності) КЗМЗ необхідно:

Для оцінки коректності КЗМЗ Заявник у залежності від рівня довірчої оцінки передає Експертові документи з різним ступенем глибини і деталізації.

У випадках невисоких претензій на довіру щодо коректності досить перевірити документацію рівня користувачів. У цих випадках Експерт на підставі вивчення керівництв для користувачів і результатів "прогону" штатних функціональних тестів повинен переконатися, що є (або відсутні) зовнішні ознаки того, що в оцінюваній АТС дійсно реалізовані заявлені функції і механізми захисту.

У міру підвищення рівня довірчих оцінок відповідно підвищуються вимоги до ретельності і деталізації наданих для повторного огляду матеріалів. Зокрема, може виникнути необхідність у вивченні Експертом матеріалів робочого проектування - принципових схем технічних засобів, листінгів програм, спеціалізованих тестів і т.ін. Може також виникнути необхідність у проведенні додаткових випробувань з метою уточнення деталей функціонування того або іншого механізму захисту.

На високих рівнях довірчих оцінок у розпорядження Експерта повинна бути надана вичерпна інформація щодо техно-робочого проекту на систему ТЗІ для АТС і повна інформація про результати приймально-здавальних випробувань (зокрема, і за критеріями ТЗІ) із тим, щоб у нього склалося повне уявлення про роботу КЗМЗ.

4.12 У процесі оцінки коректності КЗМЗ необхідно підтвердити, що всі заявлені функції і механізми захисту реально діють на оцінюваній АТС відповідно до нормуючих специфікацій, що наведені в НД ТЗІ 2.5-001-99. Ступінь ретельності (досконалості) такого підтвердження залежить від претензій Заявника до рівня довіри, із яким треба ставитися до оцінки коректності КЗМЗ.

4.13 Розробка коректної моделі захисту, а також коректна реалізація ФПЗ і механізмів захисту в повній відповідності з нормуючими специфікаціями ще не гарантують досягнення необхідного рівня захищеності інформаційних ресурсів на АТС. У системі ТЗІ на АТС можуть бути , так звані "слабкі місця" або "виломи", через котрі або за допомогою яких можливі реалізації загроз для інформації.

Наприклад, функціонування певного засоба захисту через його якісну недосконалість може супроводжуватися утворенням побічного схованого каналу витоку. Становлять небезпеку різного роду побічні ефекти небажаної взаємодії функціонуючих засобів і механізмів захисту. Недосконалість конструкції елементів АТС, зокрема і засобів захисту, також може стати причиною загроз. Непередбачені можливості некоректного використання програмно-технічних засобів АТС внаслідок порушень правил їхньої експлуатації, недосконалість прийомів експлуатації теж треба віднести до "слабких місць" системи ТЗІ. Особливо небезпечні з позицій захисту інформації потенційно можливі шляхи (прийоми, способи) обходу, обману, зміни, відключення, блокування реалізованих на АТС механізмів захисту. Тому аналіз "слабких місць" є необхідним елементом оцінки коректності КЗМЗ.

4.14 Якщо система ТЗІ на АТС забезпечує потрібні рівні стійкості до впливу прямих атак на використані механізми захисту, то ефективність такої системи захисту цілком залежить від рівня її досконалості стосовно слабких місць. Тому оцінка слабких місць у цьому документі називається оцінкою ефективності системи захисту.

4.15 Як правило, Заявник надає Експерту відомість (перелік) відомих "слабких місць" у проекті системи ТЗІ (на рівні як технічного, так і робочого проектування), а у випадку оцінки АТС у конкретних умовах експлуатації відомість, що відображає всі відомі Заявнику слабкі місця в експлуатації АТС. У цих відомостях повинно враховуватися кожне "слабке місце", міститися опис шляхів його створення і наслідків його можливого прояву, показуватися заходи щодо нейтралізації або зменшення негативних наслідків такого прояву. У необхідних випадках повинно бути надане пояснення (доказ), чому аналізоване "слабке місце" не впливає на політику безпеки на АТС , або чому воно не може проявитися в даних конкретних умовах експлуатації.

