Қорғау бейіндерін және Қорғау бейіндерін әзірлеу әдістемесін бекіту туралы

Қазақстан Республикасының Қорғаныс және аэроғарыш өнеркәсібі министрінің 2018 жылғы 27 маусымдағы № 105/НҚ бұйрығы. Қазақстан Республикасының Әділет министрлігінде 2018 жылғы 30 шілдеде № 17247 болып тіркелді.

      "Ақпараттандыру туралы" 2015 жылғы 24 қарашадағы Қазақстан Республикасының Заңы 7-1-бабының 18) тармақшасына сәйкес БҰЙЫРАМЫН:

      1. Мыналар:

      1) осы бұйрыққа 1-қосымшаға сәйкес Жұмыс станцияларына және серверлерге арналған вирусқа қарсы қорғау құралдарының, сондай-ақ желі деңгейіне басып кіруді айқындау жүйелерінің қорғау бейіндері;

      2) осы бұйрыққа 2-қосымшаға сәйкес Қорғау бейіндерін әзірлеу әдістемесі бекітілсін.

      2. Қазақстан Республикасы Қорғаныс және аэроғарыш өнеркәсібі министрлігінің Ақпараттық қауіпсіздік комитеті:

      1) осы бұйрықтың Қазақстан Республикасы Әділет министрлігінде мемлекеттік тіркеуді;

      2) осы бұйрық мемлекеттік тіркелген күнінен бастап күнтізбелік он күннің ішінде оның қағаз және электрондық түрдегі қазақ және орыс тілдеріндегі көшірмесін Қазақстан Республикасы Әділет министрлігінің "Республикалық құқықтық ақпарат орталығы" шаруашылық жүргізу құқығындағы республикалық мемлекеттік кәсіпорнына ресми жариялауға және Қазақстан Республикасы нормативтік құқықтық актілерінің эталондық бақылау банкіне енгізу үшін жіберуді;

      3) осы бұйрық мемлекеттік тіркелген күнінен бастап күнтізбелік он күннің ішінде оның көшірмесін мерзімді баспасөз басылымдарында ресми жариялауға жіберуді;

      4) осы бұйрықты Қазақстан Республикасы Қорғаныс және аэроғарыш өнеркәсібі министрлігінің ресми интернет-ресурсында орналастыруды;

      5) осы бұйрық Қазақстан Республикасы Әділет министрлігінде мемлекеттік тіркелгеннен кейін он жұмыс күні ішінде Қазақстан Республикасы Қорғаныс және аэроғарыш өнеркәсібі министрлігінің Заң департаментіне осы бұйрықтың 3-тармағының 1), 2), 3) және 4) тармақшаларында көзделген іс-шаралардың орындалуы туралы мәліметтер ұсынуды қамтамасыз етсін.

      3. Осы бұйрықтың орындалуын бақылау жетекшілік ететін Қазақстан Республикасының Қорғаныс және аэроғарыш өнеркәсібі вице-министріне жүктелсін.

      4. Осы бұйрық алғашқы ресми жарияланған күнінен кейін күнтізбелік он күн өткен соң қолданысқа енгізіледі.

      Қазақстан Республикасы
Қорғаныс және аэроғарыш
өнеркәсібі министрі
Б. Атамқұлов

      "КЕЛІСІЛДІ"

      Қазақстан Республикасы

      Ұлттық қауіпсіздік комитетінің төрағасы

      ___________ К. Мәсімов

      "___" ________ 2018 жыл

  Қазақстан Республикасы
Қорғаныс және аэроғарыш
өнеркәсібі министрінің
2018 жылғы 27 маусымдағы
№ 105/НҚ бұйрығына
1-қосымша

Жұмыс станцияларына және серверлерге арналған вирусқа қарсы қорғау құралдарының, сондай-ақ желі деңгейіне басып кіруді айқындау жүйелерінің қорғау бейіндері

1-бөлім. Жұмыс станцияларына және серверлерге арналған вирусқа қарсы қорғау құралдарын қорғау бейіні

1-тарау. Жалпы ережелер

      1. Осы Жұмыс станцияларына және серверлерге арналған вирусқа қарсы қорғау құралдарын қорғау бейіні "Ақпараттандыру туралы" 2015 жылғы 24 қарашадағы Қазақстан Республикасының Заңы (бұдан әрі – Заң) 7-1-бабының 18) тармақшасына сәйкес әзірленді.

      2. Осы Қорғау бейінінде және серверлерге арналған вирусқа қарсы қорғау құралдарын қорғау бейінінде мынадай негізгі ұғымдар пайдаланылады:

      1) ақпараттық-коммуникациялық инфрақұрылым объектілері (бұдан әрі – АКИО) – ақпараттық жүйелер, технологиялық платформалар, аппараттық-бағдарламалық кешендер, телекоммуникация желілері, сондай-ақ техникалық құралдардың үздіксіз жұмыс істеуін және ақпараттық қауіпсіздікті қамтамасыз ету жүйелері;

      2) ақпараттың қауіпсіздік қатері – ақпараттың қауіпсіздігін бұзудың ықтимал немесе нақты төнген қаупін айқындайтын шарттар мен факторлардың жиынтығы;

      3) бағалау объектісі (бұдан әрі – БО) – бағалауға жататын әкімшінің және пайдаланушының басшысымен АКИО-ның компоненттері;

      4) БО қауіпсіздік саясаты (бұдан әрі – ОҚС) – ақпараттық ресурстарды, бақылаудағы БО басқаруды, қорғау мен бөлуді реттейтін қағидалар жиынтығы;

      5) БО қауіпсіздік функциялары (бұдан әрі – ОҚФ) – ОҚС жүзеге асыруға бағытталған БО-ның барлық қауіпсіздік функцияларының жиынтығы;

      6) вирусқа қарсы қорғау – ақпаратты және АКИО компоненттерін зиянды компьютерлік бағдарламалардан (вирустардан) қорғау (зиянды компьютерлік бағдарламаларды (вирустарды) айқындау, "зақымдалған" объектілерді бұғаттау, оқшаулау, "зақымдалған" объектілердегі зиянды компьютерлік бағдарламаларды жою);

      7) вирусқа қарсы қорғау құралы (бұдан әрі – ВҚҚҚ) – компьютерлік ақпаратты рұқсатсыз жоюға, бұғаттауға, түрлендіруге, көшіруге немесе ақпаратты қорғау құралдарын бейтараптандыруға арналған компьютерлік бағдарламаларды немесе өзге компьютерлік ақпаратты айқындау, сондай-ақ осы бағдарламалар мен ақпаратты айқындауға әрекет ету функцияларын іске асыратын бағдарламалық құрал;

      8) зиянды компьютерлік бағдарламалар (вирустар) белгілерінің дерекқоры (бұдан әрі – КВБ ДҚ) – ВҚҚҚ-ның зиянды компьютерлік бағдарламалар (вирустар) (сигнатуралар) туралы ақпаратты қамтитын, ВҚҚҚ зиянды компьютерлік бағдарламаларды (вирустарды) айқындау және оларды өңдеу үшін пайдаланатын қосалқы бөлігі;

      9) қауіпсіздік әкімшісі – БО-ны орнатуға, әкімшілендіруге және пайдалануға пайдаланушы;

      10) қауіпсіздік жөніндегі тапсырма (бұдан әрі – ҚТ) – нақты БО-ны бағалаудың негізі ретінде пайдалануға арналған қауіпсіздік талаптары мен ерекшеліктердің жиынтығы;

      11) қорғау бейіні (бұдан әрі – ҚБ) – ақпараттандыру объектілерінің компаненттері болып табылатын бағдармалық және техникалық құралдардың қауіпсіздігіне ең аз қойылатын талаптардың тізбесі;

      12) сигнатура – зиянды компьютерлік бағдарламаның (вирустың) (бұдан әрі – КВ) оны айқындау үшін пайдаланылатын өзіндік белгілері.

      3. ВҚҚҚ қарсы тұру үшін пайдаланылатын, негізгі қатерлер халықаралық ақпарат алмасу желілерін (жалпыға ортақ пайдаланылатын байланыс желілерін) және (немесе) алмалы машиналық ақпарат тасығыштарды қоса алғанда, ақпараттық-коммуникациялық желілерден АКИО-ға КВ енгізуге байланысты қатерлер болып табылады.

      4. ВҚҚҚ-да мынадай қауіпсіздік функциялары іске асырылған:

      1) ВҚҚҚ-ны басқаруға қолжетімділіктің аражігін ажырату;

      2) ВҚҚҚ жұмысын басқару;

      3) ВҚҚҚ параметрлерін басқару;

      4) ВҚҚҚ-ның КВБ ДҚ жаңартуларды (өзектілендіруді) орнатуды басқару;

      5) ВҚҚҚ қауіпсіздік аудиті;

      6) әсер ету объектілерін тексерулерді орындау;

      7) әсер ету объектілерін өңдеу;

      8) ВҚҚҚ сигнализациясы.

      5. ВҚҚҚ жұмыс істейтін ортада ортаның мынадай қауіпсіздік функциялары іске асырылған:

      1) ВҚҚҚ мен пайдаланушылар арасында сенімді байланысты (маршрутты) қамтамасыз ету;

      2) ВҚҚҚ-ның жаңартуларын алудың сенімді арнасын қамтамасыз ету;

      3) қауіпсіз жұмыс істеу жағдайларын қамтамасыз ету;

      4) қауіпсіздік атрибуттарын басқару.

      6. ҚБ-да ВҚҚҚ-ға қойылатын қауіпсіздік талаптарының мынадай түрлері жазылды:

      1) қауіпсіздіктің функционалдық талаптары(бұдан әрі – ҚФТ);

      2) қауіпсіздікке қойылатын сенімділік талаптары.

      7. ВҚҚҚ-ның ҚФТ:

      1) КВ-ны айқындау мақсатында тексерулерді орындау режимдері мен әдістеріне қойылатын талаптарды;

      2) зиянды компьютерлік бағдарламалар (вирустар) белгілері дерекқорын (КВБ ДҚ) жаңарту бойынша функционалдық мүмкіндіктерге қойылатын талаптарды;

      3) ВҚҚҚ-ның қауіпсіздік функцияларын орындау (ВҚҚҚ жұмысын) режимдерін басқару жөніндегі талаптарды;

      4) қауіпсіздік функциялары деректерін (ВҚҚҚ деректерін) басқару жөніндегі талаптарды;

      5) басқару жөніндегі талаптарды;

      6) ВҚҚҚ-ның жұмыс істеу аудитіне қойылатын талаптарды қамтиды.

      8. ВҚҚҚ-ның қауіпсіздігіне қойылатын сенімділік талаптары мынадай негізгі мәселелерді қамтиды:

      1) конфигурацияны басқару;

      2) жеткізу және пайдалану;

      3) әзірлеу;

      4) басшылықтар;

      5) өміршеңдік кезеңді қолдау;

      6) тестілеу;

      7) осалдықтарды бағалау;

      8) ВҚҚҚ-ны жаңарту.

      9. Осы ҚБ-ға сәйкес келетін ВҚҚҚ:

      1) ақпарат тасығыштардың файлдық аумақтарында КВ-мен зақымдалған объектілерді айқындау мақсатында тексерулерді орындау мүмкіндігін;

      2) КВ-мен зақымдалған объектілерді айқындау мақсатында команда бойынша тексерулерді орындау мүмкіндігін;

      3) КВ-мен зақымдалған объектілерді айқындау мақсатында сигнатуралық әдістермен тексерулерді орындау мүмкіндігін;

      4) автоматтандыру құралдарын пайдаланбай, КВБ ДҚ жаңартуларын алу және орнату мүмкіндігін;

      5) аудит жүргізілетін оқиғалар үшін аудит жазбаларын өндіру мүмкіндігін;

      6) аудит жазбаларындағы ақпаратты оқу мүмкіндігін;

      7) аудит жазбаларын оқуға қолжетімділікті шектеуді;

      8) аудиттің деректерін іздеуді, іріктеуді, реттеуді;

      10. ВҚҚҚ есептеу желісінің базасында жұмыс істейтін АКИО жұмыс станциялары мен серверлеріне орнатылады.

      11. ВҚҚҚ-ны АКИО-да пайдаланудың үлгілік кескіні осы ҚБ-ға 1-қосымшада беріледі.

2-тарау. Бағалау объектісінің қауіпсіздік ортасы

1-Параграф. Қауіпсіздік болжамдары

      12. БО-ны алдын ала белгілеп пайдалануға қатысты болжамдар:

      1) 1-болжам.

      БО-ға өзінің функционалдық мүмкіндіктерін іске асыру үшін қажетті барлық АКИО-ларға (бақылаудағы АКИО-ларға) БО-ның қолжетімділігі қамтамасыз;

      2) 2-болжам.

      Пайдалану құжаттамасына сәйкес БО-ны орнату, конфигурациялау мен басқару қамтамасыз;

      3) 3-болжам.

      АКИО-ның бақылаудағы ресурстарымен БО-ның үйлесімділігі қамтамасыз;

      4) 4-болжам.

      Ақпараттық жүйеде бірге пайдаланылған жағдайда ВҚҚҚ-ның басқа өндірушілердің ВҚҚҚ-мен бірлесіп дұрыс жұмыс істеу;

      5) 5-болжам.

      БО орнатылған АКИО элементтерінің физикалық қорғалуы;

      6) 6-болжам.

      БО компоненттері арасында, сондай-ақ БО мен оның жұмыс істеу ортасы арасында уақыт бойынша синхрондау;

      7) 7-болжам.

      БО-ның жұмыс істеуіне жауапты персонал пайдалану құжаттамасын басшылыққа ала отырып, БО-ның тиісінше жұмыс істеуін қамтамасыз.

2-Параграф. Қатерлер

      13. БО қарсы тұруы қатерлер:

      1) 1-қатер;

      қатердің сипаттау - халықаралық ақпарат алмасу желілерін (жалпыға ортақ пайдаланылатын байланыс желілерін) қоса алғанда, сыртқы ақпараттық-телекоммуникациялық желілермен ақпараттық өзара іс-қимылды жүзеге асырған кезде АКИО-ның автоматтандырылған жұмыс орындарына КВ енгізу;

      қатер көзі – ішкі бұзушы, сыртқы бұзушы;

      қатерді іске асыру тәсілі – КВ-ны ақпарат алмасуды жүзеге асырған кезде АКИО-ға енгізу;

      пайдаланылатын осалдықтар – АКИО-да қолданылатын ақпаратты қорғау құралдары кешенінің толық еместігі;

      әлеуетті қатерге ұшырағыш ақпараттық ресурстардың түрі – БО орнатылған АКИО ақпараттық ресурстары;

      ақпараттық ресурстардың бұзылатын қауіпсіздік ерекшеліктері – құпиялылық, тұтастық, қолжетімділік;

      қатерді іске асырудың ықтимал салдарлары – АКИО есептеу желісінің бағдарламалық-техникалық құралдарын компьютерлік вирустармен зақымдау, құпия ақпараттың таралуы, АКИО-ның жұмыс істеу режимдерін бұзу;

      2) 2-қатер;

      қатердің сипаттау - алмалы машиналық ақпарат тасығыштардан АКИО-ның автоматтандырылған жұмыс орындарына КВ енгізу;

      қатер көзі – ішкі бұзушы;

      қатерді іске асыру тәсілі – пайдаланушылардың алмалы машиналық ақпарат тасығыштардан АКИО объектілеріне КВ енгізуі;

      пайдаланылатын осалдықтар – АКИО-да қолданылатын ақпаратты қорғау құралдары кешенінің толық еместігі;

      әлеуетті қатерге ұшырағыш ақпараттық ресурстардың түрі - БО орнатылған АКИО ақпараттық ресурстары;

      ақпараттық ресурстардың бұзылатын қауіпсіздік ерекшеліктері – құпиялылық, тұтастық, қолжетімділік;

      қатерді іске асырудың ықтимал салдарлары – АКИО есептеу желісінің бағдарламалық-техникалық құралдарын компьютерлік вирустармен зақымдау, құпия ақпараттың таралуы, АКИО-ның жұмыс істеу режимдерін бұзу.

      14. Орта қарсы тұруы қатерлер:

      1) 1-орта қатері:

      Қатердің сипаттау - бұзушылардың вирусқа қарсы қорғау құралдарын ажыратуы немесе бұғаттауы;

      қатер көзі – ішкі бұзушы, сыртқы бұзушы;

      қатерді іске асыру тәсілі – штаттық және штаттық емес құралдарды пайдалана отырып, ВҚҚҚ-ға рұқсатсыз қол жеткізу;

      пайдаланылатын осалдықтар – АКИО-да өкілеттіктердің аражігін ажырату рәсімдерінің жеткіліксіздігі, ВҚҚҚ-мен өзара іс-қимыл жасайтын және ВҚҚҚ-ның жұмыс істеуіне әсер етуі мүмкін АКИО техникалық, бағдарламалық және бағдарламалық-техникалық құралдарының осалдықтары, АКИО-дағы қолжетімділікті басқару, сеанстарды қорғау, жабдықты физикалық қорғау механизмдерінің жеткіліксіздігі;

      әлеуетті қатерге ұшырағыш ақпараттық ресурстардың түрі – ОҚФ деректері;

      ақпараттық ресурстардың бұзылатын қауіпсіздік ерекшеліктері –тұтастық, қолжетімділік;

      қатерді іске асырудың ықтимал салдарлары – ВҚҚҚ жұмысының тиімсіздігі;

      2) 2-орта қатері:

      қатердің сипаттау - ВҚҚҚ конфигурациясын рұқсатсыз өзгерту;

      қатер көзі – ішкі бұзушы, сыртқы бұзушы;

      қатерді іске асыру тәсілі – ВҚҚҚ-ның конфигурациялық ақпаратына (баптауларына) рұқсатсыз қол жеткізу;

      пайдаланылатын осалдық – АКИО-да өкілеттіктердің аражігін ажырату рәсімдерінің жеткіліксіздігі, ВҚҚҚ-мен өзара іс-қимыл жасайтын және ВҚҚҚ-ның жұмыс істеуіне әсер етуі мүмкін АКИО техникалық, бағдарламалық және бағдарламалық-техникалық құралдарының осалдықтары, АКИО-да қолжетімділікті басқару, сеанстарды қорғау, жабдықты физикалық қорғау механизмдерінің жеткіліксіздігі;

      әлеуетті қатерге ұшырағыш ақпараттық ресурстардың түрі – ВҚҚҚ бағдарламалық қамтылымының баптаулары;

      ақпараттық ресурстардың бұзылатын қауіпсіздік ерекшеліктері –тұтастық;

      қатерді іске асырудың ықтимал салдарлары – ВҚҚҚ-ның жұмыс істеу режимдерін бұзу, АКИО-ға КВ-ның енгізілуін айқындамау;

      3) 3-орта қатері:

      қатердің сипаттау - КВБ ДҚ-ны жаңарту механизмі арқылы ВҚҚҚ-ның жұмыс істеу логикасына рұқсатсыз өзгерістер енгізу;

      қатер көзі – ішкі бұзушы, сыртқы бұзушы;

      қатерді іске асыру тәсілі – АКИО ұсынатын штаттық емес құралдарды, сондай-ақ мамандандырылған аспаптық құралдарды пайдалана отырып, рұқсат етілмеген іс-қимылдарды жүзеге асыру;

      пайдаланылатын осалдық – КВБ ДҚ жаңартуларын алудың сенімді арнасын қамтамасыз ету механизмдерінің жеткіліксіздігі;

      әлеуетті қатерге ұшырағыш ақпараттық ресурстардың түрі – ВҚҚҚ бағдарламалық қамтылымы мен КВ белгілерінің дерекқоры;

      ақпараттық ресурстардың бұзылатын қауіпсіздік ерекшеліктері –тұтастық, қолжетімділік;

      қатерді іске асырудың ықтимал салдарлары – ВҚҚҚ-ның жұмыс істеу режимдерін бұзу, АКИО-ға КВ-ның енгізілуін айқындамау. ВҚҚҚ төменде берілген ұйымның қауіпсіздік саясаты қағидаларын басшылыққа алуы.

