Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 4

1. Головні принципи та етапи захисту від загроз.

дій, що призводять до порушення політики безпеки, попередження появи - інструкція про порядок обліку та використання машинних носіїв інформації;
Створення комплексу заходів безпеки з метою отримання можливості вірусів тощо); - інструкція з правил управління паролями в ІТС;
реалізації ефективних заходів захисту вимагає, перш за все, визначення - інструкція про порядок створення і зберігання резервних копій
факторів загроз і втрат, яких вони завдають. - реалізації окремих положень політики безпеки, найбільш критичних з точки інформаційних ресурсів ІТС;
Система захисту - сукупність правових і морально-етичних норм, зору забезпечення захисту аспектів (наприклад, організація віддаленого - інструкція про порядок проведення контролю режиму обробки та захисту
організаційних (адміністративних) заходів та програмно-технічних засобів, які доступу до ІТС, використання мереж передачі даних загального користування, інформації в ІТС;
спрямовані на протидію загрозам для системи і метою яких є мінімізація зокрема Интернет тощо).
можливих збитків користувачів і власників системи. - інструкція про порядок супроводу та модернізації КСЗІ в ІТС;
На технічному рівні повинні бути вироблені підходи щодо застосування
Створення надійної системи захисту можна розподілити на чотири основні - інструкція про порядок відновлювальних та ремонтних робіт ІТС - інші
технічних і програмно-технічних засобів, які реалізують задані вимоги з захисту
етапи: іструкції.
інформації. Під час розгляду різних варіантів реалізації рекомендується
аналіз можливих загроз; враховувати наступні аспекти:
розробка (планування) системи захисту; - інженерно-технічне обладнання приміщень, в яких розміщуються 5. Категоріювання ІТС. Порядок проведення, типи та призначення.
реалізація системи захисту; компоненти ІТС; Об'єкти, на яких здійснюватиметься обробка технічними засобами та/або
- реєстрація санкціонованих користувачів ІТС, авторизація користувачів в озвучуватиметься ІзОД, підлягають обов'язковому категоріюванню. Об’єкти,
супроводження системи захисту під час експлуатації on-line-системи. на яких здійснюватиметься обробка технічними засобами та/або
системі;
Процес створення системи захисту є постійним і потребує уваги та озвучуватиметься тільки відкрита інформація, категоріюванню не підлягають.
безперервного ретельного аналізу роботи системи. - керування доступом до інформації і механізмів, що реалізують послуги
безпеки, включаючи вимоги до розподілу ролей користувачів і адміністраторів; Об'єктами категоріювання є об’єкти інформаційної діяльності (далі - ОІД), в
Аналіз можливих загроз - це ідентифікація і вибір з усієї безлічі можливих тому числі об'єкти електронно-обчислювальної техніки (далі - ЕОТ) ІТС. ОІД -
впливів на систему лише таких, які реально можуть виникати і завдавати - виявлення та реєстрація небезпечних подій з метою здійснення це інженерно-технічна споруда (приміщення), транспортний засіб, де
значних збитків. повсякденного контролю; здійснюється озвучення та/або обробка технічними засобами ІзОД.
На етапі розробки (планування) система захисту формується як єдина - перевірка і забезпечення цілісності критичних даних на всіх стадіях їхньої Категоріювання ІТС здійснюється комісією організації-власника
сукупність заходів різного плану для протидії можливим загрозам, а саме: обробки в ІТС; (розпорядника) ІТС для визначення необхідного рівня захисту інформації, що
правові заходи; морально-етичні заходи: норми поведінки учасників системи - забезпечення конфіденційності інформації, у тому числі обробляється на об'єктах ЕОТ ІТС. Категоріювання здійснюється за ознакою
та обслуговуючого персоналу; адміністративні заходи; технічні (апаратно- використання криптографічних засобів; ступеня обмеження доступу до інформації, що обробляється технічними
програмні та програмні) засоби захисту - резервне копіювання критичних даних, супроводження архівів даних і ПЗ; засобами та/або озвучується на ОІД.
- відновлення роботи ІТС після збоїв, відмов, особливо для систем із Згідно ТПКО-95 «Тимчасове положення про категоріювання об'єктів»
2. Види захисту інформації. підвищеними вимогами до доступності інформації; установлюються 4 категорії об'єктів, на яких обробляється технічними
засобами та/або озвучується ІзОД, що:
1. Технічний — забезпечує обмеження доступу до носія повідомлення - захист ПЗ, окремих компонентів і ІТС в цілому від внесення
апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, несанкціонованих доповнень і змін; - становить державну таємницю, для якої встановлено гриф секретності
токіни, смарт-карти тощо): «особливої важливості» - перша (І);
- забезпечення функціонування засобів контролю
- попередження витоку по технічним каналам; - становить державну таємницю, для якої встановлено гриф секретності
«цілком таємно» - друга (ІІ);
- попередження блокування; 4. Етапи створення КСЗІ та її документів відповідно до НД ТЗІ 3.7-003- - становить державну таємницю, для якої встановлено гриф секретності
2. Інженерний — попереджує руйнування носія внаслідок навмисних дій або 2005. «таємно», а також інформація, що містить відомості, які становлять іншу
природного впливу інженерно-технічними засобами (сюди відносять 1. Формування вимог до КСЗІ в ІТС передбачену законом таємницю - третя (ІІІ);
обмежуючі конструкції, охоронно-пожежна сигналізація).
1.1. Обґрунтування необхідності створення КСЗІ і призначення СЗІ: - не становить державної таємниці - четверта (ІV).
3. Криптографічний — попереджує доступ за допомогою математичних
перетворень повідомлення (ІП): - наказ про порядок проведення робіт зі створення КСЗІ Категоріювання ОІД четвертої категорії здійснюється згідно вимог НД ТЗІ 1.6-
- наказ про створення СЗІ; 005-2013 «Положення про категоріювання об'єктів, де циркулює інформація з
- попередження несанкціонованої модифікації ; обмеженим доступом, що не становить державної таємниці».
- попередження НС розголошення. - положення про СЗІ;
Категоріювання може бути первинним, черговим або позачерговим.
4. Організаційний — попередження доступу на об'єкт інформаційної діяльності - перелік інформації, що підлягає обробленню в ІТС та потребує захисту. Первинне категоріювання здійснюється у разі створення ІТС, де буде
сторонніх осіб за допомогою організаційних заходів (правила розмежування 1.2. Категоріювання ІТС: оброблятися ІзОД. Чергове - не рідше ніж один раз на 5 років. Позачергове - у
доступу). - наказ про призначення комісії з категоріювання; разі зміни ознаки, за якою була встановлена категорія ІТС.
- акт категоріювання. Комісія з категоріювання визначає ступень обмеження доступу до
3. Завдання захисту інфрормації в ІТС. інформації, яка оброблятиметься в ІТС, та з урахуванням цього ступеня
1.3. Обстеження середовищ функціонування ІТС:
встановлює категорію ІТС. Встановлена категорія зазначається в Акті
Завданнями захисту інформації можуть бути: - наказ про призначення комісії з обстеження; категоріювання ІТС, який складається комісією за результатами її роботи. Акт
- забезпечення необхідних властивостей інформації (конфіденційності, - акт обстеження; категоріювання є чинним протягом 5 років з моменту проведення
цілісності, доступності) під час створення та експлуатації ІТС; категоріювання, якщо не змінилась ознака, за якою була встановлена категорія
- формуляр ІТС;
- своєчасне виявлення та знешкодження загроз для ресурсів ІТС, причин та об'єкта.