Повнота і ретельність аналізу "слабких місць", що представляється, повинна збільшуватися в міру жорсткості вимог до довірчої оцінки.

Якщо у випадках невисоких вимог до рівня довіри вимагаються обгрунтовані пояснення щодо "слабких місць", то на вищих довірчих оцінках необхідно представити напівформальні або формальні докази відсутності негативного впливу "слабких місць" на захищеність інформаційних ресурсів АТС.

4.16 Експерт переглядає отримані від Заявника матеріали щодо аналізу "слабких місць", намагаючись виявити як некоректності в наданих обгрунтуваннях, так і невраховані "слабкі місця" або "виломи" в захисті.

4.17 Оціночні роботи, що описані в 4.8 - 4.16, пов'язані з переглядом слушності побудови і реалізації системи ТЗІ на АТС .

Передбачається, що якщо система ТЗІ коректна, то вона і дієва в тому розумінні, що найбільш раціональним шляхом забезпечує необхідний Заявникові рівень захищеності інформаційних ресурсів (не більше і не менше). Тому нормуючі умови, вимоги і показники, згідно яких оцінюється коректність системи ТЗІ, у цьому документі називаються критеріями дієвості.

4.18 Для оцінки рівня довіри до коректності реалізації системи захисту використовуються довірчі критерії, що описані в НД ТЗІ 2.5-003-99.

У цьому документі специфікується сім можливих рівнів довіри (сім градацій в оцінці ступеня довіри) до коректності системи ТЗІ, як-от: рівні довіри ЕО, Е1, Е2, Е3, Е4, Е5 і Е6.

Найнижчий рівень довірчої оцінки - ЕО означає недостатню довіру до коректності системи ТЗІ в оцінюваній АТС. Рівень довіри Е1 є початковим рівнем, нижче якого раціональна довіра не зберігається. Рівень Е6 специфікує найвищий ступінь довіри. Інші рівні є проміжними.

4.19 Відповідно до прийнятого тут підходові до оцінки захищеності АТС при переході від більш низьких довірчих оцінок до більш високих вимоги до зростання кількості і (або) якості наданих на АТС функціональних послуг захисту не пред'являються, при цьому не пред'являються також вимоги до підвищення ступеня досконалості реалізованих у системі механізмів захисту. Тут прийнято вважати, що визначена у процесі проектування системи ТЗІ множина ФПЗ і створений у процесі реалізації проекту КЗМЗ або правильно (тобто, коректно) або неправильно (тобто, некоректно) підтримує необхідний рівень захищеності інформаційних ресурсів АТС, тобто є усього лише дві градації у визначенні коректності системи захисту - коректна або некоректна.

У той же час, якщо система захисту визнана коректною, то ступінь довіри до зробленого виводу про її коректність можливо відбити за допомогою семи градацій рівня довіри - від ЕО до Е6.

При цьому вимоги до глибини і широти аналізу умов створення і використання системи ТЗІ, до рівня формалізації і строгості доказів коректності побудованих моделей захисту, до старанності експериментальних досліджень коректності при переході до більш високих оціночних рівнів довіри, як це видно зі специфікацій рівнів довіри НД ТЗІ 2.5-003-99, істотно зростають.

4.20 У найпростішому випадку, коли Заявнику не потрібен високий рівень довіри до того, чи правильно спроектована і реалізована система захисту, то оціночні роботи можливо істотно спростити, узявши за вихідний матеріал для оцінки документацію на рівні керівництва користувача і не виконуючи в процесі оцінки складних і трудомістких робіт з аналізу і тестування механізмів захисту або аналізу загроз і "слабких місць" у захисті.

У іншому крайньому випадку, коли необхідно забезпечити найвищий рівень довіри до коректності оцінюваної системи ТЗІ на АТС , Заявник повинен представити Експерту поряд із документацією, що детально описує всі стадії життєвого циклу АТС (зокрема, середовище її створення й експлуатації) ще і серйозні тести "на проникнення" і вичерпний аналіз "слабких місць" у захисті, а також формальні докази коректності реалізованої на АТС технічної політики безпеки.