3-Параграф. Ұйымның қауіпсіздік саясаты

      15. ВҚҚҚ ұйымның қауіпсіздік саясаты басшылыққа алуы жұмыс істейді:

      1) 1-қауіпсіздік саясаты.

      Тіркеу механизмдері осындай уәкілеттік берілген АКИО субъектілеріне орын алған оқиғалар туралы ақпаратпен ішінара танысуға мүмкіндік беруге тиіс;

      2) 2-қауіпсіздік саясаты.

      ВҚҚҚ-ның қауіпсіздік функцияларын орындауына әсер ететін ВҚҚҚ параметрлерін басқаруды АКИО-ның уәкілетті субъектілері ғана жүзеге асыру керек;

      3) 3- қауіпсіздік саясаты.

      АКИО-ның уәкілетті субъектілері тарапынан ВҚҚҚ-ның қауіпсіздік функцияларын орындау режимдерін басқару жүзеге асырылуы тиіс;

      4) 4-қауіпсіздік саясаты.

      ВҚҚҚ рұқсатсыз қол жеткізуден және ВҚҚҚ-ның функциялары мен деректеріне қатысты бұзулардан қорғалған тиіс;

      5) 5-қауіпсіздік саясаты.

      ВҚҚҚ белгіленген жады аумақтары мен файлдардағы КВ-мен зақымдалған объектілерді айқындау мақсатында тексерулер орындауды қамтамасыз тиіс;

      6) 6-қауіпсіздік саясаты.

      КВ-мен зақымдалған объектілерді айқындау мақсатында ВҚҚҚ тексерулерді орындау режимдерін орнату мүмкіндігін қамтамасыз тиіс;

      7) 7-қауіпсіздік саясаты.

      ВҚҚҚ зақымдалған объектілерден КВ кодын жою (егер техникалық тұрғыдан жою мүмкін болса) мүмкіндігін қамтамасыз тиіс;

      8) 8-қауіпсіздік саясаты.

      ВҚҚҚ КВБ ДҚ жаңартуларын орындау режимдерін орнату мүмкіндігін ВҚҚҚ қамтамасыздандырады.

3-тарау. Қауіпсіздік мақсаттары

1-Параграф. Бағалау объектісіне арналған қауіпсіздік мақсаттары

      16. БО-ға арналған қауіпсіздік мақсаттарының сипаттамасы беріледі:

      1) 1-қауіпсіздік мақсаты. ВҚҚҚ қауіпсіздік аудиті.

      ВҚҚҚ-ның қауіпсіздікті ықтимал бұзуларға жататын кез келген оқиғаларды тіркеу мен болдырмаудың тиісті механизмдері. Тіркеу механизмдері уәкілетті АКИО субъектілеріне орын алған оқиғалар туралы ақпаратпен ішінара танысуға мүмкіндік беруге тиіс;

      2) 2-қауіпсіздік мақсаты. ВҚҚҚ параметрлерін басқару.

      ВҚҚҚ-ның қауіпсіздік функцияларын орындауына әсер ететін ВҚҚҚ параметрлерін уәкілетті АКИО субъектілері тарапынан басқару мүмкіндігін ВҚҚҚ қамтамасыз ету;

      3) 3-қауіпсіздік мақсаты. ВҚҚҚ жұмысын басқару.

      Уәкілетті АКИО субъектілері тарапынан ВҚҚҚ-ның қауіпсіздік функцияларын орындау режимдерін басқаруды ВҚҚҚ қамтамасыз етуі;

      4) 4-қауіпсіздік мақсаты. ВҚҚҚ басқаруға қолжетімділіктің аражігін ажырату.

      АКИО субъектілерінің ВҚҚҚ басқаруға қолжетімділіктің аражігін ажыратуды ВҚҚҚ қамтамасыз етуі;

      5) 5-қауіпсіздік мақсаты. Объектілерді тексерулерді орындау.

      КВ-мен зақымдалған объектілерді айқындау мақсатында ВҚҚҚ тексерулерді орындауды қамтамасыз етуі;

      6) 6-қауіпсіздік мақсаты. Тексерулерді орындау режимдері.

      КВ-мен зақымдалған объектілерді айқындау мақсатында ВҚҚҚ тексерулерді орындау режимдерін орнату мүмкіндігін қамтамасыз етуі;

      7) 7-қауіпсіздік мақсаты. Зақымдалған объектілерді өңдеу.

      ВҚҚҚ зақымдалған объектілерден КВ кодын жою (егер техникалық тұрғыдан жою мүмкін болса) мүмкіндігін қамтамасыз етуі;

      8) 8-қауіпсіздік мақсаты. Дерекқорын жаңарту.

      ВҚҚҚ КВБ ДҚ жаңартуларын орындау режимдерін орнату мүмкіндігін ВҚҚҚ қамтамасыз етуі.

2-Параграф. Бағалау объектісінің ортасына арналған қауіпсіздік мақсаттары

      17. Осы бөлімде БО-ның жұмыс істеу ортасына арналған қауіпсіздік мақсаттарының сипаттамасы беріледі:

      1) БО-ның жұмыс істеу ортасына арналған 1-мақсат. АКИО деректеріне қол жеткізу.

      БО өзінің функционалдық міндеттерін іске асыру үшін қажетті АКИО деректеріне ВҚҚҚ-ның қолжетімділігі қамтамасыз ету;

      2) БО-ның жұмыс істеу ортасына арналған 2-мақсат. БО-ны пайдалану.

      Пайдалану құжаттамасына сәйкес ВҚҚҚ-ны орнату, конфигурациялау мен басқару қамтамасыз ету;

      3) БО-ның жұмыс істеу ортасына арналған 3-мақсат. Үйлесімділік.

      ВҚҚҚ-ның бақылаудағы АКИО объектілерімен үйлесімділігі қамтамасыз ету;

      4) БО-ның жұмыс істеу ортасына арналған 4-мақсат. Бірлескен жұмыс.

      АКИО-да бірге пайдаланылған жағдайда ВҚҚҚ-ның басқа өндірушілердің ВҚҚҚ-мен бірлесіп дұрыс жұмыс істеу мүмкіндігі қамтамасыз ету;

      5) БО-ның жұмыс істеу ортасына арналған 5-мақсат. БО бөліктерін физикалық қорғау.

      ВҚҚҚ орнатылған бағдарламалық-техникалық құралдардың физикалық қорғалуы қамтамасыз етілуі;

      6) БО-ның жұмыс істеу ортасына арналған 6-мақсат. Уақытты синхрондау.

      ВҚҚҚ компоненттері арасында, сондай-ақ ВҚҚҚ мен олардың жұмыс істеу ортасы арасында тиісті уақыт белгілерінің көзі және уақыт бойынша синхрондау қамтамасыз етілуі;

      7) БО-ның жұмыс істеу ортасына арналған 7-мақсат. Персоналға қойылатын талаптар.

      ВҚҚҚ-ның жұмыс істеуіне жауапты персонал пайдалану құжаттамасын басшылыққа ала отырып, ВҚҚҚ-ның тиісінше жұмыс істеуін қамтамасыз етуі тиіс;

      8) БО-ның жұмыс істеу ортасына арналған 8-мақсат. Сенімді байланыс.

      ВҚҚҚ мен уәкілетті АКИО субъектілері (қауіпсіздік әкімшілері) арасында сенімді байланыс қамтамасыз етілуі;

      9) БО-ның жұмыс істеу ортасына арналған 9-мақсат. Аутентификация және сәйкестендіру механизмдері.

      ВҚҚҚ-ның жұмыс істеуі ВҚҚҚ қауіпсіздік әкімшілерінің аутентификациясы мен сәйкестендіру механизмдерін ұсынатын жұмыс істеу ортасында жүзеге асырылуы тиіс;

      10) БО-ның жұмыс істеу ортасына арналған 10-мақсат. Сенімді арна.

      ВҚҚҚ КВБ ДҚ жаңартуларын алудың сенімді арнасы қамтамасыз етілуі;

      11) БО-ның жұмыс істеу ортасына арналған 11-мақсат ОҚФ деректерін қорғау.

      ВҚҚҚ қауіпсіздік функцияларын орындаудың қорғалған аясы қамтамасыз етілуі;

      12) БО-ның жұмыс істеу ортасына арналған 12-мақсат. Қауіпсіздік атрибуттарын басқару.

      ВҚҚҚ функциялары мен деректеріне қол жеткізуге байланысты қауіпсіздік атрибуттарын басқару ВҚҚҚ және АКИО әкімшілерін ғана берілуі тиіс.

4-тарау. Негіздеме

1-Параграф. Бағалау объектісінің қауіпсіздік мақсаттарының негіздемесі

      18. Қауіпсіздік мақсаты:

      1) 1-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-қатер, 2-қатер қатерлеріне қарсы тұру мен ұйымның 1-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі қауіпсіздікті ықтимал бұзуларға жататын кез келген оқиғалардың тиісінше тіркелуін және олар туралы ескертуді, орын алған оқиғалар туралы ақпаратпен іріктеп таныстыру мүмкіндігін қамтамасыз етеді;

      2) 2-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-қатер, 2-қатер қатерлеріне қарсы тұру мен ұйымның 2-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі ВҚҚҚ қауіпсіздік функцияларын орындауға әсер ететін ВҚҚҚ-ның параметрлерін уәкілетті АКИО субъектілері тарапынан басқару мүмкіндігін қамтамасыз етеді;

      3) 3-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-қатер, 2-қатер қатерлеріне қарсы тұру мен ұйымның 3-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі ВҚҚҚ қауіпсіздік функцияларын орындау режимдерін уәкілетті АКИО субъектілері тарапынан басқару мүмкіндігін қамтамасыз етеді;

      4) 4-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 2-қатер қатеріне қарсы тұру мен ұйымның 4-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі ВҚҚҚ-ны басқаруға қолжетімділікті бөлуді уәкілетті АКИО субъектілерінің негізінде қамтамасыз етеді;

      5) 5-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу ұйымның 5-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі жадының белгіленген аумағы мен файлдарда КВ-мен зақымдалған объектілерді айқындау мақсатында тексерулер орындауды қамтамасыз етеді;

      6) 6-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу ұйымның 6-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі КВ-мен зақымдалған объектілерді айқындау мақсатында тексерулерді орындау режимдерін белгілеу мүмкіндігін қамтамасыз етеді;

      7) 7-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу ұйымның 7-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі зақымдалған объектілерден КВ кодын жою (егер техникалық тұрғыдан жою мүмкін болса) мүмкіндігін қамтамасыз етеді;

      8) 8-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу ұйымның 8-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі ВҚҚҚ КВБ ДҚ жаңартуларын орындау режимдерін орнату мүмкіндігін қамтамасыз етеді.

      19. Осы ҚБ-ға 2-қосымшада БО-ға арналған ұйымның мақсаттарының қаупсіздік саясаты мен қатерлерге әсері беріледі.

2-Параграф. Бағалау объектісі ортасына арналған қауіпсіздік мақсаттарының негіздемесі

      20. Осы ҚБ-ға 3-қосымшада ортаға арналған қауіпсіздік мақсаттарының қауіпсіздік болжамдарына, қауіпсіздік саясаты мен қатерлерге әсері беріледі:

      1) БО-ның жұмыс істеу ортасына арналған 1-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-болжам қауіпсіздік болжамын іске асыру үшін қажет, себебі ВҚҚҚ-ға өзінің функцияларын іске асыру үшін қажетті АКИО-ның барлық деректеріне ВҚҚҚ-ның қолжетімділігі қамтамасыз ету;

      2) БО-ның жұмыс істеу ортасына арналған 2-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 2-болжам қауіпсіздік болжамын іске асыру үшін қажет, себебі ВҚҚҚ-ны пайдалану құжаттамасына сәйкес орнату, конфигурациялау және басқару қамтамасыз ету;

      3) БО-ның жұмыс істеу ортасына арналған 3-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 3-болжам қауіпсіздік болжамын іске асыру үшін қажет, себебі АКИО-ның бақылаудағы ақпараттық ресурстарымен ВҚҚҚ-ның үйлесімділігін қамтамасыз ету;

      4) БО-ның жұмыс істеу ортасына арналған 4-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 4-болжам қауіпсіздік болжамын іске асыру үшін қажет, себебі ақпараттық жүйеде бірге пайдаланылған жағдайда ВҚҚҚ-ның басқа өндірушілердің ВҚҚҚ-мен бірлесіп дұрыс жұмыс істеу мүмкіндігі қамтамасыз ету;

      5) БО-ның жұмыс істеу ортасына арналған 5-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-орта қатері ортасына төнетін қауіпсіздік қатеріне қарсы тұру мен 5-болжам қауіпсіздік болжамын іске асыру үшін қажет, себебі ВҚҚҚ орнатылған АКИО элементтерін физикалық қорғау қамтамасыз ету;

      6) БО-ның жұмыс істеу ортасына арналған 6-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 6-болжам қауіпсіздік саясатын іске асыру үшін қажет, себебі ВҚҚҚ компоненттері арасында, сондай-ақ ВҚҚҚ мен оның жұмыс істеу ортасы арасында уақыт бойынша синхрондау қамтамасыз етіледі;

      7) БО-ның жұмыс істеу ортасына арналған 7-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 7-болжам қауіпсіздік болжамын іске асыру үшін қажет, себебі ВҚҚҚ-ның жұмыс істеуіне жауапты персонал пайдалану құжаттамасын басшылыққа ала отырып, ВҚҚҚ-ның тиісінше жұмыс істеуін қамтамасыз етеді;

      8) БО-ның жұмыс істеу ортасына арналған 8-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 2-орта қатері ортасына төнетін қауіпсіздік қатеріне қарсы тұру үшін қажет, себебі ВҚҚҚ мен уәкілетті АКИО субъектілері қауіпсіздік әкімшілері арасында сенімді байланысты қамтамасыз етеді;

      9) БО-ның жұмыс істеу ортасына арналған 9-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-орта қатері мен 2-орта қатері ортасына төнетін қауіпсіздік қатерлеріне қарсы тұру үшін қажет, себебі ВҚҚҚ-ның жұмыс істеуін ВҚҚҚ қауіпсіздік әкімшілерінің аутентификациясы мен сәйкестендіру механизмдерін ұсынатын жұмыс істеу ортасында қамтамасыз етеді;

      10) БО-ның жұмыс істеу ортасына арналған 10-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 3-орта қатері ортасына төнетін қауіпсіздік қатеріне қарсы тұру үшін қажет, себебі ВҚҚҚ КВБ ДҚ жаңартуларын алудың сенімді арнасы қамтамасыз етіледі;

      11) БО-ның жұмыс істеу ортасына арналған 11-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-орта қатері мен 2-орта қатері ортасына төнетін қауіпсіздік қатерлеріне қарсы тұру үшін қажет, себебі ВҚҚҚ-ның қауіпсіздік функцияларын орындаудың қорғалған аясы қамтамасыз етіледі;

      12) БО-ның жұмыс істеу ортасына арналған 12-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-орта қатері мен 2-орта қатері ортасына төнетін қауіпсіздік қатерлеріне қарсы тұру үшін қажет, себебі БО-ның функциялары мен деректеріне қол жеткізуге байланысты қауіпсіздік атрибуттарын басқару мүмкіндігін уәкілетті ВҚҚҚ және АКИО әкімшілеріне ғана беру қамтамасыз етіледі.

2-бөлім. Желі деңгейіне басып кіруді айқындау жүйелерін қорғау бейіні

1-тарау. Жалпы ережелер

      1. Осы Желі деңгейіне басып кіруді айқындау жүйелерін қорғау бейіні "Ақпараттандыру туралы" 2015 жылғы 24 қарашадағы Қазақстан Республикасының Заңы 7-1-бабының 18) тармақшасына сәйкес әзірленді.

      2. Осы Желі деңгейіне басып кіруді айқындау жүйелерін қорғау бейінінде мынадай негізгі ұғымдар пайдаланылады:

      1) ақпараттық-коммуникациялық инфрақұрылым объектілері (бұдан әрі – АКИО) – ақпараттық жүйелер, технологиялық платформалар, аппараттық-бағдарламалық кешендер, телекоммуникация желілері, сондай-ақ техникалық құралдардың үздіксіз жұмыс істеуін және ақпараттық қауіпсіздікті қамтамасыз ету жүйелері;

      2) ақпараттың қауіпсіздік қатері – ақпараттың қауіпсіздігін бұзудың ықтимал немесе нақты төнген қатерін айқындайтын шарттар мен факторлардың жиынтығы;

      3) басып кірулерді айқындау жүйесі (бұдан әрі – БАЖ) – ақпаратқа оны алу, жою, бұрмалау және оған қолжетімділікті бұғаттау мақсатында қасақана қол жеткізуге, ақпаратқа (ақпарат тасығыштарға) арнайы әсер етуге бағытталған ақпараттық жүйедегі іс-қимылдарды автоматты айқындау (бұғаттау) функцияларын іске асыратын бағдарламалық немесе бағдарламалық-техникалық құрал;

      4) БАЖ әкімшісі – БО-ны орнатуға, әкімшілендіруге және пайдалануға пайдаланушы;

      5) БАЖ талдағышы – ақпаратты БАЖ сенсорларынан (датчиктерінен) жинауға, оның бақылаудағы АКИО-ға басып кірулерді (шабуылдарды) айқындау тұрғысынан қорытынды талдауын жинауға арналған БАЖ–дың бағдарламалық немесе бағдарламалық-техникалық компоненті;

      6) БАЖ деректері – өзінің функцияларын орындау нәтижесінде БАЖ жинаған немесе құрған деректер;

      7) БАЖ датчигі (сенсоры) – бақылаудағы АКИО-дағы оқиғалар туралы ақпаратты (деректерді) жинауға және бастапқы талдауды жүргізуге, сондай-ақ – осы ақпаратты (деректерді) БАЖ талдағышына жіберуге арналған БАЖ–дың бағдарламалық немесе бағдарламалық-техникалық компоненті;

      8) басып кіру (шабуыл) – мақсаты ақпараттық ресурстарға рұқсатсыз қол жеткізуді жүзеге асыру болып табылатын іс-қимыл;

      9) бағалау объектісі - пайдалану жөніндегі басшылығы қоса берілген сертификаттауға (бағалауға) жататын желі деңгейінің БАЖ;

      10) БО қауіпсіздік саясаты – ақпараттық ресурстарды, бақылаудағы БО басқаруды, қорғау мен бөлуді реттейтін қағидалар жиынтығы;

      11) қорғау бейіні (бұдан әрі – ҚБ) – ақпараттандыру объектілерінің компаненттері болып табылатын бағдармалық және техникалық құралдардың қауіпсіздігіне ең аз қойылатын талаптардың тізбесі;

      12) БО қауіпсіздік функциялары – бағалау объектісінің қауіпсіздік саясатын (бұдан әрі – ОҚС) жүзеге асыруға бағытталған БО-ның барлық қауіпсіздік функцияларының жиынтығы;

      13) сигнатура – басып кірудің (шабуылдың) оны айқындау үшін пайдаланылатын сипаттық белгілері;

      14) қауіпсіздік жөніндегі тапсырма – нақты БО-ны бағалаудың негізі ретінде пайдалануға арналған қауіпсіздік талаптары мен ерекшеліктердің жиынтығы;

      15) шешуші қағидалар базасы (бұдан әрі – ШҚБ) - БАЖ оның негізінде басып кірулердің (шабуылдың) орын алуы туралы шешім қабылдайтын басып кірулер (сигнатуралар) туралы ақпаратты қамтитын БАЖ - дың құрамдас бөлігі.

