ขั้นตอนการรับรองโครงการระบบสารสนเทศ การวิเคราะห์สถานการณ์และกระบวนการโจมตีที่เฉพาะเจาะจง การวิเคราะห์ความเสี่ยงและกิจกรรมการจัดการ

คำอธิบายทั่วไปขั้นตอนการรับรอง ระบบอัตโนมัติเกี่ยวกับข้อกำหนดด้านความปลอดภัยของข้อมูล (Astakhov)

เนื้อหา
บทนำ
คำศัพท์ที่ใช้

>การวางแผน
การเริ่มต้น
การวิเคราะห์
การวางแผนทรัพยากร

การรวบรวมข้อมูล
เอกสารที่มีข้อกำหนดด้านความปลอดภัย


การวิเคราะห์พื้นฐาน
การประเมินความเพียงพอ ข้อกำหนดด้านความปลอดภัย
เกณฑ์แบบครบวงจรสำหรับการประเมินความปลอดภัยของเทคโนโลยีสารสนเทศ
การวิเคราะห์กลไกการรักษาความปลอดภัย
การตรวจสอบการมีอยู่ของกลไกการรักษาความปลอดภัย
ภาพรวมของวิธีการดำเนินการกลไกความปลอดภัย
การวิเคราะห์โดยละเอียด
แนวทางการวิเคราะห์โดยละเอียด
กลยุทธ์สำหรับการมุ่งเน้นความพยายามในการวิเคราะห์โดยละเอียด
การวิเคราะห์สถานการณ์และกระบวนการโจมตีที่เฉพาะเจาะจง
จัดทำเอกสารรายงานตามผลการรับรอง
เนื้อหาของเอกสารการรายงาน
บทนำ

ในสภาพปัจจุบัน วิธีที่เป็นไปได้มากที่สุดในการตรวจสอบคุณภาพการทำงานที่ทำได้และระดับความปลอดภัยของระบบอัตโนมัติ (AS) คือขั้นตอนการรับรอง แม้ว่าการรับรองจะเป็นไปโดยสมัครใจสำหรับโรงไฟฟ้านิวเคลียร์เชิงพาณิชย์หลายแห่ง แต่ก็มีโรงไฟฟ้านิวเคลียร์ประเภทหนึ่งที่ค่อนข้างใหญ่ซึ่งการรับรองตามกฎหมายปัจจุบันเป็นข้อกำหนดเบื้องต้นสำหรับการเริ่มหรือดำเนินการต่อไป ซึ่งรวมถึง AS ที่ออกแบบมาเพื่อประมวลผลข้อมูลที่ประกอบขึ้นเป็น ความลับของรัฐเพื่อจัดการสิ่งอำนวยความสะดวกที่เป็นอันตรายต่อสิ่งแวดล้อมและดำเนินการเจรจาลับ

ในรัสเซีย การรับรองในสาระสำคัญเพิ่งเริ่มนำมาใช้ในการสร้างและใช้งาน AS ในเรื่องนี้ มีปัญหาที่ยังไม่ได้แก้ไขทั้งหมด รวมทั้งปัญหาของการกำหนดมาตรฐานและการปรับปรุงเอกสารกำกับดูแล ซึ่งประกอบด้วยการพัฒนา การเลือก และการปรับเอกสารที่ใช้ในการรับรอง และอธิบายขั้นตอน หลักเกณฑ์ และวิธีการในการดำเนินการ เป็นการสมควรที่จะใช้ประสบการณ์ที่สะสมโดยชุมชนโลกเพื่อแก้ปัญหาเหล่านี้

ในสหรัฐอเมริกา มีการจัดตั้งชุดเอกสารแนวทางในด้านการรับรองขึ้นในช่วงต้นทศวรรษ 80 การศึกษาและดัดแปลงเอกสารเหล่านี้ให้เข้ากับเงื่อนไขของรัสเซียสามารถเร่งกระบวนการสร้างกรอบการกำกับดูแลภายในประเทศได้อย่างมีนัยสำคัญ สำหรับ หน่วยงานของรัฐบาลกลางในสหรัฐอเมริกา เอกสารพื้นฐานในด้านการรับรองคือ Guidelines for Conducting Attestation and Accreditation of AC Safety (FIPS PUB 102)

งานนี้เป็นความพยายามในการใช้ประสบการณ์ในประเทศและกรอบการกำกับดูแลของอเมริกาเพื่อสร้างแนวทางทั่วไปสำหรับการรับรองโรงไฟฟ้านิวเคลียร์สำหรับข้อกำหนดด้านความปลอดภัยของข้อมูล
คำศัพท์ที่ใช้

ระบบการรับรอง NPP เป็นส่วนสำคัญ ระบบครบวงจรการรับรองเครื่องมือรักษาความปลอดภัยข้อมูล (ISM) และการรับรองวัตถุข้อมูลตามข้อกำหนดด้านความปลอดภัยของข้อมูลซึ่งเป็นองค์กรที่ดำเนินการโดยคณะกรรมการเทคนิคแห่งรัฐภายใต้ประธานาธิบดีแห่งสหพันธรัฐรัสเซีย ตามแนวคิดในการปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต (UAS) ที่นำมาใช้ในประเทศของเรา มีสองทิศทางที่ค่อนข้างอิสระในการแก้ปัญหานี้: ทิศทางที่เกี่ยวข้องกับเทคโนโลยีคอมพิวเตอร์ (CVT) และทิศทางที่เกี่ยวข้องกับ AS ความแตกต่างระหว่างพื้นที่เหล่านี้อยู่ในความจริงที่ว่าเมื่อพิจารณาประเด็นเรื่องการป้องกัน SVT จะจำกัดเฉพาะด้านซอฟต์แวร์และฮาร์ดแวร์ของการทำงานของระบบ ในขณะที่การป้องกัน AS เกี่ยวข้องกับการพิจารณามาตรการป้องกันองค์กร ปัญหาการเข้าถึงทางกายภาพ การป้องกันข้อมูลจากการรั่วไหลผ่านช่องทางทางเทคนิค ฯลฯ SVT เป็นเครื่องมือซอฟต์แวร์และฮาร์ดแวร์ที่พัฒนาและจัดหาสู่ตลาดเป็นองค์ประกอบที่สร้าง AS นอกเหนือจากชุดของระบบรักษาความปลอดภัยข้อมูล AS ยังรวมถึงพนักงานบริการและระบบของมาตรการองค์กรที่รับรองการดำเนินงาน เช่นเดียวกับสถานที่ ข้อมูลผู้ใช้ เอกสารกระดาษ ฯลฯ การมีอยู่ของสองส่วนที่แตกต่างกันตามเงื่อนไขในการปกป้องข้อมูลคือ เหตุผลของความแตกต่างระหว่างคำศัพท์ที่ใช้ในประเทศของเราและเป็นที่ยอมรับในต่างประเทศ แนวคิดของ "การรับรองตามข้อกำหนดด้านความปลอดภัย" ในรัสเซียใช้กับ CVT ในขณะที่กระบวนการเดียวกันที่เกี่ยวข้องกับ AU เรียกว่าการรับรอง ในสหรัฐอเมริกา ในทั้งสองกรณี มีการใช้แนวคิดของ "การรับรอง"

ตามแนวทางของอเมริกา การรับรองข้อกำหนดด้านความปลอดภัยคือชุดของมาตรการขององค์กรและทางเทคนิคที่ดำเนินการโดยผู้เชี่ยวชาญอิสระเพื่อตรวจสอบการปฏิบัติตามกลไกความปลอดภัยที่นำไปใช้ใน AU หรือ CVT ด้วยข้อกำหนดบางชุด ข้อกำหนดด้านความปลอดภัยใช้เป็นเกณฑ์ในการประเมินระดับความปลอดภัยของ AS หรือ CVT สามารถกำหนดไว้ในเอกสารการปกครองของหน่วยงานต่างๆ ได้ รัฐบาลควบคุมคำสั่งระหว่างหน่วยงานและระหว่างหน่วยงาน มาตรฐานระดับชาติและระดับสากล โปรไฟล์การป้องกันที่เป็นมาตรฐานหรืองานด้านความปลอดภัย ตลอดจนในรูปแบบของข้อกำหนดขององค์กรหรือผู้ใช้ของ AU โดยเฉพาะ

หมายเหตุ: เพื่อความชัดเจนในส่วนที่เหลือของบทความนี้ในส่วนที่เกี่ยวกับ AU จะใช้คำที่ยอมรับในประเทศของเรา - การรับรอง

ในกรณีที่ผลการทดสอบการรับรองเป็นบวก จะมีการสร้างเอกสารพิเศษ - "ใบรับรองความสอดคล้อง" ซึ่งยืนยันว่าวัตถุทดสอบเป็นไปตามข้อกำหนดของมาตรฐานหรือเอกสารเชิงบรรทัดฐานและทางเทคนิคอื่น ๆ เกี่ยวกับการรักษาความปลอดภัยข้อมูล ดังนั้นผลิตภัณฑ์หลักของการรับรองคือใบรับรองความสอดคล้อง แต่สิ่งที่สำคัญไม่น้อยไปกว่าความจริงที่ว่าเจ้าหน้าที่บำรุงรักษา NPP นักพัฒนาและผู้ใช้มีส่วนร่วมอย่างแข็งขันในการทดสอบการตรวจสอบและการรับรอง อันเป็นผลมาจากการที่พวกเขาตระหนักถึงปัญหาด้านความปลอดภัยและระดับความปลอดภัยของ NPP โดยรวมเพิ่มขึ้น

การรับรองของ AU ตามข้อกำหนดด้านความปลอดภัยของข้อมูลเป็นเพียงส่วนหนึ่งของขั้นตอนการรับรองทั่วไป ซึ่งดำเนินการเพื่อให้ได้รับการประกันว่า AU ตรงตามข้อกำหนดสำหรับการทำงาน ประสิทธิภาพ ความปลอดภัย คุณภาพ และความน่าเชื่อถือของการปฏิบัติงาน ดังนั้นจึงควรดำเนินการให้ดีที่สุดโดยเป็นส่วนหนึ่งของขั้นตอนการตรวจสอบคุณสมบัติโดยรวมซึ่งครอบคลุมข้อกำหนดด้านประสิทธิภาพของโรงงานทั้งหมด และมักใช้วิธีสำรวจและทดสอบเดียวกัน

ในเอกสารการกำกับดูแลของสหรัฐอเมริกา คำว่า "การรับรอง" ถูกใช้ในส่วนที่เกี่ยวข้องกับซอฟต์แวร์ ส่วนประกอบฮาร์ดแวร์ แอปพลิเคชัน ระบบ เทอร์มินัล เครือข่าย และวัตถุอื่นๆ ลักษณะของรายการที่ได้รับการรับรองมีผลกระทบน้อยที่สุดต่อกระบวนการรับรองโดยรวม แม้ว่าจะมีผลกระทบอย่างมีนัยสำคัญต่อรายละเอียดของงานแต่ละรายการ

ในสหรัฐอเมริกา คำว่า "การรับรองความปลอดภัย AS" หมายถึงการอนุมัติของการจัดการองค์กรตามผลการรับรอง ซึ่งช่วยให้ใช้ AU ในการประมวลผลข้อมูลที่สำคัญและ/หรือเป็นความลับในสภาพแวดล้อมการทำงานที่กำหนด

ดังนั้น การรับรองระบบงานจึงเป็นการอนุญาตอย่างเป็นทางการของผู้บริหารเพื่อใช้ AS นี้ในสภาพแวดล้อมการทำงานที่กำหนด แม้ว่าคำจำกัดความนี้จะอ้างถึงเฉพาะ "ข้อมูลสำคัญและ/หรือข้อมูลที่ละเอียดอ่อน" แต่ก็มีจุดมุ่งหมายเพื่อให้กว้างขึ้นและรวมถึง AS ที่สำคัญที่อาจไม่มีข้อมูลสำคัญและ/หรือข้อมูลที่ละเอียดอ่อน AS ดังกล่าวถือว่ามีความสำคัญเนื่องจากอันตรายที่อาจเกิดกับองค์กรในกรณีที่มีการปฏิเสธการให้บริการ AS นี้ มากกว่าจากการเปิดเผยหรือการใช้ข้อมูลโดยไม่ได้รับอนุญาต

Critical ASs คือ AS ที่ต้องการความปลอดภัยในระดับหนึ่งเนื่องจากประมวลผลข้อมูลที่ละเอียดอ่อนหรือมีความเสี่ยงที่จะเกิดความเสียหายอันเป็นผลมาจากการทำงานผิดพลาดหรือการจัดการที่เป็นอันตราย

ผู้พูดทุกคนมีระดับวิพากษ์วิจารณ์ในระดับหนึ่ง ประเด็นสำคัญคือการมีอยู่ของข้อตกลงที่ AS จะต้องได้รับการรับรอง ขอแนะนำให้จัดลำดับความสำคัญของ AS ดังกล่าว
คำอธิบายของขั้นตอนการรับรอง

ขั้นตอนการรับรอง NPP สามารถแบ่งออกเป็นขั้นตอนตามเงื่อนไขได้หลายขั้นตอน: การวางแผน การรวบรวมข้อมูล การวิเคราะห์ขั้นพื้นฐาน การวิเคราะห์โดยละเอียด การจัดเตรียมเอกสารการรายงาน และการรับรอง เนื้อหาของแต่ละขั้นตอนเหล่านี้จะกล่าวถึงด้านล่าง
การวางแผน

แผนการเตรียมและดำเนินการรับรองควรระบุประเด็นปัญหา ความต้องการความรู้พิเศษ ความต้องการเครื่องมือในการสนับสนุนขั้นตอนการประเมิน และคำถามอื่นๆ ที่ไม่สามารถตอบได้หากไม่มีการวิเคราะห์ที่เหมาะสมซึ่งเป็นเรื่องปกติสำหรับขั้นตอนการประเมินพื้นฐานและเฉพาะเจาะจงเฉพาะแต่ละ สถานการณ์. การวางแผนมีสี่ขั้นตอน:
การเริ่มต้น
การวิเคราะห์.
การวางแผนทรัพยากร
เอกสารของแผนการรับรอง
รูปที่ 1 การวางแผนขั้นตอนการรับรอง

การเริ่มต้น

ในขั้นตอนของการเริ่มต้นจะมีการกำหนดรูปแบบการรับรองทั่วไปและตกลงกับลูกค้าของงาน โครงการกำหนดลำดับงานทั่วไปและต้นทุนทรัพยากรที่จำเป็น กำลังพิจารณาคำถามต่อไปนี้:
วัตถุประสงค์ ฟังก์ชันที่ดำเนินการ และโครงสร้างของออบเจ็กต์การให้ข้อมูล ความสำคัญของ AS และข้อมูลที่ประมวลผล ขอบเขตของการสำรวจ ปัญหาคอขวดและพื้นที่ปัญหา องค์ประกอบและโครงสร้างของความซับซ้อนของวิธีการป้องกัน การมีส่วนร่วมของผู้เชี่ยวชาญของโปรไฟล์ทางเทคนิคต่างๆในการดำเนินงาน
การประมาณค่าเวลาและต้นทุนทรัพยากรสำหรับงาน ความพร้อมใช้งานของผลการวิเคราะห์ความเสี่ยงและการตรวจสอบความปลอดภัยครั้งก่อน ซึ่งสามารถใช้เพื่อกำหนดความซับซ้อนและขอบเขตของงานการรับรอง
องค์ประกอบของกลุ่มผู้เชี่ยวชาญ การกระจายความรับผิดชอบระหว่างผู้เชี่ยวชาญ
ปัจจัยที่มีผลต่อคุณภาพและความลึกของการทดสอบการรับรอง
การมีอยู่ของข้อกำหนดเฉพาะสำหรับวัตถุที่กำหนด ซึ่งควรใช้เป็นเกณฑ์สำหรับการรับรอง นอกเหนือจากเอกสารกำกับดูแลที่มีอยู่
ความพร้อมใช้งานและความสมบูรณ์ของเอกสาร เอกสารกลไกการรักษาความปลอดภัยที่ใช้
ความพร้อมใช้งานและเอกสารเกี่ยวกับนโยบายความปลอดภัยขององค์กร

รูปแบบการรับรองที่นำมาใช้นั้นจัดทำขึ้นในรูปแบบของข้อกำหนดในการอ้างอิงและตารางการทำงาน
การวิเคราะห์

การวิเคราะห์เป็นส่วนสำคัญของกระบวนการวางแผน คำถามต่อไปนี้ได้รับการพิจารณาระหว่างการวิเคราะห์:
ข้อกำหนดด้านความปลอดภัย
ข้อมูลเบื้องต้น
ขอบเขตการรับรองและการกระจายงาน

การวิเคราะห์ข้อกำหนดด้านความปลอดภัย

วัตถุประสงค์ของการรับรองคือเพื่อตรวจสอบการปฏิบัติตามข้อกำหนดของ AU ที่ศึกษากับข้อกำหนดด้านความปลอดภัยที่กำหนดไว้ ดังนั้น การวิเคราะห์จึงเริ่มต้นด้วยการพิจารณาข้อกำหนดด้านความปลอดภัย เกณฑ์หลักสำหรับการรับรองคือข้อกำหนดที่กำหนดขึ้นในรูปแบบของเอกสารกำกับดูแลของคณะกรรมการเทคนิคแห่งรัฐของสหพันธรัฐรัสเซีย กฎหมายของสหพันธรัฐรัสเซีย สำหรับแต่ละ NPP จะมีการพิจารณาข้อกำหนดภายในชุดหนึ่งด้วย ซึ่งกำหนดขึ้นจากผลการวิเคราะห์ความเสี่ยง และพิจารณาเฉพาะและคุณลักษณะของสภาพแวดล้อมการปฏิบัติงานของ NPP ที่ศึกษา ข้อกำหนดภายในบางอย่างอาจเฉพาะเจาะจงมากสำหรับ AS ที่กำหนด และเกี่ยวข้องกับความสำคัญของข้อมูล ข้อจำกัดในการเปิดเผยข้อมูลบางประเภท และปัญหาด้านความปลอดภัยอื่นๆ
การวิเคราะห์องค์ประกอบของข้อมูลเริ่มต้น

เพื่อพัฒนาโปรแกรมและวิธีการทดสอบการรับรองนอกเหนือจากรายการมาตรฐานของข้อมูลเริ่มต้นที่มีอยู่ใน RD ของคณะกรรมการเทคนิคแห่งรัฐ "ระเบียบว่าด้วยการรับรองวัตถุข้อมูลสำหรับข้อกำหนดด้านความปลอดภัยของข้อมูล" ก็จำเป็นต้องจัดเตรียม ข้อมูลเพิ่มเติมองค์ประกอบที่ระบุไว้ในแต่ละสถานการณ์เฉพาะ ตัวอย่างเช่น รายงานจุดอ่อนของ AS ที่ทราบ ความพยายามของ NSD ในการรับข้อมูล หรือรายงานปัญหาที่เกิดขึ้นในช่วงเวลาก่อนหน้าของการดำเนินการ นำไปสู่ความจำเป็นในการรวบรวมข้อมูลเพิ่มเติมจากพื้นที่ที่แคบลง

ฝ่ายบริหารขององค์กรที่เป็นเจ้าของหรือดำเนินการโรงไฟฟ้านิวเคลียร์อาจมีความเห็นของตนเองเกี่ยวกับข้อมูลที่สามารถนำมาเป็นข้อมูลรับรองได้ เมื่อวางแผนต้องคำนึงถึงความคิดเห็นเหล่านี้ ตัวอย่างเช่น เพื่อความปลอดภัยของความลับทางการค้า อาจมีการสรุปข้อตกลงการรักษาความลับระหว่างลูกค้าและผู้รับเหมา
การกำหนดขอบเขตการรับรองและการกระจายงาน

เมื่อกำหนดขอบเขตของการรับรอง จำเป็นต้องคำนึงถึงระดับความปลอดภัยขององค์กร กายภาพ และซอฟต์แวร์และฮาร์ดแวร์อย่างเท่าเทียมกัน มิฉะนั้น ผลการรับรองจะไม่สะท้อนถึงระดับความปลอดภัยของ AS ที่แท้จริง ตัวอย่างเช่น วิธีการป้องกันทางเทคนิคที่เชื่อถือได้จะไม่มีประโยชน์หากมีการกำหนดการจัดการด้านการดูแลอย่างไม่ถูกต้องหรือมาตรการรักษาความปลอดภัยทางกายภาพไม่เพียงพอ

เมื่อกำหนดขอบเขตของการตรวจสอบความถูกต้องแล้ว ควรมีการบันทึกสมมติฐานเกี่ยวกับสภาพแวดล้อมการทำงาน ตัวอย่างเช่น หากระบบปฏิบัติการไม่อยู่ในขอบเขตของวัตถุที่ศึกษา ก็จำเป็นต้องจัดทำเอกสารสมมติฐานที่ว่า OS มีระดับความปลอดภัยพื้นฐานเพียงพอในด้านต่างๆ เช่น การแยกกระบวนการ การรับรองความถูกต้อง การอนุญาต การตรวจสอบ การควบคุมความสมบูรณ์ การบันทึกเหตุการณ์และการบัญชี ฯลฯ p. สมมติฐานเกี่ยวกับสภาพแวดล้อมและสภาพการทำงานของ AU ระบุไว้ใน "ใบรับรองการปฏิบัติตามข้อกำหนด" และเป็น เงื่อนไขที่จำเป็นเพื่อให้การประมวลผลข้อมูลที่สำคัญหรือเป็นความลับใน AS

เมื่อกำหนดขอบเขตของการรับรองแล้วจะมีการกระจายความรับผิดชอบระหว่างผู้เชี่ยวชาญของกลุ่มผู้เชี่ยวชาญ ในกรณีส่วนใหญ่ การเตรียมและดำเนินการทดสอบการรับรองจำเป็นต้องมีส่วนร่วมของผู้เชี่ยวชาญของโปรไฟล์ทางเทคนิคต่างๆ

เมื่อพิจารณาองค์ประกอบของกลุ่มผู้เชี่ยวชาญและการกระจายงาน จะพิจารณาคุณลักษณะหลายประการของ AU ลักษณะสำคัญที่ดึงดูดความสนใจ ได้แก่ จำนวนและความซับซ้อนของส่วนประกอบซอฟต์แวร์และฮาร์ดแวร์ AS และเอกสารประกอบ

