§ Відповідність · Українська нормативна база

Що вимагає закон від захищеної системи

Український legal stack для критичної інформаційної інфраструктури — від рамкового закону про кібербезпеку до конкретних нормативних документів технічного захисту інформації та профілів безпеки 2024 року. Платформа UnityBaseDefense спроектована з прямою прив'язкою до цих вимог.

§ 01 — Рамкові закони

Закони України, що визначають режим захисту

Три закони формують верхній рівень регулювання кіберзахисту критичної інфраструктури. Кожен з них далі деталізується підзаконними актами і нормативними документами ТЗІ.

№ 2163-VIII · 05.10.2017

Про основні засади забезпечення кібербезпеки України

Визначає поняття об'єктів кібербезпеки і кіберзахисту, встановлює основи національної системи кібербезпеки, повноваження Держспецзв'язку, CERT-UA, СБУ. Запроваджує термін «критична інформаційна інфраструктура» і встановлює, що до її об'єктів застосовуються підвищені вимоги кіберзахисту.

№ 1882-IX · 16.11.2021

Про критичну інфраструктуру

Профільний закон. Визначає правові та організаційні засади національної системи захисту критичної інфраструктури. Зокрема — поняття «критичної технологічної інформації» (дані з технологічних процесів об'єктів критичної інфраструктури) та обов'язкові вимоги до її захисту. Із змінами 2022–2024 років.

№ 2807-IX · 01.12.2022

Про захист інформації в інформаційно-комунікаційних системах

Регулює відносини щодо захисту інформації в інформаційно-комунікаційних системах (ІКС). Встановлює, що захист інформації з обмеженим доступом має здійснюватися шляхом створення комплексної системи захисту інформації (КСЗІ).

Стратегія кібербезпеки

Указ Президента № 447/2021

Стратегія кібербезпеки України, затверджена рішенням РНБО від 14.05.2021. Визначає пріоритети, серед яких — кіберзахист критичної інформаційної інфраструктури, державних електронних інформаційних ресурсів та інформації, вимога щодо захисту якої встановлена законом.

§ 02 — Підзаконні акти

Постанови Кабінету Міністрів

Конкретизують положення законів — встановлюють процедури, моделі, регламенти, обов'язки операторів об'єктів критичної інфраструктури.

КМУ № 518 · 19.06.2019

Загальні вимоги до кіберзахисту критичної інфраструктури

Базовий документ, що встановлює загальні вимоги до кіберзахисту об'єктів критичної інфраструктури. Регламентує заходи з виявлення, реагування та відновлення після кіберінцидентів.

КМУ № 1109 · 09.10.2020

Деякі питання об'єктів критичної інфраструктури

Категоризація об'єктів критичної інфраструктури. У редакції постанови КМУ № 1384 від 16.12.2022. Визначає процедуру включення об'єкта до реєстру критичної інфраструктури.

КМУ № 1426 · 29.12.2021

Положення про організаційно-технічну модель кіберзахисту

Описує організаційно-технічну модель кіберзахисту — взаємодію Держспецзв'язку, CERT-UA, операторів критичної інфраструктури, секторальних CSIRT. Платформа має забезпечувати інтеграцію з цією моделлю на рівні інформаційного обміну.

КМУ № 257 · 24.03.2023

Незалежний аудит інформаційної безпеки

Порядок проведення незалежного аудиту інформаційної безпеки на об'єктах критичної інфраструктури. Платформа спроектована з урахуванням аудитних слідів — повний незмінний журнал дій, контроль цілісності, можливість незалежної перевірки.

КМУ № 712 · 18.06.2025

Авторизація систем безпеки

Нова процедура авторизації систем з безпеки. Запроваджує етапи: розробка цільового профілю, обстеження ІКС, оцінка ризиків, виконання вимог цільового профілю. Замінює застарілий підхід «атестації» на ризик-орієнтовану модель.

КМУ № 821 · 22.07.2022

Моніторинг рівня безпеки

Порядок проведення моніторингу рівня безпеки об'єктів критичної інфраструктури. Регулярна оцінка стану захищеності — обов'язок оператора. Платформа підтримує екпорт показників для зовнішнього моніторингу.

§ 03 — Технічна нормативна база

Нормативні документи ТЗІ Держспецзв'язку

Технічний рівень — конкретні критерії, методики, профілі безпеки. Це те, за чим перевіряється фактична відповідність системи.

