Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2013; Страница 199

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 20056-2013 Пресервы из океанической рыбы специального посола. Технические условия (Настоящий стандарт распространяется на пресервы специального посола, изготовленные из океанической рыбы - атлантической сардины, сардинеллы, сардинопса, атлантической, дальневосточной и курильской скумбрии и океанической ставриды) ГОСТ 13525.18-70 Бумага. Метод определения промокаемости Paper. Method for determination of water permeability (Настоящий стандарт распространяется на бумагу и устанавливает метод определения промокаемости) ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности (Данная часть ИСО/МЭК 15408 определяет требования доверия ИСО/МЭК 15408 и включает оценочные уровни доверия, определяющие шкалу для измерения доверия для ОО-компонентов, составные пакеты доверия, определяющие шкалу для измерения доверия для составных ОО, отдельные компоненты доверия, из которых составлены уровни и пакеты доверия, а также критерии для оценки ПЗ и ЗБ)
Страница 199
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-2-2013
С.4.3.2 Операции
С.4.3.2.1 Выбор
В FAU_SAA.2.1 автору ПЗ/ЗБ следует определить целевую группу профиля. Один ПЗ/ЗБ может
включать в себя несколько целевых групп профиля.
В FAU_SAA.2.3 автору ПЗ/ЗБ следует определить условия, при которых ФБО сообщают об
аномальном поведении. Условия могут включать в себя достижение рейтингом подозрительной ак
тивности некоторого значения или основываться на определенном виде аномального поведения.
С.4.4 FAU_SAA.3 Простая эвристика атаки
С.4.4.1 Замечания по применению для пользователя
На практике случай, когда средства анализа могут точно предсказать ожидаемое нарушение
безопасности, является редкой удачей. Тем не менее, существуют некоторые системные события,
важные настолько, что всегда заслуживают отдельного отслеживания. Примерами таких событий яв
ляются удаление файла с ключевыми данными безопасности ФБО (например, файла паролей) или
попытка удаленного пользователя получить административные привилегии. Такие события называют
характерными,
поскольку они, в отличие от остальных событий, свидетельствуют о попытках втор
жения в систему.
Сложность средств анализа в значительной степени будет зависеть от назначений, сделанных
автором ПЗ/ЗБ при определении базового множества
характ ерных событий.
В ПЗ/ЗБ следует перечислить события, отслеживаемые ФБО с целью их анализа. Автору ПЗ/ЗБ
следует указать, на основании какой информации о событии его следует отнести к характерным.
Административные уведомления следует доводить до уполномоченного пользователя таким
образом, чтобы он понимал значение этих событий и приемлемую реакцию на них.
При спецификации этих требований предусмотрена возможность привлечения иных источников
данных, кроме данных аудита, для мониторинга системы. Это было сделано с целью расширения
привлекаемых методов обнаружения вторжения, которые при анализе показателей функционирова
ния системы используют не только данные аудита (примерами других типов источников данных яв
ляются параметры сетевых дейтаграмм, данные о ресурсах/учете или комбинации различных сис
темных данных).
Элементы FAU_SAA.3 «Простая эвристика атаки» не требуют, чтобы реализация эвристик рас
познавания прямой атаки осуществлялась теми же самыми ФБО. выполнение которых подлежит мо
ниторингу. Поэтому компоненты, применяемые для обнаружения вторжения, можно разрабатывать
независимо от системы, показатели функционирования которой подлежит анализу.
191