ГОСТ Р ИСО/МЭКТО 15446 — 2008
Приложение В
(рекомендуемое)
Основные примеры
В.1 Введение
В настоящем приложении приведены примеры угроз. ПБОр. предположений безопасности, целей безо
пасности в форме, рекомендуемой для ПЗ и ЗБ. Кроме того, настоящее приложение содержит рекомендации по
выбору функциональных компонентов, описанных в ИСО/МЭК 15408-2. для спецификации характерных требова
ний безопасности.
Формулировки угроз. ПБОр. предположений безопасности, целей и требований безопасности из настояще
го приложения могут быть адаптированы для использования в конкретных ПЗ и ЗБ. В приведенных примерах для
указания на то. что определенный термин (например, источник угрозы, активы, подлежащие защите) может
быть заменен термином, специфичным для конкретного ПЗ и ЗБ. соответствующий текст выделен курсивом.
При разработке ПЗ и ЗБ допускается использование формулировок угроз. ПБОр. предположений безопас
ности. целей и требований безопасности, отличных от приведенных в данном приложении.
В
2
Примеры угроз
При разработке ПЗ или ЗБ важным моментом является определение угроз. Ниже приведены примеры
угроз:
T.ABUSE — необнаруженная компрометация активов ИТ (преднамеренная или нет) в результате санкцио
нированных действий уполномоченного пользователя ОО.
T.ACCESS — уполномоченный пользователь ОО может получить доступ к информации или ресурсам без
разрешения их владельца или лица, ответственного за данную информацию или данные ресурсы.
ТАТТАСК — необнаруженная компрометация активов ИТ в результате попытки нарушителя (сотрудника
организации или постороннего лица) выполнить действия, которые ему не разрешены.
Т.CAPTURE — нарушитель может перехватить данные, передаваемые по сети.
T.CONSUME — уполномоченный пользователь ОО расходует общие ресурсы, ставя под угрозу возможность
для других уполномоченных пользователей получить доступ к этим ресурсам или использовать эти ресурсы.
T.COVERT — уполномоченный пользователь ОО может (преднамеренно или случайно) передавать (по
скрытому каналу) чувствительную информацию пользователям, которые не имеют допуска к работе с данной
информацией.
T.DENY — пользователь может участвовать в передаче информации (как отправитель или получатель),
а затем впоследствии отрицать данный факт.
Т.ENTRY — компрометация активов ИТ в результате использования ОО уполномоченным пользователем в
ненадлежащее время дня или в ненадлежащем месте.
T.EXPORT — уполномоченный пользователь ОО может экспортировать информацию от ОО (в виде элект
ронной или твердой копии) и впоследствии обрабатывать ее способами, противоречащими ее маркировке по
степени секретности (конфиденциальности).
T.IMPERSON — нарушитель (постороннее лицо или сотрудник организации) может получить несанкциони
рованный доступ к информации или ресурсам, выдавая себя за уполномоченного пользователя ОО.
T.INTEGRITY — целостность информации может быть поставлена под угрозу из-за ошибки пользователя,
аппаратных ошибок или ошибок при передаче.
T.LINK — нарушитель может иметь возможность наблюдать за многократным использованием ресурсов
или услуг какой-либо сущностью (субъектом или объектом) и. анализируя факты такого использования, получать
информацию, которую требуется сохранить в секрете.
T.MODIFY — целостность информации может быть нарушена вследствие несанкционированной модифика
ции или уничтожения информации нарушителем.
T.OBSERVE — нарушитель может иметь возможность наблюдать законное использование ресурса или
услуги пользователем, в то время как пользователь желает сохранить в секрете факт использование этого ресур са
или услуги.
T.SECRET — пользователь ОО может (преднамеренно или случайно) наблюдать (изучать) информацию,
сохраненную в ОО. к которой он не имеет допуска.
Следующие угрозы могут учитываться при формулировании целей безопасности для среды:
ТЕ.CRASH — ошибка человека, отказ программного обеспечения, аппаратных средств или источников
питания могут вызвать внезапное прерывание в работе ОО. приводящее к потере или искажению критичных по
безопасности данных.
TE.BADMEDIA — старение и износ носителей данных или ненадлежащее хранение и обращение со смен
ным носителем могут привести к его порче, ведущей к потере или искажению критичных по безопасности данных.
ТЕ.PHYSICAL — критичные по безопасности части ОО могут быть подвергнуты физической атаке, ставящей
под угрозу их безопасность.
47