ГОСТРИСО/МЭК ТО 15446— 2008
ТЕ.PRIVILEGE — компрометация активов ИТ может происходить в результате непреднамеренных или пред
намеренных действий, предпринятых администраторами или другими привилегированными пользователями.
TE.V1RUS — целостность и/или доступность активов ИТ может быть нарушена в результате непреднамерен
ного занесения в систему компьютерного вируса уполномоченным пользователем ОО.
В.З Примеры политики безопасности организации
Данный пункт содержит два типичных примера ПБОр.
ПБОр на основе дискреционного принципа управления доступом (RDAC) — право доступа к конкретным
обьектам данных определяется на основе:
a) идентификационной информации владельца объекта;
b
) идентификационной информации субъекта, осуществляющего доступ:
c) явных и неявных прав доступа к объекту, предоставленных субъекту владельцем данного объекта.
ПБОр на основе мандатного принципа управления доступом (Р.МАС) — право доступа к информации, мар
кированной по степени секретности (уровню конфиденциальности), определяется следующим образом:
a) данному лицу разрешен доступ к информации, только если оно имеет соответствующий допуск:
b
) данное лицо не может изменять обозначение степени секретности (уровня конфиденциальности) ин
формации в сторону снижения, если у него нет явных полномочий на выполнение таких действий.
Для каждой конкретной организации может потребоваться болев подробное описание ПБОр. чем в приве
денных выше примерах.
В.4 Примеры предположений безопасности
Данный раздел содержит примеры предположений безопасности, относящихся к физической защите, пер
соналу и связности ОО и его среды.
В.4.1 Примеры предположений, связанных с физической защитой
Предположение о расположении ресурсов ОО A.LOCATE — предполагается, что ресурсы ОО расположены
в пределах контролируемой зоны, позволяющей предотвратить несанкционированный физический доступ.
Предположение о физической защите ОО A.PROTECT — предполагается, что аппаратные средства и про
граммное обеспечение ОО. критичные по отношению к реализации политики безопасности, физически защище ны
от несанкционированной модификации со стороны потенциальных нарушителей.
В.4.2 Примеры предположений, связанных с персоналом
A.ADMIN — предполагается, что назначены один или несколько уполномоченных администраторов, кото
рые компетентны (обладают необходимой квалификацией), чтобы управлять ОО и безопасностью информации,
которую содержит ОО. При этом данным администраторам можно доверять в том, что они не злоупотребят
преднамеренно своими привилегиями с тем. чтобы нарушить безопасность.
А.АТТАСК — предполагается, что нарушители имеют высокий уровень специальных знаний, мотивации и
необходимые ресурсы.
A.USER — предполагается, что пользователи ОО обладают необходимыми привилегиями для доступа к
информации, которой управляет ОО.
B. 4.3 Примеры предположений, имеющих отношение ксвязности
A.DEVICE — предполагается, что все соединения с периферийными устройствами находятся в пределах
контролируемой зоны.
A.FIREWALL — предполагается, что межсетевой экран настроен так, что он является единственной точкой
сетевого соединения между частной (приватной) сетью и (потенциально) враждебной сетью.
A.PEER — предполагается, что любые другие системы, с которыми связывается ОО, принадлежат тому же
органу управления, что и ОО, и работают при тех же самых ограничениях политики безопасности.
B. 5 Примеры целей безопасности для объекта оценки
В данном подразделе приводятся примеры целей безопасности для ОО. которые могут использоваться
при формировании ПЗ или ЗБ.
О.ADMIN — ОО должен предоставить уполномоченному администратору средства, позволяющие ему эф
фективно управлять ОО и его (ОО) функциями безопасности, а также гарантировать, что только уполномоченные
администраторы могут получить доступ к таким функциональным возможностям.
О.ANON — ОО должен предусматривать средства разрешения субьекту использовать ресурс или услугу без
раскрытия идентификационной информации пользователя другим сущностям (обьектам или субъектам).
O.AUDIT — ОО должен предусматривать средства регистрации любых событий, относящихся к безопаснос
ти. чтобы помочь администратору в обнаружении потенциальных нарушений (атак) или неправильной настройки
параметров, которые делают ОО уязвимым для потенциальных нарушений (атак), а также держать пользовате
лей подотчетными за любые действия, которые они исполняют и которые связаны с безопасностью.
O.DAC — ОО должен предоставлять пользователям средства управления и ограничения доступа других
пользователей (или идентифицированных групп пользователей) к обьектам и ресурсам, по отношению к кото рым
первые являются владельцами или ответственными, в соответствии с набором правил, определенных поли тикой
безопасности P.DAC.
O.ENCRYPT — ОО должен предусматривать средства защиты конфиденциальности информации при пере
даче последней по сети между двумя конечными системами.
48