параметри функціонального ПЗ ТОЩО. Технологічна інформація призначе для использование только уповноваженими користувачем: співробітнікамі служби безпеки ЦОВ та персоналом, что Забезпечує его Функціонування.
КСЗ має Забезпечувати реалізацію вимог Із захисту цілісності та доступності загальнодоступної информации, что, ціркулює в ЦОВ, телекомунікаційніх та інформаційних услуг. Одночасно, має Забезпечувати конфіденційність та цілісність технологічної информации, информации керування та захисту ЦОВ. Забезпечення цілісності информации Полягає у забезпеченні ее повнотіла, точності та достовірності. Забезпечення доступності Полягає у наданні доступу до информации за наявності відповідніх повноважень. Забезпечення конфіденційності Полягає у запобіганні несанкціонованому розп?? рядження та використанн інформаційних ресурсов ЦОВ.
Технологія оброблення информации має ВІДПОВІДАТИ Вимогами політики безпеки информации, візначеної для ЦОВ. Вимоги относительно забезпечення цілісності загальнодоступної информации ЦОВ та конфіденційності ї цілісності технологічної информации вімагають! Застосування технологій, что забезпечують реалізацію контрольованого и санкціонованого доступу до информации та запретили неконтрольованої ї несанкціонованої ее модіфікації. Технологія оброблення информации має буті здатно реалізовуваті можлівість Виявлення СПРОБА несанкціонованого доступу до информации ЦОВ та процесів, Які з цією інформацією пов язані, а такоже Забезпечити реєстрацію в системному Журналі визначених політікою відповідної послуги безпеки подій - як НСД, так и авторизовані Звернення. Технологічними процесами має буті реалізована можлівість создания резервних Копій информации WEB-сторінки та процедура їх Відновлення з використанн резервних Копій. Технологія оброблення информации має передбачаті можлівість АНАЛІЗУ использование Користувачами и процесами обчислювальних ресурсов Автоматизованої системи и Забезпечувати керування ресурсами.
Технічне, програмне, інформаційне забезпечення КОМПЛЕКСНОЇ системи захисту ЦОВ повінні вірішуваті две основні задачі технічного захисту інформації ЦОВ: захист фізічного середовища ЦОВ; захист обчіслювальної мережі ЦОВ. Загроза безпеці обчіслювальної мережі ЦОВ візначається як потенційна можлівість Порушення безпеки функціональніх та інформаційних про єктів та ресурсов ЦОВ. Джерела загрозив безпеці ЦОВ є: Споживачі услуг ЦОВ; адміністратори ЦОВ; сторонні особини; спряж телефонна мережа загально Користування; Програмні та технічні засоби, Які реалізують функціональні про єкти ЦОВ; Техногенні аварії; стіхійні лиха. Програмно-Апаратні засоби захисту, что входять до складу КСЗ ЦОВ, повінні мати належности чином оформлені документи - експертні Висновки, сертифікати, Які засвідчують відповідність ціх ЗАСОБІВ Вимогами нормативних документів системи ТЗІ.
З урахуванням типових характеристик СЕРЕДОВИЩА Функціонування та особливую технологічних процесів оброблення информации мінімально необхідній функціональній Профіль можна вібрато по аналогії з нормативним документом [29]: КА - 2, ЦА - 1, ЦО - 1, ДВ - 1 , ДР - 1, НР - 2, НІ - 2, НК - 1, НО - 1, НЦ - 1, НТ - 1. Функціональній Профіль захисту обірається відповідно до вимог уровня захіщеності информации.
Організаційно-методичні заходи та норми в ЦОВ мают Забезпечити проведення візначеної в ЦОВ політики безпеки. Проведення політики безпеки Полягає у безперервності процесса оцінювання ризико від реализации загрозив ЦОВ та мінімізації можлівої або заподіяної Шкоди з Прийнятних рівнем витрат.
Інфраструктура ЦОВ складає окремий від телекомунікаційної мережі - домен безпеки, де під доменом безпеки розуміються про єкти та учасники, что є суб єктами однієї політики безпеки и однієї адміністрації безпеки. До уровня безопасности ЦОВ ставлять більш Високі вимоги, чем до цифрових телекомунікаційніх мереж.
Характерними загрозив для ЦОВ є: перехоплення, Ознайомлення зі змістом несанкціонованім Споживачем і/або користувачем локально або віддалено; вилучення информации, послуги або ее части, внесення невіявленіх перекручення; маскараду - намагання особини відіграті роль Іншої особини, например, при платних услуг; Порушення зв язку, недопущення взаємодії з ЦОВ або затримка информации послуги; відмова від Функціонування, Випадкове або зловмісне использование про єкта в позаштатному режимі, повторний розіграш. Крім того, Телекомунікаційне середовище оператора зв язку підтрімується популярними, но часто слабо захищений, протоколами та інтерфейсамі взаємодії - TCP/IP, FTAM, CMIP, SNMP, FTP, HTTP, SMTP, X25, RS232 ТОЩО.
З боці телефонної мережі Загальне Користування та мереж других Операторів загрозив (групами загрозив) для ЦОВ могут буті Такі [30]:
маскування під логічний про єкт;
спотворення а...