ГОСТ Р ИСО/МЭК 15408-3 — 2008
5 Парадигма доверия ИСО/МЭК 15408
Цельданного раздела состоит в изложении основных принципов и подходов к установлению дове
рия к безопасности. Данный раздел позволит читателю понятьлогику построения требованийдоверия в
настоящем стандарте.
5.1 Основные принципы ИСО/МЭК 15408
Основные принципы ИСО/МЭК 15408 состоят в том, что следует четко сформулировать угрозы
безопасности иположения политики безопасностиорганизации, адостаточность предложенныхмер безо
пасностидолжна быть продемонстрирована.
Более того, следует принять меры поуменьшению вероятности наличия уязвимостей, возможности
их проявления (тоестьпреднамеренного использования илинепреднамеренной активизации), атакже сте
пени ущерба, который может явиться следствием проявления уязвимостей. Дополнительно следует пред
принять меры пооблегчению последующей идентификации уязвимостей, а также их устранению, ослабле
нию и/или оповещению об их использовании илиактивизации.
5.2 Подход к доверию
Основная концепция ИСО/МЭК 15408— обеспечениедоверия, основанное на оценко (активном ис
следовании) продукта или системы ИТ. которые должны соответствовать определенным критериям
безопасности. Оценка была традиционным способом обеспечения доверия и являлась основой предше
ствующих критериев оценки. Для согласования с существующими подходами в ИСО/МЭК 15408 принят
тот же основной принцип. В ИСО/МЭК 15408 предполагается, что проверку правильностидокументации и
разработанного продукта или системы ИТ будут проводитьопытные оценщики, уделяя особое внимание
области, глубине и строгости оценки.
ИСО/МЭК 15408не отрицает и некомментирует относительные достоинства другихспособов получе
ния доверия. Продолжаются исследования альтернативных путей достижения доверия. Если в результате
этих исследований будут выявлены другие отработанные альтернативные подходы, то они могут в
даль нейшем быть включены в ИСО/МЭК 15408. который структурно организован так. что
предусматривает та кую возможность.
5.2.1 Значимость уязвимостей
Предполагается, что существуют нарушители, которые будут пытаться активно использовать воз
можности нарушения политики безопасности какдля получения незаконной выгоды, так идля незлонаме
ренных. но. тем не менее, опасных действий. Нарушители могут такжеслучайно активизироватьуязвимо
сти безопасности, причиняя вредорганизации. При необходимости обрабатывать чувствительную инфор
мацию иотсутствии в достаточной степени доверенных продуктов илисистем имеется значительный риск
из-заотказов ИТ. Поэтому нарушения безопасности ИТмогут вызвать значительные потери.
Нарушения безопасности ИТ возникают вследствие преднамеренного использования илислучайной
активизации уязвимостей при применении ИТ поназначению.
Следует предпринять ряд шагов для предотвращения уязвимостей, возникающих в продуктах и
системах ИТ. По возможности уязвимости должны быть:
a) устранены, то есть следует предпринять активныедействия для выявления, азатем удаления или
нейтрализации всех уязвимостей, которые могут проявиться;
b
) минимизированы, тоестьследует предпринятьактивныедействиядля снижениядо допустимого
остаточногоуровня возможного ущерба отлюбого проявления уязвимостей;
c) отслежены, то есть следует предпринять активные действия для обнаружения любой попытки
использовать оставшиеся уязвимости с тем. чтобы ограничитьущерб.
5.2.2 Причины уязвимостей
Уязвимости могут возникать из-за недостатков:
a) требований, то есть продукт или система ИТ могут обладать требуемыми от них функциями и
свойствами, но содержать уязвимости, которыеделают их непригодными или неэффективными в части
безопасности;
b
) проектирования, то есть продукт или система ИТ не отвечают спецификации, и/или уязвимости
являются следствием некачественных стандартов проектирования или неправильных проектных реше
ний;
c) эксплуатации, то есть продукт или система ИТ разработаны в полном соответствии с коррект
ными спецификациями, ноуязвимости возникают какрезультат неадекватногоуправления при эксплуата
ции.
2