ГОСТ Р ИСО/МЭК ТО 15446— 2008
Приложение Е
(рекомендуемое)
Рабочий пример: профиль защиты
для системы управления базой данных
Е.1 Введение
В настоящем приложении поясняется применение руководства, содержащегося в разделах 7— 13. посред
ством рабочего примера применительно к системе управления базами данных (СУБД). В данном примере пред
полагается использование СУБД в коммерческих условиях, когда существует потребность в защите конфиденци
альности. целостности и доступности информации, содержащейся в базе данных, на основе дискреционного
принципа управления доступом.
Е.2 Среда безопасности объекта оценки
Е.2.1 Предположения безопасности
Для базы данных важно, чтобы формулировка предположений относительно среды безопасности ясно
устанавливала возможности и границы ОО.
Например, могут быть сделаны следующие предположения:
Предположение А1. Объект оценки (СУБД) работает под управлением операционной системы, которая
установлена и функционирует в безопасном режиме, то есть в соответствии с эксплуатационной документацией
данного продукта ИТ.
Предположение А2. Ресурсы ОО и операционной системы, под управлением которой он работает, защище
ны от несанкционированного физического доступа.
Предположение АЗ. Все относящиеся к базе данных файлы и каталоги защищены от несанкционированно
го доступа операционной системой, под управлением которой работает ОО.
Главная задача разработчика ПЗ заключается в том. чтобы определить границы среды безопасности как
непосредственно ОО. так и операционной системы, под управлением которой работает ОО. В дальнейшем в ПЗ
определяются цели и требования к операционной системе (как части ИТ-среды).
Предположения, относящиеся к особенностям обеспечения безопасности (например, особенности накоп
ления в журнале аудита и анализа информации, обеспечивающей контроль функционирования системы безо
пасности). могут формулироваться как цели безопасности для среды.
Е.2.2 Угрозы
Для базы данных защищаемые активы — это объекты базы данных (например, собственно данные). Объек
ты могут входить в состав данных, содержащихся в других объектах. Конфиденциальность, целостность и доступ
ность информации, хранимой в этих объектах, должны быть обеспечены в соответствии с требованиями владель
цев объектов.
Субъектами угрозы являются уполномоченные и неуполномоченные пользователи базы данных. Послед
няя категория включает в себя как уполномоченных, так и неуполномоченных пользователей операционной
системы, под управлением которой работает СУБД.
Дополнительными потенциальными источниками угроз целостности и доступности информации, содержа
щейся в базе данных, являются внешние события, такие как прерывания операций в результате сбоя в работе
аппаратных средств, источников питания, носителей данных и т.д.
Две основные угрозы несанкционированного доступа к информации, содержащейся в базе данных, могут
быть представлены следующим образом:
Угроза Т1. Нарушитель получает доступ к базе данных в результате маскировки под уполномоченного
пользователя или в результате анонимного доступа.
Угроза Т2. Уполномоченный пользователь базы данных обращается к информации, содержащейся в этой
базе данных, без разрешения пользователя, являющегося владельцем или ответственным за защиту данных.
В формулировке угроз определены источник угрозы, активы ИТ. подверженные нападению, и форма напа
дения.
Источник угрозы — это уполномоченный пользователь базы данных в Т2. но мог бы быть и неуполномочен
ный или уполномоченный пользователь базы данных в Т1.
Активы ИТ. подверженные нападению (в формулировке обеих угроз). — это информация, содержащаяся в
объектах базы данных, к которым осуществляется доступ.
Форма нападения выражена в виде маскировки под законного пользователя или «анонимного доступа» в
Т1 и «обращается к информации» в Т2.
Угроза доступности информации, содержащейся в СУБД, может быть сформулирована следующим
образом.
Угроза ТЗ. Уполномоченный пользователь базы данных использует общие ресурсы базы данных так. чтобы
поставить под угрозу доступность базы данных для других уполномоченных пользователей.
90