умов, які спричиняють (можуть привести до) порушення її функціонування та - Опис моделі порушника політики безпеки інформації: модель порушника;
В акті зазначається:
розвитку; - Опис моделі загроз для інформації: модель загроз;
1. Підстава для категоріювання (рішення про створення КСЗІ, закінчення
- створення механізму та умов оперативного реагування на загрози для безпеки - Формування завдання на створення КСЗІ: звіт за результатами проведення терміну дії акта категоріювання, зміна ознаки, за якою була встановлена
інформації, інші прояви негативних тенденцій у функціонуванні ІТС; аналізу ризиків та формування завдань на створення КСЗІ . категорія, та реквізити наказу про призначення комісії з категоріювання.
ефективне знешкодження (попередження) загроз для ресурсів ІТС шляхом 2. Розробка політики безпеки інформації в ІТС 2. Вид категоріювання: первинне, чергове, позачергове (у разі чергового або
комплексного впровадження правових, морально-етичних, фізичних, - Вибір варіанту КСЗІ; позачергового категоріювання вказується категорія, що була встановлена до
організаційних, технічних та інших заходів забезпечення безпеки; цього категоріювання, та реквізити акту, яким було встановлено цю категорію).
- Складання політики безпеки;
- керування засобами захисту інформації, керування доступом користувачів до 3. В ІТС здійснюється обробка ІзОД.
- Складання плану захисту;
ресурсів ІТС, контроль за їхньою роботою з боку персоналу СЗІ, оперативне 4. Ступінь обмеження доступу до ІзОД, що обробляється в ІТС (передбачена
сповіщення про спроби НСД до ресурсів ІТС; - Складання календарного плану робіт із захисту інформації.
законом таємниця; службова інформація; конфіденційна інформація, яка
- реєстрація, збір, зберігання, обробка даних про всі події в системі, які мають 3. Розробка Технічного завдання на створення КСЗІ: перебуває у володінні розпорядників інформації, інша конфіденційна
відношення до безпеки інформації; - складання технічного завдання та погодження його з органами інформація, вимога щодо захисту якої встановлена законом).
- створення умов для максимально (несанкціонованими) діями фізичних та Держспецзв’язку. 5. Встановлена комісією категорія.
юридичних осіб, впливом зовнішнього середовища та іншими чинниками, 4. Розробка проекту КСЗІ: 6. Обстеження середовищ функціонування ІТС: мета, складові та порядок
зменшення негативного впливу наслідків порушення безпеки на проведення.
- складання документів ескізного проекту КСЗІ;
функціонування ІТС.
- складання документів технічного проекту КСЗІ; Метою обстеження є підготовка засадничих даних для формування вимог до
Концепція безпеки інформації розкриває основні напрями забезпечення КСЗІ у вигляді опису кожного середовища функціонування ІТС та виявлення в
безпеки інформації. Розроблення концепції здійснюється після вибору варіанту - складання документів робочого проекту КСЗІ.
ньому елементів, які безпосередньо чи опосередковано можуть впливати на
концепції створюваної ІТС і виконується на підставі аналізу таких чинників: 5. Введення КСЗІ в дію та оцінка захищеності інформації в ІТС безпеку інформації, виявлення взаємного впливу елементів різних середовищ,
- правових і (або) договірних засад; 5.1 Підготовка КСЗІ до введення в дію: документування результатів обстеження для використання на наступних
- вимог до забезпечення безпеки інформації згідно з завданнями і функціями - інструкція про порядок введення в експлуатацію КСЗІ. етапах робіт.
ІТС; 5.2 Навчання користувачів: До об'єктів, що підлягають інвентаризації, можуть бути віднесені:
- загроз, яким зазнають впливу ресурси ІТС, що підлягають захисту. - інструкція адміністратора безпеки в ІТС; - обладнання - ЕОМ та їхні складові частини (процесори, монітори, термінали,
За результатами аналізу мають бути сформульовані загальні положення робочі станції та ін.), периферійні пристрої;
- інструкція системного адміністратора ІТС;
безпеки, які стосуються або впливають на технологію обробки інформації в ІТС: - програмне забезпечення - вихідні, завантажувальні модулі, утиліти, СКБД,
- інструкція користувача; операційні системи та інші системні програми, діагностичні і тестові програми
- мета і пріоритети, яких необхідно дотримуватись в ІТС під час забезпечення
безпеки інформації; - правила управління паролями в ІТС; тощо;
- загальні напрями діяльності, необхідні для досягнення цієї мети; - правила видачі, вилучення та обміну персональних ідентифікаторів, інших - дані - тимчасового і постійного зберігання, на магнітних носіях, друковані,
атрибутів розмежування доступу в ІТС. архівні і резервні копії, системні журнали, технічна, експлуатаційна і
- аспекти діяльності у галузі безпеки інформації, які повинні вирішуватися на розпорядча документація та ін.;
рівні організації в цілому; 5. 3 Комплектування КСЗІ
Будівельно-монтажні роботи: - персонал і користувачі ІТС.
- відповідальність посадових осіб та інших суб’єктів взаємовідносин в ІТС, їхні
права і обов'язки щодо реалізації завдань безпеки інформації. - наказ про призначення комісії з приймання робіт; При обстеженні обчислювальної системи ІТС повинні бути проаналізовані й
описані:
Вибір основних рішень щодо забезпечення безпеки інформації розглядається - акт приймання робіт.
на 3-х рівнях: - клас, загальна структурна схема і склад (перелік і склад обладнання,
Пуско-налагоджувальні роботи: технічних і програмних засобів, їхні зв'язки, особливості конфігурації,
- правовому; - акт інсталяції та налагоджування АВПЗ і КЗЗ від НСД; архітектури й топології, програмні і програмно-апаратні засоби захисту
- організаційному; - акт оцінки відповідності проведених робіт вимогам експлуатаційних інформації, взаємне розміщення засобів тощо);
- технічному. документів. - види і характеристики каналів зв'язку;
На правовому рівні повинні бути вироблені підходи щодо Попередні випробування КСЗІ: - особливості взаємодії окремих компонентів, їх взаємний вплив один на
- наказ про створення комісії з проведення випробувань; одного;
- підтримки керівництвом організації заходів з забезпечення безпеки
інформації в ІТС, виконання правових вимог з захисту інформації, визначення - програма та методика попередніх випробувань; - можливі обмеження щодо використання засобів тощо.
відповідальності посадових осіб, організаційної структури, комплектування і - протокол про проведення попередніх випробувань; Мають бути виявлені компоненти обчислювальної системи, які містять і які
розподілу обов'язків співробітників СЗІ; не містять засобів і механізмів захисту інформації, потенційні можливості цих
- акт про приймання КСЗІ у дослідну експлуатацію.
- процедур доведення до персоналу і користувачів ІТС основних положень засобів і механізмів, їхні властивості і характеристики, в тому числі ті, що
Дослідна експлуатація КСЗІ: встановлюються за умовчанням тощо.
політики безпеки інформації, їхнього навчання і підвищення кваліфікації з
питань безпеки інформації; - наказ про введення ІТС в дослідну експлуатацію; Повинні бути зафіксовані всі активні і пасивні об’єкти, які беруть участь у
- системи контролю за своєчасністю, ефективністю і повнотою реалізації в ІТС - акт про завершення дослідної експлуатації; технологічному процесі обробки і тим чи іншим чином впливають на безпеку
рішень з захисту інформації, дотриманням персоналом і користувачами інформації. Для кожного активного об’єкту ІТС має бути визначено перелік
- акт про завершення робіт зі створення;
положень політики безпеки. пасивних об’єктів, які з ним взаємодіють.