จำนวนและความซับซ้อนของส่วนประกอบซอฟต์แวร์และฮาร์ดแวร์ของ AS จะกำหนดจำนวนแรงงานที่จำเป็นสำหรับการรับรอง นอกจากนี้ เราควรคำนึงถึงคุณลักษณะของ AS เช่น การกระจายตัวทางกายภาพ ตรรกะ หรือเชิงฟังก์ชันของส่วนประกอบต่างๆ

เอกสารของ AU เป็นปัจจัยสำคัญในการวางแผนขั้นตอนการรับรอง จำเป็นต้องคำนึงถึงการมีอยู่ของคำอธิบายของระบบย่อยความปลอดภัยของข้อมูล NPP รวมถึงคำอธิบายของกลไกความปลอดภัย ชุดเครื่องมือป้องกัน และระบบของมาตรการขององค์กร เอกสารประกอบทำให้เกิดความแตกต่างระหว่างกลไกการรักษาความปลอดภัยและกลไกอื่นๆ หรือไม่ มีการบันทึกข้อกำหนดการใช้งานหรือไม่ มีข้อกำหนดของระบบ เอกสารการทดสอบ คู่มืออ้างอิง ฯลฯ ความสมบูรณ์ของเอกสารที่ส่งมา ความสอดคล้องกับสถานะปัจจุบัน ข้อกำหนดของเอกสารระเบียบข้อบังคับและระเบียบวิธีถูกนำมาพิจารณาด้วย
พื้นที่โฟกัส

เมื่อทำการทดสอบการรับรอง ควรให้ความสนใจหลักกับส่วนประกอบและระบบย่อยที่ส่ง ประมวลผล และจัดเก็บข้อมูลที่สำคัญ ความสำคัญของข้อมูลจะถูกกำหนดโดยจำนวนความเสียหายที่อาจเกิดขึ้นกับองค์กรในกรณีที่มีการละเมิดความปลอดภัยของข้อมูลนี้

นอกจากความสำคัญของข้อมูลแล้ว ปัจจัยอื่นๆ ยังมีอิทธิพลต่อการกำหนดขอบเขตของความสนใจที่เพิ่มขึ้นอีกด้วย ตัวอย่างเช่น อาจให้ความสนใจน้อยลงกับองค์ประกอบเหล่านั้นของ AS ซึ่งช่องโหว่ทั้งหมดนั้นเป็นที่เข้าใจกันดีอยู่แล้ว อย่างไรก็ตาม ควรมีการบันทึกการมีอยู่ของช่องโหว่เหล่านี้

เพื่อระบุประเด็นที่มีความสนใจเพิ่มขึ้นและมีความเข้มข้นของความพยายามในระหว่างการรับรอง สามารถใช้วิธีการต่างๆ ของการประเมินโดยผู้เชี่ยวชาญได้ ตัวอย่างเช่น วิธีเดลฟีที่แพร่หลาย ผลการตรวจสอบความปลอดภัยหรือการตรวจสอบอย่างครอบคลุมของ NPP ผลการวิเคราะห์ความเสี่ยงและข้อมูลการละเมิดความปลอดภัยที่เกิดขึ้นสามารถใช้เป็นข้อมูลเบื้องต้นสำหรับการตัดสินใจ ช่องโหว่ที่ต้องให้ความสนใจเป็นพิเศษสามารถระบุได้ผ่านการสำรวจผู้ใช้และพนักงานบริการ
ระดับรายละเอียดที่ต้องการ

ในกรณีส่วนใหญ่ เพื่อให้ได้ผลลัพธ์ที่เพียงพอ การวิเคราะห์พื้นฐานของกลไกความปลอดภัย AS ก็เพียงพอแล้ว ซึ่งช่วยให้สามารถกำหนดระดับความปลอดภัยโดยรวมและระดับการปฏิบัติตามข้อกำหนดด้านความปลอดภัยได้ การวิเคราะห์พื้นฐานจำกัดอยู่ที่ระดับของข้อกำหนดการใช้งานและประกอบด้วยการตรวจสอบการมีอยู่ในองค์ประกอบ ระบบส่วนประกอบที่ใช้ชุดข้อกำหนดด้านความปลอดภัยที่จำเป็น

ในบางสถานการณ์ เนื่องจากการประมวลผลข้อมูลมีความสำคัญสูง หรือเมื่อกลไกการรักษาความปลอดภัยอยู่ในระดับที่ต่ำกว่าและไม่สามารถมองเห็นได้ในระดับที่สูงกว่า การวิเคราะห์โดยละเอียดจึงสมเหตุสมผล ในการวิเคราะห์โดยละเอียด ไม่ได้จำกัดอยู่เพียงการระบุข้อเท็จจริงว่ามีฟังก์ชันความปลอดภัยที่จำเป็น แต่ยังประเมินประสิทธิภาพของการใช้งานด้วย

มีเกณฑ์จำนวนมากในการกำหนดระดับรายละเอียดที่ใช้ในการรับรอง ในกรณีส่วนใหญ่ เกณฑ์หลักคือ: ความสำคัญของ AS, องค์ประกอบของข้อมูลต้นทาง (เช่น ความพร้อมใช้งานของซอร์สโค้ดสำหรับโปรแกรม) และการจัดวางกลไกความปลอดภัย (ใช้เครื่องมือป้องกันในตัวหรือกำหนด) . เกณฑ์อื่นๆ ได้แก่ ระดับของรายละเอียดที่ลูกค้าต้องการ ขนาดและความซับซ้อนของ AU ประสบการณ์ของผู้เชี่ยวชาญ การตัดสินใจบนพื้นฐานของเกณฑ์ที่ระบุไว้ข้างต้นสามารถใช้ได้ทั้งกับ NPP ทั้งหมด และกับส่วนประกอบและระบบย่อยแต่ละรายการ
การวางแผนทรัพยากร

จากการวิเคราะห์ที่ดำเนินการ ทรัพยากรจะได้รับการจัดสรร (ชั่วคราว มนุษย์ วิธีการทางเทคนิคเป็นต้น) ที่จำเป็นในการทำงานให้เสร็จ การประมาณเวลาไม่เพียงแต่รวมถึงเวลาที่จำเป็นในการแก้ปัญหางานที่ได้รับมอบหมายเท่านั้น แต่ยังรวมถึงเวลาที่เกี่ยวข้องกับการแก้ไขปัญหาขององค์กรเมื่อมีการจัดสรรทรัพยากรที่เหมาะสมด้วย การจัดสรรทรัพยากรคำนึงถึงสถานการณ์ที่ไม่ได้วางแผนไว้ซึ่งอาจส่งผลกระทบต่อความพร้อมของทรัพยากรมนุษย์และทรัพยากรอื่นๆ
เอกสารแผนการรับรอง

จากการวิเคราะห์ที่ดำเนินการ แผนการรับรองได้รับการจัดทำและอนุมัติ ซึ่งโดยทั่วไปประกอบด้วยส่วนต่างๆ ต่อไปนี้:
สรุป. รวมทุกอย่าง ข้อมูลที่จำเป็นตามคำสั่งของงาน
บทนำ. อธิบายโครงสร้างของ AS และขอบเขตของการสำรวจ ระดับความสำคัญของข้อมูลที่ประมวลผลและทรัพยากรอื่นๆ กลุ่มของงานที่ระบบแก้ไข และข้อจำกัดที่กำหนดโดยนโยบายความปลอดภัย กำหนดการทั่วไปของงาน เช่น ตลอดจนเกณฑ์การประเมินระดับความปลอดภัยของ AS รวมถึงข้อกำหนดของเอกสารกำกับดูแลและข้อกำหนดเฉพาะสำหรับ AS นี้
การกระจายความรับผิดชอบ โครงสร้างองค์กรและความรับผิดชอบของกลุ่มผู้เชี่ยวชาญและผู้เข้าร่วมอื่น ๆ ในขั้นตอนการรับรองจะถูกกำหนด กำหนดความรับผิดชอบของเจ้าหน้าที่บำรุงรักษาเพื่อสนับสนุนขั้นตอนการรับรอง
ข้อกำหนดด้านความปลอดภัย ชุดข้อกำหนดด้านความปลอดภัยถูกกำหนดเพื่อใช้เป็นเกณฑ์ในการรับรอง นอกเหนือจากกรอบการกำกับดูแลที่มีอยู่แล้ว มักจะมีข้อกำหนดเพิ่มเติมที่กำหนดโดยผู้ใช้และนโยบายความปลอดภัยขององค์กร และเฉพาะสำหรับ AS ภายใต้การศึกษา วิธีการที่เป็นสากลในการพิจารณาข้อกำหนดด้านความปลอดภัยที่เพียงพอกับภัยคุกคามที่มีอยู่คือการวิเคราะห์ความเสี่ยง
แนวทางการประเมิน ส่วนนี้แสดงรายการงานที่เกี่ยวข้องในการดำเนินการวิเคราะห์พื้นฐาน และหากจำเป็น ให้วิเคราะห์โดยละเอียด ดำเนินการแจกจ่ายงานระหว่างผู้เข้าร่วมในขั้นตอนการรับรอง องค์ประกอบของงานขึ้นอยู่กับว่า NPP อยู่ในขั้นตอนการพัฒนาหรือขั้นตอนการปฏิบัติงาน ครอบคลุมประเด็นต่อไปนี้: ประเด็นที่ต้องให้ความสนใจเป็นพิเศษ ระดับรายละเอียด งานเฉพาะ และวิธีการทดสอบที่ใช้ แหล่งข้อมูล
แผนงานกำหนดการ กำหนดระยะเวลาในการจัดทำเอกสารการรายงานระดับกลางและข้อมูลเบื้องต้น เวลาของการประชุม และกำหนดเวลาในการเสร็จสิ้นขั้นตอนการทำงาน ระยะเวลาของรายงานระหว่างกาลจะพิจารณาจากการประมาณเวลาที่ทำขึ้นระหว่างขั้นตอนการวางแผนทรัพยากร
สนับสนุน. แสดงรายการข้อกำหนดสำหรับประเภทของการสนับสนุนด้านการบริหารและด้านเทคนิคสำหรับขั้นตอนการรับรองในส่วนของบุคลากรบริการและการจัดการขององค์กร
เอกสารทางบัญชี เอกสารการรายงานหลักคือรายงานผลการตรวจสอบเบื้องต้นของวัตถุข้อมูล โปรแกรมและวิธีการดำเนินการทดสอบการรับรอง รายงานการทดสอบ และข้อสรุปเกี่ยวกับผลการทดสอบ
แอพพลิเคชั่น ภาคผนวกให้โครงสร้างของรายงานเกี่ยวกับผลการทดสอบการรับรองตลอดจนข้อมูลเกี่ยวกับวิธีการและเครื่องมือที่ใช้ในการทดสอบและวิเคราะห์หรือให้ลิงค์ไปยังแหล่งข้อมูลดังกล่าว

ความแตกต่างระหว่างขั้นตอนการรับรองที่ดำเนินการในขั้นตอนของการพัฒนา NPP และในขั้นตอนของการดำเนินงาน ปรากฏขึ้นเมื่อพิจารณารายละเอียดของการดำเนินงานแต่ละงาน ตัวอย่างเช่น เมื่อทำการทดสอบกลไกการรักษาความปลอดภัย การตรวจสอบความถูกต้องที่ดำเนินการในขั้นตอนการพัฒนาจะมีเพียงข้อมูลการทดสอบ ในขณะที่ในขั้นตอนการปฏิบัติงาน จะมีข้อมูลการตรวจสอบและการตรวจสอบความปลอดภัยด้วย
การรวบรวมข้อมูล

งานส่วนใหญ่ที่เกี่ยวข้องกับการประเมิน (รวมถึงขั้นตอนการวางแผน) คือการรวบรวมข้อมูล ลองพิจารณาสามวิธีหลักในการรวบรวมข้อมูล:
การรับข้อมูลจากเจ้าหน้าที่บริการและนักพัฒนา AS
กำลังศึกษาเอกสาร
การดำเนินการสำรวจ

เมื่อดำเนินการรับรอง จะใช้เวลามากที่สุดในการศึกษาลักษณะของ AU เมื่อศึกษา AS จะพิจารณาประเด็นหลักสองประเด็น: (1) วัตถุประสงค์และหลักการของการดำเนินงาน AS (2) ระดับความปลอดภัยของ AS (ภัยคุกคามด้านความปลอดภัย ทรัพยากร กลไกการป้องกัน ช่องโหว่) ปัญหาทั้งสองนี้สามารถแก้ไขได้โดยศึกษาเอกสารประกอบและระหว่างการสำรวจผู้ใช้และนักพัฒนา AS อย่างไรก็ตาม วิธีการรวบรวมข้อมูลเหล่านี้ต้องใช้เวลามาก

ตามหลักการแล้ว แหล่งข้อมูลที่ดีที่สุดเกี่ยวกับวัตถุประสงค์ของการให้ข้อมูลคือเอกสารการออกแบบ การทำงานและการปฏิบัติงาน น่าเสียดายที่คุณภาพของเอกสารมักจะไม่ดี และบางครั้งก็ขาดหายไป ในทางกลับกัน ที่ซึ่งมีอยู่ ปริมาณของมันสามารถมีจำนวนหน้าของข้อความที่พิมพ์ได้หลายร้อยและหลายพันหน้า เอกสารอาจมีข้อมูลที่ล้าสมัย กลไกการรักษาความปลอดภัยในเอกสารประกอบมักจะไม่แยกออกจากกลไกอื่นหรือไม่ได้อธิบายไว้เลย ดังนั้นเอกสารที่มีอยู่จึงมักจะยากต่อการศึกษาและไม่มีข้อมูลเบื้องต้นเพียงพอสำหรับการรับรอง

วิธีการสำรวจก็ไม่มีข้อเสียเช่นกัน ข้อเสียเปรียบหลักประการหนึ่งของวิธีนี้คือต้องใช้เวลาจำนวนมากในการรับข้อมูลที่จำเป็น แบบสำรวจทั่วไปต้องใช้เวลาอย่างน้อยหนึ่งวันในการทำงาน รวมถึงเวลาเตรียมการและจัดทำเอกสาร และต้องใช้เวลาสำหรับทั้งผู้สัมภาษณ์และผู้ให้สัมภาษณ์

ที่สุด วิธีที่มีประสิทธิภาพการรวบรวมข้อมูลเกี่ยวกับ AU เป็นวิธีการที่ผู้บริหารขององค์กรที่พัฒนาหรือดำเนินการ AU กำหนดงานสำหรับนักพัฒนาหรือเจ้าหน้าที่บำรุงรักษาเพื่อเตรียมข้อมูลนี้และส่งไปยังกลุ่มผู้เชี่ยวชาญ

ต้องเตรียมเอกสารต่อไปนี้สำหรับการทดสอบการรับรอง:

เอกสารที่มีข้อกำหนดด้านความปลอดภัย
รายงานการวิเคราะห์ความเสี่ยง
ไดอะแกรมการไหลของข้อมูลของแอปพลิเคชัน
รูปที่ 2 การรวบรวมข้อมูลเพื่อการรับรอง

เอกสารที่มีข้อกำหนดด้านความปลอดภัย

ข้อกำหนดด้านความปลอดภัยเป็นเกณฑ์สำหรับการรับรอง หากข้อกำหนดด้านความปลอดภัยไม่ได้กำหนดไว้อย่างเหมาะสม ให้ทำในระหว่างการตรวจสอบคุณสมบัติ การกำหนดข้อกำหนดเป็นผลจากการทำงานร่วมกันของผู้เชี่ยวชาญที่สนับสนุน AU และผู้เชี่ยวชาญที่ดำเนินการรับรอง การมีส่วนร่วมของผู้เชี่ยวชาญที่ดำเนินการรับรองเป็นสิ่งจำเป็นสำหรับเหตุผลที่ผู้เชี่ยวชาญด้านการสนับสนุน AS ไม่มีความรู้เพียงพอในด้านความปลอดภัยของข้อมูล โดยเฉพาะอย่างยิ่งในส่วนที่เกี่ยวข้องกับกรอบการกำกับดูแลและกฎหมาย การมีส่วนร่วมของผู้เชี่ยวชาญด้านการสนับสนุน AS นั้นมีความจำเป็นเนื่องจากขาดความเข้าใจโดยผู้เชี่ยวชาญที่ดำเนินการรับรองคุณลักษณะของการดำเนินงาน AS รวมถึงข้อกำหนดของผู้ใช้

ชุดเอกสารคำแนะนำทั่วไปที่ใช้ในการรับรองโรงไฟฟ้านิวเคลียร์ในประเทศของเรารวมถึงแต่ไม่จำกัดเพียงเอกสารต่อไปนี้:
กฎหมายของสหพันธรัฐรัสเซียเมื่อวันที่ 20 กุมภาพันธ์ 2538 ฉบับที่ 24-F3 "เกี่ยวกับข้อมูลสารสนเทศและการปกป้องข้อมูล";
กฎหมายของสหพันธรัฐรัสเซียเมื่อวันที่ 4 กรกฎาคม 2539 ฉบับที่ 85-F3 "ในการมีส่วนร่วมในการแลกเปลี่ยนข้อมูลระหว่างประเทศ";
พระราชกฤษฎีกาของประธานาธิบดีแห่งสหพันธรัฐรัสเซียเมื่อวันที่ 6 มีนาคม 2540 ฉบับที่ 188 "ในการอนุมัติรายการข้อมูลที่เป็นความลับ";
«ระบบอัตโนมัติ การป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ข้อกำหนดการจำแนกประเภท AS และความปลอดภัยของข้อมูล”, State Technical Commission of Russia, 1997;
«หมายถึงเทคโนโลยีคอมพิวเตอร์ การป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ตัวชี้วัดความปลอดภัยจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต” State Technical Commission of Russia, 1992

จากเอกสารหลักเกณฑ์ที่ระบุไว้ เอกสารสองฉบับสุดท้ายมีความสำคัญเป็นพิเศษสำหรับการรับรอง

เอกสารแนะนำ (RD) ของคณะกรรมการเทคนิคแห่งสหพันธรัฐรัสเซีย "SVT. การป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ตัวบ่งชี้ความปลอดภัยจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต” กำหนดประเภทของ CBT ตามระดับความปลอดภัยจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตตามรายการตัวบ่งชี้ความปลอดภัยและชุดข้อกำหนดที่อธิบาย มีการจัดตั้งการรักษาความปลอดภัย CVT เจ็ดระดับตั้งแต่ UA ไปจนถึงข้อมูล ระดับต่ำสุดคืออันดับที่เจ็ด สูงสุดคืออันดับแรก ชั้นเรียนแบ่งออกเป็นสี่กลุ่ม แตกต่างกันในระดับความปลอดภัย:
กลุ่มแรกมีเพียงเกรดเจ็ดเท่านั้น
กลุ่มที่สองมีลักษณะการคุ้มครองตามดุลยพินิจและมีชั้นที่หกและห้า
กลุ่มที่สามมีลักษณะการป้องกันที่บังคับและมีชั้นที่สี่, สามและสอง;
กลุ่มที่สี่มีลักษณะการป้องกันที่ผ่านการตรวจสอบและมีเพียงชั้นหนึ่งเท่านั้น

RD ของคณะกรรมการเทคนิคแห่งสหพันธรัฐรัสเซีย "AS. การป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ข้อกำหนดการจำแนกประเภทและการปกป้องข้อมูลของ AS” กำหนดประเภทของ AS ที่จะได้รับการปกป้องจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต และข้อกำหนดสำหรับการปกป้องข้อมูลใน AS ของคลาสต่างๆ คุณลักษณะการกำหนดโดยที่ AS ถูกจัดกลุ่มเป็นคลาสต่างๆ ได้แก่:
การปรากฏตัวใน AS ของข้อมูลระดับต่างๆ ของการรักษาความลับ
ระดับอำนาจหน้าที่ของอาสาสมัครในการเข้าถึงข้อมูลที่เป็นความลับ
โหมดการประมวลผลข้อมูลใน AS - แบบรวมหรือส่วนบุคคล

มีการจัดตั้งการรักษาความปลอดภัย AS เก้าประเภทตั้งแต่ NSD ไปจนถึงข้อมูล แต่ละชั้นมีลักษณะเฉพาะตามข้อกำหนดการป้องกันขั้นต่ำชุดหนึ่ง ชั้นเรียนแบ่งออกเป็นสามกลุ่ม ซึ่งแตกต่างกันในคุณสมบัติของการประมวลผลข้อมูลใน AS ภายในแต่ละกลุ่ม ลำดับชั้นของข้อกำหนดในการป้องกันจะขึ้นอยู่กับคุณค่าและการรักษาความลับของข้อมูล และด้วยเหตุนี้ ลำดับชั้นของคลาสความปลอดภัย AS

นอกจากนี้ ขึ้นอยู่กับลักษณะของ NPP อาจใช้เอกสารควบคุมอื่น ๆ ของคณะกรรมาธิการด้านเทคนิคแห่งสหพันธรัฐรัสเซีย ซึ่งมีข้อกำหนดสำหรับคลาสเฉพาะของ SVT ที่เป็นส่วนหนึ่งของ NPP
รายงานการวิเคราะห์ความเสี่ยง

การวิเคราะห์ความเสี่ยงที่อ็อบเจ็กต์การให้ข้อมูลจะดำเนินการเพื่อพิสูจน์ข้อกำหนดด้านความปลอดภัยสำหรับ AU ชี้แจงองค์ประกอบของข้อกำหนดเหล่านี้ และพัฒนาระบบของมาตรการรับมือที่จำเป็นเพื่อรับมือกับภัยคุกคามด้านความปลอดภัยที่มีอยู่ในสภาพแวดล้อมนี้ให้ประสบความสำเร็จ รายงานการวิเคราะห์ความเสี่ยงประกอบด้วยคำอธิบายของทรัพยากร NPP การประเมินวิกฤต คำอธิบายภัยคุกคามและช่องโหว่ที่มีอยู่ การประเมินความเสียหายที่เกี่ยวข้องกับการดำเนินการภัยคุกคาม และการประเมินความเสี่ยง การประเมินความเสี่ยงพิจารณาจากความน่าจะเป็นของภัยคุกคาม ขนาดของช่องโหว่ และจำนวนความเสียหายที่อาจเกิดขึ้นกับองค์กรในกรณีที่ดำเนินการตามภัยคุกคามได้สำเร็จ การดำเนินการวิเคราะห์ความเสี่ยงต้องมีส่วนร่วมอย่างแข็งขันของผู้เชี่ยวชาญที่รับผิดชอบการดำเนินงานของโรงงาน
แผนภาพการไหลของข้อมูลแอปพลิเคชัน

