Референсна архітектура DEF.HR

Кадрова система силового відомства

Як побудувати персональний облік особового складу, штатно-посадовий облік, накази та звітність на UnityBaseDefense — з гранулярним контролем доступу до полів і захистом персональних даних.

СЕКТОР: DEF.HR СКЛАДНІСТЬ: висока ДЛЯ: CIO силової структури, начальник кадрового підрозділу

Кадрова система силового відомства — клас систем з найвищими вимогами до контролю доступу до окремих полів. Не всі офіцери відділу кадрів мають право бачити всі дані про всіх співробітників. Контактні дані родичів, інформація про допуски до державної таємниці, історія дисциплінарних стягнень — окремі допуски, оцінювані для кожного поля.

§ 01 — Тип системи

Система персонального обліку та кадрового діловодства. Функції:

  • Персональний облік особового складу (фіо, посада, біографічні дані, родинні зв’язки)
  • Штатно-посадовий облік (структура підрозділів, штатні розписи, табелі)
  • Ведення наказів і розпоряджень кадрового характеру
  • Підбір і розстановка кадрів, кадровий резерв
  • Підбір кандидатів на контрактну службу
  • Підготовка статистичної звітності
  • Облік і планування призовного ресурсу (для відповідних структур)
  • Управління мобілізаційними ресурсами

Класифікація АС — від АС-2 (для більшості функцій) до АС-3 (для частини, що працює з відомостями державної таємниці). Користувачів — від кадрових офіцерів центрального апарату до клерків районних військкоматів.

§ 02 — Виклики та модель загроз

Специфічні класи загроз для кадрової системи силового відомства:

  • Інсайдер з мотивацією зовнішнього актора. Найкритичніший клас. Кадрова інформація — основна ціль розвідки супротивника. Особовий склад, посади, місця призначень, контактні дані — критичні дані.
  • Інсайдер з ширшим за необхідне доступом. Класична помилка: один офіцер відділу кадрів має повний доступ до всіх записів. У військових структурах це неприйнятно.
  • Загроза «копіювання у разі переходу». Звільнення офіцера з певних структур може супроводжуватися спробою скопіювати значний обсяг кадрових даних.
  • Атаки на доступність у воєнний час. DDoS, ransomware у періоди кризи можуть мати критичні наслідки для оперативного управління кадрами.
  • Адміністративні загрози посилюються. Адміністратор кадрової бази — критична позиція. Потребує особливих процедур контролю.

§ 03 — Вимоги нормативів

  • НД ТЗІ 2.5-004-99 — АС-2 для основних функцій, АС-3 для частини з державною таємницею
  • Закон України «Про захист персональних даних»
  • Закон України «Про державну таємницю» — для частини функцій
  • ДСТУ 4145 — підпис кадрових документів
  • Дисциплінарний статут відповідної структури — внутрішні вимоги
  • КМУ № 712 (2025) — для авторизації системи

§ 04 — Архітектура рішення на UnityBaseDefense

Кадрова система силового відомства — це найбільш «прискіпливий» сценарій для гранулярного контролю доступу. UBD спроектована саме для таких задач.

Контури системи

Залежно від рівня доступу до інформації, система може будуватися у двох контурах:

  • Основний контур (АС-2): більшість функцій кадрового діловодства — особовий склад, посади, звіти. Інтернет-канали з шифруванням.
  • Окремий контур (АС-3): частина даних з грифом державної таємниці — особливі категорії допусків, кадрова інформація на чутливих посадах. Фізично ізольована мережа (air-gapped) або повний відрив через cross-domain gateway.

Обмін між контурами — через контрольований шлюз з зворотним інспекційним проходом всієї інформації. Це окрема референсна архітектура (див. Cross-domain integration gateway).

Гранулярна модель прав

Тут UBD дає ключову перевагу. На прикладі особистої справи офіцера:

  • Кадровий офіцер свого підрозділу бачить: ПІБ, дату народження, посаду, освіту, родинний стан, попередні посади
  • Безпосередній керівник бачить додатково: оцінки атестацій, рекомендації, дисциплінарну історію
  • Кадровий офіцер центрального апарату бачить додатково: рекомендації до підвищення, кадровий резерв, плани переміщень
  • Безпекова служба бачить додатково: інформацію про допуски, контакти близьких родичів, інформацію про закордонні зв’язки
  • Командир військової частини бачить тільки свій підрозділ — обмеження «по горизонталі»

Кожне з цих прав — окремо декларується у конструкторі форм UBD, без додаткового програмування. Оцінюється на кожен запит з контекстом (хто запитує, з якого підрозділу, у якому статусі знаходиться запит — стандартний перегляд чи перевірка).

Журналювання

Кожен перегляд кадрової картки — у журнал. Зміни — окремо. Запити безпекової служби — у спеціальний журнал з обмеженим доступом. Спроби доступу до даних поза межами повноважень — у журнал інцидентів з негайним сповіщенням.

Підпис кадрових документів

Накази про призначення, переведення, звільнення, нагородження, дисциплінарні стягнення — підписуються ЕЦП. Юридично значимі дії — без виключень. Окреме питання — підпис документів керівника установи, що часто потребує організаційного супроводу (наявність керівника, перевірка ситуації).

§ 05 — Mapping відповідності

Контроль Норматив Реалізація на UBD
Профіль захисту АС-2 / АС-3 НД ТЗІ 2.5-004-99 Г-3 для базової частини
Гранулярна авторизація до поля NIST 800-207 Tenet 4 Стандартна можливість
Захист персональних даних GDPR Art. 32 + UA закон Реалізовано
Журнал перегляду чутливих полів NIST 800-53 AU-2 Окремий журнал
Сегрегація обов’язків NIST 800-53 AC-5 У конструкторі форм
Контроль доступу адміністратора Best practice Окремий журнал для адмінів
Підтримка cross-domain NIST 800-160 Через окрему компоненту
Робота у air-gapped контурі Стандартна можливість

§ 06 — Що НЕ робимо у цій архітектурі

  • Не biometric authentication через camera. Біометричні системи розпізнавання обличчя у кадровому контурі — окремий клас рішень з власними сертифікаційними вимогами. UBD інтегрується з ними через API, але не реалізує самі алгоритми розпізнавання.
  • Не AI-аналітика особистих даних. Жодних spurious correlations на персональних даних. Платформа технічно дозволяє підключити ML-модель, але це не рекомендовано на даних державної таємниці без окремої експертизи.
  • Не публічний API для перевірки кадрового статусу. Усі запити — через автентифікованих користувачів з пройденими процедурами допуску. Інтеграції з зовнішніми системами — лише через спеціально верифіковані шлюзи.

§ 07 — Орієнтовний обсяг проекту

Кадрова система силового відомства на UBD — складніший проект ніж загальний документообіг через специфіку моделі прав. Типові терміни:

  • Обстеження, моделювання прав, ТЗ — 6-12 тижнів
  • Архітектура з урахуванням контурів, підготовка КСЗІ — 8-16 тижнів
  • Розробка прикладного рішення — 9-15 місяців
  • Міграція даних з існуючих систем — 3-6 місяців (паралельно)
  • Розгортання — 6-12 тижнів
  • Експертиза прикладної системи — 4-9 місяців
  • Поетапна промислова експлуатація — 6-12 місяців

Загальний термін проекту — від 18 до 36 місяців. Бюджет — індивідуально, від кількох десятків мільйонів грн для типових випадків.