Державна експертиза КСЗІ:
На організаційному рівні повинні бути вироблені підходи щодо: Окрім компонентів ІТС, необхідно дати опис технології обробки інформації
- заявка на проведення державної експертиза КСЗІ; в ІТС, що потребує захисту, тобто способів і методів застосування засобів
- застосування режимних заходів на об’єктах ІТС; обчислювальної техніки під час виконання функцій збору, зберігання, обробки,
- експертний висновок щодо відповідності КСЗІ вимогам НД ТЗІ;
- забезпечення фізичного захисту обладнання ІТС, носіїв інформації, інших передачі і використання даних, або алгоритмів окремих процедур.
- атестат відповідності КСЗІ вимогам НД ТЗІ;
ресурсів; При цьому рекомендується розробити структурну схему інформаційних
- наказ про дозвіл на обробку в ІТС інформації, яка підлягає захисту.
- порядку виконання робіт з захисту інформації, взаємодії з цих питань з потоків в ІТС, яка б відображала інформаційну взаємодію між основними
іншими суб’єктами системи ТЗІ в Україні; 6. Супровід КСЗІ: компонентами ІТС (завданнями, об’єктами) з прив’язкою до кожного елемента
- виконання робіт з модернізації ІТС (окремих компонентів); - наказ про порядок забезпечення захисту інформації в ІТС; схеми категорій інформації та визначених політикою безпеки рівнів доступу до
- інструкція щодо забезпечення правил обробки ІзОД в ІТС; неї.
- регламентації доступу сторонніх користувачів до ресурсів ІТС;
- інструкція з антивірусного захисту інформації в ІТС; Метою такого аналізу є надання загального уявлення про наявність
- регламентації доступу власних користувачів і персоналу до ресурсів ІТС; потенційних можливостей щодо забезпечення захисту інформації, виявлення
- здійснення профілактичних заходів (наприклад, попередження ненавмисних - інструкція про порядок використання засобів КЗІ в ІТС;
компонентів ІТС, які вимагають підвищених вимог до захисту інформації і - архітектурно-будівельні особливості приміщень: огороджувальні - Підміна об’єкта (spoofing). Типові приклади: несправжнійDNS-сервер,
впровадження додаткових заходів захисту. будівельні конструкції: стеля, підлога, стіни, перегородки (матеріал, товщина); підмінаIP-адреси джерела (IPspoofing), несправжнійARP-запит (ARPspoofing).
При обстеженні інформаційного середовища аналізу підлягає вся підвісна стеля (конструкція, матеріал); вікна, двері, інші отвори (кількість, Неважко помітити, що запропонована класифікація є не цілком
інформація, що обробляється, а також зберігається в ІТС (дані і програмне матеріал, розміри). послідовною. Перші чотири класи атак розрізняються здебільшого по
забезпечення). Під час аналізу інформація повинна бути класифікована за - дані про складові об’єктів, що можуть впливати на показники ефективності кінцевому результату (або меті реалізації), а наступні – по способу їх
режимом доступу, за правовим режимом, за типом їхнього представлення в захищеності ІзОД і які можуть бути середовищем поширення за межі КЗ її здійснення.
ІТС, визначені й описані види її представлення в ІТС. Класифікація є носіїв (інженерні комунікації, обладнання, оргтехніка, телебачення,
підставою для визначення власником (розпорядником) інформації або ІТС електроживлення, заземлення, газо-, водопостачання, опалення, вентиляції,
методів і способів захисту кожного окремого виду інформації. кондиціонування повітря, водостоку, каналізації, технологічне обладнання,
За режимом доступу інформація в АС має бути поділена на відкриту та з огороджувальні будівельні конструкції, світлопроникні отвори приміщень, 8. Класифікація порушників безпеки інформації.
обмеженим доступом. Відкриту інформацію слід поділити на відкриту, яка не будинків, споруд тощо). Рекомендується класифікувати порушників за рівнем можливостей, що
потребує захисту, або захист якої забезпечувати недоцільно, та відкриту, яка - наявність систем безпеки в установі, до яких може бути інтегрована КСЗІ надаються їм засобами ІТС, наприклад, поділити на чотири рівні цих
такого захисту потребує. До другої слід відносити інформацію, важливу для (відеоспостереження, пожежна та охоронна сигналізації, системи зв’язку); можливостей. Класифікація є ієрархічною, тобто кожний наступний рівень
особи, суспільства і держави (відповідно до Концепції технічного захисту - схеми розміщення комунікацій, обладнання систем електроживлення, у включає в себе функціональні можливості попереднього:
інформації в Україні), важливі для організації відомості, порушення цілісності тому числі трансформаторної підстанції; - перший рівень визначає найнижчий рівень можливостей ведення діалогу з
або доступності яких може призвести до моральних чи матеріальних збитків. ІТС — можливість запуску фіксованого набору завдань (програм), що
- дані про складові об’єктів, які виходять за межу КЗ або її перетинають,
За правовим режимом інформація з обмеженим доступом повинна бути застосування яких не обґрунтовано виробничою необхідністю і які підлягають реалізують заздалегідь передбачені функції обробки інформації;
поділена на таємну, службову та конфіденційну. До таємної інформації має демонтуванню, у подальшому застосуванні яких відсутня необхідність); - другий рівень визначається можливістю створення і запуску власних програм
бути віднесена інформація, що містить відомості, які становлять державну, а з новими функціями обробки інформації;
також іншу, передбачену законом таємницю. Правила доступу до службової та - опис систем заземлення (дані про перелік технічних засобів ІТС, що
конфіденційної інформації, во¬ло¬діти, ко¬ри-стувати¬ся чи розпоряджатися підлягають заземленню); - третій рівень визначається можливістю управління функціонуванням ІТС,
якою можуть окремі фізичні, юридичні особи або держава, встановлює - результати аналізу фізичного середовища та пропозиції щодо необхідності тобто впливом на базове програмне забезпечення системи і на склад і
законодавство та її власник. отримання додаткових даних про можливі місця розміщення засобів технічної конфігурацію її устаткування;

Конфіденційна інформація може мати велику цінність для її власника, втрата розвідки; проведення випробувань (у т.ч. спеціальних досліджень технічних - четвертий рівень визначається повним обсягом можливостей осіб, що
або передача якої іншим особам може завдати організації (власнику) значних засобів, які оброблятимуть ІзОД); застосування організаційних, інженерно- здійснюють проектування, реалізацію, впровадження, супроводження
збитків. З метою встановлення правил розмежування доступу до технічних заходів захисту (у т.ч. застосування засобів оброблення ІзОД, інших програмно-апаратного забезпечення ІТС, аж до включення до складу ІТС
конфіденційної інформації необхідно класифікувати її, поділивши на декілька технічних засобів у захищеному виконанні). власних засобів з новими функціями обробки інформації.
категорій за ступенем цінності (критерії розподілу можуть бути визначені під За результатами комісія складає «Акт обстеження середовищ За рівнем знань про ІТС усіх порушників можна класифікувати як таких, що:
час оцінки ризиків). функціонування ІТС», який затверджується керівником організації-власника - володіють інформацією про функціональні особливості ІТС, основні
Для встановлення правил взаємодії активних і пасивних об’єктів ІТС (розпорядника) ІТС і складається з таких розділів: закономірності формування в ній масивів даних та потоків запитів до них,
інформація повинна бути класифікована за типом її представлення в ІТС (для - клас і склад обчислювальної системи, вміють користуватися штатними засобами;
кожної з визначених категорій встановлюються типи пасивних об’єктів - перелік і характеристики інформаційних ресурсів, - володіють високим рівнем знань та досвідом роботи з технічними засобами
комп’ютерної системи, якими вона може бути представлена). Для кожного системи та їхнього обслуговування;
виду інформації і типу об’єкта, в якому вона міститься, ставляться у - перелік і повноваження користувачів,
- опис фізичного середовища (до акту додаються генеральний і ситуаційний - володіють високим рівнем знань у галузі обчислювальної техніки та
відповідність властивості захищеності інформації (конфіденційність,
плани, схеми систем життєзабезпечення та заземлення). програмування, проектування та експлуатації ІТС;
цілісність, доступність) чи ІТС (спостережність), яким вони повинні
задовольняти. - володіють інформацією про функції та механізм дії засобів захисту.