ไดอะแกรมโฟลว์ข้อมูลแอปพลิเคชันอธิบายโฟลว์อินพุต เอาต์พุต และโฟลว์ข้อมูลภายในของแอปพลิเคชันที่ทำงานภายใน AS แผนภาพการไหลของข้อมูลมีความจำเป็นสำหรับการทำความเข้าใจหลักการทำงานของ AS เอกสารนี้จัดทำขึ้นโดยมีส่วนร่วมของผู้เชี่ยวชาญที่รับผิดชอบในการสนับสนุน AS
คำอธิบายของกลไกความปลอดภัย AS

กลไกการรักษาความปลอดภัยรวมถึงการดำเนินการตามมาตรการป้องกัน ซึ่งรวมถึงระดับองค์กร ทางกายภาพและซอฟต์แวร์และฮาร์ดแวร์ ตลอดจนการดำเนินการและขั้นตอนใดๆ ที่ลดโอกาสที่จะมีการฝ่าฝืนความปลอดภัยของ AU

เอกสารที่มีคำอธิบายกลไกความปลอดภัยของ NPP ที่ได้รับจากนักพัฒนา NPP หรือเจ้าหน้าที่บำรุงรักษาควรได้รับการสนับสนุนโดยการศึกษาเอกสารและดำเนินการสำรวจ
การวิเคราะห์พื้นฐาน

การรับรองสามารถทำได้ในรายละเอียดสองระดับ: การวิเคราะห์พื้นฐานและการวิเคราะห์รายละเอียด ความแตกต่างที่สำคัญระหว่างการวิเคราะห์พื้นฐานและการวิเคราะห์แบบละเอียดคือ การวิเคราะห์พื้นฐานมุ่งเน้นไปที่ฟังก์ชันความปลอดภัยทั่วไปของ SS เป็นหลัก และไม่เน้นคุณลักษณะของกลไกการป้องกันส่วนบุคคล ตัวอย่างเช่น การวิเคราะห์พื้นฐานกำหนดว่าการควบคุมการเข้าถึงเพียงพอที่ระดับไฟล์หรือที่ระดับเรกคอร์ดแต่ละรายการหรือไม่ ว่าเพียงพอที่จะใช้การรับรองความถูกต้องในระดับโฮสต์หรือที่ระดับผู้ใช้ การวิเคราะห์พื้นฐานยังตรวจสอบการมีอยู่ของกลไกความปลอดภัยด้วย การวิเคราะห์โดยละเอียดจะตรวจสอบว่ากลไกการรักษาความปลอดภัยทำงานอย่างถูกต้อง ตรงตามเกณฑ์ประสิทธิภาพ เชื่อถือได้เพียงพอ และต่อต้านความพยายามในการปลอมแปลง

ในระหว่างการวิเคราะห์พื้นฐาน งานหลักต่อไปนี้จะได้รับการแก้ไข:
การประเมินความเพียงพอของข้อกำหนดด้านความปลอดภัย
การประเมินความเพียงพอของกลไกความปลอดภัย
ตรวจสอบการมีอยู่ของกลไกการรักษาความปลอดภัย
ภาพรวมของวิธีการสำหรับการนำกลไกการรักษาความปลอดภัยไปใช้
รูปที่ 3 ขั้นตอนของการวิเคราะห์ AS พื้นฐาน

การประเมินความเพียงพอของข้อกำหนดด้านความปลอดภัย

วัตถุประสงค์หลักของการรับรองคือการตรวจสอบการปฏิบัติตามกลไกความปลอดภัยของ NPP กับข้อกำหนดสำหรับพวกเขา ดังนั้นข้อกำหนดด้านความปลอดภัยจะต้องกำหนดไว้อย่างชัดเจนและต้องเพียงพอกับความเสี่ยงที่มีอยู่ สำหรับโรงไฟฟ้านิวเคลียร์ส่วนใหญ่ ไม่มีข้อกำหนดด้านความปลอดภัยที่เพียงพอที่กำหนดไว้อย่างดี

ในระหว่างขั้นตอนการวิเคราะห์พื้นฐาน ความต้องการด้านความปลอดภัยที่มีอยู่ควรได้รับการตรวจสอบอย่างมีวิจารณญาณเพื่อกำหนดความเหมาะสมสำหรับวัตถุประสงค์ในการตรวจสอบความถูกต้องและสอดคล้องกับความคาดหวังของผู้ใช้ นโยบายความปลอดภัยขององค์กร และกรอบกฎหมายและระเบียบข้อบังคับ ข้อกำหนดส่วนใหญ่สามารถพบได้ใน เงื่อนไขอ้างอิงเพื่อสร้าง AS

หากข้อกำหนดด้านความปลอดภัยไม่ได้กำหนดและจัดทำเป็นเอกสารไว้ก่อนหน้านี้ จะต้องมีการกำหนดและจัดทำเป็นเอกสารในกระบวนการวิเคราะห์ความเสี่ยง

ทั้งในการกำหนดและประเมินความเพียงพอของข้อกำหนดด้านความปลอดภัยนั้น มีการพิจารณาข้อกำหนดสองประเภท: ข้อกำหนดทั่วไปและข้อกำหนดเฉพาะสำหรับ NPP ที่ทำการศึกษา ข้อกำหนดทั่วไปจัดทำขึ้นบนพื้นฐานของกฎหมายของรัฐบาลกลาง เอกสารที่ใช้บังคับของหน่วยงานของรัฐ มาตรฐาน และนโยบายด้านความปลอดภัยขององค์กร ข้อกำหนดเฉพาะถูกกำหนดขึ้นในกระบวนการวิเคราะห์ความเสี่ยง
การวิเคราะห์ความเสี่ยงและกิจกรรมการจัดการ

การวิเคราะห์ความเสี่ยงคือจุดเริ่มต้นของการสร้างระบบรักษาความปลอดภัยข้อมูล ซึ่งรวมถึงกิจกรรมสำรวจความปลอดภัยของ NPP โดยมีวัตถุประสงค์เพื่อกำหนดทรัพยากรและจากภัยคุกคามที่ต้องได้รับการปกป้อง ตลอดจนทรัพยากรบางอย่างที่ต้องการการป้องกัน การกำหนดชุดมาตรการรับมือที่เพียงพอจะดำเนินการในการบริหารความเสี่ยง สาระสำคัญและเนื้อหาของการวิเคราะห์ความเสี่ยงและมาตรการการจัดการมีการเปิดเผยด้านล่าง

ความเสี่ยงถูกกำหนดโดยความน่าจะเป็นที่จะก่อให้เกิดความเสียหายและจำนวนความเสียหายที่เกิดขึ้นกับทรัพยากร NPP ในกรณีที่มีภัยคุกคามด้านความปลอดภัย

การวิเคราะห์ความเสี่ยงคือการระบุความเสี่ยงที่มีอยู่และประเมินขนาดของความเสี่ยง เช่น การหาปริมาณ สามารถแบ่งออกเป็นหลายขั้นตอนต่อเนื่องกัน:
การระบุทรัพยากร AS ที่สำคัญ
การกำหนดความสำคัญของทรัพยากรบางอย่าง
การระบุภัยคุกคามความปลอดภัยที่มีอยู่และช่องโหว่ที่อนุญาตให้ดำเนินการตามภัยคุกคาม
การคำนวณความเสี่ยงที่เกี่ยวข้องกับการใช้ภัยคุกคามด้านความปลอดภัย

ทรัพยากร AS สามารถแบ่งออกเป็นสามประเภท:
แหล่งข้อมูล
ซอฟต์แวร์.
วิธีการทางเทคนิค

ภายในแต่ละหมวดหมู่ ทรัพยากรสามารถแบ่งออกเป็นคลาสและคลาสย่อย จำเป็นต้องระบุเฉพาะทรัพยากรที่กำหนดการทำงานของ AS และจำเป็นจากมุมมองของการรับรองความปลอดภัย

ความสำคัญ (หรือต้นทุน) ของทรัพยากรถูกกำหนดโดยจำนวนความเสียหายที่เกิดขึ้นในกรณีที่มีการละเมิดการกำหนดค่าปรับปรุง: 03/11/2015

เมื่อเร็ว ๆ นี้ระหว่างเที่ยวบินไป Izhevsk ฉันกำลังอ่านนิตยสารที่ได้รับบนเครื่องบินและพบบทความเกี่ยวกับข้อมูลส่วนบุคคลซึ่งมีข้อความดังกล่าว: “ ฉันต้องการบอกหัวหน้าองค์กรการค้าว่างานการรับรองวัตถุข้อมูลตามข้อกำหนดด้านความปลอดภัยของข้อมูลควรเริ่มต้นขึ้นในปี 2549 เมื่อลงนามในกฎหมายของรัฐบาลกลาง". และนี่คือความเข้าใจผิดแบบคลาสสิกที่ยังคงพบได้ในภูมิภาคนี้ และบางครั้งก็กำหนดโดยหน่วยงานกำกับดูแลแต่ละแห่ง เรื่องนี้จริงเท็จแค่ไหน? จำเป็นต้องมีการรับรองหรือไม่? ระบบข้อมูล? และโดยทั่วไปแล้วเป็นไปได้ในหลักการหรือไม่?

เริ่มต้นด้วยคำจำกัดความ การรับรองวัตถุข้อมูลตามข้อกำหนดด้านความปลอดภัยของข้อมูลเป็นที่เข้าใจกันว่าเป็นชุดของมาตรการขององค์กรและทางเทคนิคซึ่งเป็นผลมาจากเอกสารพิเศษ - "ใบรับรองการปฏิบัติตาม" ได้รับการยืนยันว่าวัตถุนั้นสอดคล้องกับ ข้อกำหนดของมาตรฐานหรือเอกสารกำกับดูแลอื่น ๆ เกี่ยวกับการปกป้องข้อมูลที่ได้รับอนุมัติจาก FSTEC ของรัสเซีย เอกสารเดียวที่อธิบายกระบวนการนี้คือระเบียบ "ในการรับรองวัตถุข้อมูลสำหรับข้อกำหนดด้านความปลอดภัยของข้อมูล" ได้รับการอนุมัติเมื่อวันที่ 25 พฤศจิกายน 2537 โดยประธานคณะกรรมการเทคนิคแห่งรัฐ (ชื่อเดิมของ FSTEC)

ขั้นแรก เรามาหักล้างส่วนสุดท้ายของตำนานเกี่ยวกับการรับรองที่บังคับกันก่อน อันที่จริงในเวอร์ชันแรกของเอกสาร FSTEC เกี่ยวกับการปกป้องข้อมูลส่วนบุคคล มีวลีเกี่ยวกับการรับรองบังคับของ ISPD ของคลาสที่ 1 และ 2 รวมถึง ISPD แบบกระจายของคลาส 3 อย่างไรก็ตาม เอกสาร FSTEC ที่ออกในเดือนกุมภาพันธ์ 2551 ใช้ไม่ได้อีกต่อไป - เอกสารเหล่านี้ถูกยกเลิกโดยการตัดสินใจของคณะกรรมการ FSTEC ในเดือนมีนาคม 2010 ในการดำเนินการทางกฎหมายเพียงอย่างเดียวในปัจจุบันเกี่ยวกับการปกป้องข้อมูลส่วนบุคคล (และนี่คือคำสั่งของ FSTEC ฉบับที่ 58) ไม่มีข้อกำหนดสำหรับการรับรอง นอกจากนี้ควรสังเกตว่าตามข้อกำหนดที่กล่าวถึงแล้วในการรับรอง " ออบเจ็กต์การให้ข้อมูลที่มีไว้สำหรับการประมวลผลข้อมูลที่ประกอบเป็นความลับของรัฐ การจัดการสิ่งอำนวยความสะดวกที่เป็นอันตรายต่อสิ่งแวดล้อม การดำเนินการเจรจาลับจะต้องได้รับการรับรอง". นอกจากนี้ บทบัญญัติยังระบุด้วยว่า “ ในกรณีอื่นๆ การรับรองคือ สมัครใจ(การรับรองโดยสมัครใจ) และสามารถดำเนินการได้ตามความคิดริเริ่มของลูกค้าหรือเจ้าของวัตถุข้อมูล". FSTEC นั้นชัดเจนและชัดเจนในเอกสารกำกับดูแลตอบคำถามเกี่ยวกับการรับรองระบบข้อมูลขององค์กรการค้า

ทีนี้มาจำส่วนที่สองของตำนานและดูว่าการตรวจสอบความถูกต้องของระบบข้อมูลสมัยใหม่นั้นเป็นไปได้อย่างไร ในการเริ่มต้น ไม่ได้เป็นเพียงชุดเครื่องมือซอฟต์แวร์และฮาร์ดแวร์ที่ประมวลผลข้อมูลที่อยู่ภายใต้การรับรอง ออบเจ็กต์การให้ข้อมูลได้รับการรับรองซึ่งตาม GOST R 51275-2006 ถูกกำหนดเป็น " ชุดของแหล่งข้อมูล เครื่องมือ และระบบประมวลผลข้อมูลที่ใช้ตามที่กำหนด เทคโนโลยีสารสนเทศ, วิธีการจัดหาวัตถุของการให้ข้อมูล, สถานที่หรือวัตถุ (อาคาร, โครงสร้าง, วิธีการทางเทคนิค) ที่ติดตั้งหรือสถานที่และวัตถุที่มีไว้สำหรับการเจรจาที่เป็นความลับ". กล่าวอีกนัยหนึ่ง การปฏิบัติตามข้อกำหนดด้านความปลอดภัยไม่เพียงแต่ได้รับการตรวจสอบสำหรับระบบข้อมูลเฉพาะเท่านั้น แต่ยังตรวจสอบสำหรับสถานที่ซึ่ง IS นี้ดำเนินการอยู่ด้วย

ทุกอย่างจะดีและการประเมินความสอดคล้องในรูปแบบของการรับรองจะไม่ทำให้เกิดการถกเถียงกันอย่างดุเดือดหากไม่ใช่สำหรับวรรคต่อไปนี้ของระเบียบ FSTEC เกี่ยวกับการรับรอง: “ ใบรับรองความสอดคล้องจะออกให้แก่เจ้าของวัตถุข้อมูลที่ได้รับการรับรองโดยหน่วยงานรับรองในช่วงเวลาดังกล่าว ไม่เปลี่ยนรูปเงื่อนไขสำหรับการทำงานของวัตถุของการให้ข้อมูล". เป็นไปได้ไหมที่จะรับประกันความไม่เปลี่ยนรูปของวัตถุของการให้ข้อมูลในสภาพสมัยใหม่?

การเปลี่ยนแปลงไม่ได้หมายความว่าคุณไม่สามารถเบี่ยงเบนไปจากข้อมูลเริ่มต้นที่ระบุไว้ในหนังสือเดินทางสำหรับวัตถุข้อมูลที่ได้รับการรับรอง คุณไม่สามารถติดตั้งซอฟต์แวร์ใหม่บนระบบข้อมูลได้ คุณไม่สามารถอัปเดตซอฟต์แวร์เพื่อแก้ไขช่องโหว่ได้ คุณไม่สามารถเปลี่ยนชิ้นส่วนฮาร์ดแวร์ที่ล้มเหลวได้ คุณไม่สามารถเปลี่ยนการตั้งค่าซอฟต์แวร์... เป็นไปได้ไหมที่จะปฏิบัติตามเงื่อนไขนี้ในเครือข่ายสมัยใหม่? แน่นอนไม่ ย้อนกลับไปในสมัยก่อน เมื่อคอมพิวเตอร์เป็นสิ่งฟุ่มเฟือย การรับรองก็นำไปใช้กับสิ่งอำนวยความสะดวกที่จัดการความลับของรัฐ ออบเจ็กต์ดังกล่าวไม่ได้เปลี่ยนแปลงมาหลายปีแล้ว และด้วยเหตุนี้จึงไม่ต้องการการรับรองซ้ำ

ทุกวันนี้ เมื่อจำนวนขององค์ประกอบของ IS สมัยใหม่เป็นสิบ ไม่มีวันผ่านไปที่แผนกไอทีจะไม่ได้รับแพตช์ใหม่และการอัปเดตที่ขจัดจุดบกพร่องและจุดอ่อนที่ตรวจพบ อย่างไรก็ตาม, " ในกรณีที่มีการเปลี่ยนแปลงเงื่อนไขและเทคโนโลยีสำหรับการประมวลผลข้อมูลที่ได้รับการคุ้มครอง เจ้าของวัตถุที่ผ่านการรับรองจะต้องแจ้งหน่วยรับรองซึ่งตัดสินใจเกี่ยวกับความจำเป็นในการตรวจสอบเพิ่มเติมเกี่ยวกับประสิทธิภาพของระบบการป้องกันวัตถุของการให้ข้อมูล". และการรับรองใหม่ใด ๆ ก็คือเงินและเวลา คุณพร้อมที่จะรับรองระบบของคุณใหม่ทุก ๆ หกเดือน (บ่อยครั้งที่หน่วยรับรองจะไม่เห็นด้วย) ใช้เงินเป็นจำนวนมากในเรื่องนี้ (ค่าใช้จ่ายในการรับรองใหม่สามารถสูงถึง 30-50% ของราคาเดิมซึ่งก็คือ ประมาณ 20,000-30,000 rubles ต่อคอมพิวเตอร์)? เป็นผลให้คุณมาสู่ความขัดแย้ง หรือมีหนังสือเดินทางที่ยังไม่หมดอายุและไม่สามารถปรับปรุงระบบข้อมูลให้อยู่ในสภาพที่เปราะบาง หรือยกระดับการรักษาความปลอดภัย IP ในขณะที่สูญเสียใบรับรอง องค์กรการค้าส่วนใหญ่จะเลือกตัวเลือกที่สอง แล้วทำไมเราถึงต้องการการรับรองในรูปแบบที่ได้รับการรับรองในรัสเซีย?

แต่ฉันไม่ได้เริ่มพูดถึงความจริงที่ว่าโดยทั่วไปเป็นไปไม่ได้ที่จะรับรองวัตถุโดยใช้เทคโนโลยีไร้สาย สมาร์ทโฟน หรืออุปกรณ์มือถืออื่น ๆ เพราะ สิ่งนี้ขัดกับกระบวนทัศน์ของเขตควบคุมที่วางโดยหน่วยงานกำกับดูแล ลองนึกภาพจุดขายของผลิตภัณฑ์ธนาคารที่อยู่ใน ศูนย์การค้า. ไม่สามารถมีคำถามเกี่ยวกับเขตควบคุมใด ๆ ในสถานการณ์เช่นนี้ ดังนั้นจึงเป็นไปไม่ได้ในหลักการที่จะรับรองวัตถุดังกล่าว

นี่หมายความว่าไม่มีใครต้องการการรับรองหรือไม่? แน่นอนไม่ สำหรับหน่วยงานของรัฐและสถานประกอบการที่ประมวลผลความลับของรัฐ นี่เป็นขั้นตอนเดียวในการประเมินความสอดคล้อง ข้อกำหนดด้านกฎระเบียบ. องค์กรการค้ายังต้องการการประเมินดังกล่าว เฉพาะเนื้อหาเท่านั้นที่ควรแตกต่างกัน ตัวอย่างเช่น ในรูปแบบของการตรวจสอบภายนอกหรือการประเมินตนเองตามมาตรฐานของธนาคารแห่งรัสเซีย (STO BR IBBS-1.2 หรือ RS BR IBBS-2.1)

ในสภาพปัจจุบัน วิธีที่เป็นไปได้มากที่สุดในการตรวจสอบคุณภาพการทำงานที่ทำได้และระดับความปลอดภัยของระบบอัตโนมัติ (AS) คือขั้นตอนการรับรอง แม้ว่าการรับรองจะเป็นไปโดยสมัครใจสำหรับโรงไฟฟ้านิวเคลียร์เชิงพาณิชย์หลายแห่ง แต่ก็มีโรงไฟฟ้านิวเคลียร์ประเภทหนึ่งที่ค่อนข้างใหญ่ซึ่งการรับรองตามกฎหมายปัจจุบันเป็นข้อกำหนดเบื้องต้นสำหรับการเริ่มหรือดำเนินการต่อไป ซึ่งรวมถึง AS ที่ออกแบบมาเพื่อประมวลผลข้อมูลที่เป็นความลับของรัฐ เพื่อจัดการสิ่งอำนวยความสะดวกที่เป็นอันตรายต่อสิ่งแวดล้อม และเพื่อดำเนินการเจรจาลับ

Alexander Astakhov, ซีไอเอ,2000

บทนำ

ในรัสเซีย การรับรองในสาระสำคัญเพิ่งเริ่มนำมาใช้ในการสร้างและใช้งาน AS ในเรื่องนี้ มีปัญหาที่ยังไม่ได้แก้ไขทั้งหมด รวมทั้งปัญหาของการกำหนดมาตรฐานและการปรับปรุงเอกสารกำกับดูแล ซึ่งประกอบด้วยการพัฒนา การเลือก และการปรับเอกสารที่ใช้ในการรับรอง และอธิบายขั้นตอน หลักเกณฑ์ และวิธีการในการดำเนินการ เป็นการสมควรที่จะใช้ประสบการณ์ที่สะสมโดยชุมชนโลกเพื่อแก้ปัญหาเหล่านี้

ในสหรัฐอเมริกา มีการจัดตั้งชุดเอกสารแนวทางในด้านการรับรองขึ้นในช่วงต้นทศวรรษ 80 การศึกษาและดัดแปลงเอกสารเหล่านี้ให้เข้ากับเงื่อนไขของรัสเซียสามารถเร่งกระบวนการสร้างกรอบการกำกับดูแลภายในประเทศได้อย่างมีนัยสำคัญ สำหรับหน่วยงานของรัฐบาลกลางสหรัฐ เอกสารพื้นฐานในด้านการรับรองคือแนวทางปฏิบัติสำหรับการดำเนินการรับรองและรับรองความปลอดภัยของ AU (FIPS PUB 102)

งานนี้เป็นความพยายามในการใช้ประสบการณ์ในประเทศและกรอบการกำกับดูแลของอเมริกาเพื่อสร้างแนวทางทั่วไปสำหรับการรับรองโรงไฟฟ้านิวเคลียร์สำหรับข้อกำหนดด้านความปลอดภัยของข้อมูล