      3. БАЖ есептеу желілерінің базасында жұмыс істейтін ақпараттық жүйелердің ақпаратын қорғау жүйесінің элементін білдіреді және ақпараттық жүйелердегі ақпаратқа рұқсатсыз қол жеткізуден ақпаратты қорғаудың басқа құралдарымен бірге пайдаланылады.

      4. БАЖ басып кірулерге (шабуылдарға) жататын мынадай негізгі ақпараттың қауіпсіздік қатерлерін айқындауды және (немесе) бұғаттауды қамтамасыз етуі тиіс:

      1) халықаралық ақпарат алмасу желілерін қоса алғанда, ақпараттық-телекоммуникациялық желілерден іс-қимыл жасайтын сыртқы бұзушылардың тарапынан ақпаратқа (ақпарат тасығыштарға) рұқсатсыз қасақана қол жеткізу немесе арнайы әсер ету;

      2) ақпараттық жүйедегі ақпаратқа қол жеткізуге құқығы мен өкілеттігі бар ішкі бұзушылардың тарапынан ақпаратқа (ақпарат тасығыштарға) рұқсатсыз қасақана қол жеткізу немесе арнайы әсер ету.

      5. БАЖ-дың негізгі компоненттері датчиктер (сенсорлар) мен талдағыштар болып табылады.

      6. Датчиктер (сенсорлар) осы датчиктер орнатылған АКИО шегінде жіберілетін деректердің топтамалары туралы ақпарат жинайды. Желі деңгейінің БАЖ датчиктері стандартты бағдарламалық-техникалық платформаларға орнатылатын бағдарламалық қамтылым (БҚ) түрінде, сондай-ақ АКИО-ға қосылатын бағдарламалық-техникалық құрылғылар түрінде іске асырылуы мүмкін. Талдағыштар датчиктер жинаған ақпаратты талдауды орындайды, талдау нәтижелері бойынша есептерді өндіреді және айқындалған басып кірулерге әрекет ету процестерін басқарады.

      7. БАЖ басып кірудің айқындалуы туралы шешімді БАЖ шешуші қағидалар базасын пайдалана отырып, БАЖ датчиктері жинайтын ақпаратты талдау нәтижелеріне сәйкес қабылдайды.

      8. БАЖ-да мынадай қауіпсіздік функциялары іске асырылған:

      1) БАЖ-ды басқаруға қолжетімділіктің аражігін ажырату;

      2) БАЖ жұмысын басқару;

      3) БАЖ параметрлерін басқару;

      4) БАЖ-дың шешуші қағидалар базасын жаңартуларды (өзектілендіруді) орнатуды басқару;

      5) БАЖ деректерін талдау;

      6) БАЖ қауіпсіздік аудиті;

      7) бақылаудағы ақпараттық жүйедегі оқиғалар мен белсенділік туралы деректерді жинау;

      8) БАЖ-дың әрекет етуі.

      9. БАЖ жұмыс істейтін ортада ортаның мынадай қауіпсіздік функциялары іске асырылған:

      1) сенімді маршрутты қамтамасыз ету;

      2) сенімді арнаны қамтамасыз ету;

      3) қауіпсіз жұмыс істеу жағдайларын қамтамасыз ету;

      4) қауіпсіздік атрибуттарын басқару.

      10. БАЖ қауіпсіздік функцияларының осы функцияларды іске асыруды қамтамасыз ететін функционалдық мүмкіндіктер құрамы.

      11. БАЖ ҚФТ:

      1) БАЖ деректерін жинауды жүзеге асыру жөніндегі талаптарды;

      2) БАЖ деректерін талдауға қойылатын талаптарды;

      3) БАЖ-дың әрекет етуіне қойылатын талаптарды;

      4) БАЖ шешуші қағидалар базасын жаңарту құралдарына қойылатын талаптарды;

      5) БАЖ-ды қорғау жөніндегі талаптарды;

      6) қауіпсіздік функцияларын орындау (БАЖ жұмысын) режимдерін басқару жөніндегі талаптарды;

      7) қауіпсіздік функциялары деректерін (БАЖ деректерін) басқару жөніндегі талаптарды;

      8) субъектілердің басқару жөніндегі талаптарды;

      9) БАЖ-ды әкімшілендіру құралдарына қойылатын талаптарды;

      10) БАЖ-дың жұмыс істеу аудитіне қойылатын талаптарды қамтиды.

      12. ҚБ-да жазылған БАЖ-дың қауіпсіздігіне қойылатын сенімділік талаптары мынадай мәселелерді қамтиды:

      1) конфигурацияны басқару; жеткізу мен пайдалану; әзірлеу; басшылықтар;

      2) өміршеңдік кезеңін қолдау;

      3) тестілеу;

      4) осалдықтарды бағалау;

      5) шешуші қағидалар базасын жаңарту.

      13. Осы ҚБ-ға сәйкес келетін БАЖ:

      1) желілік трафик туралы ақпаратты жинау мүмкіндігін;

      2) БАЖ жинаған желілік трафик туралы деректерді уақыттың нақты масштабына жақын режимде талдауды орындау мүмкіндігін және талдаудың нәтижелері бойынша талдау жүргізілген күні мен уақыты, нәтижесі, деректер көзін сәйкестендіргіш, басып кіруді жүргізу үшін пайдаланылған хаттама туралы ақпаратты тіркеуді;

      3) сигнатуралық және эвристикалық әдістерді пайдалана отырып, басып кірулерді айқындау мақсатында жиналған деректерді талдауды орындау мүмкіндігін;

      4) эвристикалық талдаудың белгіленген деңгейінде желілік трафиктің ауытқуларын айқындау әдістеріне негізделген эвристикалық әдістерді пайдалана отырып, басып кірулерді айқындау мақсатында жиналған деректерді талдауды орындау мүмкіндігін;

      5) ашық жүйелердің өзара іс-қимылының базалық эталондық моделінің желілік деңгейі хаттамаларының қызметтік ақпаратын талдау негізінде басып кірулерді айқындау мүмкіндігін;

      6) басып кірулерді айқындау немесе қауіпсіздікті бұзу фактілерін аудит журналдарында тіркеу мүмкіндігін;

      7) басқару консоліне тиісті хабарлама бейнелеу көмегімен АКИО-ның бақылаудағы тораптарына қатысты айқындалған басып кірулер мен қауіпсіздікті бұзулар туралы БАЖ әкімшісінің хабарламасын;

      8) шешуші қағидалар базасын автоматты жаңарту мүмкіндігін;

      9) БАЖ-дың қауіпсіздік функцияларын тестілеу (өзін-өзі тестілеу) мүмкіндігін;

      10) уәкілетті әкімшілер тарапынан БАЖ-дың қауіпсіздік функцияларын орындау режимін басқару мүмкіндігін;

      11) уәкілетті әкімшілер тарапынан БАЖ-дың деректерін басқару мүмкіндігін;

      12) БАЖ-ға және олардың нақты БАЖ әкімшілері және АЖ пайдаланушыларымен байланысын қолдау;

      13) БАЖ-ды әкімшілендіру мүмкіндігін;

      14) ықтимал аудит жүргізілетін оқиғалар үшін аудит жазбаларын өндіру мүмкіндігін;

      15) аудиттің әрбір оқиғасын оны бастамалаған субъектінің сәйкестендіргішімен байланыстыру мүмкіндігін;

      16) ақпаратты аудит жазбаларынан оқуға мүмкіндік беру мүмкіндігін;

      17) аудит жазбаларын оқуға қолжетімділікті шектеуді;

      18) аудит деректерін іздеу, іріктеу, ретке кетіруді қамтамасыз етуі тиіс.

      14. БАЖ архитектурасының жалпы түрі мынадай компоненттерді қамтиды:

      1) АКИО-ның жұмыс істеуі туралы қажетті ақпаратты жинауға арналған БАЖ датчиктері (сенсорлар);

      2) басып кірулерді айқындау мақсатында датчиктер жинаған деректерді талдауды орындайтын БАЖ талдағыштары;

      3) оқиғалар, тіркелген басып кірулер туралы ақпаратты, сондай-ақ басып кірулердің сигнатуралары мен оның негізінде басып кірудің орын алатыны туралы шешім қабылданатын шешуші қағидалар базасының басқа ақпаратын сақтауды қамтамасыз ететін сақтау орны;

      4) қауіпсіздік әкімшісіне БАЖ-ды конфигурациялауға, қорғалатын АКИО және БАЖ-дың жай-күйін бақылауға, талдағыш айқындаған инциденттерді қарауға мүмкіндік беретін БАЖ компоненттерін басқару консолі.

      15. БАЖ-дың негізгі компоненттері БАЖ датчи(ктері)гі мен талдағыш(тар)ы болып табылады. Датчиктер АКИО-ға келіп түсетін желілік трафик туралы ақпаратты жинайды, бастапқы талдау жүргізеді және осы ақпаратты (деректерді) талдағышқа жібереді. Талдағыш жиналған деректерді талдауды орындайды, БАЖ әкімшілерін айқындалған басып кірулер туралы хабардар етеді, әрекет ету бойынша басқа іс-қимылдарды орындайды, жиналған ақпараттың (деректердің) негізінде есептерді өндіреді.

      16. Желі деңгейінің датчиктері бақылаудағы АЖ сегментіндегі байланыс арнасының үзілген жеріне; порттарға АКИО желілік жабдығын қосу жолымен орнатылуы, сондай-ақ желіаралық экрандарға немесе АКИО-ның коммуникациялық жабдығына интеграцияланған болуы мүмкін.

      17. Талдағыштың мынадай функционалдық мүмкіндіктері:

      1) датчиктерден деректерді қабылдау;

      2) басып кірулерді айқындау мақсатында деректерді өңдеу;

      3) айқындалған басып кірулерге әрекет ету.

      18. Әрекет етудің есептер құруды, хабарламаны басқару консолінде бейнелеу мен әрекет ету бойынша өзге мүмкіндіктерді қамтуына жол беріледі.

      19. БАЖ басып кіруді айқындау туралы шешімді БАЖ сенсорлары БАЖ шешуші қағидалар базасын пайдалана отырып жинайтын ақпаратты талдау нәтижелеріне сәйкес қабылдайды.

      20. БАЖ-ды әкімшілендіру қашықтықтан немесе локальдық тәсілдермен орындалуы мүмкін. Локальдық әкімшілендіру нақты БАЖ компоненті орнатылған тораптан, ал қашықтықтан – байланыс арналары бойынша жіберілетін командалар арқылы жүзеге асырылады.

      21. Бұдан басқа, БАЖ-дың барлық компоненттерінің мынадай функционалдық мүмкіндіктері:

      1) өзінің бағдарламалық және ақпараттық бөлігін араласудан қорғауды (жұмыс істеу ортасының мехнизмдерімен бірлесіп) жүзеге асыру;

      2) өзінің параметрлерін қауіпсіздік әкімшісі тарапынан баптауға жол беру.

      АКИО-да желі деңгейінің БАЖ қолданудың үлгілік схемасы осы ҚБ-ға 4-қосымшада беріледі.

      22. БАЖ жұмыс істеуі БАЖ қауіпсіздігінің функционалдық талаптарында көрсетілген БАЖ-дың қауіпсіздік саясатына бағындырылған.

2-тарау. Бағалау объектісі қауіпсіздік ортасы

1-Параграф. Қауіпсіздік болжамдары

      23. БАЖ-ды алдын ала белгілеп пайдалануға қатысты болжамдар:

      1) 1-болжам.

      БАЖ-ға өзінің функционалдық мүмкіндіктерін іске асыру үшін қажетті барлық АКИО-ға (бақылаудағы АКИО-ға) БАЖ-дың қолжетімділігі қамтамасыз етілуі;

      2) 2-болжам.

      Пайдалану құжаттамасына сәйкес БАЖ-ды орнату, конфигурациясы мен басқару;

      3) 3-болжам.

      БАЖ-дың ол бақылауды жүзеге асыратын АКИО-ның элементтерімен үйлесімділігі;

      4) 4-болжам.

      БАЖ-дың қауіпсіздік саясатын жүзеге асыру тұрғысынан аса маңызды БАЖ компоненттері орнатылған АКИО элементтерін физикалық қорғау қамтамасыз етілуі;

      5) 5-болжам.

      БАЖ компоненттері арасында, сондай-ақ БАЖ бен оның жұмыс істеу ортасы арасында уақыт бойынша синхрондау қамтамасыз етілуі;

      6) 6-болжам.

      БАЖ-дың жұмыс істеуіне жауапты персонал пайдалану құжаттамасын басшылыққа ала отырып, БАЖ-дың тиісінше жұмыс істеуін қамтамасыз етуі тиіс.

2-Параграф. Қатерлер

      24. БО қарсы тұруы қатерлер:

      1) 1-қатер:

      қатердің сипаттау - халықаралық ақпарат алмасу желілерін қоса алғанда, сыртқы ақпараттық-телекоммуникациялық желілерден әрекет ететін сыртқы пайдаланушылар тарапынан ақпаратқа (ақпаратты тасығыштарға) қасақана рұқсатсыз қол жеткізу немесе арнайы әсер ету;

      қатер көзі – сыртқы бұзушылар;

      қатерді іске асыру тәсілі – АКИО ұсынатын штаттық құралдарды, сондай-ақ мамандандырылған аспаптық құралдарды пайдалана отырып,

      АКИО-ның қауіпсіздік механизмдерін ескермеу;

      пайдаланылатын осалдықтар – АКИО-да қолданылатын ақпаратты қорғау құралдарының кемшіліктері;

      әлеуетті қатерге ұшырағыш ақпараттық ресурстардың түрі – пайдаланушылардың деректері, конфигурациялау деректері, АКИО-ның басқа ресурстары;

      ақпараттық ресурстардың бұзылатын қауіпсіздік ерекшеліктері – құпиялылық, тұтастық, қолжетімділік;

      қатерді іске асырудың ықтимал салдарлары – АКИО-ның жұмыс істеу режимдерін бұзулар, АКИО қорғау деңгейінің төмендеуі;

      2) 2-қатер:

      қатердің сипаттау - ақпараттық жүйедегі ақпаратқа қол жеткізу құқығы мен өкілеттіктері бар ішкі пайдаланушылар тарапынан ақпаратқа (ақпарат тасығыштарға) қасақана рұқсатсыз қол жеткізу немесе арнайы әсер ету;

      қатер көзі – ішкі бұзушылар;

      қатерді іске асыру тәсілі – АКИО ұсынатын штаттық құралдарды, сондай-ақ мамандандырылған аспаптық құралдарды пайдалана отырып, АКИО-ның қауіпсіздік механизмдерін ескермеу;

      пайдаланылатын осалдықтар – АКИО-да қолданылатын ақпаратты қорғау құралдарының кемшіліктері;

      әлеуетті қатерге ұшырағыш ақпараттық ресурстардың түрі – пайдаланушылардың деректері, конфигурациялау деректері, АКИО-ның басқа ресурстары;

      ақпараттық ресурстардың бұзылатын қауіпсіздік ерекшеліктері – құпиялылық, тұтастық, қолжетімділік;

      қатерді іске асырудың ықтимал салдарлары – АКИО-ның жұмыс істеу режимдерін бұзулар, АКИО қорғау деңгейінің төмендеуі.