Аналіз технології обробки інформації повинен виявити особливості обігу 7. Модель порушника безпеки інформації в ІТС: мета та характеристика. За використовуваними методами і способами порушників можна
електронних документів, мають бути визначені й описані інформаційні потоки класифікувати як таких, що:
Модель порушника– це всебічна структурована характеристика порушника,
і середовища, через які вони передаються, джерела утворення потоків та місця - використовують виключно агентурні методи одержання відомостей;
яка використовується сумісно з моделлю загроз для розробки політики безпеки
їх призначення, принципи та методи керування інформаційними потоками,
інформації. В Україні прийнята така структура моделі порушника: - використовують пасивні технічні засоби перехоплення інформаційних
складені структурні схеми потоків. Фіксуються види носіїв інформації та
Категорія осіб, до якої може належати порушник: сигналів;
порядок їх використання під час функціонування ІТС.
1) внутрішні порушники: - використовують виключно штатні засоби ІТС або недоліки проектування
Для кожного структурного елемента схеми інформаційних потоків
КСЗІ для реалізації спроб НСД;
фіксуються склад інформаційних об’єктів, режим доступу до них, можливий - користувачі,
вплив на нього (елементу) елементів середовища користувачів, фізичного - використовують способи і засоби активного впливу на ІТС, що змінюють
- інженерний склад, конфігурацію системи (підключення додаткових або модифікація штатних
середовища з точки зору збереження властивостей інформації.
- співробітники відділів, що супроводжують ПЗ, технічних засобів, підключення до каналів передачі даних, впровадження і
За результатами обстеження інформаційного середовища складається
- технічний персонал, що обслуговує будинок, використання спеціального ПЗ тощо).
«Перелік інформації, що підлягає автоматизованому обробленню в ІТС і
потребує захисту», який оформлюється як окремий документ, затверджений - співробітники служби безпеки, За місцем здійснення дії можуть класифікуватись:
керівником організації-власника (розпорядника) відповідної інформації, або як - керівники; - без одержання доступу на контрольовану територію організації (ІТС);
розділ у інших документах (Політика безпеки, План захисту, Технічне - з одержанням доступу на контрольовану територію, але без доступу до
завдання на створення КСЗІ тощо). 2) зовнішні порушники:
технічних засобів ІТС;
У переліку має бути наведено перелік інформаційних ресурсів (видів • добре озброєну та технічно оснащену групу, що діє зовні швидко і
напролом; - з одержанням доступу до робочих місць кінцевих (у тому числі віддалених)
інформації), що підлягають обробленню в ІТС, класифікований за такими користувачів ІТС;
ознаками: • поодиноких порушників, що не мають допуску на об'єкт і намагаються
діяти потайки й обережно, так як вони усвідомлюють, що сили реагування - з одержанням доступу до місць накопичення і зберігання даних (баз даних,
- назва відповідного інформаційного ресурсу, який визначається цільовим архівів, АРМ відповідних адміністраторів тощо);
призначенням відповідної інформації; мають перед ним переваги.
Мета порушника: - з одержанням доступу до засобів адміністрування ІТС і засобів керування
- характеристики інформації відповідно до встановленого законодавством КСЗІ.
правового режиму та режиму доступу (ІДТ, КІВД, КІ, ВІВД, ВІ); • отримання необхідної інформації;
- вищий ступінь обмеження доступу (для ІДТ) до інформації (ступінь • отримання можливості вносити зміни в інформаційні потоки у
секретності) відповідно до вимог Зводу відомостей, що становлять державну відповідності зі своїми намірами; 9. Модель загроз для інформації в ІТС: мета та завдання.
таємницю; • нанесення збитків шляхом знищення матеріальних та інформаційних Основою для проведення аналізу ризиків і формування вимог до КСЗІ є
- критичні властивості інформації з погляду забезпечення її захищеності, цінностей. розробка моделі загроз для інформації та моделі порушника.
визначені з урахуванням вимог Правил 373 і вимог власника (розпорядника) Повноваження порушника в АС: Для створення моделі загроз необхідно скласти перелік суттєвих загроз,
інформації; описати методи і способи їхнього здійснення.
• запуск фіксованого набору задач (програм);
- вимоги (за наявності) щодо обмеження доступу до інформації користувачів Необхідно визначити, якими з можливих способів можуть здійснюватися
ІТС різних категорій, визначені з урахуванням, наприклад, вимог «Положення • створення і запуск власних програмних засобів; загрози в ІТС:
про забезпечення режиму секретності під час обробки інформації, що • керування функціонуванням і внесення змін у конфігурацію системи; - технічними каналами, що включають канали побічних електромагнітних
становить державну таємницю, в АС» або «Інструкції про порядок обліку, • підключення чи зміна конфігурації апаратних засобів. випромінювань і наводок, акустичні, оптичні, радіо- та радіотехнічні, хімічні та
зберігання і використання документів, справ, видань та інших матеріальних інші канали;
носіїв інформації, які містять службову інформацію». Технічна оснащеність порушника:
• апаратні засоби; - каналами спеціального впливу шляхом формування полів і сигналів з метою
Окрім зазначених вище, можуть бути використані додаткові класифікаційні руйнування системи захисту або порушення цілісності інформації;
ознаки, корисні з погляду подальшого формулювання політики безпеки • програмні засоби;
інформації, оброблюваної в ІТС, наприклад, вид подання відповідних - несанкціонованим доступом шляхом підключення до апаратури та ліній
• спеціальні засоби. зв’язку, маскування під зареєстрованого користувача, подолання заходів
інформаційних ресурсів тощо.
Кваліфікація порушника: захисту з метою використання інформації або нав’язування хибної інформації,
При обстеженні середовища користувачів здійснюється аналіз: застосування закладних пристроїв чи програм та вкорінення комп’ютерних
для аналізу загроз завжди приймається висока кваліфікація.
- функціонального та кількісного складу користувачів, їхніх функціональних вірусів.
Приклади дій порушника та типові атаки на інформаційній ресурс
обов’язків та рівня кваліфікації; Загрози для інформації, що обробляється в ІТС, залежать від характеристик
Наведемо спрощену класифікацію, яка відображає найбільш типові атаки на
- повноважень користувачів щодо допуску до відомостей, які обробляються ОС, фізичного середовища, персоналу, технологій обробки та інших чинників і
розподілені автоматизовані системи. Ця класифікація запропонована Питером
в ІТС, доступу до ІТС та її окремих компонентів; можуть мати об'єктивну або суб'єктивну природу. Загрози, що мають
Меллом (PeterMell):
- повноважень користувачів щодо управління КСЗІ; суб'єктивну природу, поділяються на випадкові (ненавмисні) та навмисні.
- Віддалене проникнення (remote penetration). Атаки, які дозволяють Мають бути визначені основні види загроз для безпеки інформації, які можуть
- рівня можливостей різних категорій користувачів, що надаються (можуть реалізувати віддалене керування комп’ютером через мережу. бути реалізовані стосовно ІТС і повинні враховуватись у моделі загроз,
бути доступними) їм засобами ІТС. наприклад:
- Локальне проникнення (local penetration). Атака, що приводить до отримання
За результатами обстеження вище зазначених середовищ складається несанкціонованого доступу до вузла, на якому вона ініційована. - зміна умов фізичного середовища (стихійні лиха і аварії, як землетрус, повінь,
«Формуляр ІТС», який оформлюється як окремий документ і складається з пожежа або інші випадкові події);
- Віддалена відмова в обслуговуванні (remote denial of service). Атаки, що
таких розділів:
дозволяють порушити функціонування системи або перезавантажити - збої і відмови у роботі обладнання та технічних засобів ІТС;
- загальні відомості про ІТС; комп’ютер через мережу (в тому числі через Інтернет).