คำศัพท์ที่ใช้

ระบบการรับรอง NPP เป็นส่วนสำคัญของ Unified System สำหรับการรับรองวิธีการรักษาความปลอดภัยข้อมูล (ISI) และการรับรองวัตถุข้อมูลตามข้อกำหนดด้านความปลอดภัยของข้อมูลซึ่งเป็นองค์กรที่ดำเนินการโดยคณะกรรมการเทคนิคแห่งรัฐภายใต้ประธานาธิบดีแห่งรัสเซีย สหพันธ์. ตามแนวคิดในการปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต (UAS) ที่นำมาใช้ในประเทศของเรา มีสองทิศทางที่ค่อนข้างอิสระในการแก้ปัญหานี้: ทิศทางที่เกี่ยวข้องกับเทคโนโลยีคอมพิวเตอร์ (CVT) และทิศทางที่เกี่ยวข้องกับ AS ความแตกต่างระหว่างพื้นที่เหล่านี้อยู่ในความจริงที่ว่าเมื่อพิจารณาประเด็นเรื่องการป้องกัน SVT จะจำกัดเฉพาะด้านซอฟต์แวร์และฮาร์ดแวร์ของการทำงานของระบบ ในขณะที่การป้องกัน AS เกี่ยวข้องกับการพิจารณามาตรการป้องกันองค์กร ปัญหาการเข้าถึงทางกายภาพ การป้องกันข้อมูลจากการรั่วไหลผ่านช่องทางทางเทคนิค ฯลฯ SVT เป็นเครื่องมือซอฟต์แวร์และฮาร์ดแวร์ที่พัฒนาและจัดหาสู่ตลาดเป็นองค์ประกอบที่สร้าง AS นอกเหนือจากชุดของระบบรักษาความปลอดภัยข้อมูล AS ยังรวมถึงพนักงานบริการและระบบของมาตรการองค์กรที่รับรองการดำเนินงาน เช่นเดียวกับสถานที่ ข้อมูลผู้ใช้ เอกสารกระดาษ ฯลฯ การมีอยู่ของสองส่วนที่แตกต่างกันตามเงื่อนไขในการปกป้องข้อมูลคือ เหตุผลของความแตกต่างระหว่างคำศัพท์ที่ใช้ในประเทศของเราและเป็นที่ยอมรับในต่างประเทศ แนวคิดของ "การรับรองตามข้อกำหนดด้านความปลอดภัย" ในรัสเซียใช้กับ CVT ในขณะที่กระบวนการเดียวกันที่เกี่ยวข้องกับ AU เรียกว่าการรับรอง ในสหรัฐอเมริกา ในทั้งสองกรณี มีการใช้แนวคิดของ "การรับรอง"

ตามแนวทางของอเมริกา การรับรองข้อกำหนดด้านความปลอดภัยคือชุดของมาตรการขององค์กรและทางเทคนิคที่ดำเนินการโดยผู้เชี่ยวชาญอิสระเพื่อตรวจสอบการปฏิบัติตามกลไกความปลอดภัยที่นำไปใช้ใน AU หรือ CVT ด้วยข้อกำหนดบางชุด ข้อกำหนดด้านความปลอดภัยใช้เป็นเกณฑ์ในการประเมินระดับความปลอดภัยของ AS หรือ CVT พวกเขาสามารถกำหนดไว้ในเอกสารควบคุมของหน่วยงานของรัฐ คำสั่งระหว่างหน่วยงานและหน่วยงาน มาตรฐานระดับชาติและระดับสากล โปรไฟล์การป้องกันมาตรฐานหรืองานด้านความปลอดภัย ตลอดจนในรูปแบบของข้อกำหนดขององค์กรหรือผู้ใช้ของ AU โดยเฉพาะ

หมายเหตุ: เพื่อความชัดเจนในส่วนที่เหลือของบทความนี้ในส่วนที่เกี่ยวกับ AU จะใช้คำที่ยอมรับในประเทศของเรา - การรับรอง

ในกรณีที่ผลการทดสอบการรับรองเป็นบวก จะมีการสร้างเอกสารพิเศษ - "ใบรับรองความสอดคล้อง" ซึ่งยืนยันว่าวัตถุทดสอบเป็นไปตามข้อกำหนดของมาตรฐานหรือเอกสารเชิงบรรทัดฐานและทางเทคนิคอื่น ๆ เกี่ยวกับการรักษาความปลอดภัยข้อมูล ดังนั้นผลิตภัณฑ์หลักของการรับรองคือใบรับรองความสอดคล้อง แต่สิ่งที่สำคัญไม่น้อยไปกว่าความจริงที่ว่าเจ้าหน้าที่บำรุงรักษา NPP นักพัฒนาและผู้ใช้มีส่วนร่วมอย่างแข็งขันในการทดสอบการตรวจสอบและการรับรอง อันเป็นผลมาจากการที่พวกเขาตระหนักถึงปัญหาด้านความปลอดภัยและระดับความปลอดภัยของ NPP โดยรวมเพิ่มขึ้น

การรับรองของ AU ตามข้อกำหนดด้านความปลอดภัยของข้อมูลเป็นเพียงส่วนหนึ่งของขั้นตอนการรับรองทั่วไป ซึ่งดำเนินการเพื่อให้ได้รับการประกันว่า AU ตรงตามข้อกำหนดสำหรับการทำงาน ประสิทธิภาพ ความปลอดภัย คุณภาพ และความน่าเชื่อถือของการปฏิบัติงาน ดังนั้นจึงควรดำเนินการให้ดีที่สุดโดยเป็นส่วนหนึ่งของขั้นตอนการตรวจสอบคุณสมบัติโดยรวมซึ่งครอบคลุมข้อกำหนดด้านประสิทธิภาพของโรงงานทั้งหมด และมักใช้วิธีสำรวจและทดสอบเดียวกัน

ในเอกสารการกำกับดูแลของสหรัฐอเมริกา คำว่า "การรับรอง" ถูกใช้ในส่วนที่เกี่ยวข้องกับซอฟต์แวร์ ส่วนประกอบฮาร์ดแวร์ แอปพลิเคชัน ระบบ เทอร์มินัล เครือข่าย และวัตถุอื่นๆ ลักษณะของรายการที่ได้รับการรับรองมีผลกระทบน้อยที่สุดต่อกระบวนการรับรองโดยรวม แม้ว่าจะมีผลกระทบอย่างมีนัยสำคัญต่อรายละเอียดของงานแต่ละรายการ

ในสหรัฐอเมริกา คำว่า "การรับรองความปลอดภัย AS" หมายถึงการอนุมัติของการจัดการองค์กรตามผลการรับรอง ซึ่งช่วยให้ใช้ AU ในการประมวลผลข้อมูลที่สำคัญและ/หรือเป็นความลับในสภาพแวดล้อมการทำงานที่กำหนด

ดังนั้น การรับรองระบบงานจึงเป็นการอนุญาตอย่างเป็นทางการของผู้บริหารเพื่อใช้ AS นี้ในสภาพแวดล้อมการทำงานที่กำหนด แม้ว่าคำจำกัดความนี้จะอ้างถึงเฉพาะ "ข้อมูลสำคัญและ/หรือข้อมูลที่ละเอียดอ่อน" แต่ก็มีจุดมุ่งหมายเพื่อให้กว้างขึ้นและรวมถึง AS ที่สำคัญที่อาจไม่มีข้อมูลสำคัญและ/หรือข้อมูลที่ละเอียดอ่อน AS ดังกล่าวถือว่ามีความสำคัญเนื่องจากอันตรายที่อาจเกิดกับองค์กรในกรณีที่มีการปฏิเสธการให้บริการ AS นี้ มากกว่าจากการเปิดเผยหรือการใช้ข้อมูลโดยไม่ได้รับอนุญาต

Critical ASs คือ AS ที่ต้องการความปลอดภัยในระดับหนึ่งเนื่องจากประมวลผลข้อมูลที่ละเอียดอ่อนหรือมีความเสี่ยงที่จะเกิดความเสียหายอันเป็นผลมาจากการทำงานผิดพลาดหรือการจัดการที่เป็นอันตราย

ผู้พูดทุกคนมีระดับวิพากษ์วิจารณ์ในระดับหนึ่ง ประเด็นสำคัญคือการมีอยู่ของข้อตกลงที่ AS จะต้องได้รับการรับรอง ขอแนะนำให้จัดลำดับความสำคัญของ AS ดังกล่าว

คำอธิบายของขั้นตอนการรับรอง

ขั้นตอนการรับรอง NPP สามารถแบ่งออกเป็นขั้นตอนตามเงื่อนไขได้หลายขั้นตอน: การวางแผน การรวบรวมข้อมูล การวิเคราะห์ขั้นพื้นฐาน การวิเคราะห์โดยละเอียด การจัดเตรียมเอกสารการรายงาน และการรับรอง เนื้อหาของแต่ละขั้นตอนเหล่านี้จะกล่าวถึงด้านล่าง

การวางแผน

แผนการเตรียมและดำเนินการรับรองควรระบุประเด็นปัญหา ความต้องการความรู้พิเศษ ความต้องการเครื่องมือในการสนับสนุนขั้นตอนการประเมิน และคำถามอื่นๆ ที่ไม่สามารถตอบได้หากไม่มีการวิเคราะห์ที่เหมาะสมซึ่งเป็นเรื่องปกติสำหรับขั้นตอนการประเมินพื้นฐานและเฉพาะเจาะจงเฉพาะแต่ละ สถานการณ์. การวางแผนมีสี่ขั้นตอน:

  • การเริ่มต้น
  • การวิเคราะห์.
  • การวางแผนทรัพยากร
  • เอกสารของแผนการรับรอง

การเริ่มต้น

ในขั้นตอนของการเริ่มต้นจะมีการกำหนดรูปแบบการรับรองทั่วไปและตกลงกับลูกค้าของงาน โครงการกำหนด คำสั่งทั่วไปประสิทธิภาพการทำงานและต้นทุนที่จำเป็นของทรัพยากร กำลังพิจารณาคำถามต่อไปนี้:

  1. วัตถุประสงค์ ฟังก์ชันที่ดำเนินการ และโครงสร้างของออบเจ็กต์การให้ข้อมูล ความสำคัญของ AS และข้อมูลที่ประมวลผล ขอบเขตของการสำรวจ ปัญหาคอขวดและพื้นที่ปัญหา องค์ประกอบและโครงสร้างของความซับซ้อนของวิธีการป้องกัน การมีส่วนร่วมของผู้เชี่ยวชาญของโปรไฟล์ทางเทคนิคต่างๆในการดำเนินงาน
  2. การประมาณค่าเวลาและต้นทุนทรัพยากรสำหรับงาน ความพร้อมใช้งานของผลการวิเคราะห์ความเสี่ยงและการตรวจสอบความปลอดภัยครั้งก่อน ซึ่งสามารถใช้เพื่อกำหนดความซับซ้อนและขอบเขตของงานการรับรอง
  3. องค์ประกอบของกลุ่มผู้เชี่ยวชาญ การกระจายความรับผิดชอบระหว่างผู้เชี่ยวชาญ
  4. ปัจจัยที่มีผลต่อคุณภาพและความลึกของการทดสอบการรับรอง
  5. การมีอยู่ของข้อกำหนดเฉพาะสำหรับวัตถุที่กำหนด ซึ่งควรใช้เป็นเกณฑ์สำหรับการรับรอง นอกเหนือจากเอกสารกำกับดูแลที่มีอยู่
  6. ความพร้อมใช้งานและความสมบูรณ์ของเอกสาร เอกสารกลไกการรักษาความปลอดภัยที่ใช้
  7. ความพร้อมใช้งานและเอกสารเกี่ยวกับนโยบายความปลอดภัยขององค์กร

รูปแบบการรับรองที่นำมาใช้นั้นจัดทำขึ้นในรูปแบบของข้อกำหนดในการอ้างอิงและตารางการทำงาน

การวิเคราะห์

การวิเคราะห์เป็นส่วนสำคัญของกระบวนการวางแผน คำถามต่อไปนี้ได้รับการพิจารณาระหว่างการวิเคราะห์:

  1. ข้อกำหนดด้านความปลอดภัย
  2. ข้อมูลเบื้องต้น
  3. ขอบเขตการรับรองและการกระจายงาน
  4. พื้นที่โฟกัส
  5. ระดับรายละเอียดที่ต้องการ

การวิเคราะห์ข้อกำหนดด้านความปลอดภัย

วัตถุประสงค์ของการรับรองคือเพื่อตรวจสอบการปฏิบัติตามข้อกำหนดของ AU ที่ศึกษากับข้อกำหนดด้านความปลอดภัยที่กำหนดไว้ ดังนั้น การวิเคราะห์จึงเริ่มต้นด้วยการพิจารณาข้อกำหนดด้านความปลอดภัย เกณฑ์หลักสำหรับการรับรองคือข้อกำหนดที่กำหนดขึ้นในรูปแบบของเอกสารกำกับดูแลของคณะกรรมการเทคนิคแห่งรัฐของสหพันธรัฐรัสเซีย กฎหมายของสหพันธรัฐรัสเซีย สำหรับแต่ละ NPP จะมีการพิจารณาข้อกำหนดภายในชุดหนึ่งด้วย ซึ่งกำหนดขึ้นจากผลการวิเคราะห์ความเสี่ยง และพิจารณาเฉพาะและคุณลักษณะของสภาพแวดล้อมการปฏิบัติงานของ NPP ที่ศึกษา ข้อกำหนดภายในบางอย่างอาจเฉพาะเจาะจงมากสำหรับ AS ที่กำหนด และเกี่ยวข้องกับความสำคัญของข้อมูล ข้อจำกัดในการเปิดเผยข้อมูลบางประเภท และปัญหาด้านความปลอดภัยอื่นๆ

การวิเคราะห์องค์ประกอบของข้อมูลเริ่มต้น

เพื่อพัฒนาโปรแกรมและวิธีการทดสอบการรับรองนอกเหนือจากรายการมาตรฐานของข้อมูลเริ่มต้นที่มีอยู่ใน RD ของคณะกรรมการเทคนิคแห่งรัฐ "ระเบียบว่าด้วยการรับรองวัตถุข้อมูลสำหรับข้อกำหนดด้านความปลอดภัยของข้อมูล" ก็จำเป็นต้องจัดเตรียม ข้อมูลเพิ่มเติมองค์ประกอบที่ระบุไว้ในแต่ละสถานการณ์เฉพาะ ตัวอย่างเช่น รายงานจุดอ่อนของ AS ที่ทราบ ความพยายามของ NSD ในการรับข้อมูล หรือรายงานปัญหาที่เกิดขึ้นในช่วงเวลาก่อนหน้าของการดำเนินการ นำไปสู่ความจำเป็นในการรวบรวมข้อมูลเพิ่มเติมจากพื้นที่ที่แคบลง

ฝ่ายบริหารขององค์กรที่เป็นเจ้าของหรือดำเนินการโรงไฟฟ้านิวเคลียร์อาจมีความเห็นของตนเองเกี่ยวกับข้อมูลที่สามารถนำมาเป็นข้อมูลรับรองได้ เมื่อวางแผนต้องคำนึงถึงความคิดเห็นเหล่านี้ ตัวอย่างเช่น เพื่อความปลอดภัยของความลับทางการค้า อาจมีการสรุปข้อตกลงการรักษาความลับระหว่างลูกค้าและผู้รับเหมา

การกำหนดขอบเขตการรับรองและการกระจายงาน

เมื่อกำหนดขอบเขตของการรับรอง จำเป็นต้องคำนึงถึงระดับความปลอดภัยขององค์กร กายภาพ และซอฟต์แวร์และฮาร์ดแวร์อย่างเท่าเทียมกัน มิฉะนั้น ผลการรับรองจะไม่สะท้อนถึงระดับความปลอดภัยของ AS ที่แท้จริง ตัวอย่างเช่น วิธีการป้องกันทางเทคนิคที่เชื่อถือได้จะไม่มีประโยชน์หากมีการกำหนดการจัดการด้านการดูแลอย่างไม่ถูกต้องหรือมาตรการรักษาความปลอดภัยทางกายภาพไม่เพียงพอ

เมื่อกำหนดขอบเขตของการตรวจสอบความถูกต้องแล้ว ควรมีการบันทึกสมมติฐานเกี่ยวกับสภาพแวดล้อมการทำงาน ตัวอย่างเช่น หากระบบปฏิบัติการไม่อยู่ในขอบเขตของวัตถุที่ศึกษา ก็จำเป็นต้องจัดทำเอกสารสมมติฐานที่ว่า OS มีระดับความปลอดภัยพื้นฐานเพียงพอในด้านต่างๆ เช่น การแยกกระบวนการ การรับรองความถูกต้อง การอนุญาต การตรวจสอบ การควบคุมความสมบูรณ์ การบันทึกเหตุการณ์และการบัญชี ฯลฯ n. ข้อสันนิษฐานเกี่ยวกับสภาพแวดล้อมและสภาพการทำงานของ AU ระบุไว้ใน "ใบรับรองการปฏิบัติตามข้อกำหนด" และเป็นเงื่อนไขที่จำเป็นสำหรับการอนุญาตให้ประมวลผลข้อมูลที่สำคัญหรือเป็นความลับใน AU

เมื่อกำหนดขอบเขตของการรับรองแล้วจะมีการกระจายความรับผิดชอบระหว่างผู้เชี่ยวชาญของกลุ่มผู้เชี่ยวชาญ ในกรณีส่วนใหญ่ การเตรียมและดำเนินการทดสอบการรับรองจำเป็นต้องมีส่วนร่วมของผู้เชี่ยวชาญของโปรไฟล์ทางเทคนิคต่างๆ

เมื่อพิจารณาองค์ประกอบของกลุ่มผู้เชี่ยวชาญและการกระจายงาน จะพิจารณาคุณลักษณะหลายประการของ AU ลักษณะสำคัญที่ดึงดูดความสนใจ ได้แก่ จำนวนและความซับซ้อนของส่วนประกอบซอฟต์แวร์และฮาร์ดแวร์ AS และเอกสารประกอบ

จำนวนและความซับซ้อนของส่วนประกอบซอฟต์แวร์และฮาร์ดแวร์ของ AS จะกำหนดจำนวนแรงงานที่จำเป็นสำหรับการรับรอง นอกจากนี้ เราควรคำนึงถึงคุณลักษณะของ AS เช่น การกระจายตัวทางกายภาพ ตรรกะ หรือเชิงฟังก์ชันของส่วนประกอบต่างๆ

เอกสารของ AU เป็นปัจจัยสำคัญในการวางแผนขั้นตอนการรับรอง จำเป็นต้องคำนึงถึงการมีอยู่ของคำอธิบายของระบบย่อยความปลอดภัยของข้อมูล NPP รวมถึงคำอธิบายของกลไกความปลอดภัย ชุดเครื่องมือป้องกัน และระบบของมาตรการขององค์กร เอกสารประกอบทำให้เกิดความแตกต่างระหว่างกลไกการรักษาความปลอดภัยและกลไกอื่นๆ หรือไม่ มีการบันทึกข้อกำหนดการใช้งานหรือไม่ มีข้อกำหนดของระบบ เอกสารการทดสอบ คู่มืออ้างอิง ฯลฯ ความสมบูรณ์ของเอกสารที่ส่งมา ความสอดคล้องกับสถานะปัจจุบัน ข้อกำหนดของเอกสารระเบียบข้อบังคับและระเบียบวิธีถูกนำมาพิจารณาด้วย

พื้นที่โฟกัส

เมื่อทำการทดสอบการรับรอง ควรให้ความสนใจหลักกับส่วนประกอบและระบบย่อยที่ส่ง ประมวลผล และจัดเก็บข้อมูลที่สำคัญ ความสำคัญของข้อมูลจะถูกกำหนดโดยจำนวนความเสียหายที่อาจเกิดขึ้นกับองค์กรในกรณีที่มีการละเมิดความปลอดภัยของข้อมูลนี้

นอกจากความสำคัญของข้อมูลแล้ว ปัจจัยอื่นๆ ยังมีอิทธิพลต่อการกำหนดขอบเขตของความสนใจที่เพิ่มขึ้นอีกด้วย ตัวอย่างเช่น อาจให้ความสนใจน้อยลงกับองค์ประกอบเหล่านั้นของ AS ซึ่งช่องโหว่ทั้งหมดนั้นเป็นที่เข้าใจกันดีอยู่แล้ว อย่างไรก็ตาม ควรมีการบันทึกการมีอยู่ของช่องโหว่เหล่านี้

เพื่อระบุประเด็นที่มีความสนใจเพิ่มขึ้นและมีความเข้มข้นของความพยายามในระหว่างการรับรอง สามารถใช้วิธีการต่างๆ ของการประเมินโดยผู้เชี่ยวชาญได้ ตัวอย่างเช่น วิธีเดลฟีที่แพร่หลาย ผลการตรวจสอบความปลอดภัยหรือการตรวจสอบอย่างครอบคลุมของ NPP ผลการวิเคราะห์ความเสี่ยงและข้อมูลการละเมิดความปลอดภัยที่เกิดขึ้นสามารถใช้เป็นข้อมูลเบื้องต้นสำหรับการตัดสินใจ ช่องโหว่ที่ต้องให้ความสนใจเป็นพิเศษสามารถระบุได้ผ่านการสำรวจผู้ใช้และพนักงานบริการ

ระดับรายละเอียดที่ต้องการ

ในกรณีส่วนใหญ่ เพื่อให้ได้ผลลัพธ์ที่เพียงพอ การวิเคราะห์พื้นฐานของกลไกความปลอดภัย AS ก็เพียงพอแล้ว ซึ่งช่วยให้สามารถกำหนดระดับความปลอดภัยโดยรวมและระดับการปฏิบัติตามข้อกำหนดด้านความปลอดภัยได้ การวิเคราะห์พื้นฐานจะจำกัดอยู่ที่ระดับของข้อมูลจำเพาะด้านฟังก์ชัน และประกอบด้วยการตรวจสอบการมีอยู่ในระบบของส่วนประกอบที่ใช้ชุดข้อกำหนดด้านความปลอดภัยที่จำเป็น

ในบางสถานการณ์ เนื่องจากการประมวลผลข้อมูลมีความสำคัญสูง หรือเมื่อกลไกการรักษาความปลอดภัยอยู่ในระดับที่ต่ำกว่าและไม่สามารถมองเห็นได้ในระดับที่สูงกว่า การวิเคราะห์โดยละเอียดจึงสมเหตุสมผล ในการวิเคราะห์โดยละเอียด ไม่ได้จำกัดอยู่เพียงการระบุข้อเท็จจริงว่ามีฟังก์ชันความปลอดภัยที่จำเป็น แต่ยังประเมินประสิทธิภาพของการใช้งานด้วย