НД ТЗІ 2.5-004-99

Критерії оцінювання захищеності

Основний документ системи ТЗІ. Сім рівнів гарантій Г-1 … Г-7. Функціональні послуги безпеки (ФПБ): конфіденційність (К), цілісність (Ц), доступність (Д), спостереженість (Н). Профіль захищеності — комбінація ФПБ і рівня гарантій під конкретний клас системи.

НД ТЗІ 2.7-010-09

Методика оцінювання рівня гарантій

Методичні вказівки з оцінювання рівня гарантій коректності реалізації функціональних послуг безпеки. Чинна основа для державної експертизи, на основі якої видається експертний висновок Держспецзв'язку.

НД ТЗІ 3.6-006-24 · 2024

Базовий профіль безпеки

Новий нормативний документ (Наказ Держспецзв'язку № 317 від 24.06.2024). Базовий профіль безпеки інформації — мінімальний набір вимог для систем різних класів. Платформа адаптується до нової методології.

Наказ № 354 · 10.07.2024

Рекомендації з оцінки достатності заходів захисту

Затверджені Держспецзв'язку. Методологія оцінки: визначення цільового профілю, реалізація базового профілю, оцінка обґрунтування вибору засобів технічного захисту інформації.

НД ТЗІ 3.7-003-2023

Порядок створення КСЗІ в ІКС

Замінив НД ТЗІ 3.7-003-2005. Регулює порядок проведення робіт зі створення комплексної системи захисту інформації в інформаційно-комунікаційних системах, де обробляється інформація з обмеженим доступом.

НД ТЗІ 2.5-010-03

Вимоги до захисту WEB-сторінки

Спеціалізовані вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу. Профілі захищеності, функціональні послуги для веб-застосунків: достовірний канал, ідентифікація і автентифікація, реєстрація дій, розподіл обов'язків.

НД ТЗІ 2.6-002-15

Зіставлення з ISO/IEC 15408

Порядок зіставлення функціональних компонентів безпеки ISO/IEC 15408 (Common Criteria) з вимогами НД ТЗІ 2.5-004-99. Доповнюється НД ТЗІ 2.6-003-2015 (компоненти довіри) та НД ТЗІ 2.6-013-2016 (методика). Завдяки цим документам Г-3 = EAL 4.

Наказ № 601 · 06.10.2021

Методичні рекомендації для критичної інфраструктури

Методичні рекомендації Держспецзв'язку щодо підвищення рівня кіберзахисту критичної інформаційної інфраструктури. Зі змінами наказом № 343 від 10.07.2022. Деталізує заходи кіберзахисту для операторів об'єктів критичної інфраструктури.

§ 04 — Обмін між контурами безпеки

Фізичний розрив. Однонаправлені шлюзи. Сегментація

Для систем з інформацією різного грифу обмеженого доступу обмін між контурами регламентується суворіше за стандартні мережеві політики. Це особливість української практики, успадкована з військових і державних стандартів.

Базове правило: інформація з контуру вищого грифу обмеженого доступу не може вільно потрапляти у контур нижчого грифу. Дозволено зворотний напрямок (низький → високий), але не прямий (високий → низький). Технічна реалізація цього правила — від програмно-логічних шлюзів до фізичних диодів даних (data diodes).

У контексті НД ТЗІ це виходить з функціональних послуг безпеки сімейства «Конфіденційність при обміні» (КВ) та профілів захищеності, які встановлюються для систем певного класу. Конкретні вимоги визначаються не одним документом, а сукупністю профілів, наказів і експертних висновків — тому фактична реалізація розриву каналів між контурами різного грифу зазвичай прописується в технічному завданні на КСЗІ і перевіряється державною експертизою.

Платформа UnityBaseDefense архітектурно готова до роботи в таких сценаріях:

[ SEGMENTATION ]

Сегментація на рівні застосунку

Платформа підтримує одночасну роботу декількох ізольованих екземплярів з різними правилами доступу. Контури вищого і нижчого грифу можуть функціонувати на одній платформі без перетину даних — їх з'єднують лише регламентовані шлюзи обміну.

[ UNIDIRECTIONAL ]

Підтримка однонаправленої передачі

Архітектура шлюзів імпорту/експорту дозволяє конфігурацію передачі тільки в одному напрямку — на рівні застосунку. У комбінації з мережевим data diode формується повний логіко-фізичний розрив між контурами.

[ AIR-GAP READY ]

Робота в air-gapped середовищах

Тонкий клієнт працює на каналах від 64 Кбіт/с і не вимагає інтернет-з'єднання. Платформа повноцінно функціонує в повністю ізольованих сегментах. Оновлення доставляються через регламентовані канали з контролем цілісності.