У реальному житті рівень довіри до коректності, що заявляється для оцінки, знаходиться десь посередині між описаними вище випадками.

4.21 Прийнята в цьому документі методика оцінки не припускає наявності однозначної залежності між вимогами до підтвердження коректності системи і рівня довіри до неї. Не всі комбінації функціональності і довіри можуть бути розумними або корисними. Наприклад, якщо АТС призначена для опрацювання секретної інформації і, тому, у ній реалізована якісна система ТЗІ з високою стійкістю механізмів захисту, то доцільно забезпечити високий рівень довіри до коректності такої системи.

З іншого боку, нерозумно вимагати високих довірчих оцінок до системи захисту, що побудована на базі механізмів з низькою стійкістю.

4.22 Для виконання оціночних робіт Заявник повинен надати Експерту можливість проведення спеціальних експериментальних досліджень програмних і технічних засобів оцінюваної АТС на розгорнутому працездатному зразку вироба (системи), а також штатні контрольно-вимірювальні і діагностичні засоби, необхідну технічну й організаційно-розпорядницьку документацію.

4.23 Зміст і обсяг здійснюваних у процесі оцінки експериментальних досліджень, перелік, зміст і форма необхідних для аналізу документів, рівень старанності (формалізації, деталізації) обгрунтувань і доказів, які надаються Заявником щодо різних аспектів реалізованої на АТС системи ТЗІ, однозначно залежать від заявленого рівня довіри до коректності системи захисту. Така залежність відображена у відповідних специфікаційних вимогах (див. НД ТЗІ 2.5 - 001 - 99, НД ТЗІ 2.5 - 002 - 99, НД ТЗІ 2.5 - 003 - 99 ).

4.24 Заявник несе повну відповідальність за працездатність наданого в розпорядження Експерта зразка виробу (системи), за працездатність і своєчасну перевірку штатних контрольно-вимірювальних і діагностичних засобів, за точність (слушність) наданої документації.

4.25 У цій методиці для кожного оціночного рівня визначені вимоги до переліку, змісту і формі документів, що повинний передати Заявник у розпорядження Експерта, і, отже, заздалегідь їх підготувати ще до проведення оціночних робіт.

4.26 У процесі оцінювання за вищими рівнями довіри (починаючи з рівня Е4) виникає необхідність у розробці і виготовленні спеціальних схем дослідження "слабких місць", глибоких тестів " на проникнення", моделювання дій "хакеров", формального опису політики безпеки. Всю вище перераховану роботу повинний узяти на себе Заявник і відповідати за повноту і коректність її виконання. Експерт може взяти на себе роботу з перегляду наданих Заявником тестів, моделей, схем, аналізів, обгрунтувань і доказів. Він має право їх доповнювати й удосконалювати, досліджувати власними методами і засобами слабкі місця в захисті.

4.27 Для всіх оціночних рівнів, за винятком Е1, Експерт повинен переважно перепровіряти результати випробувань і аналізу, які Заявник надав у його розпорядження.

4.28 На оціночному рівні Е1 оцінка може робитися тільки за результатами аналізу документації користувачів. Заявник у цьому випадку може і не надавати результати випробувань системи ТЗІ для АТС .

4.29 У процесі оціночних робіт може з'ясуватися, що який-небудь аспект оціночного рівня не виконується, наприклад через відсутність необхідної інформації або внаслідок того, що реальна характеристика оцінюваного об'єкта не відповідає нормуючим вимогам. У такому випадку Заявникові надається право в заздалегідь обумовлені терміни усунути зауваження (наприклад, дати відсутню інформацію, виправити помилку, доопрацювати елемент захисту і т.ін.). У протилежному випадку, оцінюваний об'єкт матиме результат оцінки за рівнем ЕО.

4.30. Для того, щоб оцінка була виконана ефективно і з мінімальними витратами, Експерт може співробітничати із Заявником і (або) Розроблювачем системи ТЗІ. Однак Експерт повинен бути незалежним у тому розумінні, що не брати участь у розробці системи ТЗІ для оцінюваної АТС.

0480861578744787.html
0480882407722367.html
0481097910232530.html
0481235458981939.html
0481267362050741.html