ГОСТ Р ИСО/МЭКТО 15446 — 2008
O.ENTRY — ОО должен иметь возможность ограничения входа (доступа к ОО) пользователя на основе
времени и расположения устройства входа (доступа).
O.I&A — ОО должен выполнять уникальную идентификацию всех пользователей и аутентификацию
(проверку подлинности) идентификационной информации до предоставления пользователю доступа к
сервисам ОО.
O.INTEGRITY — ОО должен иметь средства обнаружения нарушения целостности информации.
O.LABEL — ОО должен хранить и сохранять целостность меток для информации, хранимой и обрабатыва
емой ОО. Вывод данных (экспорт) ОО должен иметь метки секретности (конфиденциальности), которые в точно
сти соответствуют внутренним меткам секретности (конфиденциальности).
О.MAC — ОО должен защищать конфиденциальность информации, за управление которой ОО отвечает, в
соответствии с политикой безопасности RMAC. основанной на непосредственном сравнении индивидуальных
разрешений (полномочий) по отношению к информации и маркировки чувствительности (конфиденциальности и
др.) информации (мандатный принцип контроля доступа).
O.NOREPUD — ОО должен иметь средства подготовки доказательства авторства для того, чтобы предотвра
тить возможность отрицания отправителем информации факта ее отправки получателю, и доказательства полу
чения информации для того, чтобы предотвратить возможность отрицания получателем информации факта
по лучения этой информации.
O.PROTECT — ОО должен иметь средства собственной защиты от внешнего вмешательства или вмеша
тельства со стороны не пользующихся доверием субъектов или попыток не пользующихся доверием субъектов
обойти функции безопасности ОО.
O.PSEUD — ОО должен предусматривать средства для разрешения субъекту использовать ресурс или
услугу без раскрытия идентификационной информации пользователя другим сущностям (объектам или субъек
там) и в то же время держать эту сущность (объект, субъект) подотчетной за это использование.
O.RBAC — ОО должен предотвращать доступ пользователей к выполнению операций над ресурсами ОО.
на которые они явным образом не уполномочены.
O.RESOURCE — ОО должен иметь средства управления использованием ресурсов пользователями ОО и
субъектами в целях предотвращения несанкционированного отказа в обслуживании.
O.ROLLBACK — ОО должен иметь средства возврата к состоянию правильного функционирования, позво
ляя пользователю отменить транзакции в случае неправильной последовательности транзакций.
O.UNLINK — ОО должен иметь средства, позволяющие сущности многократно использовать ресурсы или
услуги, выполняя это обособленно от других сущностей (объектов или субъектов), имеющих возможность доступа к
тем же ресурсам или услугам.
O.UNOBS — ОО должен иметь средства, позволяющие пользователю использовать ресурс или услугу без
раскрытия другим сущностям факта использования ресурса или услуги.
В.6 Примеры целей безопасности для среды
В данном разделе приводятся примеры целей безопасности для среды, которые могут использоваться
при формировании ПЗ или ЗБ:
OE.AUDITLOG — администраторы ОО должны обеспечить эффективное использование функциональных
возможностей аудита. В частности:
a) должны быть предприняты соответствующие действия (меры) для того, чтобы гарантировать непрерыв
ное ведение журналов аудита, например, путем регулярного архивирования файлов регистрационных журналов
перед очисткой журналов аудита с тем. чтобы обеспечить достаточное свободное пространство (на диске);
b
) журналы аудита следует регулярно проверять и принимать соответствующие меры по обнаружению
нарушений безопасности или событий, которые, по всей видимости, могут привести к таким нарушениям в
будущем.
OE.AUTHDATA — ответственные за ОО должны обеспечить, чтобы данные аутентификации для каждой
учетной записи пользователя ОО сохранялись в тайне и не раскрывались лицам, не уполномоченным использо
вать данную учетную запись.
OE.CONNECT — ответственные за ОО должны обеспечить отсутствие подключения к внешним системам
или пользователям, которые могут нарушить безопасность ИТ.
ОЕ.INSTALL — ответственные за ОО должны обеспечить безопасность ОО на этапах его поставки, установ
ки и эксплуатации.
OE.PHYSICAL— ответственные за ОО должны обеспечить, чтобы те части ОО. которые являются критичны
ми по отношению к реализации политики безопасности, были защищены от физического нападения, которое
могло бы поставить под угрозу безопасность ИТ.
OE.RECOVERY — ответственные за ОО должны обеспечить, чтобы процедуры и^или механизмы были пред
ставлены так. чтобы после отказа системы или другой неисправности восстановление системы достигалось без
ущерба для безопасности ИТ.
В.7 Пример соответствия целей безопасности и угроз
Пример соответствия целей безопасности и угроз приведен в таблице В.1. Формулировки угроз и целей
безопасности не всегда соответствуют формулировкам, приведенным в разделах В2. В5 и В6.
49