มีเกณฑ์จำนวนมากในการกำหนดระดับรายละเอียดที่ใช้ในการรับรอง ในกรณีส่วนใหญ่ เกณฑ์หลักคือ: ความสำคัญของ AS, องค์ประกอบของข้อมูลต้นทาง (เช่น ความพร้อมใช้งานของซอร์สโค้ดสำหรับโปรแกรม) และการจัดวางกลไกความปลอดภัย (ใช้เครื่องมือป้องกันในตัวหรือกำหนด) . เกณฑ์อื่นๆ ได้แก่ ระดับของรายละเอียดที่ลูกค้าต้องการ ขนาดและความซับซ้อนของ AU ประสบการณ์ของผู้เชี่ยวชาญ การตัดสินใจบนพื้นฐานของเกณฑ์ที่ระบุไว้ข้างต้นสามารถใช้ได้ทั้งกับ NPP ทั้งหมด และกับส่วนประกอบและระบบย่อยแต่ละรายการ

การวางแผนทรัพยากร

บนพื้นฐานของการวิเคราะห์ที่ดำเนินการ การจัดสรรทรัพยากร (ชั่วคราว, มนุษย์, วิธีการทางเทคนิค ฯลฯ ) ที่จำเป็นสำหรับการดำเนินงานตามแผนจะดำเนินการ การประมาณเวลาไม่เพียงแต่รวมถึงเวลาที่จำเป็นในการแก้ปัญหางานที่ได้รับมอบหมายเท่านั้น แต่ยังรวมถึงเวลาที่เกี่ยวข้องกับการแก้ไขปัญหาขององค์กรเมื่อมีการจัดสรรทรัพยากรที่เหมาะสมด้วย การจัดสรรทรัพยากรคำนึงถึงสถานการณ์ที่ไม่ได้วางแผนไว้ซึ่งอาจส่งผลกระทบต่อความพร้อมของทรัพยากรมนุษย์และทรัพยากรอื่นๆ

เอกสารแผนการรับรอง

จากการวิเคราะห์ที่ดำเนินการ แผนการรับรองได้รับการจัดทำและอนุมัติ ซึ่งโดยทั่วไปประกอบด้วยส่วนต่างๆ ต่อไปนี้:

  1. สรุป. รวมข้อมูลที่จำเป็นทั้งหมดเกี่ยวกับลำดับงาน
  2. บทนำ. อธิบายโครงสร้างของ AS และขอบเขตของการสำรวจ ระดับความสำคัญของข้อมูลที่ประมวลผลและทรัพยากรอื่นๆ กลุ่มของงานที่ระบบแก้ไข และข้อจำกัดที่กำหนดโดยนโยบายความปลอดภัย กำหนดการทั่วไปของงาน เช่น ตลอดจนเกณฑ์การประเมินระดับความปลอดภัยของ AS รวมถึงข้อกำหนดของเอกสารกำกับดูแลและข้อกำหนดเฉพาะสำหรับ AS นี้
  3. การกระจายความรับผิดชอบ โครงสร้างองค์กรและความรับผิดชอบของกลุ่มผู้เชี่ยวชาญและผู้เข้าร่วมอื่น ๆ ในขั้นตอนการรับรองจะถูกกำหนด กำหนดความรับผิดชอบของเจ้าหน้าที่บำรุงรักษาเพื่อสนับสนุนขั้นตอนการรับรอง
  4. ข้อกำหนดด้านความปลอดภัย ชุดข้อกำหนดด้านความปลอดภัยถูกกำหนดเพื่อใช้เป็นเกณฑ์ในการรับรอง นอกเหนือจากกรอบการกำกับดูแลที่มีอยู่แล้ว มักจะมีข้อกำหนดเพิ่มเติมที่กำหนดโดยผู้ใช้และนโยบายความปลอดภัยขององค์กร และเฉพาะสำหรับ AS ภายใต้การศึกษา วิธีการที่เป็นสากลในการพิจารณาข้อกำหนดด้านความปลอดภัยที่เพียงพอกับภัยคุกคามที่มีอยู่คือการวิเคราะห์ความเสี่ยง
  5. แนวทางการประเมิน ส่วนนี้แสดงรายการงานที่เกี่ยวข้องในการดำเนินการวิเคราะห์พื้นฐาน และหากจำเป็น ให้วิเคราะห์โดยละเอียด ดำเนินการแจกจ่ายงานระหว่างผู้เข้าร่วมในขั้นตอนการรับรอง องค์ประกอบของงานขึ้นอยู่กับว่า NPP อยู่ในขั้นตอนการพัฒนาหรือขั้นตอนการปฏิบัติงาน ครอบคลุมประเด็นต่อไปนี้: ประเด็นที่ต้องให้ความสนใจเป็นพิเศษ ระดับรายละเอียด งานเฉพาะ และวิธีการทดสอบที่ใช้ แหล่งข้อมูล
  6. แผนงานกำหนดการ กำหนดระยะเวลาในการจัดทำเอกสารการรายงานระดับกลางและข้อมูลเบื้องต้น เวลาของการประชุม และกำหนดเวลาในการเสร็จสิ้นขั้นตอนการทำงาน ระยะเวลาของรายงานระหว่างกาลจะพิจารณาจากการประมาณเวลาที่ทำขึ้นระหว่างขั้นตอนการวางแผนทรัพยากร
  7. สนับสนุน. แสดงรายการข้อกำหนดสำหรับประเภทของการสนับสนุนด้านการบริหารและด้านเทคนิคสำหรับขั้นตอนการรับรองในส่วนของบุคลากรบริการและการจัดการขององค์กร
  8. เอกสารทางบัญชี เอกสารการรายงานหลักคือรายงานผลการตรวจสอบเบื้องต้นของวัตถุข้อมูล โปรแกรมและวิธีการดำเนินการทดสอบการรับรอง รายงานการทดสอบ และข้อสรุปเกี่ยวกับผลการทดสอบ
  9. แอพพลิเคชั่น ภาคผนวกให้โครงสร้างของรายงานเกี่ยวกับผลการทดสอบการรับรองตลอดจนข้อมูลเกี่ยวกับวิธีการและเครื่องมือที่ใช้ในการทดสอบและวิเคราะห์หรือให้ลิงค์ไปยังแหล่งข้อมูลดังกล่าว

ความแตกต่างระหว่างขั้นตอนการรับรองที่ดำเนินการในขั้นตอนของการพัฒนา NPP และในขั้นตอนของการดำเนินงาน ปรากฏขึ้นเมื่อพิจารณารายละเอียดของการดำเนินงานแต่ละงาน ตัวอย่างเช่น เมื่อทำการทดสอบกลไกการรักษาความปลอดภัย การตรวจสอบความถูกต้องที่ดำเนินการในขั้นตอนการพัฒนาจะมีเพียงข้อมูลการทดสอบ ในขณะที่ในขั้นตอนการปฏิบัติงาน จะมีข้อมูลการตรวจสอบและการตรวจสอบความปลอดภัยด้วย

การรวบรวมข้อมูล

งานส่วนใหญ่ที่เกี่ยวข้องกับการประเมิน (รวมถึงขั้นตอนการวางแผน) คือการรวบรวมข้อมูล ลองพิจารณาสามวิธีหลักในการรวบรวมข้อมูล:

  1. การรับข้อมูลจากเจ้าหน้าที่บริการและนักพัฒนา AS
  2. เอกสารการเรียน
  3. การทำแบบสำรวจ

เมื่อดำเนินการรับรอง จะใช้เวลามากที่สุดในการศึกษาลักษณะของ AU เมื่อศึกษา AS จะพิจารณาประเด็นหลักสองประเด็น: (1) วัตถุประสงค์และหลักการของการดำเนินงาน AS (2) ระดับความปลอดภัยของ AS (ภัยคุกคามด้านความปลอดภัย ทรัพยากร กลไกการป้องกัน ช่องโหว่) ปัญหาทั้งสองนี้สามารถแก้ไขได้โดยศึกษาเอกสารประกอบและระหว่างการสำรวจผู้ใช้และนักพัฒนา AS อย่างไรก็ตาม วิธีการรวบรวมข้อมูลเหล่านี้ต้องใช้เวลามาก

ตามหลักการแล้ว แหล่งข้อมูลที่ดีที่สุดเกี่ยวกับวัตถุประสงค์ของการให้ข้อมูลคือเอกสารการออกแบบ การทำงานและการปฏิบัติงาน น่าเสียดายที่คุณภาพของเอกสารมักจะไม่ดี และบางครั้งก็ขาดหายไป ในทางกลับกัน ที่ซึ่งมีอยู่ ปริมาณของมันสามารถมีจำนวนหน้าของข้อความที่พิมพ์ได้หลายร้อยและหลายพันหน้า เอกสารอาจมีข้อมูลที่ล้าสมัย กลไกการรักษาความปลอดภัยในเอกสารประกอบมักจะไม่แยกออกจากกลไกอื่นหรือไม่ได้อธิบายไว้เลย ดังนั้นเอกสารที่มีอยู่จึงมักจะยากต่อการศึกษาและไม่มีข้อมูลเบื้องต้นเพียงพอสำหรับการรับรอง

วิธีการสำรวจก็ไม่มีข้อเสียเช่นกัน ข้อเสียเปรียบหลักประการหนึ่งของวิธีนี้คือต้องใช้เวลาจำนวนมากในการรับข้อมูลที่จำเป็น แบบสำรวจทั่วไปต้องใช้เวลาอย่างน้อยหนึ่งวันในการทำงาน รวมถึงเวลาเตรียมการและจัดทำเอกสาร และต้องใช้เวลาสำหรับทั้งผู้สัมภาษณ์และผู้ให้สัมภาษณ์

วิธีที่มีประสิทธิภาพมากที่สุดในการรวบรวมข้อมูลเกี่ยวกับ NPP คือวิธีการที่ผู้บริหารขององค์กรที่กำลังพัฒนาหรือดำเนินการ NPP กำหนดงานสำหรับนักพัฒนาหรือเจ้าหน้าที่บำรุงรักษาเพื่อเตรียมข้อมูลนี้และส่งไปยังกลุ่มผู้เชี่ยวชาญ

ต้องเตรียมเอกสารต่อไปนี้สำหรับการทดสอบการรับรอง:

เอกสารที่มีข้อกำหนดด้านความปลอดภัย

ข้อกำหนดด้านความปลอดภัยเป็นเกณฑ์สำหรับการรับรอง หากข้อกำหนดด้านความปลอดภัยไม่ได้กำหนดไว้อย่างเหมาะสม ให้ทำในระหว่างการตรวจสอบคุณสมบัติ การกำหนดข้อกำหนดเป็นผลจากการทำงานร่วมกันของผู้เชี่ยวชาญที่สนับสนุน AU และผู้เชี่ยวชาญที่ดำเนินการรับรอง การมีส่วนร่วมของผู้เชี่ยวชาญที่ดำเนินการรับรองเป็นสิ่งจำเป็นสำหรับเหตุผลที่ผู้เชี่ยวชาญด้านการสนับสนุน AS ไม่มีความรู้เพียงพอในด้านความปลอดภัยของข้อมูล โดยเฉพาะอย่างยิ่งในส่วนที่เกี่ยวข้องกับกรอบการกำกับดูแลและกฎหมาย การมีส่วนร่วมของผู้เชี่ยวชาญด้านการสนับสนุน AS นั้นมีความจำเป็นเนื่องจากขาดความเข้าใจโดยผู้เชี่ยวชาญที่ดำเนินการรับรองคุณลักษณะของการดำเนินงาน AS รวมถึงข้อกำหนดของผู้ใช้

ชุดเอกสารคำแนะนำทั่วไปที่ใช้ในการรับรองโรงไฟฟ้านิวเคลียร์ในประเทศของเรารวมถึงแต่ไม่จำกัดเพียงเอกสารต่อไปนี้:

  • กฎหมายของสหพันธรัฐรัสเซียเมื่อวันที่ 20 กุมภาพันธ์ 2538 ฉบับที่ 24-F3 "เกี่ยวกับข้อมูลสารสนเทศและการปกป้องข้อมูล";
  • กฎหมายของสหพันธรัฐรัสเซียเมื่อวันที่ 4 กรกฎาคม 2539 ฉบับที่ 85-F3 "ในการมีส่วนร่วมในการแลกเปลี่ยนข้อมูลระหว่างประเทศ";
  • พระราชกฤษฎีกาของประธานาธิบดีแห่งสหพันธรัฐรัสเซียเมื่อวันที่ 6 มีนาคม 2540 ฉบับที่ 188 "ในการอนุมัติรายการข้อมูลที่เป็นความลับ";
  • «ระบบอัตโนมัติ การป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ข้อกำหนดการจำแนกประเภท AS และความปลอดภัยของข้อมูล”, State Technical Commission of Russia, 1997;
  • «หมายถึงเทคโนโลยีคอมพิวเตอร์ การป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ตัวชี้วัดความปลอดภัยจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต” State Technical Commission of Russia, 1992

จากเอกสารหลักเกณฑ์ที่ระบุไว้ เอกสารสองฉบับสุดท้ายมีความสำคัญเป็นพิเศษสำหรับการรับรอง

เอกสารแนะนำ (RD) ของคณะกรรมการเทคนิคแห่งสหพันธรัฐรัสเซีย "SVT. การป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ตัวบ่งชี้ความปลอดภัยจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต” กำหนดประเภทของ CBT ตามระดับความปลอดภัยจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาตตามรายการตัวบ่งชี้ความปลอดภัยและชุดข้อกำหนดที่อธิบาย มีการจัดตั้งการรักษาความปลอดภัย CVT เจ็ดระดับตั้งแต่ UA ไปจนถึงข้อมูล ระดับต่ำสุดคืออันดับที่เจ็ด สูงสุดคืออันดับแรก ชั้นเรียนแบ่งออกเป็นสี่กลุ่ม แตกต่างกันในระดับความปลอดภัย:

  • กลุ่มแรกมีเพียงเกรดเจ็ดเท่านั้น
  • กลุ่มที่สองมีลักษณะการคุ้มครองตามดุลยพินิจและมีชั้นที่หกและห้า
  • กลุ่มที่สามมีลักษณะการป้องกันที่บังคับและมีชั้นที่สี่, สามและสอง;
  • กลุ่มที่สี่มีลักษณะการป้องกันที่ผ่านการตรวจสอบและมีเพียงชั้นหนึ่งเท่านั้น

RD ของคณะกรรมการเทคนิคแห่งสหพันธรัฐรัสเซีย "AS. การป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ข้อกำหนดการจำแนกประเภทและการปกป้องข้อมูลของ AS” กำหนดประเภทของ AS ที่จะได้รับการปกป้องจากการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต และข้อกำหนดสำหรับการปกป้องข้อมูลใน AS ของคลาสต่างๆ คุณลักษณะการกำหนดโดยที่ AS ถูกจัดกลุ่มเป็นคลาสต่างๆ ได้แก่:

  • การปรากฏตัวใน AS ของข้อมูลระดับต่างๆ ของการรักษาความลับ
  • ระดับอำนาจหน้าที่ของอาสาสมัครในการเข้าถึงข้อมูลที่เป็นความลับ
  • โหมดการประมวลผลข้อมูลใน AS - แบบรวมหรือส่วนบุคคล

มีการจัดตั้งการรักษาความปลอดภัย AS เก้าประเภทตั้งแต่ NSD ไปจนถึงข้อมูล แต่ละชั้นมีลักษณะเฉพาะตามข้อกำหนดการป้องกันขั้นต่ำชุดหนึ่ง ชั้นเรียนแบ่งออกเป็นสามกลุ่ม ซึ่งแตกต่างกันในคุณสมบัติของการประมวลผลข้อมูลใน AS ภายในแต่ละกลุ่ม ลำดับชั้นของข้อกำหนดในการป้องกันจะขึ้นอยู่กับคุณค่าและการรักษาความลับของข้อมูล และด้วยเหตุนี้ ลำดับชั้นของคลาสความปลอดภัย AS

นอกจากนี้ ขึ้นอยู่กับลักษณะของ NPP อาจใช้เอกสารควบคุมอื่น ๆ ของคณะกรรมาธิการด้านเทคนิคแห่งสหพันธรัฐรัสเซีย ซึ่งมีข้อกำหนดสำหรับคลาสเฉพาะของ SVT ที่เป็นส่วนหนึ่งของ NPP

รายงานการวิเคราะห์ความเสี่ยง

การวิเคราะห์ความเสี่ยงที่อ็อบเจ็กต์การให้ข้อมูลจะดำเนินการเพื่อพิสูจน์ข้อกำหนดด้านความปลอดภัยสำหรับ AU ชี้แจงองค์ประกอบของข้อกำหนดเหล่านี้ และพัฒนาระบบของมาตรการรับมือที่จำเป็นเพื่อรับมือกับภัยคุกคามด้านความปลอดภัยที่มีอยู่ในสภาพแวดล้อมนี้ให้ประสบความสำเร็จ รายงานการวิเคราะห์ความเสี่ยงประกอบด้วยคำอธิบายของทรัพยากร NPP การประเมินวิกฤต คำอธิบายภัยคุกคามและช่องโหว่ที่มีอยู่ การประเมินความเสียหายที่เกี่ยวข้องกับการดำเนินการภัยคุกคาม และการประเมินความเสี่ยง การประเมินความเสี่ยงพิจารณาจากความน่าจะเป็นของภัยคุกคาม ขนาดของช่องโหว่ และจำนวนความเสียหายที่อาจเกิดขึ้นกับองค์กรในกรณีที่ดำเนินการตามภัยคุกคามได้สำเร็จ การดำเนินการวิเคราะห์ความเสี่ยงต้องมีส่วนร่วมอย่างแข็งขันของผู้เชี่ยวชาญที่รับผิดชอบการดำเนินงานของโรงงาน

แผนภาพการไหลของข้อมูลแอปพลิเคชัน

ไดอะแกรมโฟลว์ข้อมูลแอปพลิเคชันอธิบายโฟลว์อินพุต เอาต์พุต และโฟลว์ข้อมูลภายในของแอปพลิเคชันที่ทำงานภายใน AS แผนภาพการไหลของข้อมูลมีความจำเป็นสำหรับการทำความเข้าใจหลักการทำงานของ AS เอกสารนี้จัดทำขึ้นโดยมีส่วนร่วมของผู้เชี่ยวชาญที่รับผิดชอบในการสนับสนุน AS

คำอธิบายของกลไกความปลอดภัย AS

กลไกการรักษาความปลอดภัยรวมถึงการดำเนินการตามมาตรการป้องกัน ซึ่งรวมถึงระดับองค์กร ทางกายภาพและซอฟต์แวร์และฮาร์ดแวร์ ตลอดจนการดำเนินการและขั้นตอนใดๆ ที่ลดโอกาสที่จะมีการฝ่าฝืนความปลอดภัยของ AU

เอกสารที่มีคำอธิบายกลไกความปลอดภัยของ NPP ที่ได้รับจากนักพัฒนา NPP หรือเจ้าหน้าที่บำรุงรักษาควรได้รับการสนับสนุนโดยการศึกษาเอกสารและดำเนินการสำรวจ

การวิเคราะห์พื้นฐาน

การรับรองสามารถทำได้ในรายละเอียดสองระดับ: การวิเคราะห์พื้นฐานและการวิเคราะห์รายละเอียด ความแตกต่างที่สำคัญระหว่างการวิเคราะห์พื้นฐานและการวิเคราะห์แบบละเอียดคือ การวิเคราะห์พื้นฐานมุ่งเน้นไปที่ฟังก์ชันความปลอดภัยทั่วไปของ SS เป็นหลัก และไม่เน้นคุณลักษณะของกลไกการป้องกันส่วนบุคคล ตัวอย่างเช่น การวิเคราะห์พื้นฐานกำหนดว่าการควบคุมการเข้าถึงเพียงพอที่ระดับไฟล์หรือที่ระดับเรกคอร์ดแต่ละรายการหรือไม่ ว่าเพียงพอที่จะใช้การรับรองความถูกต้องในระดับโฮสต์หรือที่ระดับผู้ใช้ การวิเคราะห์พื้นฐานยังตรวจสอบการมีอยู่ของกลไกความปลอดภัยด้วย การวิเคราะห์โดยละเอียดจะตรวจสอบว่ากลไกการรักษาความปลอดภัยทำงานอย่างถูกต้อง ตรงตามเกณฑ์ประสิทธิภาพ เชื่อถือได้เพียงพอ และต่อต้านความพยายามในการปลอมแปลง

ในระหว่างการวิเคราะห์พื้นฐาน งานหลักต่อไปนี้จะได้รับการแก้ไข:

  1. การประเมินความเพียงพอของข้อกำหนดด้านความปลอดภัย
  2. การประเมินความเพียงพอของกลไกความปลอดภัย
  3. ตรวจสอบการมีอยู่ของกลไกการรักษาความปลอดภัย
  4. ภาพรวมของวิธีการสำหรับการนำกลไกการรักษาความปลอดภัยไปใช้

การประเมินความเพียงพอของข้อกำหนดด้านความปลอดภัย

วัตถุประสงค์หลักของการรับรองคือการตรวจสอบการปฏิบัติตามกลไกความปลอดภัยของ NPP กับข้อกำหนดสำหรับพวกเขา ดังนั้นข้อกำหนดด้านความปลอดภัยจะต้องกำหนดไว้อย่างชัดเจนและต้องเพียงพอกับความเสี่ยงที่มีอยู่ สำหรับโรงไฟฟ้านิวเคลียร์ส่วนใหญ่ ไม่มีข้อกำหนดด้านความปลอดภัยที่เพียงพอที่กำหนดไว้อย่างดี

ในระหว่างขั้นตอนการวิเคราะห์พื้นฐาน ความต้องการด้านความปลอดภัยที่มีอยู่ควรได้รับการตรวจสอบอย่างมีวิจารณญาณเพื่อกำหนดความเหมาะสมสำหรับวัตถุประสงค์ในการตรวจสอบความถูกต้องและสอดคล้องกับความคาดหวังของผู้ใช้ นโยบายความปลอดภัยขององค์กร และกรอบกฎหมายและระเบียบข้อบังคับ ส่วนหลักของข้อกำหนดอาจมีอยู่ในข้อกำหนดในการอ้างอิงสำหรับการสร้าง AS

หากข้อกำหนดด้านความปลอดภัยไม่ได้กำหนดและจัดทำเป็นเอกสารไว้ก่อนหน้านี้ จะต้องมีการกำหนดและจัดทำเป็นเอกสารในกระบวนการวิเคราะห์ความเสี่ยง