[ GUARDED EXPORT ]

Експорт даних з контролем грифу

Кожен запис у системі може мати атрибут грифу. При експорті платформа автоматично перевіряє, чи має призначений канал дозвіл на отримання даних такого грифу. Спроби порушення фіксуються в незмінному журналі.

§ 05 — Криптографія

ДСТУ та сертифіковані засоби

Для роботи з інформацією з обмеженим доступом криптографічні засоби мають бути сертифіковані Держспецзв'язку та реалізовувати алгоритми за українськими ДСТУ.

ДСТУ 4145-2002

ЕЦП на еліптичних кривих

Український національний стандарт електронного цифрового підпису на еліптичних кривих. Базовий стандарт для всіх кваліфікованих електронних підписів в українській юрисдикції. Платформа підтримує ДСТУ 4145 паралельно з міжнародними алгоритмами.

ДСТУ ГОСТ 28147:2009

Симетричне шифрування

Стандарт симетричного блокового шифрування, використовується для шифрування даних у БД та каналу клієнт-сервер. Реалізації мають бути сертифіковані Адміністрацією Держспецзв'язку.

ДСТУ 7564:2014

Геш-функція «Купина»

Український стандарт криптографічної геш-функції. Використовується разом з ДСТУ 4145 для формування ЕЦП та контролю цілісності даних і журналів дій.

Закон № 2155-VIII · 05.10.2017

Про електронні довірчі послуги

Регулює відносини у сфері електронних довірчих послуг, включно з кваліфікованим електронним підписом (КЕП). Платформа підтримує перевірку КЕП через інтеграцію з кваліфікованими надавачами електронних довірчих послуг.

§ 06 — КСЗІ як система

Комплексна система захисту інформації

В українській практиці захист інформації з обмеженим доступом — це не функція окремого продукту, а система. Закон вимагає створення комплексної системи захисту інформації (КСЗІ), яка включає організаційні, інженерно-технічні та програмно-апаратні заходи.

Платформа UnityBaseDefense — один з елементів КСЗІ, на якому будуються інформаційно-телекомунікаційні системи. Платформа не замінює КСЗІ, але робить її побудову суттєво простішою:

[ KZZ ]

КЗЗ — Комплекс засобів захисту

Програмно-апаратна частина КСЗІ. Платформа сертифікована Держспецзв'язку як КЗЗ із рівнем гарантій Г-3 — це означає, що частину вимог нормативки вже виконує платформа, а не доводиться добудовувати окремо.

[ FPB ]

ФПБ — Функціональні послуги безпеки

Вбудовані: конфіденційність даних (КД, КА, КВ), цілісність (ЦД, ЦА, ЦВ), доступність (ДР, ДЗ, ДВ), спостереженість (НР, НИ, НК, НО, НЦ, НТ, НВ). Це базовий набір НД ТЗІ 2.5-004-99 — закритий для замовника, не треба окремо реалізовувати.

[ AUDIT ]

Готовність до експертизи

Документація платформи побудована за вимогами НД ТЗІ — це скорочує час підготовки матеріалів державної експертизи. Платформа постачається з шаблоном технічного завдання на КСЗІ для типових класів систем.

§ 07 — Розподіл відповідальності

Хто за що відповідає у захисті

Платформа закриває технічну частину. Решта — спільна робота оператора, інтегратора і регулятора.

ПлатформаКЗЗ з Г-3 (Експертний висновок Держспецзв'язку), ФПБ, шифрування за ДСТУ, ЕЦП, журнал дій
ІнтеграторКСЗІ під конкретний об'єкт: цільовий профіль, технічне завдання, монтаж, налаштування, документація
ОператорОрганізаційні заходи, політики, навчання персоналу, моніторинг, реагування на інциденти, взаємодія з CERT-UA
Держспецзв'язкуДержавна експертиза, експертний висновок, авторизація системи безпеки, реєстр засобів ТЗІ
CERT-UAКоординація реагування на кіберінциденти, обмін індикаторами компрометації, методична допомога
Незалежний аудиторАудит інформаційної безпеки об'єкта критичної інфраструктури (постанова КМУ № 257 від 24.03.2023)

Готові обговорити проєкт у регульованому середовищі?

Розкажемо, як платформа закриває частину вимог нормативки і що залишається на стороні оператора.

Зв'язатися з командою →