- наслідки помилок під час проектування та розробки компонентів ІТС
- склад технічних засобів ІТС; - Локальна відмова в обслуговуванні (local denial of service). Атаки, що (технічних засобів, технології обробки інформації, програмних засобів, засобів
- склад програмного забезпечення; дозволяють порушити функціонування системи або перезавантажити захисту, структур даних тощо);
- відомості про програмно-апаратний КЗЗ від НСД; комп’ютер, на якому вони ініційовані. Приклади атак цього типу: аплет, що
- помилки персоналу (користувачів) ІТС під час експлуатації;
перезавантажує процесор (наприклад, відкриттям великої кількості вікон
- відомості про впровадження, випробування та приймання в експлуатацію; великого розміру), що приводить до неможливості обробки запитів інших - навмисні дії (спроби) потенційних порушників.
- посадові особи, відповідальні за технічне обслуговування; програм. Необхідно визначити перелік можливих загроз і класифікувати їх за
- посадові особи, відповідальні за забезпечення захисту інформації; - Сканування мережі (network scanning). Аналіз топології мережі і активних результатом впливу на інформацію, тобто на порушення яких властивостей
сервісів, що доступні для атаки. Атака може здійснюватись за допомогою вони спрямовані (конфіденційності, цілісності та доступності інформації), а
- реєстрація проведених робіт (технічне обслуговування, ремонт,
службового програмного забезпечення. також порушення спостережності та керованості ІТС.
модернізація тощо);
- Використання сканерів вразливостей (vulnerability scanning). Сканери Випадковими загрозами суб’єктивної природи (дії, які здійснюються
- відмітки про проведення перевірок КСЗІ;
вразливостей призначені для пошуку вразливостей на локальному або персоналом або користувачами по неуважності, недбалості, незнанню тощо,
- перелік технічних та експлуатаційних документів КСЗІ. віддаленому комп’ютері. Вони в першу чергу призначені служити але без навмисного наміру) можуть бути:
У разі обробки в ІТС таємної інформації здійснюється також обстеження діагностичним інструментом системних адміністраторів, але можуть бути - дії, що призводять до відмови ІТС (окремих компонентів), руйнування
фізичного середовища, під час якого аналізується взаємне розміщення засобів використані і як зброя для розвідки й атаки. Найвідоміші з таких програмних апаратних, програмних, інформаційних ресурсів (обладнання, каналів зв’язку,
обробки інформації ІТС на ОІД, комунікацій, систем життєзабезпечення і засобів:SATAN,SystemScanner,Xspider,nessus. видалення даних, програм та ін.);
зв’язку, а також режим функціонування цих об’єктів. - Злом паролів (password cracking). Для цього використовуються програмні - ненавмисне пошкодження носіїв інформації;
Порядок проведення обстеження повинен відповідати ДСТУ 3396.1-96 засоби, що підбирають паролі користувачів. В залежності від надійності - неправомірна зміна режимів роботи ІТС (окремих компонентів, обладнання,
«Технічний захист інформації. Порядок проведення робіт», а в частині, що системи зберігання паролів, можуть використовуватись методи зламу або ПЗ тощо), ініціювання тестуючих або технологічних процесів, які здатні
стосується захисту інформації від витоку технічними каналами, - НД ТЗІ 3.1- підбору пароля за словником. призвести до незворотних змін у системі (наприклад, форматування носіїв
001-07 «Створення комплексу технічного захисту інформації. Передпроектні - Аналіз протоколів (sniffing - прослуховування трафіку). Пасивна атака, яка інформації);
роботи». спрямована на розкриття конфіденційних даних, зокрема, ідентифікаторів і - неумисне зараження ПЗ комп’ютерними вірусами;
Аналізу підлягають такі характеристики фізичного середовища: паролів доступу.
- невиконання вимог до організаційних заходів захисту чинних в ІТС
- характеристика об’єктів, де розташовані компоненти ІТС (дані про До цієї класифікації не потрапили численні атаки, що спрямовані на розпорядчих документів;
інженерно-технічну споруду, її частину або декілька споруд, приміщення введення в оману протоколів пошуку в мережі. На наш погляд, слід додати
тощо); такий пункт: - помилки під час введення даних в систему, виведення даних за невірними
адресами пристроїв, внутрішніх і зовнішніх абонентів тощо;
- будь-які дії, що можуть призвести до розголошення конфіденційних Приклади непрямих каналів витоку: телекомунікаційних системах вимогам до технічного захисту інформації у
відомостей, атрибутів розмежування доступу, втрати атрибутів тощо; - Крадіжка або втрата носіїв інформації, дослідження не знищеного сміття; частині оцінювання рівня гарантій коректності реалізації функціональних
- неправомірне впровадження і використання забороненого політикою безпеки послуг безпеки.
- Дистанційне фотографування, прослуховування;
ПЗ (наприклад, навчальні та ігрові програми, системне і прикладне НД ТЗІ 3.7-003 -2005 Порядок проведення робіт із створення комплексної
забезпечення та ін.); - Перехоплення електромагнітних випромінювань. системи захисту інформації в інформаційно-телекомунікаційній системі
- наслідки некомпетентного застосування засобів захисту; Цей документ визначає основи організації та порядок виконання робіт із
- інші. захисту інформації в інформаційно-телекомунікаційних системах  - порядок
Приклади прямих каналів витоку: прийняття рішень щодо складу комплексної системи захисту інформації в
Навмисними загрозами суб’єктивної природи, спрямованими на залежності від умов функціонування ІТС і видів оброблюваної інформації,
дезорганізацію роботи ІТС (окремих компонентів) або виведення її з ладу, - Інсайдери (людський фактор). Витік інформації внаслідок визначення обсягу і змісту робіт, етапності робіт, основних завдань та порядку
проникнення в систему і одержання можливості несанкціонованого доступу до недотримання комерційної таємниці; виконання робіт кожного етапу.
її ресурсів, можуть бути: - Пряме копіювання. Дія цього НД ТЗІ поширюється тільки на ІТС, в яких здійснюється обробка
- порушення фізичної цілісності ІТС (окремих компонентів, пристроїв, Канали витоку інформації можна також розділити за фізичними властивостями інформації автоматизованим способом. Відповідно, для таких ІТС чинні всі
обладнання, носіїв інформації); і принципам функціонування: нормативно-правові акти та нормативні документи щодо створення АС та
- порушення режимів функціонування (виведення з ладу) систем - акустичні — запис звуку, підслуховування і прослуховування; щодо захисту інформації в АС. НД ТЗІ не встановлює нових норм, а
життєзабезпечення ІТС (електроживлення, уземлення, охоронної сигналізації, систематизує в одному документі вимоги, норми і правила, які безпосередньо
вентиляції та ін.); - акустоелектричні — отримання інформації через звукові хвилі з подальшою
або непрямим чином витікають з положень діючих нормативних документів.