ทั้งในการกำหนดและประเมินความเพียงพอของข้อกำหนดด้านความปลอดภัยนั้น มีการพิจารณาข้อกำหนดสองประเภท: ข้อกำหนดทั่วไปและข้อกำหนดเฉพาะสำหรับ NPP ที่ทำการศึกษา ข้อกำหนดทั่วไปกำหนดขึ้นบนพื้นฐานของกฎหมายของรัฐบาลกลาง เอกสารที่ใช้บังคับกับหน่วยงานของรัฐ มาตรฐาน และนโยบายด้านความปลอดภัยขององค์กร ข้อกำหนดเฉพาะถูกกำหนดขึ้นในกระบวนการวิเคราะห์ความเสี่ยง

การวิเคราะห์ความเสี่ยงและกิจกรรมการจัดการ

การวิเคราะห์ความเสี่ยงคือจุดเริ่มต้นของการสร้างระบบรักษาความปลอดภัยข้อมูล ซึ่งรวมถึงกิจกรรมสำรวจความปลอดภัยของ NPP โดยมีวัตถุประสงค์เพื่อกำหนดทรัพยากรและจากภัยคุกคามที่ต้องได้รับการปกป้อง ตลอดจนทรัพยากรบางอย่างที่ต้องการการป้องกัน การกำหนดชุดมาตรการรับมือที่เพียงพอจะดำเนินการในการบริหารความเสี่ยง สาระสำคัญและเนื้อหาของการวิเคราะห์ความเสี่ยงและมาตรการการจัดการมีการเปิดเผยด้านล่าง

ความเสี่ยงถูกกำหนดโดยความน่าจะเป็นที่จะก่อให้เกิดความเสียหายและจำนวนความเสียหายที่เกิดขึ้นกับทรัพยากร NPP ในกรณีที่มีภัยคุกคามด้านความปลอดภัย

การวิเคราะห์ความเสี่ยงคือการระบุความเสี่ยงที่มีอยู่และประเมินขนาดของความเสี่ยง เช่น การหาปริมาณ สามารถแบ่งออกเป็นหลายขั้นตอนต่อเนื่องกัน:

  • การระบุทรัพยากร AS ที่สำคัญ
  • การกำหนดความสำคัญของทรัพยากรบางอย่าง
  • การระบุภัยคุกคามความปลอดภัยที่มีอยู่และช่องโหว่ที่อนุญาตให้ดำเนินการตามภัยคุกคาม
  • การคำนวณความเสี่ยงที่เกี่ยวข้องกับการใช้ภัยคุกคามด้านความปลอดภัย

ทรัพยากร AS สามารถแบ่งออกเป็นสามประเภท:

  • แหล่งข้อมูล
  • ซอฟต์แวร์.
  • วิธีการทางเทคนิค

ภายในแต่ละหมวดหมู่ ทรัพยากรสามารถแบ่งออกเป็นคลาสและคลาสย่อย จำเป็นต้องระบุเฉพาะทรัพยากรที่กำหนดการทำงานของ AS และจำเป็นจากมุมมองของการรับรองความปลอดภัย

ความสำคัญ (หรือต้นทุน) ของทรัพยากรถูกกำหนดโดยจำนวนความเสียหายที่เกิดขึ้นหากมีการละเมิดการรักษาความลับ ความสมบูรณ์ หรือความพร้อมของทรัพยากรนี้ ในการประมาณราคาทรัพยากร จำนวนความเสียหายที่เป็นไปได้จะถูกกำหนดสำหรับทรัพยากรแต่ละประเภท:

  • ข้อมูลถูกเปิดเผย เปลี่ยนแปลง ลบ หรือไม่สามารถเข้าถึงได้
  • อุปกรณ์ได้รับความเสียหายหรือถูกทำลาย
  • ความสมบูรณ์ของซอฟต์แวร์ถูกละเมิด

ภัยคุกคามด้านความปลอดภัยโดยทั่วไป ได้แก่:

  • การโจมตีทรัพยากร AS ในพื้นที่และระยะไกล
  • ภัยพิบัติทางธรรมชาติ;
  • ข้อผิดพลาดของบุคลากร
  • ความล้มเหลวในการทำงานของ AU ซึ่งเกิดจากข้อผิดพลาดในซอฟต์แวร์หรือฮาร์ดแวร์ทำงานผิดปกติ

ระดับภัยคุกคามหมายถึงความน่าจะเป็นของการดำเนินการ

การประเมินช่องโหว่เกี่ยวข้องกับการพิจารณาความเป็นไปได้ของการนำภัยคุกคามด้านความปลอดภัยไปใช้อย่างประสบความสำเร็จ การใช้ภัยคุกคามที่ประสบความสำเร็จหมายถึงความเสียหายต่อทรัพยากรของ AU การมีอยู่ของช่องโหว่ใน AS นั้นเกิดจากจุดอ่อนในการป้องกัน

ดังนั้นความน่าจะเป็นที่จะก่อให้เกิดความเสียหายจึงถูกกำหนดโดยความน่าจะเป็นของการดำเนินการตามภัยคุกคามและขนาดของช่องโหว่

ขนาดของความเสี่ยงจะพิจารณาจากต้นทุนของทรัพยากร ระดับของภัยคุกคาม และขนาดของช่องโหว่ เมื่อต้นทุนของทรัพยากร ระดับของภัยคุกคามและขนาดของช่องโหว่เพิ่มขึ้น ขนาดของความเสี่ยงก็เพิ่มขึ้นเช่นกัน จากการประเมินขนาดของความเสี่ยง กำหนดข้อกำหนดด้านความปลอดภัย

งานของการบริหารความเสี่ยงรวมถึงการเลือกและเหตุผลในการเลือกมาตรการรับมือที่ลดความเสี่ยงให้อยู่ในระดับที่ยอมรับได้ การจัดการความเสี่ยงรวมถึงการประมาณค่าใช้จ่ายในการดำเนินมาตรการรับมือ ซึ่งควรน้อยกว่าความเสียหายที่อาจเกิดขึ้นได้ ความแตกต่างระหว่างค่าใช้จ่ายในการดำเนินการตามมาตรการรับมือและปริมาณความเสียหายที่อาจเกิดขึ้นควรมากกว่า ความน่าจะเป็นที่จะก่อให้เกิดความเสียหายก็จะยิ่งต่ำลง

มาตรการรับมือสามารถช่วยลดความเสี่ยงได้หลากหลายวิธี:

  • ลดโอกาสที่ภัยคุกคามความปลอดภัยจะถูกนำไปใช้
  • ขจัดจุดอ่อนหรือลดขนาดลง
  • ลดจำนวนความเสียหายที่อาจเกิดขึ้น
  • การตรวจจับการโจมตีและการละเมิดความปลอดภัยอื่นๆ
  • มีส่วนในการกู้คืนทรัพยากร NPP ที่ได้รับความเสียหาย

เมื่อทำการวิเคราะห์และจัดการความเสี่ยง Jet Infosystems จะใช้วิธีการของ CRAMM และเครื่องมือที่เกี่ยวข้อง วิธี CRAMM (วิธีการวิเคราะห์และการจัดการความเสี่ยงของรัฐบาลสหราชอาณาจักร) ถูกใช้มาตั้งแต่ปี 1985 โดยรัฐบาลและองค์กรการค้าในสหราชอาณาจักร ในช่วงเวลานี้เขาได้รับความนิยมไปทั่วโลก

CRAMM เกี่ยวข้องกับการแบ่งขั้นตอนทั้งหมดออกเป็นสามขั้นตอนติดต่อกัน ภารกิจในขั้นแรกคือการตอบคำถาม: “การปกป้องระบบโดยใช้เครื่องมือระดับพื้นฐานที่ใช้ฟังก์ชันความปลอดภัยแบบเดิมเพียงพอหรือไม่ หรือจำเป็นต้องทำการวิเคราะห์ความปลอดภัยที่มีรายละเอียดมากกว่านี้หรือไม่” ในขั้นตอนที่สอง ความเสี่ยงจะถูกระบุและประเมินขนาดของความเสี่ยง ในขั้นตอนที่สาม จะมีการตัดสินคำถามในการเลือกมาตรการรับมือที่เพียงพอ

ระเบียบวิธี CRAMM สำหรับแต่ละขั้นตอนจะกำหนดชุดข้อมูลเบื้องต้น ลำดับของกิจกรรม แบบสอบถามสำหรับการสำรวจ รายการตรวจสอบ และชุดเอกสารส่งออก (รายงาน)

เกณฑ์แบบครบวงจรสำหรับการประเมินความปลอดภัยของเทคโนโลยีสารสนเทศ

ในปัจจุบัน การรับรอง AS ขึ้นอยู่กับเกณฑ์ทั่วไปสำหรับการประเมินความปลอดภัยของเทคโนโลยีสารสนเทศ "เกณฑ์รวม" เป็นเอกสารเชิงบรรทัดฐานที่กำหนดข้อกำหนดด้านความปลอดภัยบนพื้นฐานของการประเมินระดับความปลอดภัยของผลิตภัณฑ์ไอที ชุดแนวคิดทั่วไป โครงสร้างข้อมูล และภาษาสำหรับการกำหนดคำถามและข้อความเกี่ยวกับ ความปลอดภัยของผลิตภัณฑ์ไอที

องค์การระหว่างประเทศเพื่อการมาตรฐาน (ISO) เริ่มพัฒนาเกณฑ์การประเมินความปลอดภัยในปี 2533 จากนั้นผู้เขียนเกณฑ์ของแคนาดา (CTCPEC), ยุโรป (ITSEC) และอเมริกัน (FC และ TCSEC) สำหรับการประเมินความปลอดภัยในปี 2536 ได้เข้าร่วมความพยายามและเริ่มพัฒนาโครงการเกณฑ์ร่วม จุดมุ่งหมายของโครงการนี้คือการกำจัดความแตกต่างทางแนวคิดและทางเทคนิคระหว่างเกณฑ์ที่มีอยู่ เมื่อวันที่ 1 ธันวาคม พ.ศ. 2542 มาตรฐาน Common Criteria เวอร์ชัน 2.1 ได้รับการรับรองโดย ISO เป็นมาตรฐานสากล ISO 15408

Unified Criteria กำหนดแนวคิดหลักจำนวนหนึ่งที่สนับสนุนแนวคิดในการประเมินความปลอดภัยของผลิตภัณฑ์ไอที หนึ่งในนั้นคือแนวคิดของโปรไฟล์การป้องกัน (PP - โปรไฟล์การป้องกัน) งานความปลอดภัย (ST - เป้าหมายความปลอดภัย) และวัตถุการประเมิน (TOE - เป้าหมายของการประเมิน) CVT หรือ AS ใดๆ สามารถทำหน้าที่เป็นวัตถุประสงค์ของการประเมินได้

PP เป็นเอกสารที่มีโครงสร้างที่เข้มงวดซึ่งมีข้อกำหนดด้านความปลอดภัยสำหรับซอฟต์แวร์และฮาร์ดแวร์บางประเภท นอกจากข้อกำหนดด้านความปลอดภัยแล้ว PP ยังอธิบายถึงภัยคุกคามด้านความปลอดภัยและวัตถุประสงค์ในการป้องกันที่หลากหลาย และยังให้เหตุผลสำหรับการติดต่อระหว่างภัยคุกคามด้านความปลอดภัย วัตถุประสงค์ในการป้องกัน และข้อกำหนดด้านความปลอดภัย

ST เป็นเอกสารที่มีโครงสร้างสูงซึ่งกำหนดคุณสมบัติการทำงานของกลไกความปลอดภัยสำหรับผลิตภัณฑ์ไอทีโดยเฉพาะ นอกเหนือจากข้อกำหนดด้านความปลอดภัย ข้อกำหนดด้านความปลอดภัยที่มีอยู่ใน ST ถูกกำหนดโดยอ้างอิงถึงโปรไฟล์ความปลอดภัยที่เกี่ยวข้องและข้อกำหนดเกณฑ์ทั่วไป ข้อกำหนดเฉพาะของผลิตภัณฑ์ไอทีได้รับการกำหนดขึ้นแยกต่างหากและรวมอยู่ใน ST ด้วย นอกจากนี้ ST ยังมีเหตุผลสำหรับความสอดคล้องระหว่างข้อกำหนดด้านความปลอดภัยและข้อกำหนดการทำงานของ TOE

Unified Criteria นำเสนอข้อกำหนดด้านความปลอดภัยสองประเภท: ข้อกำหนดด้านการทำงานและข้อกำหนดสำหรับกลไกความปลอดภัยที่เพียงพอ (การรับประกัน) ข้อกำหนดด้านการทำงานกำหนดชุดของฟังก์ชัน TOE ที่รับรองความปลอดภัย ความเพียงพอเป็นคุณสมบัติของ TOE ที่ให้ความมั่นใจในระดับหนึ่งว่ากลไกความปลอดภัยของ TOE นั้นมีประสิทธิภาพเพียงพอและนำไปใช้อย่างถูกต้อง ข้อสรุปเกี่ยวกับความเพียงพอของ TOE จัดทำขึ้นโดยอาศัยความรู้เกี่ยวกับข้อกำหนด การใช้งาน และการทำงานของ TOE เพื่อแสดงข้อกำหนดด้านการทำงานและข้อกำหนดของความเพียงพอใน "เกณฑ์รวม" ให้ใช้คำศัพท์และรูปแบบเพียงคำเดียว

การรับรองเป็นกระบวนการที่ซับซ้อน ใช้เวลานาน และต้องใช้ทรัพยากรมาก เนื่องจากความเป็นไปไม่ได้ของการตรวจสอบอย่างเป็นทางการหรือการทดสอบ AS ทั้งหมดอย่างละเอียด เราจึงพูดได้เพียงเกี่ยวกับการบรรลุระดับความเพียงพอ (ความแน่นอน) ของผลการทดสอบการรับรองเท่านั้น Unified Criteria นำเสนอมาตราส่วนแบบรวมของระดับความเพียงพอในการประเมิน (EAL - ระดับการประกันการประเมิน) EAL แต่ละรายการจะแสดงด้วยข้อกำหนดชุดหนึ่งสำหรับความเพียงพอของ "เกณฑ์แบบรวมศูนย์"

มีการแนะนำความเพียงพอในการประเมินเจ็ดระดับ: EAL1, EAL2, ..., EAL7 ระดับเหล่านี้จะเรียงลำดับจากน้อยไปมาก ระดับความเพียงพอขั้นต่ำ - EAL1 (การทดสอบการทำงาน) ให้การรับรองขั้นต่ำของความเพียงพอโดยดำเนินการวิเคราะห์กลไกความปลอดภัยโดยใช้ข้อกำหนดคุณลักษณะและอินเทอร์เฟซ TOE ตามด้วยการทดสอบกล่องดำอิสระของกลไกความปลอดภัยแต่ละรายการ EAL1 ได้รับการออกแบบมาเพื่อตรวจจับเฉพาะช่องโหว่ด้านความปลอดภัยที่ชัดเจนที่สุดด้วยต้นทุนที่ต่ำที่สุด มีผลบังคับใช้ในกรณีที่ไม่มีความเสี่ยงด้านความปลอดภัยที่มีนัยสำคัญ ระดับสูงสุดของความเพียงพอ - EAL7 (การตรวจสอบและทดสอบการออกแบบอย่างเป็นทางการ) มีลักษณะเฉพาะโดยการใช้เครื่องมือป้องกันแบบจำลองที่เป็นทางการ การนำเสนอข้อกำหนดการใช้งานอย่างเป็นทางการ การนำเสนอแบบกึ่งทางการของการออกแบบระดับล่าง และการสาธิตการโต้ตอบแบบเป็นทางการหรือกึ่งทางการ ระหว่างกันเมื่อออกแบบชุดเครื่องมือรักษาความปลอดภัย การวิเคราะห์จะมาพร้อมกับการทดสอบกลไกการรักษาความปลอดภัยโดยอิสระโดยใช้วิธี "กล่องขาว" ระดับ EAL7 แสดงถึงขีดจำกัดบนของระดับความเพียงพอของการประเมิน AS ซึ่งสามารถทำได้ในทางปฏิบัติจริง การใช้งานควรถือเป็นการทดลองสำหรับการรับรอง AS ที่เรียบง่ายและมีความสำคัญอย่างยิ่งเท่านั้น

ตาม "เกณฑ์รวม" ขั้นตอนของการประเมินความปลอดภัย TOE จะพิจารณาจาก ระดับต่างๆนามธรรมการเป็นตัวแทน: ภัยคุกคามด้านความปลอดภัย -> งานป้องกัน -> ข้อกำหนดด้านความปลอดภัย -> ข้อมูลจำเพาะ -> การนำไปใช้

การประเมินมีสองขั้นตอนหลัก:

  1. การประเมินโปรไฟล์การป้องกันพื้นฐาน
  2. การวิเคราะห์วัตถุประสงค์ของการประเมิน

การประเมินโปรไฟล์การป้องกันพื้นฐานรวมถึงการวิเคราะห์ภัยคุกคามด้านความปลอดภัย งานป้องกัน ข้อกำหนดด้านความปลอดภัย และการสร้างการติดต่อระหว่างกัน

การประเมินหัวเรื่องของการประเมินดำเนินการในสองขั้นตอน: การประเมินเป้าหมายความปลอดภัยและการประเมิน TOE

วัตถุประสงค์ของการประเมิน Security Target คือเพื่อแสดงให้เห็นว่าข้อกำหนด (คำอธิบายอย่างเป็นทางการ กึ่งทางการ หรือไม่เป็นทางการ) ของกลไกการรักษาความปลอดภัยนั้นสอดคล้องกับข้อกำหนดของ Security Profile และเหมาะสำหรับใช้เป็นพื้นฐานสำหรับการประเมิน TOE ;

การประเมิน TOE ประกอบด้วยการตรวจสอบว่าการนำ TOE ไปใช้นั้นสอดคล้องกับข้อกำหนดที่มีอยู่ในเป้าหมายความปลอดภัย

การวิเคราะห์กลไกการรักษาความปลอดภัย

ระเบียบวิธีที่ใช้ในการวิเคราะห์กลไกการรักษาความปลอดภัยขึ้นอยู่กับว่ามีข้อกำหนดด้านความปลอดภัยที่กำหนดไว้อย่างดีหรือไม่ หรือขาดหายไปด้วยเหตุผลใดก็ตาม

เมื่อมีการกำหนดข้อกำหนดด้านความปลอดภัย

เมื่อมีการกำหนดและจัดทำเอกสารข้อกำหนดด้านความปลอดภัย งานหลักของขั้นตอนการวิเคราะห์พื้นฐานคือการตรวจสอบการปฏิบัติตามกลไกความปลอดภัยที่นำมาใช้ใน AS กับข้อกำหนดเหล่านี้ เมื่อทำการทดสอบ AU จะมีการใช้รายการตรวจสอบซึ่งประกอบด้วยคำถามต่อไปนี้: ผู้ใช้แต่ละรายมีบัญชีหรือไม่? มีการระบุหัวเรื่องและวัตถุและกำหนดป้ายกำกับการเข้าถึงหรือไม่ มีโหมดการเข้าถึงข้อมูลแบบอ่านอย่างเดียวหรือไม่ มีการพยายามเข้าถึงไฟล์ทั้งหมดหรือไม่ มีแผนสำหรับการกู้คืนและการตอบสนองต่อความพยายามของ UA หรือไม่? เป็นต้น

ข้อกำหนดด้านความปลอดภัยสามารถกำหนดได้ด้วย องศาที่แตกต่างรายละเอียด. ในบางกรณี ข้อกำหนดจะระบุเฉพาะความต้องการกลไกความปลอดภัยบางประเภท เช่น การตรวจสอบสิทธิ์ผู้ใช้ระยะไกล ในกรณีอื่นๆ ข้อกำหนดอาจกำหนดความจำเป็นสำหรับรูปแบบการรับรองความถูกต้องเฉพาะ ในทั้งสองสถานการณ์ จะมีการตรวจสอบกลไกการรักษาความปลอดภัยที่เหมาะสมและความเพียงพอต่อภัยคุกคามที่มีอยู่

เมื่อไม่ได้กำหนดข้อกำหนดด้านความปลอดภัย

มีบางสถานการณ์ที่ไม่สามารถกำหนดข้อกำหนดด้านความปลอดภัยได้อย่างชัดเจน ตัวอย่างเช่น เมื่อจำเป็นต้องปกป้องทรัพยากรเครือข่ายขององค์กรจากการโจมตีเครือข่าย แทบจะเป็นไปไม่ได้เลยที่จะระบุการโจมตีที่เป็นไปได้ทั้งหมดที่จำเป็นต้องได้รับการปกป้อง ในสถานการณ์เช่นนี้ ขอแนะนำให้ใช้วิธีการทดสอบกลไกความปลอดภัย AS ที่ใช้งานอยู่ วิธีการเหล่านี้อิงจากการประเมินประสิทธิภาพของการต่อต้านกลไกความปลอดภัยจากภัยคุกคามบางประเภท ตัวอย่างเช่น การทดสอบกลไกการควบคุมการเข้าใช้งานแบบแอคทีฟจะดำเนินการโดยพยายามเจาะระบบ (โดยใช้เครื่องมืออัตโนมัติหรือด้วยตนเอง) ในการค้นหาช่องโหว่ด้านความปลอดภัย AS ที่รู้จัก จะใช้เครื่องมือวิเคราะห์ความปลอดภัยอัตโนมัติต่างๆ ซึ่งพบได้บ่อยที่สุดคือเครื่องสแกนเครือข่าย

วิธีการประเมินข้อกำหนดด้านความปลอดภัยส่วนใหญ่ก็เหมาะสมกับสถานการณ์นี้เช่นกัน อย่างไรก็ตาม หากปราศจากข้อกำหนดที่ชัดเจน เป็นการยากที่จะกำหนดความเพียงพอของกลไกการรักษาความปลอดภัย

ระดับของรายละเอียด

ประเด็นสำคัญในการวิเคราะห์กลไกการรักษาความปลอดภัยคือการเลือกระดับรายละเอียด โดยทั่วไปแล้ว การวิเคราะห์พื้นฐานควรทำที่ระดับการทำงาน เลเยอร์การทำงานคือระดับของนามธรรมที่แสดงโดยข้อกำหนดฟังก์ชัน AS สิ่งนี้ใช้ได้กับทั้งกลไกความปลอดภัยภายในและภายนอก (การป้องกันทางกายภาพและการบริหาร) แม้ว่ากลไกหลังมักจะไม่ได้กำหนดไว้ในข้อกำหนดการใช้งาน