      25. БАЖ жұмыс істейтін орта қарсы тұруы қатерлер:

      1) 1-орта қатері:

      қатердің сипаттау - БАЖ жинаған немесе құрған деректердің (БАЖ деректерінің) тұтастығын бұзу;

      қатер көзі – ішкі бұзушы, сыртқы бұзушы;

      қатерді іске асыру тәсілі – штаттық және штаттық емес құралдарды пайдалана отырып, БАЖ деректеріне рұқсатсыз қол жеткізу;

      пайдаланылатын осалдық – АКИО-да қолжетімділікті басқару, сеанстарды қорғау, жабдықты физикалық қорғау механизмдерінің жеткіліксіздігі; БАЖ аудитінің журналдарын қорғау механизмдерінің жеткіліксіздігі;

      әлеуетті қатерге ұшырағыш ақпараттық ресурстардың түрі – БАЖ деректері;

      ақпараттық ресурстардың бұзылатын қауіпсіздік ерекшеліктері –тұтастық, қолжетімділік;

      қатерді іске асырудың ықтимал салдарлары – әрекет ету туралы шешімдер қабылдау үшін БАЖ жинаған ықтимал басып кірулер (шабуылдар) туралы ақпаратты пайдаланудың мүмкінсіздігі;

      2) 2-орта қатері:

      қатердің сипаттау - бұзушының БАЖ компоненттерін ажыратуы немесе бұғаттауы;

      қатер көзі – ішкі бұзушы, сыртқы бұзушы;

      қатерді іске асыру тәсілі – БАЖ компоненттеріне рұқсатсыз қол жеткізу;

      пайдаланылатын осалдық – АКИО-да өкілеттіктердің аражігін ажырату рәсімдерінің жеткіліксіздігі, жобалау мен әзірлеу кезеңдерінде енгізілген БАЖ осалдықтары, АКИО бағдарламалық ортасын бақылаудың кемшіліктері;

      әлеуетті қатерге ұшырағыш ақпараттық ресурстардың түрі – БАЖ бағдарламалық қамтылымы және шешуші қағидалар базасы;

      ақпараттық ресурстардың бұзылатын қауіпсіздік ерекшеліктері –тұтастық, қолжетімділік;

      қатерді іске асырудың ықтимал салдарлары – БАЖ-дың жұмыс істеу режимдерін бұзулар, АКИО-ға қатысты іске асырылатын басып кірулерді (шабуылдарды) айқындамау;

      3) 3-орта қатері:

      қатердің сипаттау - БАЖ конфигурациясын рұқсатсыз өзгерту;

      қатер көзі – ішкі бұзушы, сыртқы бұзушы;

      қатерді іске асыру тәсілі – БАЖ-дың конфигурациялау ақпаратына (баптауларына) рұқсатсыз қол жеткізу;

      пайдаланылатын осалдық – АКИО-да өкілеттіктердің аражігін ажырату рәсімдерінің жеткіліксіздігі, БАЖ-бен өзара іс-қимыл жасайтын және БАЖ-дың жұмыс істеуіне әсер етуі мүмкін АКИО техникалық, бағдарламалық және бағдарламалық-техникалық құралдарының осалдықтары, АКИО-да қолжетімділікті басқару, сеанстарды қорғау, жабдықты физикалық қорғау механизмдерінің жеткіліксіздігі;

      әлеуетті қатерге ұшырағыш ақпараттық ресурстардың түрі – БАЖ бағдарламалық қамтылымының баптаулары;

      активтердің бұзылатын қауіпсіздік сипаттамалары –тұтастық;

      қатерді іске асырудың ықтимал салдарлары – БАЖ-дың жұмыс істеу режимдерін бұзулар, АКИО-ға қатысты іске асырылатын енулерді (шабуылдарды) айқындамау;

      4) 4-орта қатері:

      қатердің сипаттау - шешуші қағидалар базасын жаңарту механизмі арқылы БАЖ-дың жұмыс істеу логикасына рұқсатсыз өзгерістер енгізу;

      қатер көзі – ішкі бұзушылар, сыртқы бұзушылар;

      қатерді іске асыру тәсілі – АКИО ұсынатын штаттық құралдарды, сондай-ақ мамандандырылған аспаптық құралдарды пайдалана отырып, рұқсат етілмеген іс-қимылдарды жүзеге асыру;

      пайдаланылатын осалдық – БАЖ-дың шешуші қағидалар базасын жаңартуларды алудың сенім білдірілген арнасын қамтамасыз ету механизмдерінің кемшіліктері;

      әлеуетті қатерге ұшырағыш ақпараттық ресурстардың түрі – БАЖ бағдарламалық қамтылымы және шешуші қағидалар базасы;

      ақпараттық ресурстардың бұзылатын қауіпсіздік ерекшеліктері –тұтастық, қолжетімділік;

      қатерді іске асырудың ықтимал салдарлары – БАЖ-дың жұмыс істеу режимдерін бұзу, АКИО-ға қатысты іске асырылатын басып кірулерді (шабуылдарды) айқындамау, әрекет ету туралы шешімдер қабылдау үшін БАЖ жинаған ықтимал басып кірулер (шабуылдар) туралы ақпаратты пайдаланудың мүмкінсіздігі.

3-Параграф. Ұйымның қауіпсіздік саясаты

      26. БАЖ төменде келтірілген ұйымның қауіпсіздік саясаты қағидаларын сақтауы тиіс:

      1) 1-қауіпсіздік саясаты.

      БАЖ-дың қауіпсіздік функцияларын орындауына әсер ететін БАЖ параметрлерін басқаруды БАЖ әкімшілері ғана жүзеге асыру керек;

      2) 2-қауіпсіздік саясаты.

      БО желілік трафик туралы ақпаратты жинауды жүзеге асыруы тиіс;

      3) 3-қауіпсіздік саясаты.

      Басып кіруді айқындау туралы шешім шығару мақсатында бақылаудағы АКИО-ның жұмыс істеуі туралы БАЖ жинаған деректерді белгіленген әдістермен аналитикалық өңдеу жүзеге асырылуы тиіс;

      4) 4-қауіпсіздік саясаты.

      БАЖ-дың айқындалған басып кірулерге әрекет етуі жүзеге асырылуы тиіс;

      5) 5-қауіпсіздік саясаты.

      БАЖ-дың уәкілетті әкімшілері тарапынан БАЖ-дың қауіпсіздік функцияларын орындау режимдерін басқару жүзеге асырылуы тиіс;

      6) 6-қауіпсіздік саясаты.

      Бақылау объектісі рұқсатсыз қолжетімділіктен және БАЖ-дың функциялары мен деректеріне қатысты бұзулардан қорғалған болуы тиіс;

      7) 7-қауіпсіздік саясаты.

      БАЖ қауіпсіздік функцияларының орындалуын тіркеу мен есебін жүргізу қамтамасыз етілуі;

      8) 8-қауіпсіздік саясаты.

      БАЖ бағдарламалық кодының тұтастығын бақылау қамтамасыз етілуі;

      9) 9-қауіпсіздік саясаты.

      Бақылау объектісінің әкімшілендіру интерфейсі.

      10) 10-қауіпсіздік саясаты.

      Бақылау объектісінің БАЖ-дың шешуші қағидалар базасын (бұдан әрі – ШҚБ) жаңартуларды (өзектілендіру) алу және орнату режимдерін басқару.

3-тарау. Қауіпсіздік мақсаттары

1-Параграф. Бағалау объектісіне арналған қауіпсіздік мақсаттары

      27. БАЖ-ға арналған қауіпсіздік мақсаттарының сипаттамасы:

      1) 1-қауіпсіздік мақсаты БАЖ параметрлерін басқару.

      БАЖ-дың қауіпсіздік функцияларын орындауына әсер ететін БАЖ параметрлерін БАЖ-дың уәкілетті әкімшілері тарапынан басқару мүмкіндігін (БАЖ ШҚБ-дағы қағидалармен, БАЖ басқа деректерімен) БАЖ қамтамасыз етуі тиіс;

      2) 2-қауіпсіздік мақсаты. Бақылаудағы АКИО оқиғалары мен белсенділік туралы деректерді жинау.

      БАЖ желілік трафикті беру туралы ақпаратты жинауды жүзеге асыруы тиіс;

      3) 3-қауіпсіздік мақсаты. БАЖ деректерін талдау.

      БАЖ басып кіруді айқындау туралы шешім шығару мақсатында бақылаудағы АКИО-ның жұмыс істеуі туралы БАЖ жинаған деректерді белгіленген әдістермен аналитикалық өңдеуді жүзеге асыруы тиіс;

      4) 4-қауіпсіздік мақсаты. БАЖ-дың әрекет етуі.

      БАЖ айқындалған басып кірулерге әрекет етуді жүзеге асыруы тиіс;

      5) 5-қауіпсіздік мақсаты. БАЖ-дың жұмысын басқару.

      БАЖ уәкілетті әкімшілері тарапынан БАЖ-дың қауіпсіздік функцияларын орындау режимдерін басқаруды қамтамасыз етуі тиіс;

      6) 6-қауіпсіздік мақсаты. БАЖ басқаруға қолжетімділіктің аражігін ажырату.

      БАЖ әкімшілерінің негізінде БАЖ-ды басқаруға қолжетімділіктің аражігін ажыратуды БАЖ қамтамасыз етуі тиіс;

      7) 7-қауіпсіздік мақсаты. БАЖ қауіпсіздік аудиті.

      БАЖ қауіпсіздік функцияларының орындалуын тіркеу мен есебін БАЖ қамтамасыз етуі тиіс;

      8) 8-қауіпсіздік мақсаты. БАЖ тұтастығын бақылау.

      БАЖ бағдарламалық кодының тұтастығын бақылауды БАЖ қамтамасыз етуі тиіс;

      9) 9-қауіпсіздік мақсаты. БАЖ интерфейсі.

      БАЖ әкімшісіне әкімшілендіру интерфейсін БАЖ беруі тиіс;

      10) 10-қауіпсіздік мақсаты. ЕАЖ ШҚБ жаңартуларын (өзектілендіруді) орнатуды басқару.

      БАЖ ШҚБ жаңартуларды (өзектілендіру) алу және орнату режимдерін басқару мүмкіндігі БАЖ-да.

2-Параграф. Бағалау объектісі ортасына арналған қауіпсіздік мақсаттары

      28. БАЖ-дың жұмыс істеу ортасына арналған қауіпсіздік мақсаттарының сипаттамасы:

      1) БО-ның жұмыс істеу ортасына арналған 1-мақсат АКИО деректеріне қол жеткізу.

      БАЖ-ға өзінің функционалдық міндеттерін (АКИО бақылаудағы объектілеріне) іске асыру үшін қажетті АКИО деректеріне БАЖ-дың қолжетімділігі қамтамасыз етілуі;

      2) БО-ның жұмыс істеу ортасына арналған 2-мақсат. БАЖ-ды пайдалану.

      Пайдалану құжаттамасына сәйкес БАЖ-ды орнату, конфигурациялау мен басқару қамтамасыз етілуі;

      3) БО-ның жұмыс істеу ортасына арналған 3-мақсат. Үйлесімділік.

      БАЖ-дың ол бақылауды жүзеге асыратын АКИО элементтерімен үйлесімділігі қамтамасыз етілуі;

      4) БО-ның жұмыс істеу ортасына арналған 4-мақсат. БАЖ бөліктерін физикалық қорғау.

      БАЖ-дың қауіпсіздік саясатын жүзеге асыру тұрғысынан аса маңызды БАЖ компоненттері орнатылған АКИО элементтерінің физикалық қорғауы қамтамасыз етілуі;

      5) БО-ның жұмыс істеу ортасына арналған 5-мақсат. Сенімді байланыс.

      БАЖ мен БАЖ-дың әкімшілері арасында сенімді байланыс (бағдар) қамтамасыз етілуі;

      6) БО-ның жұмыс істеу ортасына арналған 6-мақсат. Аутентификация және сәйкестендіру механизмдері.

      БАЖ-дың жұмыс істеуі БАЖ әкімшілерінің аутентификациясы мен сәйкестендіру механизмдерін ұсынатын жұмыс істеу ортасында жүзеге асырылуы тиіс;

      7) БО-ның жұмыс істеу ортасына арналған 7-мақсат. Сенімді арна.

      БАЖ ШҚБ жаңартуларын алудың сенімді арнасы қамтамасыз етілуі;

      8) БО-ның жұмыс істеу ортасына арналған 8-мақсат. ОҚФ деректерін қорғау.

      БАЖ қауіпсіздік функцияларын орындаудың қорғалған аясы қамтамасыз етілуі;

      9) БО-ның жұмыс істеу ортасына арналған 9-мақсат. Уақыт бойынша синхрондау.

      БАЖ компоненттері арасында, сондай-ақ БАЖ мен оның жұмыс істеу ортасы арасында тиісті уақыт белгілерінің көзі және уақыт бойынша синхрондау қамтамасыз етілуі;

      10) БО-ның жұмыс істеу ортасына арналған 10-мақсат. Аудит деректерін сақтау.

      Аудит журналын рұқсатсыз өзгерту мен жоюдан қорғау, сондай-ақ аудит деректерін сақтау аймақтарының шамадан тыс толуына әкелуі ықтимал оқиғаларды басқару мүмкіндігі қамтамасыз етілуі;

      11) БО-ның жұмыс істеу ортасына арналған 11-мақсат. Қауіпсіздік атрибуттарын басқару.

      БАЖ компоненттерінің және бақылаудағы АКИО объектілерінің қауіпсіздік атрибуттарын басқару мүмкіндігі уәкілетті рөлдерге (БАЖ және АКИО әкімшілерінің) ғана берілуі тиіс.

      12) БО-ның жұмыс істеу ортасына арналған 12-мақсат Персоналға қойылатын талаптар.

      БО жұмыс істеуіне жауапты персонал пайдалану құжаттамасын басшылыққа ала отырып, БО тиісінше жұмыс істеуін қамтамасыз етуі тиіс.

4-тарау. Негіздеме

1-Параграф. Бағалау объектісінің қауіпсіздік мақсаттарының негіздемесі

      29. БО-ға арналған қауіпсіздік мақсаттарының ұйымның қауіпсіздік қатерлері мен саясатына осы ҚБ-ға 5-қосымшада әсері беріледі:

      1) 1-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-қатер және 2-қатер қатерлеріне қарсы тұруға, сондай-ақ 1-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі БАЖ-дың қауіпсіздік функцияларын орындауға әсер ететін БАЖ параметрлерін (БАЖ ШҚБ-дағы қағидалармен, БАЖ басқа деректерімен) БАЖ-дың уәкілетті әкімшілері тарапынан басқару мүмкіндігін қамтамасыз етеді;

      2) 2-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-қатер және 2-қатер қатерлеріне қарсы тұруға, сондай-ақ 2-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі желілік трафикті беру туралы ақпаратты жинауды қамтамасыз етеді;

      3) 3-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-қатер және 2-қатер қатерлеріне қарсы тұруға, сондай-ақ 3-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі басып кіруді айқындау туралы шешім шығару мақсатында бақылаудағы АКИО-ның жұмыс істеуі туралы БАЖ жинаған деректерді белгіленген әдістермен талдамалық өңдеуді жүзеге асыруды қамтамасыз етеді;

      4) 4-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-қатер және 2-қатер қатерлеріне қарсы тұруға, сондай-ақ 4-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі айқындалған басып кірулерге әрекет етуді жүзеге асыруды қамтамасыз етеді;

      5) 5-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-қатер және 2-қатер қатерлеріне қарсы тұруға, сондай-ақ 5-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі БАЖ қауіпсіздік функцияларын орындау режимдерін БАЖ-дың уәкілетті әкімшілері тарапынан басқаруды қамтамасыз етеді;

      6) 6-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-қатер және 2-қатер қатерлеріне қарсы тұруға, сондай-ақ 6-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі БАЖ-ды басқаруға қолжетімділіктің аражігін БАЖ әкімшілерінің негізінде ажыратуды қамтамасыз етеді;

      7) 7-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-қатер және 2-қатер қатерлеріне қарсы тұруға, сондай-ақ 7-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі БАЖ қауіпсіздік функцияларын тіркеу мен орындалуын есепке алуды қамтамасыз етеді;

      8) 8-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-қатер және 2-қатер қатерлеріне қарсы тұруға, сондай-ақ 8-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі бағдарламалық кодтын тұтастығын бақылауды қамтамасыз етеді;

      9) 9-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 9- қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі әкімшілендіру интерфейсінің болуын қамтамасыз етеді;

      10) 10-қауіпсіздік мақсаты.

      Бұл қауіпсіздік мақсатына қол жеткізу 10-қауіпсіздік саясаты қауіпсіздік саясатын іске асыру үшін қажет, себебі БАЖ ШҚБ жаңартуларын (өзектілендіруді) алу және орнату режимдерін басқару мүмкіндігін қамтамасыз етеді.

2-Параграф. Бағалау объектісі ортасына арналған қауіпсіздік мақсаттарының негіздемесі

      30. Ұйымның қауіпсіздік болжамдарына арналған қауіпсіздік мақсаттары ҚБ-ның 6-қосымшасында келтірілген, ұйымның қауіпсіздік ортасының қатерлеріне қауіпсіздік мақсаттары 7-қосымшасында көрсетіледі:

      1) БО-ның жұмыс істеу ортасына арналған 1-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-болжам қауіпсіздік болжамын іске асыру үшін қажет, себебі БО өзінің функцияларын іске асыру үшін қажетті АКИО-ның барлық объектілеріне (бақылаудағы АКИО-ға) БАЖ-дың қолжетімділігін қамтамасыз етеді;

      2) БО-ның жұмыс істеу ортасына арналған 2-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 2-болжам қауіпсіздік болжамын іске асыру үшін қажет, себебі пайдалану құжаттамасына сәйкес БАЖ-ды орнатуды, конфигурациялау мен басқаруды қамтамасыз етеді;

      3) БО-ның жұмыс істеу ортасына арналған 3-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 3-болжам қауіпсіздік болжамын іске асыру үшін қажет, себебі БАЖ бақылауындағы АКИО элементтерімен үйлесімділікті қамтамасыз етеді;

      4) БО-ның жұмыс істеу ортасына арналған 4-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 4-болжам қауіпсіздік болжамын іске асыру мен 3-орта қатері ортаға арналған қатерге қарсы тұру үшін қажет, себебі БАЖ қауіпсіздік саясатын жүзеге асыру тұрғысынан аса маңызды БАЖ компоненттері орнатылған АКИО элементтерін физикалық қорғауды қамтамасыз етеді;

      5) БО-ның жұмыс істеу ортасына арналған 5-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 2-орта қатері ортаға арналған қауіпсіздік қатеріне қарсы тұру үшін қажет, себебі БАЖ және БАЖ әкімшілері арасында сенімді байланысты (бағдарды) қамтамасыз етеді;

      6) БО-ның жұмыс істеу ортасына арналған 6-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 1,2,3-орта қатерлері ортаға арналған қауіпсіздік қатерлеріне қарсы тұру үшін қажет, себебі БАЖ әкімшілерінің аутентификациясы мен сәйкестендіру механизмдерін ұсынатын жұмыс істеу ортасында БАЖ-дың жұмыс істеуін қамтамасыз етеді;

      7) БО-ның жұмыс істеу ортасына арналған 7-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 4-орта қатері ортаға арналған қауіпсіздік қатеріне қарсы тұру үшін қажет, себебі БАЖ ШҚБ жаңартуларын сенімді арна бойынша алуды қамтамасыз етеді;

      8) БО-ның жұмыс істеу ортасына арналған 8-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 1,2,3-орта қатерлері ортаға арналған қауіпсіздік қатерлеріне қарсы тұру үшін қажет, себебі БАЖ қауіпсіздік функцияларын орындауға арналған қорғалған аясы қамтамасыз етіледі;

      9) БО-ның жұмыс істеу ортасына арналған 9-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 5-болжам қауіпсіздік болжамын іске асыру үшін қажет, себебі БАЖ компоненттері мен БАЖ және олардың жұмыс істеу ортасы арасында уақыт белгілерінің тиісті көзін ұсыну мен уақыт бойынша синхрондау қамтамасыз етіледі;

      10) БО-ның жұмыс істеу ортасына арналған 10-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 1-орта қатері ортаға арналған қауіпсіздік қатеріне қарсы тұру үшін қажет, себебі аудит журналын рұқсатсыз өзгерту мен жоюдан қорғау, сондай-ақ аудит деректерін сақтау аймақтарының шамадан тыс толуына әкелуі ықтимал оқиғаларды басқару мүмкіндігі қамтамасыз етіледі;

      11) БО-ның жұмыс істеу ортасына арналған 11-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 2,3-орта қатерлері ортаға арналған қауіпсіздік қатерлеріне қарсы тұру үшін қажет, себебі БАЖ компоненттерінің және бақылаудағы АКИО ақпараттық қауіпсіздік компоненттерін басқару мүмкіндігін тек қана уәкілетті рөлдерге (БАЖ және АКИО әкімшілерінің) беру қамтамасыз етіледі;

      12) БО-ның жұмыс істеу ортасына арналған 12-мақсат.

