ГОСТ Р ИСО/МЭКТО 15446 — 2008
д) разделение данных.
Для реализации криптографических функциональных возможностей должны использоваться соответству
ющие криптографические алгоритмы и размеры криптографических ключей, а также — безопасные криптографи
ческие протоколы и правильное проектирование криптографии.
С.3.2 Использование криптографии
Разработчики ПЗ и ЗБ должны обратить внимание на то, что криптографическая функциональная возмож
ность гложет быть только одной из нескольких видов функциональных возможностей, которые могли бы исполь
зоваться для удовлетворения целей безопасности. Поэтому выбор криптографических функциональных возмож
ностей. соответствующих целям безопасности, следует рассматривать в контексте определения полного хорошо
сбалансированного набора процедурных, физических и ИТ-мер безопасности.
Для выбора криптографии из всех других видов функциональных возможностей безопасности могут суще
ствовать следующие причины:
a) только криптографические функции могут соответствовать требуемым целям безопасности. Например,
передача информации по незащищенному проводному или беспроводному каналу (го есть через общедоступный
домен). Таким образом, криптография является единственной функциональной возможностью, которая обеспе
чивает конфиденциальность или целостность передаваемых данных;
b
) криптографические функции могут обеспечить соответствующий уровень безопасности для противостоя
ния прогнозируемым угрозам, например, аутентификацию через небезопасную сеть. Криптография может ис
пользоваться для защиты от перехвата или повторного использования аутентификационной информации. Сред
ства аутентификации иногда обеспечивается механизмом «запрос— ответ»;
c) криптографические функции могут быть самыми простыми/самыми легкими/самыми дешевыми для ре
ализации. эксплуатации и/или использования;
d) криптографические функции могут использоваться как часть множества различных средств для защиты
информации (что также известно, как концепция «усиление безопасности в глубину»). Например, если данные
защищают от несанкционированного с использованием «традиционных» компьютерных средств управления до
ступом и/или физических средств безопасности, то для обеспечения дополнительного уровня защиты на случай
сбоя этих механизмов, данные также зашифровывают. Таким образом, если злоумышленник способен преодо
леть средства управления доступом, то он для получения данных также должен будет преодолеть криптографи
ческие механизмы защиты.
С.3.3 Использование криптографических стандартов
В более широком понимании, может потребоваться соответствие криптографических функций конкретному
стандарту (международному, национальному, отраслевому или стандарту организации) по одной или нескольким из
следующих причин:
a) стандарт гложет способствовать установлению общепризнанного приемлемого уровня безопасности;
b
) стандарт может способствовать широкому взаимодействию;
c) стандарт гложет способствовать взаимному признанию;
d) стандарт может требоваться политикой безопасности конкретной организации;
е) стандарт гложет способствовать реализации необходимых функциональных возможностей.
С.4 Формирование требований безопасности
С.4.1 Покрытие
В разделе
С.4
определяются связанные с криптографией аспекты, которые необходимо рассматривать
при спецификации угроз, политик безопасности организаций и цепей безопасности для
ОО.
содержащих криптог
рафические функциональные возможности, а также при рассмотрении криптографических потребностей при
формировании требований безопасности и предположений, которые должны быть определены в ПЗ или
ЗБ. Настоящий раздел стандарта отражает только вопросы, необходимые при формировании требования
безопас ности для
ОО,
содержащих криптографические функциональные возможности, и может не охватывать
сопутству ющие некриптографические вопросы.
С.4.2 Угрозы
С.4.2.1 Спецификация угроз
Известные типовые или предполагаемые угрозы ИТ-эктивам в
ОО,
содержащем криптографические функ
циональные возможности, должны быть определены в ПЗ или ЗБ. Этим угрозам
ОО
может противостоять или
может не противостоять.
Как указано в разделе 8 настоящего стандарта, четкая спецификация угрозы должна быть детализирована
в терминах источника угрозы (или агента угрозы), ИТ-активов. подверженных атаке, а также — вида атаки (реали
зации угрозы). К тому же должны быть определены только те события, которые непосредственно ставят под
угрозу (компрометируют) ИТ-активы, а не атаки, основанные на недостатках или слабостях в реализации
ОО.
Это означает, что один из подходов к спецификации угроз состоит в том. чтобы излагать угрозы в виде
кортежей из трех элементов, включающих в себя источник угрозы/агент угрозы. ИТ-активы. подверженные
атакам со стороны источника угрозы, и вид атаки (реализации угрозы). Затем угрозы могут использоваться
в требованиях
для определения целей безопасности, которые в свою очередь могут быть уточнены
безопасности ИТ.
69