передачею її через мережі електроживлення;
- порушення режимів функціонування ІТС (обладнання і ПЗ); Цей НД ТЗІ побудовано у вигляді керівництва, яке містить перелік робіт і
- віброакустичні — сигнали, що виникають за допомогою перетворення
- впровадження і використання комп’ютерних вірусів, закладних (апаратних і посилання на діючі нормативні документи, у відповідності до яких ці роботи
інформативного акустичного сигналу при впливі його на будівельні
програмних) і підслуховуючих пристроїв, інших засобів розвідки; необхідно виконувати. Якщо якийсь з етапів чи видів робіт не нормовано,
конструкції і інженерно-технічні комунікації приміщень, які захищаються;
наводиться короткий зміст робіт та якими результатами вони повинні
- використання засобів перехоплення побічних електромагнітних - оптичні — візуальні методи, фотографування, відеозйомка, спостереження; закінчуватись.
випромінювань і наводів, акусто-електричних перетворень інформаційних
сигналів; - електромагнітні — копіювання полів шляхом зняття індуктивних наводок; НД ТЗІ 2.7-009-09 Методичні вказівки з оцінювання функціональних послуг
- радіовипромінювання або електричні сигнали від впроваджених в технічні безпеки в засобах захисту інформації від несанкціонованого доступу
- використання (шантаж, підкуп тощо) з корисливою метою персоналу ІТС;
засоби і приміщення спеціальних електронних пристроїв знімання мовної Цей нормативний документ містить методичні вказівки та рекомендації щодо
- крадіжки носіїв інформації, виробничих відходів (роздруків, записів, тощо); інформації «закладних пристроїв», які модульовані інформативним сигналом; здійснення експертного оцінювання відповідності засобів захисту інформації в
- несанкціоноване копіювання носіїв інформації; - матеріальні — інформація на папері або інших фізичних носіях інформації комп'ютерних системах від несанкціонованого доступу та комплексів засобів
- читання залишкової інформації з оперативної пам’яті ЕОМ, зовнішніх захисту комплексних систем захисту інформації в інформаційно-
Залежно від виду каналів зв'язку технічні канали перехоплення інформації
накопичувачів; телекомунікаційних системах вимогам до технічного захисту інформації в
можна розділити на:
частині оцінювання функціональних послуг безпеки. У частині, що стосується
- одержання атрибутів доступу з наступним їх використанням для маскування Перехоплення інформації, переданої по каналах радіо, радіорелейного зв'язку методології проведення оцінювання, наведені рекомендації можуть також
під зареєстрованого користувача (“маскарад”);
- Електромагнітний. Модульовані інформаційним сигналом високочастотні використовуватися при проведенні експертизи засобів захисту інформації, в
- неправомірне підключення до каналів зв’язку, перехоплення даних, що електромагнітні випромінювання передавачів засобів зв'язку можуть яких сукупність реалізованих функцій захисту не в повному обсязі відповідає
передаються, аналіз трафіку тощо; перехоплюватися портативними засобами радіорозвідки і при необхідності встановленим НД ТЗІ вимогам щодо реалізації функціональних послуг
- впровадження і використання забороненого політикою безпеки ПЗ або передаватися в центр обробки для їх розкодування. Такий канал перехоплення безпеки.
несанкціоноване використання ПЗ, за допомогою якого можна одержати інформації широко використовується для прослуховування телефонних НД ТЗІ 2.6-001-11 Порядок проведення робіт з державної експертизи засобів
доступ до критичної інформації (наприклад, аналізаторів безпеки мереж); розмов. технічного захисту інформації від несанкціонованого доступу та комплексних
- інші. Знімання інформації, переданої по кабельних лініях зв'язку. Канал систем захисту інформації в інформаційно-телекомунікаційних системах
Перелік суттєвих загроз має бути максимально повним і деталізованим. Для перехоплення інформації, що передається по кабельних лініях зв'язку, Цей нормативний документ містить опис загальних положень та порядку
кожної із загроз необхідно визначити: передбачає контактне підключення апаратури розвідки до кабельних лініях проведення робіт з державної експертизи засобів технічного захисту
зв'язку. інформації від несанкціонованого доступу та комплексних систем захисту
- на порушення яких властивостей інформації або ІТС вона спрямована
- Електричний. Часто використовується для перехоплення телефонних розмов. інформації, оброблюваної в інформаційно-телекомунікаційних системах, у
(рекомендується користуватись чотирма основними градаціями – порушення
При цьому перехоплюється інформація, що може безпосередньо записуватися сфері технічного захисту інформації.
конфіденційності, цілісності, доступності інформації, а також порушення
спостережності та керованості ІТС); на диктофон або передаватися по радіоканалу в пункт прийому для її запису і НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних
аналізу. Пристрої, що підключаються до телефонних ліній зв'язку та які системах від несанкціонованого доступу
- джерела виникнення (які суб’єкти ІТС або суб’єкти, зовнішні по відношенню комплексуються з пристроями передачі інформації по радіоканалу, часто
до неї, можуть ініціювати загрозу); Цей нормативний документ — установлює критерії оцінки захищеності
називають телефонними закладками.
інформації, оброблюваної в комп'ютерних системах, від несанкціонованого
- можливі способи здійснення загроз. - Індукційний — канал перехоплення інформації, що не вимагає контактного доступу.
10. Джерела загроз інформації в ІТС. Характеристика каналів витоку підключення до каналів зв'язку. При проходженні по кабелю інформаційних
НД ТЗІ 2.5-005 -99 Класифікація автоматизованих систем і стандартні
інформації. електричних сигналів навколо кабелю утворюється електромагнітне поле. Ці
функціональні профілі захищеності оброблюваної інформації від
Носіями загроз безпеці інформації є джерела загроз. Джерелами загроз можуть електричні сигнали перехоплюються спеціальними індукційними датчиками.
несанкціонованого доступу
бути як суб'єкти (особистість), так і об'єктивні прояви. Причому, джерела Індукційні датчики використовуються в основному для знімання інформації з
симетричних високочастотних кабелів. Сигнали з датчиків посилюються, Цей документ установлює принципи класифікації автоматизованих систем і
загроз можуть знаходитися як усередині організації — внутрішні джерела, так і
здійснюється частотне розділення каналів, і інформація, що передається по утворення стандартних функціональних профілів захищеності оброблюваної
ззовні її — зовнішні джерела. Поділ джерел на суб'єктивні та об'єктивні
окремих каналах, записується на магнітофон, а високочастотний сигнал інформації від несанкціонованого доступу.
виправдане виходячи з попередніх міркувань стосовно вини або ризику збитку
інформації. А поділ на внутрішні та зовнішні джерела виправданий тому, що записується на спеціальний магнітофон. НД ТЗІ 2.5-008-2002 Вимоги із захисту службової інформації від
для однієї й тієї ж загрози методи відбивання для внутрішніх і зовнішніхзагроз Технічні канали витоку інформації можна розділити на природні і спеціально несанкціонованого доступу під час оброблення в автоматизованих системах
можуть бути різними. створені. класу 2
Усі джерела загроз безпеці інформації можна розділити на три групи: Природні канали витоку інформації виникають при обробці інформації Цей документ визначає вимоги із захисту службової інформації від
технічними засобами (електромагнітні канали витоку інформації) за рахунок несанкціонованого доступу під час оброблення в автоматизованих системах
- обумовлені діями суб'єкта (антропогенні джерела загроз)
побічних електромагнітних випромінювань, а також внаслідок наведень класу 2 і встановлює згідно з визначеними НД ТЗІ 2.5-004 специфікаціями
- обумовлені технічними засобами (техногенні джерела загроз); інформаційних сигналів в лініях електроживлення технічного засобу обробки мінімально необхідний перелік функціональних послуг безпеки та рівнів їх
- обумовлені стихійними джерелами. інформації, сполучних лініях допоміжних технічних засобів і систем (ДТЗС) та реалізації у комплексах засобів захисту інформації (стандартний
Антропогенними джерелами загроз виступають суб'єкти, дії яких можуть бути сторонніх провідниках (електричні канали витоку інформації). До спеціально функціональний профіль захищеності). Установлені цим документом вимоги
кваліфіковані як навмисні або випадкові злочини. Тільки в цьому випадку створюваних каналах витоку інформації відносяться канали, створювані застосовуються також для захисту: таємної інформації, що не становить
можна говорити про заподіяння збитку. Ця група джерел загроз найбільш шляхом впровадження в технічний засіб обробки інформації електронних державної таємниці; конфіденційної інформації, яка перебуває у володінні
численна та представляє найбільший інтерес із точки зору організації захисту, пристроїв перехоплення інформації (закладних пристроїв) і шляхом розпорядників інформації, визначених частиною першою статті 13 Закону
так як дії суб'єкта завжди можна оцінити, спрогнозувати та прийняти адекватні високочастотного опромінення технічного засобу обробки інформації України “Про доступ до публічної інформації”; іншої інформації з обмеженим
заходи. Методи протидії у цьому випадку керовані й напряму залежать від волі доступом, необхідність захисту якої встановлено законом; конфіденційної
11. Нормативні документи системи технічного захисту інформації. Їх роль
організаторів захисту інформації. інформації фізичних та юридичних осіб.