      Бұл қауіпсіздік мақсатына қол жеткізу 5-болжам қауіпсіздік болжамын іске асыру үшін қажет, себебі БАЖ-дың жұмыс істеуіне жауапты персоналдың міндеттерді пайдалану құжаттамасын басшылыққа ала отырып орындауын қамтамасыз етеді.

  Жұмыс станцияларына және
серверлерге арналған вирусқа
қарсы қорғау құралдарының,
сондай-ақ желі деңгейіне басып
кіруді айқындау жүйелерінің
қорғау бейіндеріне
1-қосымша

Вирусқа қарсы қорғау құралы пайдаланылатын ақпараттық-коммуникациялық инфрақұрылым объектілерін үлгілік схемасы



  Жұмыс станцияларына және
серверлерге арналған вирусқа
қарсы қорғау құралдарының,
сондай-ақ желі деңгейіне басып
кіруді айқындау жүйелерінің
қорғау бейіндеріне
2-қосымша

Қауіпсіздік мақсаттарының ұйымның қауіпсіздік бағалау объектісі қатерлері мен саясатына әсері


1- қауіпсіздік мақсаты

2- қауіпсіздік мақсаты

3- қауіпсіздік мақсаты

4- қауіпсіздік мақсаты

5- қауіпсіздік мақсаты

6- қауіпсіздік мақсаты

7- қауіпсіздік мақсаты

8- қауіпсіздік мақсаты

1-қатер

X

X

X






2-қатер

X

X

X

X





1-қауіпсіздік саясаты

X








2-қауіпсіздік саясаты


X







3-қауіпсіздік саясаты



X






4-қауіпсіздік саясаты




X





5-қауіпсіздік саясаты





X




6-қауіпсіздік саясаты






X



7-қауіпсіздік саясаты







X


8-қауіпсіздік саясаты








X










  Жұмыс станцияларына және
серверлерге арналған вирусқа
қарсы қорғау құралдарының,
сондай-ақ желі деңгейіне басып
кіруді айқындау жүйелерінің
қорғау бейіндеріне
3-қосымша

Ортаға арналған қауіпсіздік мақсаттарының қауіпсіздік болжамдарына, қауіпсіздік саясаты мен қатерлерге әсері


БО-ның жұмыс істеу ортасына арналған 1-мақсат

БО-ның жұмыс істеу ортасына арналған 2-мақсат

БО-ның жұмыс істеу ортасына арналған 3-мақсат

БО-ның жұмыс істеу ортасына арналған 4-мақсат

БО-ның жұмыс істеу ортасына арналған 5-мақсат

БО-ның жұмыс істеу ортасына арналған 6-мақсат

БО-ның жұмыс істеу ортасына арналған 7-мақсат

БО-ның жұмыс істеу ортасына арналған 8-мақсат

БО-ның жұмыс істеу ортасына арналған 9-мақсат

БО-ның жұмыс істеу ортасына арналған 10-мақсат

БО-ның жұмыс істеу ортасына арналған 11-мақсат

БО-ның жұмыс істеу ортасына арналған 12-мақсат

1-болжам

Х












2-болжам


Х











3-болжам



Х










4-болжам




Х









5-болжам





Х








6-болжам






Х






Х

7-болжам







Х






1-орта қатері





Х




Х


Х

Х

2-орта қатері








Х

Х


Х

Х

3-орта қатері










Х



  Жұмыс станцияларына және
серверлерге арналған вирусқа
қарсы қорғау құралдарының,
сондай-ақ желі деңгейіне басып
кіруді айқындау жүйелерінің
қорғау бейіндеріне
4-қосымша

Ақпараттық-коммуникациялық инфрақұрылым объектілері желі деңгейінің басып кірулерді айқындау жүйесі қолданудың үлгілік схемасы



  Жұмыс станцияларына және
серверлерге арналған вирусқа
қарсы қорғау құралдарының,
сондай-ақ желі деңгейіне басып
кіруді айқындау жүйелерінің
қорғау бейіндеріне
5-қосымша

БО-ға арналған қауіпсіздік мақсаттарының ұйымның қауіпсіздік қатерлері мен саясатына әсері.


1-қауіпсіздік мақсаты

2-қауіпсіздік мақсаты

3-қауіпсіздік мақсаты

4-қауіпсіздік мақсаты

5-қауіпсіздік мақсаты

6-қауіпсіздік мақсаты

7-қауіпсіздік мақсаты

8-қауіпсіздік мақсаты

9-қауіпсіздік мақсаты

10-қауіпсіздік мақсаты

1-қатер

X

X

X

X

X

X

X

X



2-қатер

X

X

X

X

X

X

X

X



1-қауіпсіздік саясаты

X










2-қауіпсіздік саясаты


X









3-қауіпсіздік саясаты



X








4-қауіпсіздік саясаты




X







5-қауіпсіздік саясаты





X






6-қауіпсіздік саясаты






X





7-қауіпсіздік саясаты







X




8-қауіпсіздік саясаты








X



9-қауіпсіздік саясаты









X


10-қауіпсіздік саясаты










X

  Жұмыс станцияларына және
серверлерге арналған вирусқа
қарсы қорғау құралдарының,
сондай-ақ желі деңгейіне басып
кіруді айқындау жүйелерінің
қорғау бейіндеріне
6-қосымша

Ортаға арналған қауіпсіздік мақсаттарының ұйымның қауіпсіздік болжамдарына, қауіпсіздік қатерлері мен саясатына әсері.


БО-ның жұмыс істеу ортасына арналған 1-мақсат

БО-ның жұмыс істеу ортасына арналған 2-мақсат

БО-ның жұмыс істеу ортасына арналған 3-мақсат

БО-ның жұмыс істеу ортасына арналған 4-мақсат

БО-ның жұмыс істеу ортасына арналған 5-мақсат

БО-ның жұмыс істеу ортасына арналған 6-мақсат

БО-ның жұмыс істеу ортасына арналған 7-мақсат

БО-ның жұмыс істеу ортасына арналған 8-мақсат

БО-ның жұмыс істеу ортасына арналған 9-мақсат

БО-ның жұмыс істеу ортасына арналған 10-мақсат

БО-ның жұмыс істеу ортасына арналған 11-мақсат

БО-ның жұмыс істеу ортасына арналған 12-мақсат

1-болжам













2-болжам













3-болжам













4-болжам













5-болжам













6-болжам













  Жұмыс станцияларына және
серверлерге арналған вирусқа
қарсы қорғау құралдарының,
сондай-ақ желі деңгейіне басып
кіруді айқындау жүйелерінің
қорғау бейіндеріне
7-қосымша

Ортаға арналған қауіпсіздік мақсаттарының ұйымның қауіпсіздік болжамдарына, қауіпсіздік қатерлері мен саясатына әсері.


БО-ның жұмыс істеу ортасына арналған 1-мақсат

БО-ның жұмыс істеу ортасына арналған 2-мақсат

БО-ның жұмыс істеу ортасына арналған 3-мақсат

БО-ның жұмыс істеу ортасына арналған 4-мақсат

БО-ның жұмыс істеу ортасына арналған 5-мақсат

БО-ның жұмыс істеу ортасына арналған 6-мақсат

БО-ның жұмыс істеу ортасына арналған 7-мақсат

БО-ның жұмыс істеу ортасына арналған 8-мақсат

БО-ның жұмыс істеу ортасына арналған 9-мақсат

БО-ның жұмыс істеу ортасына арналған 10-мақсат

БО-ның жұмыс істеу ортасына арналған 11-мақсат

БО-ның жұмыс істеу ортасына арналған 12-мақсат

1-орта қатері













2-орта қатері













3-орта қатері













4-орта қатері













  Қазақстан Республикасы
Қорғаныс және аэроғарыш
өнеркәсібі министрінің
2018 жылғы 27 маусымдағы
№ 105/НҚ бұйрығына
2-қосымша

Қорғау бейіндерін әзірлеу әдістемесі

1-тарау. Жалпы ережелер

      1. Осы Қорғау бейіндерін әзірлеу әдістемесі (бұдан әрі – Әдістеме) "Ақпараттандыру туралы" 2015 жылғы 24 қарашадағы Қазақстан Республикасының Заңы (бұдан әрі – Заң) 7-1-бабының 18) тармақшасына сәйкес әзірленді.

      2. Әдістеме қорғау бейіндерін, ақпараттық-коммуникациялық инфрақұрылым объектілерін әзірлеу үшін арналған.

      3. Осы Әдістемеде мынадай терминдер мен анықтамалар пайдаланылады:

      1) ақпараттық-коммуникациялық инфрақұрылым объектілері (бұдан әрі – АКИО) – ақпараттық жүйелер, технологиялық платформалар, аппараттық-бағдарламалық кешендер, телекоммуникация желілері, сондай-ақ техникалық құралдардың үздіксіз жұмыс істеуін және ақпараттық қауіпсіздікті қамтамасыз ету жүйелері;

      2) ақпараттық-коммуникациялық инфрақұрылым – электрондық ақпараттық ресурстарды қалыптастыру және оларға қолжетімділік беру мақсатында технологиялық ортаның жұмыс істеуін қамтамасыз етуге арналған ақпараттық-коммуникациялық инфрақұрылым объектілерінің жиынтығы;

      3) бағалау объектісі (бұдан әрі – БО) – әкімші және пайдаланушы басшылықтары берілген АКИО-ның бағалауға жататын компоненттері;

      4) қауіпсіздігі тұрғысынан сенімділік - АКИО компоненттерінің өзінің қауіпсіздік мақсаттарына жауап беретініне сенімді болудың негіздемесі;

      5) қорғау бейіні (бұдан әрі – ҚБ) – ақпараттандыру объектілерінің компоненттері болып табылатын бағдарламалық және техникалық құралдардың қауіпсіздігіне қойылатын ең төменгі талаптардың тізілімі;

      6) қауіпсіздік жөніндегі тапсырма – нақты АКИО-ны бағалаудың негізі ретінде пайдалануға арналған қауіпсіздік талаптары мен ерекшеліктер жиынтығы;

      7) БО қауіпсіздік саясаты – активтерді басқаруды, оларды қорғауды және АКИО шегінде бөлуді реттейтін қағидалар жиынтығы;

      8) ұйымның қауіпсіздік саясаты – ұйым өз қызметінде басшылыққа алатын қауіпсіздік саласындағы бір немесе бірнеше қағидалар, рәсімдер, практикалық тәсілдер немесе басшылық қағидаттары;

      9) қауіпсіздік функциясы – БО қауіпсіздік саясатының өзара байланысты қағидаларының ішкі жиынтығын орындауды қамтамасыз ететін АКИО бөлігінің немесе бөліктерінің функционалдық мүмкіндіктері;

      10) қауіпсіздік қатері (бұдан әрі – қатер) – АКИО немесе оның иесіне зиян келтіруге әкелуі ықтимал инциденттің туындауының әлеуетті немесе нақты орын алатын қауіп-қатерін айқындайтын шарттар мен факторлардың жиынтығы;

      11) қауіпсіздік мақсаты – ұйымның анықталған қатерлерге қарсы тұру және/немесе белгіленген қауіпсіздік саясаты мен болжамдарды қанағаттандырудың жазылған ниеті.

2-тарау. Қорғау бейіндеріне қойылатын талаптар

      4. ҚБ қауіпсіздік талаптарының АКИО компоненттерінің сыныптау санаты қанағаттандыруы тиіс үлгілік (стандартталған) жинағын білдіреді.

      5. ҚБ:

      1) АКИО компоненттерін пайдаланушылардың қауіпсіздікті қамтамасыз етуге мұқтаждығының сипаттамасын;

      2) ұйымның қауіпсіздік саясатының және АКИО компоненттерінің қауіпсіздік ортасының ол туғызатын ықтимал қатерлері ескерілген сипаттамасын;

      3) АКИО компоненттерінің олардың қауіпсіздік ортасының сипаттамасына негізделген қауіпсіздік мақсаттарын, сондай-ақ оны қамтамасыз етуге арналған шарларды;

      4) АКИО компоненттерінің олардың қауіпсіздік проблемасын шешуге бағытталған қауіпсіздіктің функционалдық талаптары мен қауіпсіздігіне қойылатын сенімділік талаптарын;

      5) қауіпсіздік проблемаларының (қатерлердің, болжамдар мен қауіпсіздік саясатының ережелері терминдерінде) және олардың шешімдерінің сипаттамасын;

      6) ҚБ-да берілген АКИО компоненттерін пайдаланушылардың олардың қауіпсіз болу мұқтаждығын қанағаттандыруға арналған қауіпсіздіктің функционалдық талаптары мен қауіпсіздігіне қойылатын сенімділік талаптары жеткіліктігінің негіздемесін қамтиды.

3-тарау. Қорғау бейінінің құрылымы мен мазмұны

      6. Қорғау бейіні мына тараулардан тұрады:

      1) Жалпы ережелер;

      2) Бағалау объектісі қауіпсіздік ортасы;

      3) Қауіпсіздік мақсаттары;

      4) Негіздеме.

      7. "Жалпы ережелер" тарауында ҚБ туралы деректер сипатталады, ҚБ сәйкестендіріледі және ҚБ каталогтары мен тізілімдеріне енгізу үшін ең қолайлы нысанда оның аннотациясы беріледі.

      8. "Бағалау объектісінің қауіпсіздік ортасы" тарауына АКИО компонентінің (БО-ны білдіретін) оны пайдалану болжамдалатын қауіпсіздік ортасы аспектілерінің сипаттамасы, сондай-ақ аталған АКИО компонентін пайдалану тәсілі енгізіледі.

      Бұл тарау мына параграфтарды қамтиды:

      1) Қауіпсіздік болжамдары (АКИО компонентінің мақсаты мен оны пайдалану ортасы туралы болжамдар);

      2) Қатерлер (АКИО компонентінің қауіпсіз жұмыс істеуне төнетін қатерлер);

      3) Ұйымның қауіпсіздік саясаты (ұйымның АКИО компоненті қанағаттандыруы тиіс қауіпсіздік саясаты).

      9. "Қауіпсіздік мақсаттары" тарауына БО қауіпсіздік мақсаттарының (АКИО компонентінің қауіпсіз жұмыс істеуне төнетін қатерлерге қарсы тұру бойынша қалыптастырыған шешімдер) және БО ортасына арналған қауіпсіздік мақсаттарының (АКИО компонентінің ортасына арналған қауіпсіздік қатерлеріне қарсы тұру бойынша қалыптастырыған шешімдер) сипаттамасы енгізіледі.

      Бұл тарау мына параграфтарды қамтиды:

      1) Бағалау объектісіне арналған қауіпсіздік мақсаттары;

      2) Бағалау объектісі ортасына арналған қауіпсіздік мақсаттары.

      10. "Негіздеме" тарауына қауіпсіздік мақсаттарының және қауіпсіздік талаптарының, соның ішінде:

      АКИО компоненті мен оның ортасына арналған функционалдық талаптар мен қауіпсіздігіне қойылатын сенімділік талаптары қауіпсіздік мақсаттарына сәйкес келетіні;

      қауіпсіздік талаптарының бір-біріне қайшы еместігі;

      қауіпсіздік талаптарын таңдау негізделген болып табылатыны;

      АКИО компоненті функцияларының оның қауіпсіздік мақсаттарына үйлесімділігі туралы логикалық негіздемесі енгізіледі.

      Бұл тарау мына параграфтарды қамтиды:

      1) Бағалау объектісі қауіпсіздік мақсаттарының негіздемесі;

      2) Бағалау объектісі ортасына арналған қауіпсіздік мақсаттарының негіздемесі.

Об утверждении Профилей защиты и Методики разработки профилей защиты

Приказ Министра оборонной и аэрокосмической промышленности Республики Казахстан от 27 июня 2018 года № 105/НҚ. Зарегистрирован в Министерстве юстиции Республики Казахстан 30 июля 2018 года № 17247

      В соответствии с подпунктом 18) статьи 7-1 Закона Республики Казахстан от 24 ноября 2015 года "Об информатизации" ПРИКАЗЫВАЮ:

      1. Утвердить:

      1) Профили защиты средств антивирусной защиты для рабочих станций и серверов, а также систем обнаружения вторжений уровня сети, согласно приложению 1 к настоящему приказу;

      2)  Методики разработки профилей защиты согласно приложению 2 к настоящему приказу.

      2. Комитету по информационной безопасности Министерства оборонной и аэрокосмической промышленности Республики Казахстан в установленном законодательством Республики Казахстан порядке обеспечить:

      1) государственную регистрацию настоящего приказа в Министерстве юстиции Республики Казахстан;

      2) в течение десяти календарных дней со дня государственной регистрации настоящего приказа направление его копии в бумажном и электронном виде на казахском и русском языках в Республиканское государственное предприятие на праве хозяйственного ведения "Республиканский центр правовой информации" для официального опубликования и включения в Эталонный контрольный банк нормативных правовых актов Республики Казахстан;

      3) в течение десяти календарных дней после государственной регистрации настоящего приказа направление его копии на официальное опубликование в периодические печатные издания;

      4) размещение настоящего приказа на официальном интернет-ресурсе Министерства оборонной и аэрокосмической промышленности Республики Казахстан после его официального опубликования;

      5) в течение десяти рабочих дней после государственной регистрации настоящего приказа в Министерстве юстиции Республики Казахстан представление в Юридический департамент Министерства оборонной и аэрокосмической промышленности Республики Казахстан сведений об исполнении мероприятий, предусмотренных подпунктами 1), 2), 3) и 4) настоящего пункта.

      3. Контроль за исполнением настоящего приказа возложить на курирующего вице-министра оборонной и аэрокосмической промышленности Республики Казахстан.

      4. Настоящий приказ вводится в действие по истечении десяти календарных дней после дня его первого официального опубликования.

      Министр оборонной и
аэрокосмической промышленности
Республики Казахстан
Б. Атамкулов

      "СОГЛАСОВАНО"
Председатель Комитета
национальной безопасности
Республики Казахстан
___________ К. Масимов
"___" ________ 2018 год

  Приложение 1
к приказу Министра оборонной
и аэрокосмической промышленности
Республики Казахстан
от 27 июня 2018 года № 105/НҚ

Профили защиты средств антивирусной защиты для рабочих станций и серверов, а также систем обнаружения вторжений уровня сети

Раздел 1. Профиль защиты средств антивирусной защиты для рабочих станций и серверов

Глава 1. Общие положения

      1. Настоящий Профиль защиты средств антивирусной защиты для рабочих станций и серверов, разработан в соответствии с подпунктом 18) статьи 7-1 Закона Республики Казахстан от 24 ноября 2015 года "Об информатизации".

