ГОСТ Р ИСО/МЭКТО 15446 — 2008
Из этого следует, что угроза со стороны нарушителей из враждебной сети является динамической (то есть
непрерывно изменяющейся), а значит, сам ОО должен изменяться, например, определяя полномочия для новых
прикладных программ.
D.3.3 Политика безопасности организации
Обычно должна существовать возможность настройки межсетевого экрана для реализации ряда различ
ных правил ПБОр.
В этом случае можно сформулировать в общем виде политику управления доступом, котораядолжна осуще
ствляться межсетевым экраном.
D.4 Цели безопасности
D.4.1 Цели безопасности для объекта оценки
Цели безопасности для межсетевого экрана можно сформулировать следующим образом:
a) Цель 01 — основная цель безопасности должна определить требования к функциональным возможно
стям управления доступом, обеспечиваемым межсетевым экраном, например, в виде ограничений допустимого
диапазона адресов, списка хостов (узлов) и портов, к которым разрешен доступ.
b
) Цель 02 — к межсетевому экрану прикладного уровня может быть предъявлено требование организо
вать серверы полномочий (сервер полномочий перехватывает попытки соединений с серверами и затем сам
посыпает запросы на нужные серверы от имени пользователей; когда сервер возвращает информацию, сервер
полномочий пересылает ее пользователю) в цепях противостояния атакам, основанным на недостатках реали
зации прикладных сервисов.
c) Цель 03 — аналогично может существовать требование аутентификации полномочий приложений.
d) Цель 04 — требование к функциональным возможностям аудита, обеспечивающим средства регистра
ции событий, относящихся к безопасности.
e) Цель 05 — требование к функциональным возможностям управления безопасностью в части функций,
которые должны быть доступны администраторам, а также в части управления доступом к этим функциональным
возможностям.
Пример цели безопасности для ОО;
межсетевой экран должен, для определенных сервисов частной сети, выполнять необходимую аутентифи
кацию конечного пользователя до установления соединения.
Таким образом, в ОО должны быть реализованы функциональные возможности по идентификации и аутен
тификации. Следует отметить, что так как в ПЗ не определяются сервисы, которые необходимо обеспечить, то в
цели безопасности не определяется подмножество сервисов, требующих аутентификации. Данное утверждение
оставляется на рассмотрение автору ЗБ. который (в обосновании ЗБ) должен обосновать список сервисов, требу
ющих (или которые могут быть соответствующим образом настроены так. чтобы требовать) аутентификации ко
нечного пользователя.
D.4.2 Цели безопасности для среды
Ниже приведен пример цели безопасности для среды, являющейся требованием к использованию функ
циональных возможностей аудита:
администраторы межсетевого экрана должны обеспечить эффективное использование и управление сред
ствами аудита. В частности, должны быть выполнены соответствующие действия в целях обеспечения непрерыв
ного ведения аудита, например, путем регулярного архивирования файлов журналов аудита с тем. чтобы обеспе чить
достаточное свободное пространство (на диске). Кроме того, файлы журналов аудита должны регулярно
просматриваться, и должны быть предприняты соответствующие действия по обнаружению нарушений безопас
ности или событий, которые могут привести к нарушению безопасности в будущем.
Данная цель безопасности близко связана с целью безопасности для межсетевого экрана по обеспечению
функциональных возможностей аудита.
D.5 Требования безопасности информационных технологий
D.5.1 Функциональные требования безопасности
Для непосредственного удовлетворения целей безопасности для ОО, описанных в предыдущем разделе,
могут быть выбраны следующие ФТБ:
a) цель безопасности 01 может быть удовлетворена соответствующим использованием FDP_ACF.1 (управ
ление доступом, основанное на атрибутах безопасности) и FDP_ACC.2 (полное управление доступом) либо
FTA_TSE.1 (открытие сеанса с ОО);
b
)цель безопасности 02 может быть удовлетворена FiA_UAU.2 (аутентификациядо любыхдействий пользо
вателя) и FIAJJID.2 (идентификация до любыхдействий пользователя). Другие подходящие ФТБ; FIA_UAU.3 (аутен
тификация. защищенная от подделок), FIA_UAU.4 (механизмы одноразовой аутентификации) и FIAJJAU.5 (соче
тание механизмов аутентификации), поскольку они учитывают спецификацию более сильных опознавательных
механизмов;
c) цель безопасности 04 может быть удовлетворена FAU_GEN.1 (генерация данных аудита) и FAU_ARP.1
(сигналы нарушения безопасности) с тем, чтобы обеспечить анализ информации аудита в реальном масштабе
времени:
d) цель безопасности 05 может быть удовлетворена FMT_SMR.1 (роли безопасности) вместе с FIAJJAU.2 и
FIA_UID.2, использующими аутентификацию администратора межсетевого экрана.
87