ГОСТ ISO/TS 22600-3—2013
интерпретация. Организация может разработатьсобственную политику безопасности, определяющую целые зна
чения типа SecurltyClasstfication и их интерпретацию. Однако общее правило состоит в том. что значения с 0 по 5
резервируются для значений «базовой иерархии», а именно unmarked, unclassified, restricted, confidential secret и
top-secret.
Правила применения этой «базовой иерархии» уровней конфиденциальности не имеют универсального
определения. Каждаяорганизация (или группа организаций) определяет политикубезопасности, котораядокумен
тирует требования к использованию этой «базовой иерархии» (если они должны использоваться) и к проведению
контроля доступа в своей зоне безопасности (если таковой проводится). Следовательно, значению уровня конфи
денциальности ДОЛЖНО соответствовать значение идентификатора политики secunty-policy-identifier. определя
ющей правила использования этого уровня. Например, трактовка уровня «секретная» в организации может
отличаться от принятой правительством США. Как правило, политика безопасности НЕ ДОЛЖНА использовать
уровни 0—5 со значением уровня конфиденциальности, отличающимся от указанного в стандарте Х.411. и вместо
этого ДОЛЖНА использовать иные значения, выстроенные в собственную иерархию.
Обратите внимание, что совокупность действительных значений уровней конфиденциальности ДОЛЖНА
быть иерархической, но при этом они не обязаны быть упорядочены по возрастанию. Более того, эта совокупность
не обязана быть непрерывной. Например, в политике безопасности системы передачи сообщений число 11 может
соответствовать уровню конфиденциальности «чувствительная информация без грифа» (sensitlve-but-
unclasstfied). а число 5 — уровню «совершенно секретная» (top-secret). Но при этом в иерархии уровней
значение top-secretозначает более чувствительную информацию, нежелизначение sensitlve-but-unclassified. хотя
целое чис ло. соответствующее значению top-secret, меньше числа, соответствующего значению sensitive-but-
unclasslfied. (Конечно, если значения уровней конфиденциальности security-classification не только образуют
иерархию, но при этом обозначены числами, упорядоченными по возрастанию, обычномучитателю политикибудет
легче ее понять.)
Можно привести следующий пример совокупности уровней конфиденциальности а политике безопасности,
не использующей никаких значений из стандарта Х.411.
10 — общедоступная информация;
15 — общая информация о корпорации Morgan Corporation и ее контрагентах;
20 — информация о служащих корпорации Morgan Corporation;
25 — информация о членах Совета директоров корпорации Morgan Corporation.
Совокупность уровней конфиденциальности в политике безопасности, использующей часть значений из
стандарта Х.411. может выглядеть следующим образом.
0 — unmarked (без грифа);
1 — unclassified (общедоступная), может читаться всеми;
2 — restricted (предназначена для сотрудников фирмы Тimberwolf Productions);
6 — предназначена для руководителей фирмы Тimberwolf Productions.
Примером иерархии уровней конфиденциальности могут быть; административная (unclassified), клиничес
кая. чувствительная (информация о ВИЧ или о психическом здоровье). Эти уровни могут быть анонимизированы.
Поле метки конфиденциальности pnvacy-mark может присутствовать, но оно не используется для контроля
доступа. Его содержание может быть определено в применяемой политике доступа (идентифицированной в поле
secunty-policy-identifier). которая можетсодержать список допустимых значений. В качестве альтернативы это зна
чение может быть задано автором метки безопасности.
Вполе категорий безопасности security-categories, если оно присутствует, может передаваться информация,
предусматривающая более тонкое описание чувствительности сообщения. В применяемой политике доступа
(идентифицированной а поле security-policy-identifier) может быть указан разрешенный синтаксис представления
категорий безопасности. В качестве альтернативы это значение может быть определено а двустороннем согла
шении.
У одного и того же объекта может быть несколько меток безопасности с разными схемами проверки, напри
мер. требующими наличия всех или только некоторых разрешений (или даже одного разрешения), совпадающих с
разрешениями доступа.
А.3.5 Базовая схема контроля доступа
В настоящем подразделе определен атрибут информации контроля доступа, который можно использовать
для указания получателю (или доверенной третьей стороне), какие субъекты могут читать содержание целевого
объекта.
ACCESS-CONTROL-SCHEMETYPE-IDENTIFIER
AccessControlScheme :;•=INSTANCE OF ACCESS-CONTROL-SCHEME
astmScheme ACCESS-CONTROL-SCHEME(ASTMScheme IDENTIFIED BY id-astmScheme}
ASTMScheme ;:= SEQUENCE OF ASTMEntry
ASTMEntrySEQUENCE
{
who
constraints
Requester,
Constraints OPTIONAL}
RequesterCHOICE
{
28