สำหรับ AS จำนวนมาก ข้อมูลจำเพาะด้านฟังก์ชันไม่มีอยู่จริง หรือไม่สมบูรณ์ ดังนั้น เพื่อกำหนดคุณสมบัติการใช้งานของโรงไฟฟ้านิวเคลียร์ ผู้เชี่ยวชาญต้องศึกษาหลักการทำงาน การออกแบบ และเอกสารประกอบการปฏิบัติงาน

การตรวจสอบการมีอยู่ของกลไกการรักษาความปลอดภัย

ในขั้นตอนของการวิเคราะห์พื้นฐาน จะมีการตรวจสอบการมีอยู่ของกลไกความปลอดภัยซึ่งแสดงโดยข้อกำหนดการทำงานของ AU เป็นไปได้ที่จะระบุข้อเท็จจริงของการมีอยู่ของมาตรการป้องกันทางกายภาพและการบริหารโดยส่วนใหญ่ด้วยการตรวจสอบด้วยภาพอย่างง่าย และตรวจสอบความพร้อมของเอกสารขององค์กรและการบริหารที่เหมาะสม จำเป็นต้องมีการทดสอบเพื่อยืนยันการมีอยู่ของกลไกความปลอดภัยที่ซอฟต์แวร์หรือฮาร์ดแวร์ใช้ เมื่อทำการทดสอบ งานในการกำหนดคุณภาพของการทำงานของกลไกป้องกันจะไม่ถูกกำหนด เนื่องจากอยู่นอกเหนือขอบเขตของการวิเคราะห์พื้นฐาน ในทางกลับกัน หากมีข้อบกพร่องร้ายแรงที่ทำให้เกิดคำถามถึงประสิทธิภาพโดยรวมของชุดเครื่องมือป้องกัน NPP ควรคำนึงถึงคุณภาพของการดำเนินการตามกลไกการป้องกันด้วย โดยปกติ การทดสอบกล่องดำก็เพียงพอที่จะตรวจสอบการมีอยู่ของกลไกความปลอดภัย

ภาพรวมของวิธีการดำเนินการกลไกความปลอดภัย

การตรวจสอบการมีอยู่ของกลไกการรักษาความปลอดภัยไม่ได้รับประกันประสิทธิภาพของการทำงานของกลไกเหล่านี้ วิธีที่ดีที่สุดในการรับการรับประกันโดยไม่ต้องเจาะลึกการทดสอบและการวิเคราะห์โดยละเอียดคือการดูวิธีการที่ใช้ในการพัฒนา AS การพิจารณาวิธีการจะดำเนินการโดยไม่คำนึงถึงว่า NPP อยู่ในขั้นตอนของการพัฒนาหรือการดำเนินงาน

การทบทวนวิธีการทำให้สามารถตัดสินระดับความน่าเชื่อถือของการดำเนินการตามกลไกความปลอดภัยและโอกาสของช่องว่างในการคุ้มครองของ AU ข้อบกพร่องของวิธีการออกแบบและพัฒนาที่ใช้ทำให้เกิดข้อผิดพลาดในการใช้งาน AS หากผลจากการวิเคราะห์ระเบียบวิธีวิจัยพบว่าคุณภาพของการนำไปปฏิบัตินั้นเชื่อถือไม่ได้ ตามกฎแล้ว การวิเคราะห์แบบละเอียดจะต้องค้นหาข้อผิดพลาดเฉพาะในการใช้งาน AS

แหล่งข้อมูลอเมริกันที่อุทิศให้กับวิธีการพัฒนาเครื่องมือรักษาความปลอดภัยข้อมูลประกอบด้วยมาตรฐานของรัฐมากมายที่กำหนดขั้นตอนสำหรับการพัฒนาและวิเคราะห์ความปลอดภัยของ AS และซอฟต์แวร์ที่สำคัญ

ในประเทศของเราคณะกรรมการเทคนิคแห่งสหพันธรัฐรัสเซียได้ใช้ RD "ระเบียบชั่วคราวเกี่ยวกับองค์กรของการพัฒนาการผลิตและการทำงานของซอฟต์แวร์และฮาร์ดแวร์เพื่อปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาตใน AS และ SVT" ซึ่งกำหนดหลักดังต่อไปนี้ ปัญหา:

  • โครงสร้างองค์กรและขั้นตอนการดำเนินงานเพื่อปกป้องข้อมูลจากการเข้าถึงและการโต้ตอบโดยไม่ได้รับอนุญาตในระดับรัฐ
  • ระบบกฎระเบียบ มาตรฐาน แนวทางและข้อกำหนดของรัฐในเรื่องนี้
  • ขั้นตอนการพัฒนาและการยอมรับ CVT ที่ปลอดภัย รวมถึงเครื่องมือและระบบซอฟต์แวร์และฮาร์ดแวร์ (โดยเฉพาะการเข้ารหัสลับ) สำหรับการปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต
  • ขั้นตอนการยอมรับเครื่องมือและระบบเหล่านี้ก่อนการทดสอบใช้งานโดยเป็นส่วนหนึ่งของ NPP ขั้นตอนการปฏิบัติงานและการตรวจสอบประสิทธิภาพของเครื่องมือและระบบเหล่านี้ระหว่างการทำงาน

ความสนใจที่เพิ่มขึ้นในระหว่างการทบทวนระเบียบวิธีได้รับในประเด็นต่อไปนี้:

  1. ความสมบูรณ์และคุณภาพของเอกสารการออกแบบและการปฏิบัติงาน
  2. การมีอยู่ของข้อกำหนดที่กำหนดไว้อย่างชัดเจนสำหรับการออกแบบของ AU
  3. วิธีการจัดการโครงการที่ใช้ นักพัฒนามีระเบียบวิธีในการวิเคราะห์และทดสอบกลไกความปลอดภัย AS
  4. วิธีการออกแบบที่ใช้ในกระบวนการสร้าง AS การบัญชีสำหรับหลักการพื้นฐานของความปลอดภัยทางสถาปัตยกรรม มาตรฐานและเทคโนโลยีการเขียนโปรแกรมที่ใช้
  5. การรับรู้ของนักพัฒนา AS ในประเด็นความปลอดภัยของข้อมูล การพิจารณาข้อกำหนดด้านความปลอดภัยในขั้นตอนการออกแบบและการใช้งาน

การวิเคราะห์โดยละเอียด

ในหลายกรณี การวิเคราะห์พื้นฐานเพียงอย่างเดียวไม่เพียงพอสำหรับการรับรอง ตัวอย่างรวมถึงกรณีที่ (1) ในระหว่างการวิเคราะห์พื้นฐาน มีการระบุปัญหาที่จำเป็นต้องมีการวิจัยเพิ่มเติม (2) AS มีระดับวิกฤตในระดับสูง หรือ (3) กลไกการรักษาความปลอดภัยพื้นฐานถูกสร้างขึ้นในฟังก์ชันภายในที่ไม่สามารถมองเห็นได้ในระดับการทำงาน ในกรณีเช่นนี้ จำเป็นต้องมีการวิเคราะห์โดยละเอียด

การวิเคราะห์โดยละเอียดเน้นที่การประเมินประสิทธิผลของการดำเนินการตามกลไกความปลอดภัย AS ได้รับการศึกษาจากมุมมองสามประการ:

  1. การประเมินการทำงานที่ถูกต้องของกลไกความปลอดภัย
  2. การประเมินคุณลักษณะด้านประสิทธิภาพ เช่น ความน่าเชื่อถือและประสิทธิภาพ
  3. การประเมินการต่อต้านการพยายามแฮ็ค

การวิเคราะห์โดยละเอียดใช้วิธีการที่หลากหลาย ซึ่งทางเลือกจะถูกกำหนดโดยภัยคุกคามที่มีอยู่และผลที่ตามมามากกว่า ลักษณะทั่วไปและความสำคัญของ AS ตัวอย่างเช่น หากวัตถุประสงค์หลักคือการรักษาความลับของข้อมูลที่ละเอียดอ่อน จุดสนใจหลักคือการควบคุมการเข้าถึงข้อมูลนี้และปิดเนื้อหาโดยใช้วิธีการเข้ารหัส องค์กรที่ให้บริการที่สำคัญแก่ผู้ใช้ควรมุ่งเน้นความพยายามของตนไปที่ความพร้อมใช้งานของบริการเหล่านี้เป็นหลัก หากงานหลักของแอปพลิเคชันคือการประมวลผลบัญชีลูกค้า ก็ควรให้ความสนใจเป็นพิเศษกับกลไกการควบคุมความสมบูรณ์ของข้อมูล


แนวทางการวิเคราะห์โดยละเอียด

ตรวจสอบการทำงานที่ถูกต้องของกลไกความปลอดภัย

เมื่อตรวจสอบการทำงานที่ถูกต้องของกลไกความปลอดภัย ภารกิจคือการประเมินว่ากลไกการป้องกันทำหน้าที่ตามที่ได้รับมอบหมายหรือไม่ ส่วนใหญ่มักใช้วิธีการทดสอบต่างๆ เพื่อแก้ปัญหานี้

เมื่อทำการทดสอบกลไกการป้องกัน มีการศึกษาคำถามต่อไปนี้:

  1. ประสิทธิภาพของกลไกการรักษาความปลอดภัย
  2. ตรวจสอบว่ามีการจัดการพารามิเตอร์ฟังก์ชันที่ไม่ถูกต้องอย่างถูกต้อง
  3. การจัดการกับสถานการณ์พิเศษ
  4. ตรวจสอบกลไกการรักษาความปลอดภัยและบันทึกเหตุการณ์การรักษาความปลอดภัย
  5. ตรวจสอบว่าเครื่องมือการดูแลระบบทำงานอย่างถูกต้อง

กลไกการรักษาความปลอดภัย AS ควรได้รับการปกป้องอย่างเพียงพอจากข้อผิดพลาดของผู้ใช้และข้อผิดพลาดภายใน ดังนั้น เมื่อทำการทดสอบ ควรให้ความสนใจเป็นพิเศษกับอินเทอร์เฟซของระบบ ซึ่งข้อผิดพลาดเหล่านี้สามารถแพร่กระจายได้:

  1. ตัวต่อตัว (ข้อความตัวดำเนินการ);
  2. ระบบมนุษย์ (คำสั่ง ขั้นตอน);
  3. ระบบ-ระบบ (ฟังก์ชั่นภายในของระบบ);
  4. กระบวนการระบบ (การเรียกระบบ);
  5. กระบวนการ-กระบวนการ (การสื่อสารระหว่างโปรเซสเซอร์)

วิธีการทดสอบที่เป็นที่รู้จักส่วนใหญ่สามารถใช้ได้ที่นี่ การทดสอบอาจเป็นได้ทั้งภายนอก (กล่องดำ) หรือภายใน (กล่องสีขาว การทดสอบโมดูลซอฟต์แวร์แต่ละรายการและลิงก์ระหว่างโมดูล) ทั้งนี้ขึ้นอยู่กับประเภทของอินเทอร์เฟซที่กำลังทดสอบ การทดสอบสามารถทำได้โดยทีมผู้ตรวจสอบ นักพัฒนา ผู้ใช้ หรือทีมผสม

เมื่อทำการทดสอบอินเทอร์เฟซภายในโดยไม่ขึ้นกับผู้พัฒนา AS อาจเกี่ยวข้องกับปัญหาทางเทคนิคบางอย่าง คุณอาจต้องเขียนรูทีนจำลอง (จำลอง) เครื่องมือสำหรับสร้างและรวบรวมข้อมูลทดสอบ และซอฟต์แวร์สนับสนุนจำนวนมาก คุณอาจต้องใช้ชุดเครื่องมือการพัฒนาซอฟต์แวร์ที่ปรับแต่งให้เหมาะกับระบบปฏิบัติการเฉพาะหรือ AS เฉพาะ ทางออกที่ดีคือการใช้วิธีการที่ AS ได้รับการพัฒนามาแต่แรก

นอกจากการทดสอบแล้ว ยังมีวิธีการวิเคราะห์อื่นๆ ที่สามารถใช้เพื่อตรวจสอบว่ากลไกการรักษาความปลอดภัยทำงานอย่างถูกต้องหรือไม่

การตรวจสอบอย่างเป็นทางการสามารถใช้เป็นวิธีหนึ่งในการวิเคราะห์รายละเอียดได้ การตรวจสอบอย่างเป็นทางการทำให้สามารถพิสูจน์ความถูกต้องทางคณิตศาสตร์ของการปฏิบัติตามการใช้งานฟังก์ชันความปลอดภัย AS ในภาษาการเขียนโปรแกรมด้วยข้อกำหนดที่เป็นทางการได้อย่างแม่นยำ

ดูเหมือนว่ามีแนวโน้มมากที่จะใช้ระบบอัตโนมัติเพื่อพิสูจน์ความถูกต้องของโปรแกรม จนถึงปัจจุบันมีระบบดังกล่าวมากกว่ายี่สิบระบบแล้ว แต่ละระบบเหล่านี้ได้รับการพัฒนาขึ้นเพื่อตรวจสอบหลักสูตรที่หลากหลายในสาขาวิชาเฉพาะ พวกเขาอยู่บนพื้นฐานของเครื่องมือทางคณิตศาสตร์ที่แตกต่างกันและหลักการทำงานที่แตกต่างกัน อย่างไรก็ตาม เป็นไปได้ที่จะแยกส่วนประกอบที่จำเป็นสำหรับระบบดังกล่าว:

  1. ภาษาข้อกำหนดอย่างเป็นทางการ

    ภาษานี้อธิบายข้อมูลอินพุตและเอาต์พุต (โครงสร้างข้อมูล, ชนิดข้อมูลนามธรรม)

  2. ภาษาโปรแกรม.

    โปรแกรมเขียนด้วยภาษานี้ เพื่อให้โปรแกรมนี้ถูกต้อง ความหมายของภาษานี้จะต้องกำหนดอย่างเป็นทางการ

  3. การแยกวิเคราะห์บล็อก

    อินพุตของบล็อกนี้เป็นโปรแกรมที่ใส่คำอธิบายประกอบไว้แล้ว เช่น โปรแกรมในภาษาการเขียนโปรแกรมพร้อมกับข้อกำหนดในภาษาข้อกำหนด บล็อกการแยกวิเคราะห์ดำเนินการควบคุมวากยสัมพันธ์และแปลงโปรแกรมเป็นรูปแบบพิเศษที่สะดวกสำหรับการประมวลผลต่อไป

  4. เครื่องกำเนิดเงื่อนไขความถูกต้อง (เครื่องกำเนิดทฤษฎีบท)

    ส่งคืนรายการเงื่อนไขความถูกต้องสำหรับอินพุตบล็อกการพิสูจน์ ใช้อัลกอริธึมการติดตามย้อนกลับและติดตามไปข้างหน้า

  5. บล็อกพิสูจน์ทฤษฎีบท

    เป็นสิ่งที่ยากที่สุด ซึ่งจะแสดงรายการเงื่อนไขความถูกต้องที่ง่ายขึ้นสำหรับอินพุตของบล็อกการวิเคราะห์เอาต์พุต โดยมีการเน้นเงื่อนไขที่พิสูจน์แล้ว บล็อกการพิสูจน์มีอินพุตเพิ่มเติมซึ่งข้อมูลมาจากผู้ใช้ในรูปแบบของสัจพจน์

  6. บล็อกการวิเคราะห์ข้อมูลเอาท์พุต

    ดำเนินการวิเคราะห์รายการเงื่อนไขความถูกต้องร่วมกับผู้ใช้ หากเงื่อนไขทั้งหมดได้รับการพิสูจน์ แสดงว่าโปรแกรมอินพุตนั้นถูกต้องบางส่วน

ตัวอย่างเช่น ระบบ FDM อนุญาตให้ผู้ใช้เขียนข้อกำหนดของแบบจำลองที่เป็นทางการ (รวมถึงค่าคงที่และข้อจำกัดด้านความปลอดภัย) ในภาษาข้อกำหนดของ Ina Jo และเครื่องกำเนิดทฤษฎีจะสร้างทฤษฎีบทโดยอัตโนมัติ (เกณฑ์ความถูกต้อง) ที่ต้องได้รับการพิสูจน์เพื่อให้แน่ใจว่า สเปคระดับบนสุดตรงกับรุ่น ตัวสร้างทฤษฎีบทยังสร้างทฤษฎีบทโดยอัตโนมัติซึ่งจำเป็นต้องได้รับการพิสูจน์เพื่อให้แน่ใจว่าข้อกำหนดระดับล่างแต่ละรายการเป็นไปตามข้อกำหนดระดับที่สูงกว่า

ระบบ AFFIRM พิสูจน์ความถูกต้องของโปรแกรม Pascal ที่ขยายด้วยประเภทข้อมูลนามธรรม คุณสมบัติหลักของระบบคือการใช้ฐานข้อมูลและโมดูลการพิสูจน์ในทฤษฎีสมการตามอัลกอริธึม Knuth-Bendix โมดูลนี้ใช้เพื่อพิสูจน์คุณสมบัติของประเภทข้อมูลนามธรรมที่เป็นจริงโดยวิธีความเท่าเทียมกัน ฐานข้อมูลนี้ใช้เพื่อจัดเก็บสัจพจน์และคุณสมบัติของประเภทข้อมูลนามธรรมที่สร้างขึ้นโดยใช้ระบบการแทนที่คำตามบัญญัติบัญญัติ เช่นเดียวกับการจัดเก็บข้อความขั้นกลางที่เกิดขึ้นในกระบวนการพิสูจน์สภาพความเป็นอยู่ที่ดี ระบบ AFFIRM ยังรวมโมดูลการพิสูจน์ทฤษฎีบทในกระบวนการสนทนากับผู้ใช้ ซึ่งเลือกกลยุทธ์การพิสูจน์ โมดูลนี้ใช้วิธีการพิสูจน์ทฤษฎีบทสากล (วิธีการอนุมานตามธรรมชาติ รวมถึงกฎการเหนี่ยวนำ) และใช้ข้อมูลจากฐานข้อมูลในระหว่างการทำงาน งานของการสังเคราะห์ค่าคงที่ของวงจรในระบบนี้ถูกกำหนดให้กับผู้ใช้

มีตัวอย่างความสำเร็จของการใช้ระบบอัตโนมัติเพื่อพิสูจน์ความถูกต้องของโปรแกรมสำหรับการตรวจสอบกลไกความปลอดภัย ตัวอย่างเช่น ในโครงการที่ปลอดภัย ระบบปฏิบัติการ UNIX ซึ่งดำเนินการที่มหาวิทยาลัยแห่งแคลิฟอร์เนีย ลอสแองเจลิส (UCLA) ข้อมูลจำเพาะอย่างเป็นทางการและวิธีการตรวจสอบถูกนำมาใช้เพื่อทดสอบกลไกการปกป้องข้อมูลจากการเข้าถึงโดยไม่ได้รับอนุญาต ในโครงการนี้ เพื่อพิสูจน์ความถูกต้องของรหัสโปรแกรม ตัวสร้างเงื่อนไขความถูกต้องสำหรับภาษาปาสกาลของระบบ AFFIRM ได้ถูกนำมาใช้ การพิสูจน์ความถูกต้องของระดับการออกแบบนั้นดำเนินการด้วยตนเอง อย่างไรก็ตาม ระบบ AFFIRM ถูกใช้เพื่อตรวจสอบส่วนหนึ่งของการพิสูจน์เหล่านี้

วิธีการอย่างเป็นทางการเนื่องจากความลำบากค่าใช้จ่ายสูงและความรู้ไม่เพียงพอยังไม่แพร่หลาย อย่างไรก็ตาม ใช้ในการพัฒนาและตรวจสอบกลไกควบคุมอาวุธ ยานอวกาศ และโรงไฟฟ้านิวเคลียร์อื่นๆ ที่มีความเสี่ยงสูง วิธีการเหล่านี้จะมีบทบาทสำคัญในการรับรองในอนาคต

การประเมินผลการปฏิบัติงาน

ประสิทธิภาพของกลไกความปลอดภัยนั้นไม่ได้พิจารณาจากความถูกต้องของการทำงานเท่านั้น ตัวบ่งชี้ประสิทธิภาพจำนวนมากสามารถจัดอยู่ในหมวดหมู่ทั่วไปที่เรียกว่า "ประสิทธิภาพ" ซึ่งเป็นพื้นที่ที่สองของการศึกษาในการวิเคราะห์โดยละเอียด ตัวชี้วัดประสิทธิภาพประกอบด้วย: ความน่าเชื่อถือ ความทนทานต่อข้อผิดพลาด ความสามารถในการกู้คืน เวลาตอบสนอง และประสิทธิภาพ ใช้ได้กับทั้งกลไกส่วนบุคคลและ AU โดยรวม

การทดสอบคือ วิธีที่ดีที่สุดจำเป็นต้องมีการประเมินประสิทธิภาพและการทดสอบเฉพาะประเภทเพื่อวัดตัวบ่งชี้ประสิทธิภาพแต่ละรายการ วิธีที่ใช้กันทั่วไปคือการทดสอบโหลดสูงสุด การสร้างภาระงานสูงสุดจำเป็นต้องมีการสร้างคำขอบริการจำนวนมาก การใช้กระบวนการพื้นหลังจำนวนมาก และการใช้ทรัพยากรระบบจำนวนสูงสุด วิธีนี้ยังเหมาะสำหรับการทดสอบกลไกความปลอดภัย เนื่องจากโหลดสูงสุดมักจะสลับกับการทำงานปกติระหว่างการทำงาน

การทดสอบพีคยังใช้ในลักษณะที่มีทิศทางมากขึ้นโดยพยายามทำให้โควตาหมดโดยใช้ทรัพยากรระบบเฉพาะ เช่น บัฟเฟอร์ คิว ​​ตาราง พอร์ต และอื่นๆ บริการ

ทนต่อความพยายามแฮ็ค

เมื่อใช้วิธีนี้ ภารกิจคือการประเมินความเสถียรของกลไกความปลอดภัย AS จากการพยายามแฮ็คหรือเลี่ยงผ่าน ความยืดหยุ่นคือความสามารถของ AS ในการบล็อกและตอบสนองต่อการโจมตีที่เป็นไปได้อย่างรวดเร็ว เทคนิคการเข้ารหัส เช่น สามารถใช้เพื่อทำลายกลไกความปลอดภัยเฉพาะ การเข้ารหัส การสร้างและการใช้ตัวสกัดกั้นรหัสผ่านเป็นตัวอย่างของการข้ามกลไกการรักษาความปลอดภัย