та  призначення.
Антропогенним джерелом загроз можна вважати суб'єкта, що має доступ 12. Визначення критеріїв оцінки ризиків.
НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на
(санкціонований або несанкціонований) до роботи зі штатними засобами створення комплексної системи захисту інформації в автоматизованій системі     Порушення основних властивостей інформації може стати серйозною
об'єкта, що підлягає захисту. Суб'єкти (джерела), дії яких можуть привести до загрозою для організацій в даний час. Інформацію важче контролювати і вона
Цей нормативний документ встановлює вимоги до порядку розробки, складу і
порушення безпеки інформації, можуть бути як зовнішніми, так і внутрішніми. піддається зростаючому числу загроз і вразливостей, в тому числі
змісту технічного завдання на створення комплексної системи захисту
Зовнішні джерела можуть бути випадковими або навмисними та мати різний комп'ютерного шахрайства, шпигунству, саботажу, вандалізму, пожежі або
інформації в автоматизованій системі, призначеній для оброблення, зберігання
рівень кваліфікації. повені. Інформаційні ресурси, як і матеріальні, володіють якістю та кількістю,
і передачі (далі — оброблення) інформації з обмеженим доступом або
Внутрішні суб'єкти (джерела), як правило, представляють собою мають собівартість і ціну. Оцінка ризиків є важливою частиною будь-якого
інформації, захист якої гарантується державою.
висококваліфікованих спеціалістів у галузі розробки та експлуатації процесу інформаційної безпеки. Її використовують для визначення масштабу
НД ТЗІ 3.6-001-2000 Технічний захист інформації. Комп’ютерні системи. загроз безпеці інформації та ймовірності реалізації загрози.
програмного забезпечення та технічних засобів, знайомі зі специфікою Порядок створення, впровадження, супроводження та модернізації засобів
завдань, що вирішуються, структурою та основними функціями та принципами     Процес оцінки ризику оцінює ймовірність і потенційний збиток від
технічного захисту інформації від несанкціонованого доступу.
роботи програмно-апаратних засобів захисту інформації, мають можливість виявлених загроз, заходи індивідуального рівня ризику кожного
використання штатного обладнання та технічних засобів мережі. Цей нормативний документ встановлює єдині вимоги до порядку створення, інформаційного активу і як вони ставляться до конфіденційності, цілісності та
впровадження, супроводження та модернізації засобів технічного захисту доступності. Потім вимірюється ефективність існуючих заходів. Результати
Необхідно враховувати також, що особливу групу внутрішніх антропогенних інформації від несанкціонованого доступу в комп’ютерних системах та
джерел складають особи з порушеною психікою та спеціально впроваджені та допомагають організації визначити, які активи є найбільш критичними,
захищених від несанкціонованого доступу компонентів обчислювальних служать основою для визначення пріоритетів і рекомендують курс дій для
завербовані агенти, які можуть бути з числа основного, допоміжного та систем.
технічного персоналу, а також представників служби захисту інформації. Дана захисту активів.
група розглядається у складі перелічених вище джерел загроз, але методи НД ТЗІ 3.3-001-07 Захист інформації на об’єктах інформаційної діяльності.  Є безліч способів оцінки інформаційного ризику і в цій статті авторами буде
протидії загрозам для цієї групи джерел можуть мати свої відмінності. Створення комплексу технічного захисту інформації. Порядок розроблення та представлено класифікацію існуючих методів і засобів оцінки інформаційних
впровадження заходів із захисту інформації ризиків.
Слід відзначити, що кваліфікація антропогенних джерел загроз безпеці
інформації відіграє важливу роль для оцінки їхнього впливу та враховується Цей нормативний документ системи технічного захисту інформації визначає     Оцінка ризику - це процес, який використовується для присвоєння значень
при ранжируванні джерел загроз. порядок проведення робіт під час створення комплексу ТЗІ на об’єкті наслідків, ймовірності виникнення та рівня ризику. Вона включає в себе:
інформаційної діяльності органу державної влади, місцевого самоврядування,
Друга група містить джерела загроз, що визначаються технократичною 1. оцінку ймовірності загроз і вразливостей, які можливі;
військового формування, підприємства, установи та організації  на етапі
діяльністю людини та розвитком цивілізації. Проте наслідки, викликані такою розроблення (проектування) та впровадження заходів із захисту від витоку 2. розрахунок впливу, який може мати загроза на кожен актив;
діяльністю, вийшли з-під контролю людини та діють самі по собі. Людство інформації з обмеженим доступом технічними каналами. 3. визначення кількісної (вимірні) або якісної (описуваної) вартості ризику.
дійсно стає все більше залежним від техніки, і джерела загроз, які
безпосередньо залежать від властивостей техніки, менше прогнозовані і тому НД ТЗІ 3.1-001-07Захист інформації на об’єктах інформаційної діяльності.     Треба взяти до уваги те, що ці три змінні рідко незалежні одина від одної. В
потребують особливої уваги. Даний клас джерел загроз безпеці інформації є Створення комплексу технічного захисту інформації. Передпроектні роботи області інформаційної безпеки, є зв'язок між вартістю активів, впливом і
особливо актуальних у сучасних умовах, так як очікується різке зростання Цей нормативний документ системи технічного захисту інформації визначає ймовірністю. Наприклад, більш імовірно,  що хакер буде використовувати
числа техногенних катастроф, викликаних фізичним та моральним основні положення щодо проведення передпроектних робіт при створенні на уразливість, яка викликає більший вплив, ніж уразливість з низьким рівнем
застаріванням існуючого обладнання, а також відсутністю коштів на його об'єкті інформаційної діяльності органу державної влади, місцевого впливу. Крім того, цінний актив має більшу імовірність компрометації,
оновлення. Технічні засоби, що є джерелами потенційних загроз безпеці самоврядування, військового формування, підприємства, установи та ніж марний. Таким чином, в цій області повинно прийматися до уваги більше,
інформації, також можуть бути зовнішніми та внутрішніми. організації комплексу ТЗІ, який має забезпечувати захист від витоку ніж просто випадкові дії. Необхідно брати до уваги, що при наявності
інформації з обмеженим доступом технічними каналами достатнього часу і рішучості, люди мають можливість обійти майже всі заходи
Третя група джерел загроз об'єднує обставини, що складають непереборну
безпеки. Вони можуть бути надзвичайно творчими, коли мотивовані. Таким
силу, тобто такі обставини, які носять об'єктивний і абсолютний характер, що НД ТЗІ 2.7-011-2012 Захист інформації на об’єктах інформаційної діяльності.