      2. В настоящем профиле защиты средств антивирусной защиты для рабочих станций и серверов используются следующие основные понятия:

      1) объекты информационно-коммуникационной инфраструктуры (далее - ОИКИ) - информационные системы, технологические платформы, аппаратно-программные комплексы, сети телекоммуникаций, а также системы обеспечения бесперебойного функционирования технических средств и информационной безопасности;

      2) угроза безопасности информации - совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения безопасности информации;

      3) объект оценки (далее - ОО) - подлежащие оценке компоненты ОИКИ с руководствами администратора и пользователя;

      4) политика безопасности ОО (далее - ПБО) - совокупность правил, регулирующих управление, защиту и распределение информационных ресурсов, контролируемых ОО;

      5) функции безопасности ОО (далее - ФБО) - совокупность всех функций безопасности ОО, направленных на осуществление ПБО;

      6) антивирусная защита - защита информации и компонентов ОИКИ от вредоносных компьютерных программ (вирусов) (обнаружение вредоносных компьютерных программ (вирусов), блокирование, изолирование "зараженных" объектов, удаление вредоносных компьютерных программ из "зараженных" объектов);

      7) средство антивирусной защиты (далее – САВЗ) - программное средство, реализующее функции обнаружения компьютерных программ либо иной компьютерной информации, предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты информации, а также реагирования на обнаружение этих программ и информации;

      8) база данных признаков вредоносных компьютерных программ (вирусов) (далее – БД ПКВ) - составная часть САВЗ, содержащая информацию о вредоносных компьютерных программах (вирусах) (сигнатуры), используемая САВЗ для обнаружения вредоносных компьютерных программ (вирусов) и их обработки;

      9) администратор безопасности - ответственный за установку, администрирование и эксплуатацию ОО;

      10) задание по безопасности (далее – ЗБ) - совокупность требований безопасности и спецификаций, предназначенная для использования в качестве основы для оценки конкретного ОО;

      11) профиль защиты (далее – ПЗ) – перечень минимальных требований к безопасности программных и технических средств, являющихся компонентами объектов информатизации;

      12) сигнатура - характерные признаки компьютерной вредоносной программы (вируса) (далее – КВ), используемые для ее обнаружения.

      3. Основными угрозами, для противостояния которым используются САВЗ, являются угрозы, связанные с внедрением в ОИКИ из информационно-телекоммуникационных сетей, в том числе сетей международного информационного обмена (сетей связи общего пользования) и (или) съемных машинных носителей информации, КВ.

      4. В САВЗ реализованы следующие функции безопасности:

      1) разграничение доступа к управлению САВЗ;

      2) управление работой САВЗ;

      3) управление параметрами САВЗ;

      4) управление установкой обновлений (актуализации) БД ПКВ САВЗ;

      5) аудит безопасности САВЗ;

      6) выполнение проверок объектов воздействия;

      7) обработка объектов воздействия;

      8) сигнализация САВЗ.

      5. В среде, в которой САВЗ функционирует, реализованы следующие функции безопасности среды:

      1) обеспечение доверенной связи (маршрута) между САВЗ и пользователями;

      2) обеспечение доверенного канала получения обновлений САВЗ;

      3) обеспечение условий безопасного функционирования;

      4) управление атрибутами безопасности.

      6. В ПЗ следующие виды требований безопасности, предъявляемые к САВЗ:

      1) функциональные требования безопасности (далее - ФТБ);

      2) требования доверия к безопасности.

      7. ФТБ САВЗ включают:

      1) требования к режимам и методам выполнения проверок в целях обнаружения КВ;

      2) требования к функциональным возможностям по обновлению БД ПКВ;

      3) требования по управлению режимами выполнения функций безопасности САВЗ (работой САВЗ);

      4) требования по управлению данными функций безопасности (данными САВЗ);

      5) требования по управлению;

      6) требования к аудиту функционирования САВЗ.

      8. Требования доверия к безопасности САВЗ охватывают следующие основные вопросы:

      1) управление конфигурацией;

      2) поставка и эксплуатация;

      3) разработка;

      4) руководства;

      5) поддержка жизненного цикла;

      6) тестирование;

      7) оценка уязвимостей;

      8) обновление САВЗ.

      9. САВЗ, соответствующие настоящему ПЗ, обеспечивают:

      1) выполнения проверок с целью обнаружения зараженных КВ объектов в файловых областях носителей информации;

      2) выполнения проверок с целью обнаружения зараженных КВ объектов по команде;

      3) выполнения проверок с целью обнаружения зараженных КВ объектов сигнатурными методами;

      4) получения и установки обновлений БД ПКВ без применения средств автоматизации;

      5) генерирования записей аудита для событий, подвергаемых аудиту;

      6) чтения информации из записей аудита;

      7) ограничение доступа к чтению записей аудита;

      8) поиск, сортировку, упорядочение данных аудита.

      10. САВЗ устанавливаются на рабочие станции и сервера ОИКИ, функционирующие на базе вычислительной сети.

      11. Типовая схема применения в ОИКИ САВЗ представлена в приложении 1 к настоящему ПЗ.

Глава 2. Среда безопасности объекта оценки

Параграф 1. Предположения безопасности

      12. Предположения относительно предопределенного использования ОО включают в себя:

      1) предположение-1.

      Доступ ОО ко всем ОИКИ, которые необходимы ОО для реализации своих функциональных возможностей (к контролируемым ОИКИ);

      2) предположение-2.

      Установка, конфигурирование и управление ОО в соответствии с эксплуатационной документацией;

      3) предположение-3.

      Совместимость ОО с контролируемыми ресурсами ОИКИ;

      4) предположение-4.

      Корректная совместная работа САВЗ с САВЗ других производителей в случае их совместного использования в информационной системе;

      5) Предположение-5.

      Физическая защита элементов ОИКИ, на которых установлен ОО;

      6) предположение-6.

      Синхронизация по времени между компонентами ОО, а также между ОО и средой его функционирования;

      7) предположение-7.

      Персонал, ответственный за функционирование ОО, обеспечивает надлежащее функционирование ОО, руководствуясь эксплуатационной документацией.

Параграф 2. Угрозы

      13. Угрозы, которым противостоит ОО:

      1) угроза-1:

      описание угрозы - внедрение КВ в автоматизированные рабочие места ОИКИ при осуществлении информационного взаимодействия с внешними информационно-телекоммуникационными сетями, в том числе сетями международного информационного обмена (сетями связи общего пользования);

      источник угрозы - внутренний нарушитель, внешний нарушитель;

      способ реализации угрозы - внедрение КВ в ОИКИ при осуществлении информационного обмена;

      используемые уязвимости - неполнота комплекса средств защиты информации, применяемые в ОИКИ;

      вид информационных ресурсов, потенциально подверженных угрозе - информационные ресурсы ОИКИ, в которой установлен ОО;

      нарушаемые свойства безопасности информационных ресурсов -конфиденциальность, целостность, доступность;

      возможные последствия реализации угрозы - заражение компьютерными вирусами программно-технических средств вычислительной сети ОИКИ, утечка конфиденциальной информации, нарушение режимов функционирования ОИКИ;

      2) угроза-2:

      описание угрозы - внедрение КВ в автоматизированные рабочие места ОИКИ со съемных машинных носителей информации;

      источник угрозы - внутренний нарушитель;

      способ реализации угрозы - внедрение КВ в объекты ОИКИ пользователями со съемных машинных носителей информации;

      используемые уязвимости - неполнота комплекса средств защиты информации, применяемые в ОИКИ;

      вид информационных ресурсов, потенциально подверженных угрозе - информационные ресурсы ОИКИ, в которой установлен ОО;

      нарушаемые свойства безопасности информационных ресурсов -конфиденциальность, целостность, доступность;

      возможные последствия реализации угрозы - заражение компьютерными вирусами программно-технических средств вычислительной сети ОИКИ, утечка конфиденциальной информации, нарушение режимов функционирования ОИКИ.

      14. Угрозы, которым противостоит среда:

      1) угроза среды-1:

      описание угрозы - отключение или блокирование САВЗ нарушителями;

      источники угрозы - внутренний нарушитель, внешний нарушитель;

      способ реализации угрозы - несанкционированный доступ к САВЗ с использованием штатных и нештатных средств;

      используемые уязвимости - недостатки процедур разграничения полномочий в ОИКИ, уязвимости технических, программных и программно-технических средств ОИКИ, которые взаимодействуют с САВЗ и могут влиять на функционирование САВЗ, недостатки механизмов управления доступом, защиты сеансов, физической защиты оборудования в ОИКИ;

      вид информационных ресурсов, потенциально подверженных угрозе - данные ФБО;

      нарушаемые свойства безопасности информационных ресурсов - целостность, доступность;

      возможные последствия реализации угрозы - неэффективность работы САВЗ;

      2) угроза среды-2:

      описание угрозы - несанкционированное изменение конфигурации САВЗ;

      источник угрозы - внутренний нарушитель, внешний нарушитель;

      способ реализации угрозы - несанкционированный доступ к конфигурационной информации (настройкам) САВЗ;

      используемая уязвимость - недостатки процедур разграничения полномочий в ОИКИ, уязвимости технических, программных и программно-технических средств ОИКИ, которые взаимодействуют с САВЗ и могут влиять на функционирование САВЗ, недостатки механизмов управления доступом, защиты сеансов, физической защиты оборудования в ОИКИ;

      вид информационных ресурсов, потенциально подверженные угрозе - настройки программного обеспечения САВЗ;

      нарушаемые характеристики безопасности информационных ресурсов – целостность;

      возможные последствия реализации угрозы - нарушение режимов функционирования САВЗ, не обнаружение внедрения в ОИКИ КВ;

      3) угроза среды-3:

      описание угрозы - несанкционированное внесения изменений в логику функционирования САВЗ через механизм обновления БД ПКВ;

      источник угрозы - внутренний нарушитель, внешний нарушитель;

      способ реализации угрозы - осуществление несанкционированных действий с использованием штатных средств, предоставляемых ОИКИ, а также специализированных инструментальных средств;

      используемая уязвимость - недостатки механизмов обеспечения доверенного канала получения обновлений БД ПКВ;

      вид информационных ресурсов, потенциально подверженных угрозе - программное обеспечение (далее - ПО) и база данных признаков КВ САВЗ;

      нарушаемые свойства безопасности информационных ресурсов -целостность, доступность;

      возможные последствия реализации угрозы - нарушение режимов функционирования САВЗ, необнаружение внедрения в ОИКИ КВ. САВЗ следует приведенным ниже правилам политики безопасности организации.

Параграф 3. Политика безопасности организации

      15. САВЗ работает по политики безопасности организации:

      1) политика безопасности-1.

      Механизмы регистрации предоставляют уполномоченным субъектам ОИКИ возможность выборочного ознакомления с информацией о произошедших событиях;

      2) политика безопасности-2.

      Управление параметрами САВЗ, которые влияют на выполнение функций безопасности САВЗ, осуществляются только уполномоченными субъектами ОИКИ;

      3) политика безопасности-3.

      Управление со стороны уполномоченных субъектов ОИКИ режимами выполнения функций безопасности САВЗ;

      4) политика безопасности-4.

      САВЗ защищена от несанкционированного доступа и нарушений в отношении функций и данных САВЗ;

      5) политика безопасности-5.

      САВЗ обеспечивает выполнение проверок с целью обнаружения зараженных КВ объектов в заданных областях памяти и файлах;

      6) политика безопасности-6.

      САВЗ обеспечивает возможность установки режимов выполнения проверок с целью обнаружения зараженных КВ объектов;

      7) политика безопасности-7.

      САВЗ обеспечивать возможность удаления (если удаление технически возможно) кода КВ из зараженных объектов;

      8) политика безопасности-8.

      САВЗ обеспечивает возможность установки режимов выполнения обновлений БД ПКВ САВЗ.

Глава 3. Цели безопасности

Параграф 1. Цели безопасности для объекта оценки

      16. Описание целей безопасности для ОО:

      1) цель безопасности-1. Аудит безопасности САВЗ.

      САВЗ располагают надлежащими механизмами регистрации и предупреждения о любых событиях, относящихся к возможным нарушениям безопасности. Механизмы регистрации предоставляют уполномоченным субъектам ОИКИ возможность выборочного ознакомления с информацией о произошедших событиях;

      2) цель безопасности-2. Управление параметрами САВЗ.

      САВЗ обеспечивают возможность управления параметрами САВЗ, которые влияют на выполнение функций безопасности САВЗ, со стороны уполномоченных субъектов ОИКИ;

      3) Цель безопасности-3. Управление работой САВЗ.

      САВЗ обеспечивают управление со стороны уполномоченных субъектов ОИКИ режимами выполнения функций безопасности САВЗ;

      4) цель безопасности-4. Разграничение доступа к управлению САВЗ.

      САВЗ обеспечивают разграничение доступа к управлению САВЗ на основе субъектов ОИКИ;

      5) цель безопасности-5. Выполнение проверок объектов.

      САВЗ обеспечивают выполнение проверок с целью обнаружения зараженных КВ объектов;

      6) цель безопасности-6. Режимы выполнения проверок.

      САВЗ обеспечивают возможность установки режимов выполнения проверок с целью обнаружения зараженных КВ объектов;

      7) цель безопасности-7. Обработка зараженных объектов.

      САВЗ обеспечивают возможность удаления (если удаление технически возможно) кода КВ из зараженных объектов;

      8) цель безопасности-8. Обновление базы данных.

      САВЗ обеспечивают возможность установки режимов выполнения обновлений БД ПКВ САВЗ.

Параграф 2. Цели безопасности для среды объекта оценки

      17. Описание целей безопасности для среды функционирования ОО:

      1) цель для среды функционирования ОО-1. Доступ к данным ОИКИ.

      Обеспечение доступа САВЗ к данным ОИКИ, которые необходимы ОО для реализации своих функциональных возможностей;

      2) цель для среды функционирования ОО-2. Эксплуатация ОО.

      Установка, конфигурирование и управление САВЗ в соответствии с эксплуатационной документацией;

      3) цель для среды функционирования ОО-3. Совместимость.

      Совместимость САВЗ с контролируемыми ресурсами ОИКИ;

      4) цель для среды функционирования ОО-4. Совместная работа.

      Корректная совместная работа САВЗ с САВЗ других производителей в случае их совместного использования в ОИКИ;

      5) цель для среды функционирования ОО-5. Физическая защита частей ОО.

      Физическая защита программно-технических средств, на которых установлено САВЗ;

      6) цель для среды функционирования ОО-6. Синхронизация по времени.

      Обеспечение надлежащего источника меток времени и синхронизация по времени между компонентами САВЗ, а также между САВЗ и средой их функционирования;

      7) цель для среды функционирования ОО-7. Требования к персоналу.

      Персонал, ответственный за функционирование САВЗ, обеспечивают надлежащее функционирование САВЗ, руководствуясь эксплуатационной документацией;

      8) цель для среды функционирования ОО-8. Доверенная связь.

      Доверенная связь между САВЗ и уполномоченными субъектами ОИКИ (администраторами безопасности);

      9) цель для среды функционирования ОО-9. Механизмы аутентификации и идентификации.

      Функционирование САВЗ осуществляться в среде функционирования, предоставляющей механизмы аутентификации и идентификации администраторов безопасности САВЗ;

      10) цель для среды функционирования ОО-10. Доверенный канал.

      Обеспечение доверенного канала получения обновлений БД ПКВ САВЗ;

      11) цель для среды функционирования ОО-11. Защита данных ФБО.

      Защищенная область для выполнения функций безопасности САВЗ;

      12) цель для среды функционирования ОО-12. Управление атрибутами безопасности.

      Управление атрибутами безопасности, связанными с доступом к функциям и данным САВЗ, предоставляться только администраторам САВЗ и ОИКИ.

Глава 4. Обоснование

Параграф 1. Обоснование целей безопасности объекта оценки

      18. Цели безопасности:

      1) цель безопасности-1.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности организации Политика безопасности-1, так как обеспечивает надлежащую регистрацию и предупреждение о любых событиях, относящихся к возможным нарушениям безопасности, возможность выборочного ознакомления с информацией о произошедших событиях;

      2) цель безопасности-2.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности организации Политика безопасности-2, так как обеспечивает возможность управления параметрами САВЗ, которые влияют на выполнение функций безопасности САВЗ, со стороны уполномоченных субъектов ОИКИ;

      3) цель безопасности-3.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности организации Политика безопасности-3, так как обеспечивает управление со стороны уполномоченных субъектов ОИКИ режимами выполнения функций безопасности САВЗ;

      4) цель безопасности-4.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозе Угроза-2 и реализацией политики безопасности организации Политика безопасности-4, так как обеспечивает разграничение доступа к управлению САВЗ на основе уполномоченных субъектов ОИКИ;

      5) цель безопасности-5.

      Достижение этой цели безопасности необходимо в связи с реализацией политики безопасности организации Политика безопасности-5, так как обеспечивает выполнение проверок с целью обнаружения зараженных КВ объектов в заданных областях памяти и файлах;

      6) цель безопасности-6.

      Достижение этой цели безопасности необходимо в связи с реализацией политики безопасности организации Политика безопасности-6, так как обеспечивает возможность установки режимов выполнения проверок с целью обнаружения зараженных КВ объектов;

      7) цель безопасности-7.

      Достижение этой цели безопасности необходимо в связи с реализацией политики без опасности организации Политика безопасности-7, так как обеспечивает возможность удаления (если удаление технически возможно) кода КВ из зараженных объектов;

      8) цель безопасности-8.

      Достижение этой цели безопасности необходимо в связи с реализацией политики безопасности организации Политика безопасности-8, так как обеспечивает возможность установки режимов выполнения обновлений БДПКВ САВЗ;

      19. Отображение целей безопасности для ОО на угрозы и политику безопасности организации приведено в приложении 2 к настоящему ПЗ.

Параграф 2. Обоснование целей безопасности для среды объекта оценки

      20. Отображение целей безопасности для среды на предположения безопасности, политику безопасности и угрозы приведены в приложении 3 к настоящему ПЗ:

      1) цель для среды функционирования ОО-1.

      Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-1, так как обеспечивается доступ САВЗ ко всем данным ОИКИ, которые необходимы САВЗ для реализации своих функциональных возможностей;

      2) цель для среды функционирования ОО-2.

      Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-2, так как обеспечивается установка, конфигурирование и управление САВЗ в соответствии с эксплуатационной документацией;

      3) цель для среды функционирования ОО-3.

      Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-3, так как обеспечивает совместимость САВЗ с контролируемыми информационными ресурсами ОИКИ;

      4) цель для среды функционирования ОО-4.

      Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-4, так как обеспечивается возможность корректной совместной работы САВЗ с САВЗ других производителей в случае их совместного использования в информационной системе;

      5) цель для среды функционирования ОО-5.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозе безопасности для среды Угроза для среды-1 и реализацией предположения безопасности Предположение-5, так как обеспечивается физическая защита элементов ОИКИ, на которых установлено САВЗ;

      6) цель для среды функционирования ОО-6.

      Достижение этой цели безопасности необходимо в связи с реализацией политики безопасности Предположение-6, так как обеспечивается синхронизация по времени между компонентами САВЗ, а также между САВЗ и средой его функционирования;

      7) цель для среды функционирования ОО-7.

      Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-7, так как персонал, ответственный за функционирование САВЗ, обеспечивает надлежащее функционирование САВЗ, руководствуясь эксплуатационной документацией;

      8) цель для среды функционирования ОО-8.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозе безопасности для среды Угроза для среды-2, так как обеспечивает доверенную связь между САВЗ и уполномоченными субъектами ОИКИ (администраторами безопасности);

      9) цель для среды функционирования ОО-9.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам безопасности для среды Угроза для среды-1 и Угроза для среды-2, так как обеспечивает функционирование САВЗ в среде функционирования, предоставляющей механизмы аутентификации и идентификации администраторов безопасности САВЗ;

      10) цель для среды функционирования ОО-10.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозе безопасности для среды Угроза для среды-3, так как обеспечивается доверенный канал получения обновлений БД ПКВ САВЗ;

      11) цель для среды функционирования ОО-11.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам безопасности для среды Угроза для среды-1 и Угроза для среды-2, так как обеспечивается защищенная область для выполнения функций безопасности САВЗ;

      12) цель для среды функционирования ОО-12.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам безопасности для среды Угроза для среды-1 и Угроза для среды-2, так как обеспечивается предоставления возможности управления атрибутами безопасности, связанными с доступом к функциям и данным ОО, только уполномоченным администраторам САВЗ и ОИКИ.

Раздел 2. Профиль защиты систем обнаружения вторжений уровня сети

Глава 1. Общие положения

      1. Настоящий Профиль защиты систем обнаружения вторжений уровня сети разработан в соответствии с подпунктом 18) статьи 7-1 Закона Республики Казахстан от 24 ноября 2015 года "Об информатизации".

      2. В настоящем Профиле защиты систем обнаружения вторжений уровня сети используются следующие основные понятия:

      1) объекты информационно-коммуникационной инфраструктуры (далее – ОИКИ) - информационные системы, технологические платформы, аппаратно-программные комплексы, сети телекоммуникаций, а также системы обеспечения бесперебойного функционирования технических средств и информационной безопасности;

      2) угроза безопасности информации - совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения безопасности информации;

      3) система обнаружения вторжений (далее - СОВ) - программное или программно-техническое средство, реализующие функции автоматизированного обнаружения (блокирования) действий в информационной системе, направленных на преднамеренный доступ к информации, специальные воздействия на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней;

      4) администратор СОВ - ответственный за установку, администрирование и эксплуатацию ОО;

      5) анализатор СОВ - программный или программно-технический компонент СОВ, предназначенный для сбора информации от сенсоров (датчиков) СОВ, ее итогового анализа на предмет обнаружения вторжения (атаки) на контролируемый ОИКИ;

      6) данные СОВ - данные, собранные или созданные СОВ в результате выполнения своих функций;

      7) датчик (сенсор) СОВ - программный или программно-технический компонент СОВ, предназначенный для сбора и первичного анализа информации (данных) о событиях в контролируемой ОИКИ, а также - передачи этой информации (данных) анализатору СОВ;

      8) вторжение (атака) - действие, целью которого является осуществление несанкционированного доступа к информационным ресурсам;

      9) объект оценки (далее - ОО) - СОВ уровня сети с руководствами по эксплуатации, подлежащая сертификации (оценке);

      10) политика безопасности ОО - совокупность правил, регулирующих управление, защиту и распределение информационных ресурсов, контролируемых ОО;

      11) профиль защиты (далее – ПЗ) – перечень минимальных требований к безопасности программных и технических средств, являющихся компонентами объектов информатизации;

      12) функции безопасности ОО - совокупность всех функций безопасности ОО, направленных на осуществление политики безопасности объекта оценки (далее - ПБО);

      13) сигнатура - характерные признаки вторжения (атаки), используемые для его (ее) обнаружения;

      14) задание по безопасности - совокупность требований безопасности и спецификаций, предназначенная для использования в качестве основы для оценки конкретного ОО;

      15) база решающих правил (далее - БРП) - составная часть СОВ, содержащая информацию о вторжениях (сигнатуры), на основе которой СОВ принимает решение о наличии вторжения (атаки).

      3. СОВ представляет собой элемент системы защиты информации информационных систем, функционирующих на базе вычислительных сетей, и применяется совместно с другими средствами защиты информации от несанкционированного доступа к информации в информационных системах.

      4. СОВ обеспечивает обнаружение и (или) блокирование следующих основных угроз безопасности информации, относящихся к вторжениям (атакам):

      1) преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внешних нарушителей, действующих из информационно-телекоммуникационных сетей, в том числе сетей международного информационного обмена;

      2) преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внутренних нарушителей, обладающих правами и полномочиями на доступ к информации в информационной системе.

      5. Основными компонентами СОВ являются датчики (сенсоры) и анализаторы.

      6. Датчики (сенсоры) собирают информацию о пакетах данных, передаваемых в пределах ОИКИ, в которой (котором) установлены эти датчики. Датчики СОВ уровня сети могут быть реализованы в виде программного обеспечения (ПО), устанавливаемого на стандартные программно-технические платформы, а также в виде программно-технических устройств, подключаемых к ОИКИ. Анализаторы выполняют анализ собранной датчиками информации, генерируют отчеты по результатам анализа и управляют процессами реагирования на выявленные вторжения.

      7. Решение об обнаружении вторжения СОВ принимают в соответствии с результатами анализа информации, собираемой датчиками СОВ, с применением базы решающих правил СОВ.

      8. В СОВ реализованы следующие функции безопасности:

      1) разграничение доступа к управлению СОВ;

      2) управление работой СОВ;

      3) управление параметрами СОВ;

      4) управление установкой обновлений (актуализации) базы решающих правил СОВ;

      5) анализ данных СОВ;

      6) аудит безопасности СОВ;

      7) сбор данных о событиях и активности в контролируемой информационной системе;

      8) реагирование СОВ.

      9. В среде, в которой СОВ функционирует, реализованы следующие функции безопасности среды:

      1) обеспечение доверенного маршрута;

      2) обеспечение доверенного канала;

      3) обеспечение условий безопасного функционирования;

      4) управление атрибутами безопасности.

      10. Функции безопасности СОВ обладают составом функциональных возможностей, обеспечивающих реализацию этих функций.

      11. ФТБ СОВ включают:

      1) требования по осуществлению сбора данных СОВ;

      2) требования к анализу данных СОВ;

      3) требования к реагированию СОВ;

      4) требования к средствам обновления базы решающих правил СОВ;

      5) требования по защите СОВ;

      6) требования по управлению режимами выполнения функций безопасности (работой СОВ);

      7) требования по управлению данными функций безопасности (данными СОВ);

      8) требования по управлению субъектов;

      9) требования к средствам администрирования СОВ;

      10) требования к аудиту функционирования СОВ.

      12. Требования доверия к безопасности СОВ, в ПЗ, охватывают следующие вопросы:

      1) управление конфигурацией; поставка и эксплуатация; разработка; руководства;

      2) поддержка жизненного цикла;

      3) тестирование;

      4) оценка уязвимостей;

      5) обновление базы решающих правил.

      13. СОВ, соответствующие настоящему ПЗ, обеспечивают:

      1) возможность сбора информации о сетевом трафике;

      2) возможность выполнения анализа собранных данных СОВ о сетевом трафике в режиме, близком к реальному масштабу времени, и по результатам анализа фиксировать информацию о дате и времени, результате анализа, идентификаторе источника данных, протоколе, используемом для проведения вторжения;

      3) возможность выполнения анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов;

      4) возможность выполнения анализа собранных данных с целью обнаружения вторжений с использованием эвристических методов, основанных на методах выявления аномалий сетевого трафика на заданном уровне эвристического анализа;

      5) возможность обнаружения вторжений на основе анализа служебной информации протоколов сетевого уровня базовой эталонной модели взаимосвязи открытых систем;

      6) возможность фиксации факта обнаружения вторжений или нарушений безопасности в журналах аудита;

      7) уведомление администратора СОВ об обнаруженных вторжениях по отношению к контролируемым узлам ОИКИ и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления;

      8) возможность автоматизированного обновления базы решающих правил;

      9) возможность тестирования (самотестирования) функций безопасности СОВ (контроль целостности исполняемого кода СОВ);

      10) возможность со стороны уполномоченных администраторов управлять режимом выполнения функций безопасности СОВ;

      11) возможность со стороны уполномоченных администраторов управлять данными СОВ;

      12) поддержка для СОВ и их ассоциации с конкретными администраторами СОВ и пользователями ИС;

      13) возможность администрирования СОВ;

      14) возможность генерации записей аудита для событий, потенциально подвергаемых аудиту;

      15) возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего;

      16) возможность предоставлять возможность читать информацию из записей аудита;

      17) ограничение доступа к чтению записей аудита;

      18) поиск, сортировка, упорядочение данных аудита.

      14. В общем виде архитектура СОВ включает следующие компоненты:

      1) датчики (сенсоры) СОВ, предназначенные для сбора необходимой информации о функционировании ОИКИ;

      2) анализаторы СОВ, выполняющие анализ данных, собранных датчиками, с целью обнаружения вторжений;

      3) хранилище, обеспечивающее хранение информации о событиях, зафиксированных вторжениях, а также сигнатуры вторжений и другую информацию базы решающих правил, на основании которой принимается решение о наличии вторжения;

      4) консоль управления компонентами СОВ, позволяющая администратору безопасности конфигурировать СОВ, наблюдать за состоянием защищаемой ОИКИ и СОВ, просматривать выявленные анализатором инциденты.

      15. Основными компонентами СОВ являются датчик(и) и анализатор(ы) СОВ. Датчики собирают информацию о сетевом трафике, поступающем в ОИКИ, осуществляют первичный анализ и направляют эту информацию (данные) анализатору. Анализатор выполняет анализ собранных данных, уведомляют администраторов СОВ об обнаруженных вторжениях, выполняют другие действия по реагированию, генерируют отчеты на основе собранной информации (данных).

      16. Датчики уровня сети могут устанавливаться в разрыв канала связи контролируемого сегмента ИС; путем подключения к портам сетевого оборудования ОИКИ, а также быть интегрированными в межсетевые экраны или в коммуникационное оборудование ОИКИ.

      17. Анализатор обладает функциональными возможностями:

      1) принимать данные от датчиков;

      2) обрабатывать данные с целью выявления вторжений;

      3) реагировать на выявленные вторжения.

      18. Реагирование может включать создание отчетов, отображение сообщения на консоли управления и иные возможности по реагированию.

      19. Решение об обнаружении вторжения СОВ принимает в соответствии с результатами анализа информации, собираемой сенсорами СОВ, с применением базы решающих правил СОВ.

      20. Администрирование СОВ может выполняться удаленным или локальным способами. Локальное администрирование осуществляется непосредственно с того узла, где установлен компонент СОВ, а удаленное - посредством команд, посылаемых по каналам связи.

      21. Все компоненты СОВ обладают функциональными возможностями:

      1) осуществлять защиту (совместно с механизмами среды функционирования) собственной программной и информационной части от вмешательства;

      2) допускать настройку своих параметров со стороны администратора безопасности.

      Типовая схема применения в ОИКИ СОВ уровня сети представлена в приложении 4 к настоящему ПЗ.

      22. Функционирование СОВ подчинено политике безопасности СОВ, отраженной в функциональных требованиях безопасности СОВ.

Глава 2. Среда безопасности объекта оценки

Параграф 1. Предположения безопасности

      23. Предположения относительно предопределенного использования СОВ включают в себя:

      1) предположение-1.

      Обеспечение доступа СОВ ко всем объектам ОИКИ, для реализации своих функциональных возможностей (к контролируемым объектам ОИКИ);

      2) предположение-2.

      Установка, конфигурирование и управление СОВ в соответствии с эксплуатационной документацией;

      3) предположение-3.

      Совместимость СОВ с элементами ОИКИ, контроль которой он осуществляет;

      4) предположение-4.

      Физическая защита элементов ОИКИ, на которых установлены компоненты СОВ, критически важные с точки зрения осуществления политики безопасности СОВ;

      5) предположение-5.

      Синхронизация по времени между компонентами СОВ, а также между СОВ и средой ее функционирования;

      6) предположение-6.

      Персонал, ответственный за функционирование СОВ, обеспечивают надлежащее функционирование СОВ, руководствуясь эксплуатационной документацией.

Параграф 2. Угрозы

      24. Угрозы, которым противостоит ОО:

      1) угроза-1:

      описание угрозы - преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внешних нарушителей, действующих из информационно-телекоммуникационных сетей, в том числе сетей международного информационного обмена;

      источник угрозы - внешние нарушители;

      способ реализации угрозы - обход механизмов безопасности ОИКИ с использованием штатных средств, предоставляемых ОИКИ, а также специализированных инструментальных средств;

      используемые уязвимости - недостатки средств защиты информации, применяемые в ОИКИ;

      вид информационных ресурсов, потенциально подверженных угрозе - данные пользователей, конфигурационные данные, другие ресурсы ОИКИ;

      нарушаемое свойство безопасности информационных ресурсов -целостность, доступность, конфиденциальность;

      возможные последствия реализации угрозы - нарушения режимов функционирования ОИКИ, снижение уровня защиты ОИКИ;

      2) угроза-2:

      описание угрозы - преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внутренних нарушителей, обладающих правами и полномочиями на доступ к информации в информационной системе;

      источник угрозы - внутренние нарушители;

      способ реализации угрозы - обход механизмов безопасности ОИКИ с использованием штатных средств, предоставляемых ОИКИ, а также специализированных инструментальных средств;

      используемые уязвимости - недостатки средств защиты информации, применяемые в ОИКИ;

      вид информационных ресурсов, потенциально подверженных угрозе - данные пользователей, конфигурационные данные, другие ресурсы ОИКИ;

      нарушаемое свойство безопасности информационных ресурсов -целостность, доступность, конфиденциальность;

      возможные последствия реализации угрозы - нарушения режимов функционирования ОИКИ, снижение уровня защиты ОИКИ.

      25. Угрозы, которым противостоит среда функционирования СОВ:

      1) угроза среды-1:

      описание угрозы - нарушение целостности данных, собранных или созданных СОВ (данных СОВ);

      источник угрозы - внутренний нарушитель, внешний нарушитель;

      способ реализации угрозы - несанкционированный доступ к данным СОВ с использованием штатных и нештатных средств;

      используемая уязвимость - недостатки механизмов управления доступом, защиты сеансов, физической защиты оборудования ОИКИ, недостатки механизмов защиты журналов аудита СОВ;

      вид информационных ресурсов, потенциально подверженных угрозе - данные СОВ;

      нарушаемые свойства безопасности информационных ресурсов - целостность, доступность;

      возможные последствия реализации угрозы - невозможность использования собранной СОВ информации о возможных вторжениях (атаках) для принятия решений о реагировании;

      2) угроза среды-2:

      описание угрозы - отключение или блокирование нарушителем компонентов СОВ;

      источник угрозы - внутренний нарушитель, внешний нарушитель;

      способ реализации угрозы - несанкционированный доступ к компонентам СОВ;

      используемая уязвимость - недостатки процедур разграничения полномочий в ОИКИ, уязвимости СОВ, внесенные на этапах проектирования и разработки, недостатки контроля программной среды ОИКИ;

      вид информационных ресурсов, потенциально подверженные угрозе - ПО и база решающих правил СОВ;

      нарушаемые свойства безопасности информационных ресурсов - целостность, доступность;

      возможные последствия реализации угрозы - нарушение режимов функционирования СОВ, не обнаружение реализуемых по отношению к ОИКИ вторжений (атак);

      3) угроза среды-3:

      описание угрозы - несанкционированное изменение конфигурации СОВ;

      источник угрозы - внутренний нарушитель, внешний нарушитель;

      способ реализации угрозы - несанкционированный доступ к конфигурационной информации (настройкам) СОВ;

      используемая уязвимость - недостатки процедур разграничения полномочий в ОИКИ, уязвимости технических, программных и программно-технических средств ОИКИ, которые взаимодействуют с СОВ и могут влиять на функционирование СОВ, недостатки механизмов управления доступом, защиты сеансов, физической защиты оборудования в ОИКИ;

      вид информационных ресурсов, потенциально подверженные угрозе - настройки программного обеспечения СОВ;

      нарушаемые характеристики безопасности активов - целостность;

      возможные последствия реализации угрозы - нарушение режимов функционирования СОВ, не обнаружение реализуемых по отношению к ОИКИ вторжений (атак);

      4) угроза среды-4:

      описание угрозы - несанкционированное внесение изменений в логику функционирования СОВ через механизм обновления базы решающих правил;

      источник угрозы - внутренние нарушители, внешние нарушители;

      способ реализации угрозы - осуществление несанкционированных действий с использованием штатных средств, предоставляемых ОИКИ, а также специализированных инструментальных средств;

      используемая уязвимость - недостатки механизмов обеспечения доверенного канала получения обновлений базы решающих правил СОВ;

      вид информационных ресурсов, потенциально подверженных угрозе - ПО и база решающих правил СОВ;

      нарушаемые свойства безопасности информационных ресурсов -целостность, доступность;

      возможные последствия реализации угрозы - нарушение режимов функционирования СОВ, необнаружение реализуемых по отношению к ОИКИ вторжений (атак), невозможность использования собранной СОВ информации о возможных вторжениях (атаках) для принятия решений о реагировании.

Параграф 3. Политика безопасности организации

      26. СОВ следует приведенным ниже правилам политики безопасности организации:

      1) политика безопасности-1.

      Управление параметрами СОВ, которые влияют на выполнение функций безопасности СОВ, осуществляться только администраторами СОВ;

      2) политика безопасности-2.

      ОО осуществляет сбор информации о сетевом трафике;

      3) политика безопасности-3.

      Аналитическая обработка собранных СОВ данных о функционировании контролируемой ОИКИ заданными методами с целью вынесения решения об обнаружении вторжения;

      4) политика безопасности-4.

      Реагирование СОВ на выявленные вторжения;

      5) политика безопасности-5.

      Управление со стороны уполномоченных администраторов СОВ режимами выполнения функций безопасности СОВ;

      6) политика безопасности-6.

      ОО защищен от несанкционированного доступа и нарушений в отношении функций и данных СОВ;

      7) политика безопасности-7.

      Регистрация и учет выполнения функций безопасности СОВ;

      8) политика безопасности-8.

      Контроль целостности программного кода СОВ;

      9) политика безопасности-9.

      ОО имеет интерфейс администрирования;

      10) политика безопасности-10.

      ОО имеет возможность управления режимами получения и установки обновлений (актуализации) базы решающих правил (далее - БРП) СОВ.

Глава 3. Цели безопасности

Параграф 1. Цели безопасности для объекта оценки

      27. Описание целей безопасности для СОВ:

      1) цель безопасности- 1. Управление параметрами СОВ.

      СОВ обеспечивает возможность управления параметрами СОВ (правилами в БРП СОВ, другими данными СОВ), которые влияют на выполнение функций безопасности СОВ, со стороны уполномоченных администраторов СОВ;

      2) цель безопасности-2. Сбор данных о событиях и активности в контролируемой ОИКИ.