วิธีที่ใช้ในการวิเคราะห์ความเสถียรของ NPP ถูกกำหนดโดยแบบจำลองผู้บุกรุก ตามรูปแบบผู้บุกรุก ผู้บุกรุกที่มีศักยภาพทั้งหมดมักจะถูกแบ่งออกเป็นสองประเภท: ภายนอกและภายใน ผู้ฝ่าฝืนภายในถือเป็นเรื่องที่มีการเข้าถึงการทำงานกับสิ่งอำนวยความสะดวก AS และ SVT มาตรฐานซึ่งเป็นส่วนหนึ่งของ AS ผู้ฝ่าฝืนจะถูกจัดประเภทตามระดับความสามารถที่มีให้โดยวิธีปกติของ AS และ SVT ความเป็นไปได้เหล่านี้มีอยู่สี่ระดับ การจัดประเภทเป็นแบบลำดับชั้น กล่าวคือ แต่ละระดับถัดไปมีฟังก์ชันการทำงานของระดับก่อนหน้า

ระดับแรก (ระดับผู้ใช้) กำหนดมากที่สุด ระดับต่ำความเป็นไปได้ของการดำเนินการสนทนาใน AS - การเปิดตัวงาน (โปรแกรม) จากชุดคงที่ซึ่งใช้ฟังก์ชันที่กำหนดไว้ล่วงหน้าสำหรับการประมวลผลข้อมูล

ระดับที่สอง (ระดับของโปรแกรมเมอร์ที่ใช้) ถูกกำหนดโดยความเป็นไปได้ในการสร้างและเรียกใช้โปรแกรมของคุณเองด้วยฟังก์ชันการประมวลผลข้อมูลใหม่

ระดับที่สาม (ระดับผู้ดูแลระบบ) ถูกกำหนดโดยความสามารถในการควบคุมการทำงานของ AS เช่น อิทธิพลต่อซอฟต์แวร์พื้นฐานของระบบ ต่อองค์ประกอบและการกำหนดค่าของอุปกรณ์ ระดับที่สี่ (ระดับของโปรแกรมเมอร์ระบบหรือนักพัฒนา AS) ถูกกำหนดโดยขอบเขตทั้งหมดของความสามารถของบุคคลที่เกี่ยวข้องในการออกแบบ การนำไปใช้ และการซ่อมแซมวิธีการทางเทคนิคของ AS จนถึงการรวมวิธีการทางเทคนิคของตนเองเข้ากับข้อมูลใหม่ ฟังก์ชั่นการประมวลผลใน CVT

ผู้บุกรุกภายนอกยังสามารถแบ่งออกเป็นระดับตามระดับความสามารถของพวกเขา

ในระดับของเขา ผู้ฝ่าฝืนเป็นผู้เชี่ยวชาญ คุณสมบัติสูงสุดรู้ทุกอย่างเกี่ยวกับ AU และโดยเฉพาะอย่างยิ่งเกี่ยวกับระบบและวิธีการป้องกัน

แนวความคิดของการต่อต้านความพยายามในการแฮ็กไม่เพียงใช้กับการโจมตีข้อมูลเท่านั้น แต่ยังรวมถึงการโจมตีที่มุ่งโจมตีทรัพยากรทางกายภาพและซอฟต์แวร์ของ AS การประมาณการต่อต้านความพยายามในการปลอมแปลงอาจเป็นงานที่ยากที่สุดในทางเทคนิคเมื่อวิเคราะห์อย่างละเอียด การวิเคราะห์ส่วนนี้ดำเนินการเพื่อเพิ่มระดับความเชื่อมั่น ตลอดจนค้นหาและขจัดช่องว่างในการคุ้มครองของ AU อย่างไรก็ตาม จากประสบการณ์ชี้ให้เห็นถึงความไม่เพียงพอของวิธีการ "ค้นหาและแก้ไข" เพื่อความปลอดภัย มีสามงานที่นี่:

  1. การประเมินความต้านทาน AS ต่อการพยายามแฮ็ค
  2. การกำหนดขนาดของช่องโหว่ (ปัญหาใดที่เกี่ยวข้องกับการใช้ช่องโหว่ด้านความปลอดภัย)
  3. การสาธิตความเป็นไปได้ของการใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัย

มีหลายวิธีในการวิเคราะห์ความเสถียรของ AS:

  1. ค้นหาช่องโหว่ที่อยู่ในหมวดหมู่เฉพาะหรือตรงกับรูปแบบเฉพาะ
  2. การสร้างสมมติฐานเกี่ยวกับช่องโหว่ที่มีลักษณะเฉพาะมากที่สุดและพิจารณาว่ามีอยู่ในโปรแกรมที่กำหนดหรือไม่

แม้ว่าวิธีการเหล่านี้จะใช้กับการวิเคราะห์ซอฟต์แวร์ แต่ก็มีแนวทางที่คล้ายกันในการวิเคราะห์ฮาร์ดแวร์ และกลไกความปลอดภัยทางกายภาพและการดูแลระบบ


กลยุทธ์สำหรับการมุ่งเน้นความพยายามในการวิเคราะห์โดยละเอียด

แม้จะมีการวิเคราะห์อย่างละเอียด แต่ก็แทบจะเป็นไปไม่ได้เลยที่จะครอบคลุมทุกแง่มุมในการรับรองความปลอดภัยของโรงไฟฟ้านิวเคลียร์ ต่อไปนี้คือกลยุทธ์การโฟกัสสองแบบที่ใช้เมื่อทำการวิเคราะห์โดยใช้วิธีการที่กล่าวถึงข้างต้น หนึ่งอิงตามการวิเคราะห์องค์ประกอบของรูปแบบการป้องกัน และอีกอันอิงตามการวิเคราะห์สถานการณ์การโจมตีเฉพาะและกระบวนการที่เกิดขึ้นใน AS

การวิเคราะห์ส่วนประกอบของแบบจำลองการป้องกัน NPP

กลยุทธ์การมุ่งเน้นนี้อิงตามองค์ประกอบหลักสี่ประการของแบบจำลองการป้องกันของ CA ได้แก่ ทรัพยากร ภัยคุกคาม ผลที่ตามมาของภัยคุกคาม และกลไกความปลอดภัย องค์ประกอบทั้งหมดเหล่านี้ควรได้รับการพิจารณาแล้วในระหว่างการวิเคราะห์พื้นฐานและระหว่างการวิเคราะห์ความเสี่ยง งานปัจจุบันเกี่ยวข้องกับการพิจารณาอย่างละเอียดมากขึ้นตามข้อมูลที่มีอยู่แล้ว

ข้อมูล ซอฟต์แวร์ และทรัพยากรทางกายภาพของ AS ทำหน้าที่เป็นเป้าหมายของการป้องกัน อาจจำเป็นต้องทำการศึกษาทรัพยากรโดยละเอียด (ไฟล์ บันทึก โปรแกรม อุปกรณ์ ช่องทางการสื่อสาร ฯลฯ) พร้อมกับแอตทริบิวต์ (ปริมาณ พารามิเตอร์ การใช้งาน คุณลักษณะ)

ภัยคุกคามด้านความปลอดภัยต่อทรัพยากร AS ถูกกำหนดในแง่ของรูปแบบผู้บุกรุก วิธีการใช้งานภัยคุกคาม และเป้าหมายของการโจมตี เมื่อวิเคราะห์ภัยคุกคาม จำเป็นต้องแยกความแตกต่างระหว่างประเภทของภัยคุกคาม: โดยไม่ได้ตั้งใจ โดยเจตนา หรือเนื่องจากสาเหตุตามธรรมชาติ การป้องกันภัยคุกคามโดยเจตนาหรือที่เรียกว่าการโจมตีอาจเป็นสิ่งที่ยากที่สุด

การโจมตีทรัพยากร AS ที่ดำเนินการโดยผู้บุกรุกทั้งภายนอกและภายใน แบ่งออกเป็นระยะไกล (เครือข่าย) และในพื้นที่

การโจมตีเฉพาะที่มีลักษณะดังต่อไปนี้:

  1. แหล่งที่มาของภัยคุกคามตามที่อธิบายไว้ในแบบจำลองของปฏิปักษ์
  2. ประเภทของการโจมตีบ่งชี้ว่าเป็นของการโจมตีประเภทใดประเภทหนึ่งที่รู้จัก ตามการจำแนกประเภท
  3. วิธีการโจมตีบ่งชี้ว่าเป็นของวิธีการโจมตีประเภทนี้อย่างน้อยหนึ่งวิธีตามการจำแนกประเภท
  4. วัตถุประสงค์ของการโจมตี (ทรัพยากร AS ที่ใช้โจมตี)
  5. วัตถุประสงค์และผลที่ตามมา (ผลลัพธ์) ของการดำเนินการตามภัยคุกคาม (คำอธิบายของผลที่ตามมาและการประเมินความเสียหายที่น่าจะเป็น) เป้าหมายที่เป็นไปได้สำหรับการดำเนินการตามภัยคุกคามด้านความปลอดภัยคือการละเมิดการรักษาความลับ ความสมบูรณ์ หรือความพร้อมของแหล่งข้อมูลของ AS ตลอดจนความพร้อมของซอฟต์แวร์และส่วนประกอบทางเทคนิคของ AS
  6. เงื่อนไข (ข้อกำหนดเบื้องต้น) สำหรับการเกิดขึ้นของภัยคุกคามด้านความปลอดภัย เช่น การมีอยู่ของช่องโหว่บางประเภท การละเมิดกระบวนการทางเทคโนโลยีของการออกแบบและพัฒนาซอฟต์แวร์ ฯลฯ
  7. วงจรชีวิตภัยคุกคาม ซึ่งประกอบด้วยกระบวนการดังต่อไปนี้:
    • การเกิด,
    • การพัฒนา,
    • การเจาะเข้าไปใน AS,
    • การเจาะข้อมูลที่สำคัญ
    • การเริ่มต้น,
    • ผลการดำเนินการ,
    • การฟื้นฟู

การโจมตีระยะไกล (เครือข่าย) สามารถระบุลักษณะเพิ่มเติมได้ด้วยคุณลักษณะต่อไปนี้:

  1. เงื่อนไขสำหรับการเริ่มต้นของผลกระทบ:
    • โจมตีตามคำขอจากวัตถุที่ถูกโจมตี
    • การโจมตีเมื่อเกิดเหตุการณ์ที่คาดไว้บนวัตถุที่ถูกโจมตี
    • การโจมตีแบบไม่มีเงื่อนไข
  2. โดยการปรากฏตัวของข้อเสนอแนะกับวัตถุที่ถูกโจมตี:
    • พร้อมเสียงตอบรับ
    • ไม่มีข้อเสนอแนะ
  3. ตามตำแหน่งของเป้าหมายการโจมตีที่สัมพันธ์กับวัตถุที่ถูกโจมตี:
    • อินทราเซกเมนต์
    • อินเตอร์เซกเมนต์
  4. ตามระดับของแบบจำลองอ้างอิง OSI ที่เกิดผลกระทบ:
    • ทางกายภาพ.
    • ช่อง.
    • เครือข่าย.
    • ขนส่ง.
    • การประชุม.
    • ผู้บริหาร.
    • สมัครแล้ว.
  5. โดยธรรมชาติของผลกระทบ:
    • คล่องแคล่ว.
    • แบบพาสซีฟ

การวิเคราะห์จะตรวจสอบปัจจัยที่ส่งผลต่อโอกาสในการดำเนินการภัยคุกคามที่ประสบความสำเร็จ ความน่าจะเป็นของการดำเนินการตามภัยคุกคามขึ้นอยู่กับสถานะและระดับความสำคัญของทรัพยากร ผลที่ตามมาที่เกี่ยวข้องกับการนำภัยคุกคามไปใช้ กลไกการป้องกันที่มีอยู่ และผลที่คาดว่าจะได้รับจากผู้โจมตี ความน่าจะเป็นของการดำเนินการภัยคุกคามที่ประสบความสำเร็จนั้นขึ้นอยู่กับขนาดของช่องโหว่ด้านความปลอดภัย AS ซึ่งได้รับการประเมินด้วย

การเลือกวิธีการวิเคราะห์ได้รับอิทธิพลจากลักษณะของภัยคุกคาม ตัวอย่างเช่น วิธีมาตรฐานคือการวิเคราะห์ข้อความต้นฉบับของโปรแกรมเพื่อกำหนดความสอดคล้องกับเทคโนโลยีที่กำหนดไว้และรูปแบบการเขียนโปรแกรม ค้นหาข้อผิดพลาดและช่องว่างในการใช้กลไกความปลอดภัย อย่างไรก็ตาม หากผู้พัฒนาแอปพลิเคชันเป็นแหล่งที่มาของภัยคุกคาม ปัญหาก็เกิดขึ้นจากการค้นหาจุดบกพร่องของซอฟต์แวร์ และแทนที่จะศึกษาข้อความต้นฉบับและข้อกำหนด ให้ดำเนินการศึกษารหัสวัตถุเพราะ การกระทำที่เป็นอันตรายของนักพัฒนาในกรณีนี้จะไม่ถูกบันทึกไว้

ผลที่ตามมาของการดำเนินการคุกคามคือรูปแบบของความสูญเสียที่เป็นไปได้ โดยมีลักษณะตามจำนวนความเสียหายที่เกิดกับเจ้าของหรือผู้ใช้ AS ตัวอย่างของผลที่ตามมาของการดำเนินการตามภัยคุกคาม ได้แก่ การเปิดเผยข้อมูลที่เป็นความลับ การยอมรับการตัดสินใจที่ผิดพลาดโดยฝ่ายบริหารขององค์กรและการโจรกรรม เงินโดยการฉ้อโกงทางคอมพิวเตอร์ เมื่อประเมินความเสียหายที่อาจเกิดขึ้น จะพิจารณาสถานการณ์กรณีที่เลวร้ายที่สุด

การวิเคราะห์กลไกความปลอดภัยเกี่ยวข้องกับการศึกษาโดยละเอียดเกี่ยวกับประสิทธิภาพของการต่อต้านภัยคุกคาม ขั้นตอนนี้มองหาจุดอ่อนในกลไกความปลอดภัยที่ทำให้เกิดช่องโหว่ด้านความปลอดภัย กำหนดปัญหาที่แท้จริงที่เกี่ยวข้องกับการใช้ประโยชน์จากจุดอ่อนในกลไกความปลอดภัยเฉพาะ วิเคราะห์โอเวอร์เฮดด้านความปลอดภัย และสำรวจวิธีทางเลือกในการใช้กลไกการป้องกัน

การวิเคราะห์สถานการณ์และกระบวนการโจมตีที่เฉพาะเจาะจง

ขนาดและความซับซ้อนของ AS สมัยใหม่มักไม่อนุญาตให้ได้รับข้อมูลที่ครอบคลุมเกี่ยวกับการดำเนินงานทุกด้าน ในกรณีนี้ การประเมินระดับความปลอดภัย AS จะต้องได้รับจากข้อมูลที่ไม่สมบูรณ์ วิธีแก้ปัญหาที่มีประสิทธิภาพในสถานการณ์นี้คือการใช้แนวทางที่เกี่ยวข้องกับการวิเคราะห์สถานการณ์การโจมตีเฉพาะและกระบวนการที่เกิดขึ้นใน AS วิธีนี้ช่วยเสริมผลลัพธ์ของการวิเคราะห์พื้นฐาน ตัวอย่างที่เป็นรูปธรรมและช่วยให้คุณมุ่งเน้นไปที่แง่มุมส่วนตัวและที่สำคัญที่สุดของแอปพลิเคชันแต่ละรายการ

สถานการณ์การโจมตีจะอธิบายขั้นตอนของการนำภัยคุกคามด้านความปลอดภัยไปใช้ตามที่กล่าวไว้ข้างต้น ตัวอย่างของสถานการณ์การโจมตีคือคำอธิบายทีละขั้นตอนของการเข้าสู่ AS โดยไม่ได้รับอนุญาต (รวมถึงลำดับการกระทำของผู้โจมตีและกระบวนการวางแผนการโจมตี) การใช้ประโยชน์จากช่องโหว่ ทรัพยากร AS ที่ถูกบุกรุก และผลที่ตามมาของการโจมตี (รวมถึง การประเมินความเสียหาย)

แนวทางนี้เกี่ยวข้องกับการใช้วิธีการอย่างแพร่หลายในการทดสอบความปลอดภัย AS โดยใช้เครื่องมือที่เหมาะสม แนวคิดของการทดสอบเชิงรุกคือการเลียนแบบการกระทำของผู้โจมตีที่เป็นไปได้เพื่อเอาชนะระบบป้องกันโดยใช้วิธีการโจมตีในพื้นที่และระยะไกลที่รู้จัก จากผลการทดสอบ มีการสรุปเกี่ยวกับการมีอยู่หรือไม่มีช่องโหว่ที่ทราบใน AS การทำงานของเครื่องสแกนเครือข่ายซึ่งปัจจุบันเป็นเครื่องมือหลักสำหรับการทดสอบ AS ที่ใช้งานอยู่นั้นขึ้นอยู่กับหลักการนี้

จัดทำเอกสารรายงานตามผลการรับรอง

เอกสารการรายงานหลักเกี่ยวกับผลการรับรองคือบทสรุปและโปรโตคอลการทดสอบการรับรองที่แนบมาด้วย บทสรุปประกอบด้วยข้อสรุปเกี่ยวกับการปฏิบัติตามกลไกความปลอดภัยของ NPP กับเกณฑ์การรับรอง การประเมินระดับความปลอดภัย และคำแนะนำสำหรับการรับรองระบบการรักษาความปลอดภัยของข้อมูล NPP เสริมมาตรการปกป้ององค์กรที่มีอยู่ ข้อสรุปขึ้นอยู่กับข้อมูลที่มีอยู่ในโปรโตคอลการทดสอบการรับรอง ตามข้อสรุป ประธานคณะกรรมการรับรองได้ตัดสินใจออกใบรับรองความสอดคล้อง

เอกสารคำแนะนำของสหรัฐอเมริกาแนะนำโครงสร้างต่อไปนี้สำหรับรายงานขั้นสุดท้าย:

  1. บทนำและ สรุป. มีการอธิบายวัตถุประสงค์ ลักษณะสำคัญ และคุณลักษณะของ AS ที่อยู่ระหว่างการศึกษาโดยสังเขป สรุปได้มาจากผลการวิเคราะห์ขั้นพื้นฐานและรายละเอียด และให้ข้อเสนอแนะเพื่อขจัดข้อบกพร่องที่สังเกตพบในองค์กรของการป้องกัน
  2. คำอธิบายของวัตถุประสงค์ของการประเมิน ส่วนนี้ประกอบด้วยข้อมูลที่จำเป็นในการตัดสินใจเกี่ยวกับความเป็นไปได้ในการออกใบรับรองความสอดคล้อง ซึ่งช่วยให้สามารถประมวลผลข้อมูลระดับวิกฤตที่กำหนดใน AU ปัญหาหลักประการหนึ่งที่นี่คือการปฏิบัติตามมาตรฐาน AC เอกสารกำกับดูแลและข้อกำหนดนโยบายความปลอดภัย ย่อหน้านี้ยังอธิบายถึงลักษณะของ AS ที่มีผลต่อการตัดสินใจออกใบรับรอง ข้อจำกัดที่กำหนดในการใช้ AS และขอบเขตของใบรับรอง
  3. ผลการทดสอบการรับรอง ส่วนแรกของส่วนนี้อธิบายกลไกความปลอดภัยของ AU และบทบาทในการต่อต้านภัยคุกคามความปลอดภัยที่มีอยู่ ส่วนที่สองของส่วนนี้จะอธิบายถึงช่องโหว่ AS ซึ่งแบ่งออกเป็นสองประเภท: ช่องโหว่ที่เหลือที่สามารถทิ้งไว้ด้วยเหตุผลทางเศรษฐกิจ และช่องโหว่ที่ต้องกำจัด ส่วนนี้ของส่วนทำหน้าที่พร้อมกัน สรุปผลการวิเคราะห์และข้อเสนอแนะเพื่อขจัดจุดอ่อนที่ค้นพบหรือยอมรับความเสี่ยงที่เหลือ
  4. มาตรการกำจัดข้อบกพร่องของระบบป้องกัน ส่วนนี้อธิบายมาตรการเพื่อขจัดช่องโหว่ ประเมินค่าใช้จ่ายในการดำเนินการตามมาตรการรับมือและผลกระทบต่อการดำเนินงานของ AS และจัดลำดับความสำคัญของการดำเนินงานเหล่านี้

เอกสารต่อไปนี้แนบมากับรายงานขั้นสุดท้าย:

  • โปรโตคอลการทดสอบการรับรอง
  • สรุปผลการรับรองที่บ่งชี้ความเป็นไปได้ของการประมวลผลในข้อมูล AU ของระดับวิกฤตที่กำหนด
  • รายงานผลการตรวจสอบเบื้องต้นของ AU การวิเคราะห์ขั้นพื้นฐานและรายละเอียด

ในกรณีที่ไม่ปฏิบัติตาม AS กับข้อกำหนดด้านความปลอดภัยของข้อมูลที่กำหนดไว้ และความเป็นไปไม่ได้ในการกำจัดข้อบกพร่องที่ระบุโดยทันที อาจมีการตัดสินใจที่จะปฏิเสธที่จะออกใบรับรอง ในกรณีนี้ สามารถกำหนดระยะเวลาสำหรับการรับรองใหม่ได้

หากมีความคิดเห็นที่ไม่เป็นไปตามหลักการ สามารถออกใบรับรองได้หลังจากตรวจสอบการกำจัดความคิดเห็นเหล่านี้แล้ว

ช่องโหว่ด้านความปลอดภัยจำนวนมากที่ระบุในระหว่างการรับรองไม่สามารถเป็นเหตุที่เพียงพอสำหรับการปฏิเสธที่จะออกใบรับรอง ในสถานการณ์เช่นนี้ เพื่อปิดช่องว่างในการป้องกันซอฟต์แวร์และฮาร์ดแวร์ของ AS คุณสามารถใช้มาตรการตอบโต้ระดับองค์กรต่างๆ ได้ ซึ่งรายการดังกล่าวต้องระบุไว้ในใบรับรองการปฏิบัติตามข้อกำหนด ตัวอย่างของมาตรการตอบโต้ดังกล่าวอาจเป็นการห้ามไม่ให้เข้าถึงทรัพยากร AS ระยะไกลผ่านช่องทางการสื่อสารผ่านสายโทรศัพท์ในลักษณะที่เป็นระเบียบ การจำกัดระดับการรักษาความลับของข้อมูลที่ได้รับอนุญาตให้ดำเนินการใน AS การนำส่วนประกอบที่เปราะบางที่สุดออกจาก AS เป็นต้น