чином, фактор мотивації повинен бути серйозно розглянутий в процесі оцінки
розповсюджується на всіх. До непереборної сили в законодавстві та договірній Методичні вказівки з розробки Методики виявлення закладних пристроїв
безпеки інформаційного ризику.
практиці відносять стихійні лиха або інші обставини, які неможливо Цей нормативний документ системи технічного захисту інформації
передбачити або їм запобігти або можливо передбачити, але не можливо     У даній статті будуть розглянуті кращі, на думку авторів, способи оцінки
встановлює загальні вимоги до розробки, змісту, оформлення та погодження
запобігти їм при сучасному рівні знань і можливостей людини. Такі джерела інформаційних ризиків.
Методик виявлення закладних пристроїв, як документів, що визначають
загроз абсолютно не піддаються прогнозуванню, і тому заходи захисту від них методи (способи) та порядок проведення робіт з виявлення закладних На Рис. 1 представлені три способи, за допомогою яких можна проводити
повинні застосовуватися завжди. пристроїв. оцінку інформаційних ризиків:
Стихійні джерела потенційних загроз інформаційній безпеці, як правило, є НД ТЗІ 2.7-010-09 Методичні вказівки з оцінювання рівня гарантій коректності 1. методи;
зовнішніми по відношенню до об'єкта захисту. Під ними розуміють, реалізації функціональних послуг безпеки в засобах захисту інформації від 2. управляючі документи;
насамперед, природні катаклізми. несанкціонованого доступу
3. інструменти;
Всі канали витоку даних можна розділити на непрямі і прямі. Непрямі канали Цей нормативний документ містить методичні вказівки та рекомендації щодо
не вимагають безпосереднього доступу до технічних засобів інформаційної здійснення експертного оцінювання відповідності засобів захисту інформації в
системи. Прямі відповідно вимагають доступу до апаратного забезпечення і комп'ютерних системах від несанкціонованого доступу та комплексів засобів
даних інформаційної системи. захисту комплексних систем захисту інформації в інформаційно-
метою використання інформації або нав’язування хибної інформації, інформації до авторизованого користувача, можливо, через авторизований
застосування закладних пристроїв чи програм, використання комп’ютерних процес.
вірусів та ін; В цьому розділі Критеріїв зібрані послуги, реалізація яких дозволяє
- спеціального впливу на інформацію, який може здійснюватися шляхом забезпечити захист інформації від несанкціонованого ознайомлення з нею
формування полів і сигналів з метою порушення цілісності інформації або (компрометації). Конфіденційність забезпечується такими послугами: довірча
руйнування системи захисту. конфіденційність, адміністративна конфіденційність, повторне використання
Для кожної конкретної ІТС склад, структура та вимоги до КСЗІ визначаються об'єктів, аналіз прихованих каналів, конфіденційність при обміні. Принципи,
властивостями оброблюваної інформації, класом автоматизованої системи та що лежать в основі реалізації послуг, визначаються політикою
умовами експлуатації ІТС. конфіденційності.
Загальна структура та склад КСЗІ визначаються на етапі формування завдання Критерії цілісності
на створення КСЗІ Цілісність забезпечується дотриманням вимог політики безпеки щодо
14. Функціональні послуги захисту. переміщення інформації до об’єкта з боку користувача або процесу. Правильне
(допустиме) переміщення визначається як переміщення інформації до об’єкта
13. Вибір варіанту побудови КСЗІ. Загальна структура та склад КСЗІ. Точки зору забезпечення безпеки інформації ІТС або КЗЗ можна розглядати як від авторизованого користувача або процесу
В залежності від конфіденційності інформації, яка обробляється в ІТС, рівня її набір функціональних послуг. Кожна послуга являє собою набір функцій, що
дозволяють протистояти деякій множині загроз. В даному розділі Критеріїв зібрані послуги, реалізація яких дозволяє
критичності, величини можливих збитків від реалізації загроз, матеріальних, забезпечити захист інформації від несанкціонованої модифікації (включаючи її
фінансових та інших ресурсів, які є у розпорядженні власника ІТС, а також Існує певний перелік послуг, які на підставі практичного досвіду визнані знищення). Цілісність забезпечується такими послугами: довірча цілісність,
інших чинників обґрунтовується пропозиція щодо доцільності застосування «корисними» для забезпечення безпеки інформації. Вимоги до реалізації даних адміністративна цілісність, відкат, цілісність при обміні. Принципи, що лежать
варіантів побудови КСЗІ. Можливі наступні варіанти: послуг наведені в НД ТЗІ в основі реалізації послуг, визначаються політикою цілісності.
· досягнення необхідного рівня захищеності інформації за мінімальних затрат і 2.5-004-99 «Критерії оцінки захищеності інформації в КС від НСД». Критерії доступності
допустимого рівня обмежень на технологію її обробки в ІТС; Кожна послуга може включати декілька рівнів. Чим вище рівень послуги, тим Для того, щоб КС могла бути оцінена на відповідність критеріям доступності,
· досягнення необхідного рівня захищеності інформації за допустимих затрат і більш повно забезпечується захист від певного виду загроз. Рівні послуг мають КЗЗ КС, що оцінюється, повинен надавати послуги щодо забезпечення
заданого рівня обмежень на технологію її обробки в ІТС; ієрархію за повнотою захисту, проте не обов'язково являють собою точну можливості використання КС в цілому, окремих функцій або оброблюваної
· досягнення максимального рівня захищеності інформації за необхідних затрат підмножину один одного. Рівні починаються з першого (1) і зростають до інформації, на певному проміжку часу і гарантувати спроможність КС
і мінімального рівня обмежень на технологію її обробки в ІТС. значення n, де n - унікальне для кожного виду послуг. функціонувати в разі відмови її компонентів. Доступність може
Якщо інформація становить державну таємницю, то необхідно застосовувати, Функціональні послуги розбиті на 4 групи, кожна з яких описує вимоги до забезпечуватися в КС такими послугами: використання ресурсів, стійкість до
як правило, третій варіант. послуг, що забезпечують захист від загроз одного із 4 -х основних типів: відмов, гаряча заміна, відновлення після збоїв.
конфіденційність (К), цілісність (Ц), доступність (Д) і спостережність (Н). Критерії спостереженості
Загальна структура та склад КСЗІ.
Критерії конфіденційності Для того, щоб КС могла бути оцінена на відповідність критеріям
До складу КСЗІ входять заходи та засоби, які реалізують способи, методи,
механізми захисту інформації від: В будь-якій КС інформація може переміщуватись в одному з двох напрямів: спостереженості, КЗЗ повинен надавати послуги щодо забезпечення
від користувача до об'єкта або від об'єкта до користувача. Шляхи відповідальності користувача за свої дії і щодо підтримки спроможності КЗЗ
- витоку технічними каналами, до яких відносяться канали побічних переміщування, як і пристрої введення-виведення, можуть бути виконувати свої функції. Спостережність забезпечується в КС такими
електромагнітних випромінювань і наведень, акустоелектричні та інші канали; різноманітними. Конфіденційність забезпечується через додержання вимог послугами: реєстрація (аудит), ідентифікація і автентифікація, достовірний
- несанкціонованих дій та несанкціонованого доступу до інформації, що політики безпеки щодо переміщення інформації від об'єкта до користувача або канал, розподіл обов'язків, цілісність КЗЗ, самотестування, ідентифікація і
можуть здійснюватися шляхом підключення до апаратури та ліній зв’язку, процесу. Правильне (допустиме) переміщення визначається як переміщення автентифікація при обміні, автентифікація відправника, автентифікація
маскування під зареєстрованого користувача, подолання заходів захисту з отримувача.

You might also like