§ Реф. архітектури

Референсні архітектури

Інженерні описи типових сценаріїв побудови захищених інформаційних систем. Для кожного сценарію — постановка задачі, модель загроз, mapping на нормативи, архітектурне рішення, чесні обмеження.

[ GOV.SEC ]

Документообіг центрального органу виконавчої влади

Як побудувати систему електронного документообігу ЦОВВ на UnityBaseDefense — з обробкою службової інформації, ЕЦП за ДСТУ 4145, гранулярним контролем доступу до полів і незмінним журналом дій.

◆ Складність: середня ◇ Для: CISO, IT-директор ЦОВВ
[ DEF.HR ]

Кадрова система силового відомства

Як побудувати персональний облік особового складу, штатно-посадовий облік, накази та звітність на UnityBaseDefense — з гранулярним контролем доступу до полів і захистом персональних даних.

◆ Складність: висока ◇ Для: CIO силової структури, начальник кадрового підрозділу
[ GOV.MIL ]

HR-система силового відомства або структури безпеки

Архітектура автоматизованої системи управління персоналом для силового відомства, що працює з персональними даними категорії підвищеного захисту і державною таємницею у частині особових справ.

◆ Складність: висока ◇ Для: IT-директор, керівник кадрової служби
[ KII ]

Реєстр об’єктів критичної інформаційної інфраструктури

Як побудувати реєстр об'єктів критичної інформаційної інфраструктури на UnityBaseDefense — з категоризацією, обліком ризиків, journаломінцидентів, інтеграцією з європейськими директивами.

◆ Складність: висока ◇ Для: IT-директор галузевого регулятора, CIO КІІ-оператора
[ GOV.SEC ]

Реєстр об’єктів критичної інформаційної інфраструктури з air-gapped контуром

Архітектура галузевого реєстру об'єктів критичної інформаційної інфраструктури, де частина відомостей підлягає роботі у фізично ізольованому (air-gapped) контурі без можливості зовнішнього з'єднання.

◆ Складність: висока ◇ Для: CISO, архітектор державних реєстрів
[ XDOM ]

Cross-domain інтеграційний шлюз

Як побудувати контрольований шлюз між контурами різного грифу обмеженого доступу на UnityBaseDefense — з зворотним інспекційним проходом, фільтрацією змісту, гранулярним контролем напрямку.

◆ Складність: дуже висока ◇ Для: Архітектор безпеки, аналітик розвідки
[ INTEROP ]

Інтеграційний шлюз між контурами різного грифу обмеженого доступу

Архітектура cross-domain gateway для контрольованого обміну даними між контурами «без грифу», «службова інформація» та «таємно». Один з найскладніших класів задач у дисципліні захисту інформації.

◆ Складність: висока ◇ Для: архітектор інтеграційних рішень
§ Жанр

Що таке референсна архітектура

Референсна архітектура — це інженерний документ, що описує перевірений шаблон побудови системи для певного класу задач. На відміну від описання конкретного продукту, референсна архітектура є нейтральною: будь-який добре спроектований стек може її реалізувати.

Жанр прийшов з великих інфраструктурних компаній (AWS Well-Architected Framework, Microsoft Reference Architectures, NIST Cybersecurity Reference Architectures). У дисципліні захисту інформації референсні архітектури мають особливу цінність: вони стандартизують підхід там, де помилки коштують найдорожче.

Структура наших матеріалів

Кожен матеріал у цьому розділі побудований за єдиною схемою:

  • § 01 — Постановка задачі. Нейтральний опис типу системи, її користувачів, обсягів та класифікації за НД ТЗІ.
  • § 02 — Модель загроз. Релевантні класи загроз — внутрішні, зовнішні, адміністративні, на доступність.
  • § 03 — Відповідність нормативам. Mapping на українські та міжнародні стандарти.
  • § 04 — Архітектурне рішення. Технічний опис рішення з підрозділами.
  • § 05 — Heat map відповідності. Таблиця статусу реалізації проти кожного нормативу.
  • Практична реалізація. Окремий callout-блок про те, як це робиться на платформі UnityBaseDefense.
  • § 06 — Компроміси та обмеження. Чесний перелік сценаріїв, де рекомендована архітектура не є оптимальною.

Матеріали оновлюються в міру виходу нових редакцій НД ТЗІ та інших нормативних документів. Дата останньої редакції зазначається у кожному документі.