      СОВ осуществляет сбор информации о передаче сетевого трафика;

      3) цель безопасности-3. Анализ данных СОВ.

      СОВ осуществляет аналитическую обработку собранных СОВ данных о функционировании контролируемой ОИКИ заданными методами с целью вынесения решения об обнаружении вторжения;

      4) цель безопасности-4. Реагирование СОВ.

      СОВ осуществляет реагирование на выявленные вторжения;

      5) цель безопасности-5. Управление работой СОВ.

      СОВ обеспечивает управление со стороны уполномоченных администраторов СОВ режимами выполнения функций безопасности СОВ;

      6) цель безопасности-6. Разграничение доступа к управлению СОВ.

      СОВ обеспечивает разграничение доступа к управлению СОВ на основе администраторов СОВ;

      7) цель безопасности-7. Аудит безопасности СОВ.

      СОВ обеспечивает регистрацию и учет выполнения функций безопасности СОВ;

      8) цель безопасности-8. Контроль целостности СОВ.

      СОВ обеспечивает контроль целостности программного кода СОВ;

      9) цель безопасности-9. Интерфейс СОВ.

      СОВ предоставляет администратору СОВ интерфейс администрирования;

      10) цель безопасности-10. Управление установкой обновлений (актуализации) БРП СОВ.

      СОВ обеспечивает управление режимами получения и установки обновлений (актуализации) БРП СОВ.

Параграф 2. Цели безопасности для среды объекта оценки

      28. Описание целей безопасности для среды функционирования СОВ:

      1) цель для среды функционирования ОО-1. Доступ к данным ОИКИ.

      Обеспечение доступа СОВ ко всем объектам ОИКИ, которые необходимы СОВ для реализации своих функциональных возможностей (к контролируемым объектам ОИКИ);

      2) цель для среды функционирования ОО-2. Эксплуатация СОВ.

      Установка, конфигурирование и управление СОВ в соответствии с эксплуатационной документацией;

      3) цель для среды функционирования ОО-3. Совместимость.

      Совместимость СОВ с элементами ОИКИ, контроль которой он осуществляет;

      4) цель для среды функционирования ОО-4. Физическая защита частей СОВ.

      Физическая защита элементов ОИКИ, на которых установлены компоненты СОВ, критически важные с точки зрения осуществления политики безопасности СОВ;

      5) цель для среды функционирования ОО-5. Доверенная связь.

      Доверенная связь (маршрут) между СОВ и администраторами СОВ;

      6) цель для среды функционирования ОО-6. Механизмы аутентификации и идентификации.

      Функционирование СОВ осуществляется в среде функционирования, предоставляющей механизмы аутентификации и идентификации администраторов СОВ;

      7) цель для среды функционирования ОО-7. Доверенный канал.

      Обеспечение доверенного канала получения обновлений БРП СОВ;

      8) цель для среды функционирования ОО-8. Защита данных ФБО.

      Защищенная область для выполнения функций безопасности СОВ;

      9) цель для среды функционирования ОО-9. Синхронизация по времени.

      Источник меток времени и синхронизация по времени между компонентами СОВ, а также между СОВ и средой ее функционирования;

      10) цель для среды функционирования ОО-10. Хранение данных аудита.

      Защита журнала аудита от несанкционированного изменения и удаления, а также возможность управления событиями, потенциально приводящими к переполнению областей хранения данных аудита;

      11) цель для среды функционирования ОО-11. Управление атрибутами безопасности.

      Возможность управления атрибутами безопасности компонентов СОВ и контролируемых объектов ОИКИ предоставляться только уполномоченным администраторам СОВ и ОИКИ;

      12) цель для среды функционирования ОО-12. Требования к персоналу.

      Персонал, ответственный за функционирование ОО, обеспечивают надлежащее функционирование ОО, руководствуясь эксплуатационной документацией.

Глава 4. Обоснование

Параграф 1. Обоснование целей безопасности объекта оценки

      29. Отображение целей безопасности для ОО на угрозы и политику безопасности организации приведены в приложении 5 к настоящему ПЗ:

      1) цель безопасности-1.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1 и Угроза-2, а также реализацией политики безопасности Политика безопасности-1, так как обеспечивает возможность управления параметрами СОВ (правилами в БРП СОВ, другими данными СОВ), которые влияют на выполнение функций безопасности СОВ, со стороны уполномоченных администраторов СОВ;

      2) цель безопасности-2.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1 и Угроза-2, а также реализацией политики безопасности Политика безопасности-2, так как обеспечивает сбор информации о передаче сетевого трафика;

      3) цель безопасности-3.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1 и Угроза-2, а также реализацией политики безопасности Политика безопасности-3, так как обеспечивает осуществление аналитической обработки собранных СОВ данных о функционировании контролируемой ОИКИ заданными методами с целью вынесения решения об обнаружении вторжения;

      4) цель безопасности-4.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1 и Угроза-2, а также реализацией политики безопасности Политика безопасности-4, так как обеспечивает осуществление реагирования на выявленные вторжения;

      5) цель безопасности-5.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1 и Угроза-2, а также реализацией политики безопасности Политика безопасности-5, так как обеспечивает управление со стороны уполномоченных администраторов СОВ режимами выполнения функций безопасности СОВ;

      6) цель безопасности-6.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1 и Угроза-2, а также реализацией политики безопасности Политика безопасности-6, так как обеспечивает разграничение доступа к управлению СОВ на основе администраторов СОВ.

      7) цель безопасности-7.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1 и Угроза-2, а также реализацией политики безопасности Политика безопасности-7, так как обеспечивает регистрацию и учет выполнения функций безопасности СОВ;

      8) цель безопасности-8.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1 и Угроза-2, а также реализацией политики безопасности Политика безопасности-8, так как обеспечивает контроль целостности программного кода;

      9) цель безопасности-9.

      Достижение этой цели безопасности необходимо в связи с реализацией политики безопасности Политика безопасности-9, так как обеспечивает наличие интерфейса администрирования;

      10) цель безопасности-10.

      Достижение этой цели безопасности необходимо в связи с реализацией политики безопасности Политика безопасности-10, так как возможность управления режимами получения и установки обновлений (актуализации) БРП СОВ.

Параграф 2. Обоснование целей безопасности для среды объекта оценки

      30. Отображение целей безопасности на предположения безопасности организации приведены в приложении 6 к настоящему ПЗ, отображение целей безопасности на угрозы среды безопасности организации приведены в приложении 7 к настоящему ПЗ:

      1) цель для среды функционирования ОО-1.

      Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-1, так как обеспечивает доступ СОВ ко всем объектам ОИКИ, которые необходимы ОО для реализации своих функциональных возможностей (к контролируемым ОИКИ);

      2) цель для среды функционирования ОО-2.

      Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-2, так как обеспечивает установку, конфигурирование и управление СОВ в соответствии с эксплуатационной документацией;

      3) цель для среды функционирования ОО-3.

      Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-3, так как обеспечивает совместимость СОВ с элементами ОИКИ, контроль которой он осуществляет;

      4) цель для среды функционирования ОО-4.

      Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-4 и противостояния угрозе для среды Угроза для среды-3, так как обеспечивает физическую защиту элементов ОИКИ, на которых установлены компоненты СОВ, критически важные с точки зрения осуществления политики безопасности СОВ;

      5) цель для среды функционирования ОО-5.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозе безопасности для среды Угроза для среды-2, так как обеспечивает доверенную связь (маршрут) между СОВ и администраторами СОВ;

      6) цель для среды функционирования ОО-6.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам безопасности для среды Угрозы для среды-1, 2, 3, так как обеспечивает функционирование СОВ в среде функционирования, предоставляющей механизмы аутентификации и идентификации администраторов СОВ;

      7) цель для среды функционирования ОО-7.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозе безопасности для среды Угроза для среды-4, так как обеспечивает получение обновлений БРП СОВ по доверенному каналу;

      8) цель для среды функционирования ОО-8.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам безопасности для среды Угрозы для среды-1, 2, 3, так как обеспечивается защищенная область для выполнения функций безопасности СОВ;

      9) цель для среды функционирования ОО-9.

      Достижение этой цели безопасности необходимо в связи с реализацией предположения Предположение-5, так как обеспечивается предоставление надлежащего источника меток времени и синхронизация по времени между компонентами СОВ, а также между СОВ и средой их функционирования;

      10) цель для среды функционирования ОО-10.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозе безопасности для среды Угроза для среды-1, так как обеспечивается защита журнала аудита от несанкционированного изменения и удаления, а также возможность управления событиями, потенциально приводящими к переполнению областей хранения данных аудита;

      11) цель для среды функционирования ОО-11.

      Достижение этой цели безопасности необходимо в связи с противостоянием угрозам безопасности для среды Угрозы для среды-2, 3, так как обеспечивается предоставления возможности управления атрибутами безопасности компонентов СОВ и контролируемых ОИКИ только уполномоченным администраторам СОВ и ОИКИ;

      12) цель для среды функционирования ОО-12.

      Достижение этой цели безопасности необходимо в связи с реализацией предположения Предположение-5, так как обеспечивает исполнение обязанностей персоналом, ответственным за функционирование СОВ, руководствуясь эксплуатационной документацией.

  Приложение 1
к профилям защиты средств
антивирусной защиты для
рабочих станций и серверов, а
также систем обнаружения
вторжений уровня сети

Типовая схема объекта информационно-коммуникационной инфраструктуры, в которой применяется средство антивирусной защиты

     


  Приложение 2
к профилям защиты средств
антивирусной защиты для
рабочих станций и серверов, а
также систем обнаружения
вторжений уровня сети

Отображение целей безопасности для объекта оценки на угрозы и политику безопасности организации


Цель безопасности-1

Цель безопасности-2

Цель безопасности-3

Цель безопасности-4

Цель безопасности-5

Цель безопасности-6

Цель безопасности-7

Цель безопасности-8

Угроза-1

X

X

X






Угроза-2

X

X

X

X





Политика безопасности-1

X








Политика безопасности-2


X







Политика безопасности-3



X






Политика безопасности-4




X





Политика безопасности-5





X




Политика безопасности-6






X



Политика безопасности-7







X


Политика безопасности-8








X

  Приложение 3
к профилям защиты средств
антивирусной защиты для
рабочих станций и серверов, а
также систем обнаружения
вторжений уровня сети

Отображение целей безопасности для среды на предположения безопасности, политики безопасности и угрозы


Цель для среды функционирования ОО-1

Цель для среды функционирования ОО-2

Цель для среды функционирования ОО-3

Цель для среды функционирования ОО-4

Цель для среды функционирования ОО-5

Цель для среды функционирования ОО-6

Цель для среды функционирования ОО-7

Цель для среды функционирования ОО-8

Цель для среды функционирования ОО-9

Предположение-1

Х









Предположение-2


Х








Предположение-3



Х







Предположение-4




Х






Предположение-5





Х





Предположение-6






Х




Предположение-7







Х



Угроза среды-1





Х




Х

Угроза среды-2








Х

Х

Угроза среды-3










      продолжение таблицы

Цель для среды функционирования ОО-10

Цель для среды функционирования ОО-11

Цель для среды функционирования ОО-12


















х





х

х


х

х

х



  Приложение 4
к профилям защиты средств
антивирусной защиты для
рабочих станций и серверов, а
также систем обнаружения
вторжений уровня сети

Типовая схема применения в объектах информационно-коммуникационной инфраструктуры система обнаружения вторжений уровня сети

     


  Приложение 5
к профилям защиты средств
антивирусной защиты для
рабочих станций и серверов, а
также систем обнаружения
вторжений уровня сети

Отображение целей безопасности для объекта оценки на угрозы и политику безопасности организации.


Цель безопасности-1

Цель безопасности-2

Цель безопасности-3

Цель безопасности-4

Цель безопасности-5

Цель безопасности-6

Цель безопасности-7

Цель безопасности-8

Цель безопасности-9

Цель безопасности-10

Угроза-1

X

X

X

X

X

X

X

X



Угроза-2

X

X

X

X

X

X

X

X



Политика безопасности-1

X










Политика безопасности-2


X









Политика безопасности-3



X








Политика безопасности-4




X







Политика безопасности-5





X






Политика безопасности-6






X





Политика безопасности-7







X




Политика безопасности-8








X



Политика безопасности-9









X


Политика безопасности-10










X

  Приложение 6
к профилям защиты средств
антивирусной защиты для
рабочих станций и серверов, а
также систем обнаружения
вторжений уровня сети

Отображение целей безопасности для среды на предположения безопасности организации.


Цель для среды функционирования ОО-1

Цель для среды функционирования ОО-2

Цель для среды функционирования ОО-3

Цель для среды функционирования ОО-4

Цель для среды функционирования ОО-5

Цель для среды функционирования ОО-6

Цель для среды функционирования ОО-7

Цель для среды функционирования ОО-8

Предположение-1

X








Предположение-2


X







Предположение-3



X






Предположение-4




X





Предположение-5









Предположение-6









      продолжение таблицы

Цель для среды функционирования ОО-9

Цель для среды функционирования ОО-10

Цель для среды функционирования ОО-11

Цель для среды функционирования ОО-12

















х







х

  Приложение 7
к профилям защиты средств
антивирусной защиты для
рабочих станций и серверов, а
также систем обнаружения
вторжений уровня сети

Отображение целей безопасности для среды на угрозы среды безопасности организации.


Цель для среды функционирования ОО-1

Цель для среды функционирования ОО-2

Цель для среды функционирования ОО-3

Цель для среды функционирования ОО-4

Цель для среды функционирования ОО-5

Цель для среды функционирования ОО-6

Цель для среды функционирования ОО-7

Цель для среды функционирования ОО-8

Цель для среды функционирования ОО-9

Угроза среды-1






Х


Х


Угроза среды-2





Х

Х


Х


Угроза среды-3




Х


Х


Х


Угроза среды-4







Х



      продолжение таблицы

Цель для среды функционирования ОО-10

Цель для среды функционирования ОО-11

Цель для среды функционирования ОО-12

х




х



х





  Приложение 2
к приказу Министра оборонной
и аэрокосмической промышленности
Республики Казахстан
от 27 июня 2018 года № 105/НҚ

Методика разработки профилей защиты

Глава 1. Общие положения

      1. Настоящая Методика разработки профилей защиты (далее – Методика) разработана в соответствии с подпунктом 18) статьи 7-1 Закона Республики Казахстан от 24 ноября 2015 года "Об информатизации".

      2. Методика предназначена для разработки профилей защиты объектов информационно-коммуникационной инфраструктуры.

      3. В настоящей Методике используются термины и определения:

      1) объекты информационно-коммуникационной инфраструктуры (далее – ОИКИ) – информационные системы, технологические платформы, аппаратно-программные комплексы, сети телекоммуникаций, а также системы обеспечения бесперебойного функционирования технических средств и информационной безопасности;

      2) информационно-коммуникационная инфраструктура – совокупность объектов информационно-коммуникационной инфраструктуры, предназначенных для обеспечения функционирования технологической среды в целях формирования электронных информационных ресурсов и предоставления доступа к ним;

      3) объект оценки (далее – ОО) – подлежащие оценке компоненты ОИКИ с руководствами администратора и пользователя;

      4) доверие к безопасности - основание для уверенности в том, что компоненты ОИКИ отвечают своим целям безопасности;

      5) профиль защиты (далее – ПЗ) – перечень минимальных требований к безопасности программных и технических средств, являющихся компонентами объектов информатизации;

      6) задание по безопасности – совокупность требований безопасности и спецификаций, предназначенная для использования в качестве основы для оценки конкретного ОИКИ;

      7) политика безопасности ОО - совокупность правил, регулирующих управление активами, их защиту и распределение в пределах ОИКИ;

      8) политика безопасности организации - одно или несколько правил, процедур, практических приемов или руководящих принципов в области безопасности, которыми руководствуется организация в своей деятельности;

      9) функция безопасности - функциональные возможности части или частей ОИКИ, обеспечивающие выполнение подмножества взаимосвязанных правил политика безопасности ОО;

      10) угроза безопасности (далее – угроза) - совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента, который может привести к нанесению ущерба ОИКИ или его собственнику;

      11) цель безопасности - намерение противостоять установленным угрозам и (или) удовлетворять установленной политике безопасности организации и предположениям.

Глава 2. Требования к профилям защиты

      4. ПЗ представляет собой типовой (стандартизованный) набор требований безопасности, которым удовлетворяет классификационная категория компонентов ОИКИ.

      5. ПЗ состоит из:

      1) описания потребностей пользователей компонентов ОИКИ в обеспечении безопасности;

      2) описания политики безопасности организации и среды безопасности компонентов ОИКИ с учетом возможных угроз, порождаемых ей;

      3) целей безопасности компонентов ОИКИ, основанные на описании их среды безопасности, а также меры для еҰ обеспечения;

      4) функциональных требований безопасности и требования доверия к безопасности компонентов ОИКИ, направленные на решение проблемы их безопасности;

      5) описания проблем безопасности (в терминах угроз, предположений и положений политики безопасности) и их решений;

      6) обоснования достаточности функциональных требований безопасности и требований доверия к безопасности, представленных в ПЗ, для удовлетворения потребностей пользователей компонентов ОИКИ в их безопасности.

Глава 3. Структура и содержание профиля защиты

      6. Профиль защиты содержит следующие главы:

      1) Общие положения;

      2) Среда безопасности объекта оценки;

      3) Цели безопасности;

      4) Обоснование.

      7. В главе "Общие положения" описываются данные о ПЗ, идентифицируется ПЗ и дается его аннотация в форме, наиболее подходящей для включения в каталоги и описание объекта оценки.

      8. В главу "Среда безопасности объекта оценки" включается описание аспектов среды безопасности компонента ОИКИ (представляющего собой ОО), в которой предполагается его использование, а также способ использования данного компонента ОИКИ.

      Данная глава содержит параграфы:

      1) предположения безопасности (предположения о предназначении компонента ОИКИ и о его среде эксплуатации);

      2) угрозы" (угрозы безопасному функционированию компонента ОИКИ);

      3) политика безопасности организации (политика безопасности организации, которой удовлетворяет компонент ОИКИ).

      9. В главу "Цели безопасности" включается описание целей безопасности ОО (сформулированные решения по противостоянию угрозам безопасному функционированию компонента ОИКИ) и целей безопасности для среды ОО (сформулированные решения по противостоянию угрозам безопасности для среды компонента ОИКИ).

      Данная глава содержит параграфы:

      1) цели безопасности для объекта оценки;

      2) цели безопасности для среды объекта оценки.

      10. В главу "Обоснование" включается логическое обоснование целей безопасности и требований безопасности, в том числе, что:

      функциональные требования и требования доверия к безопасности для компонента ОИКИ и его среды соответствуют целям безопасности;

      требования безопасности не противоречат друг другу;

      выбор требований безопасности является обоснованным;

      функции компонента ОИКИ согласуются с его целями безопасности.

      Данная глава содержит параграфы:

      1) Обоснование целей безопасности объекта оценки;

      2) Обоснование целей безопасности для среды объекта оценки.