Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 29.12.2025 по 04.01.2026
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-2-2002; Страница 100

или поделиться

Ещё ГОСТы из 41757, используйте поиск в верху страницы ГОСТ 33631-2015 Сыры для детского питания. Технические условия (Настоящий стандарт распространяется на сыры для детского питания, производимые из коровьего молока, предназначенные для непосредственного использования в питании детей раннего, дошкольного и школьного возраста) ГОСТ Р 8.898-2015 Государственная система обеспечения единства измерений. Ядерно-физические данные и данные о свойствах веществ и материалов для атомной науки и техники. Часть 1. Ядерно-физические характеристики радионуклидов. Общие положения (Настоящий стандарт распространяется на ядерно-физические характеристики радионуклидов, которые широко используют в реакторной и оборонной технике, в прикладной и фундаментальной науке, в медицине, биофизике, радиоэкологии и геофизических исследованиях) ГОСТ 33626-2015 Топливо твердое из бытовых отходов. Методы отбора проб (Настоящий стандарт описывает методы отбора проб топлива твердого из бытовых отходов, например, на месте производства, из поставляемых партий или из складируемых запасов. Отбор может осуществляться как ручным способом, так и механическим)
Страница 100
Страница 1 Untitled document
ГОСТ Р ИСО/МЭК 15408-2-2002
в) операционная роль — один профиль на всех пользователей, выполняющих данную операционную
роль;
г) система в целомодин профиль на всех пользователей системы.
Каждому члену целевой группы профиля присваивают индивидуальный рейтинг подозрительной актив
ности. показывающий, насколько сто деятельность соответствует шаблону испатьювания системы, установ
ленному в профиле этой группы.
Сложность средств обнаружения отклонений в значительной степени будет определяться числом целе
вых трупп, предусмотренных в ПЗБ, и сложностью метрики профиля.
Этот компонент используют для определения как совокупности событий, потенциально подвергаемых
аудиту, появление которых (каждого в отдельности или совместно) указывает на возможные нарушения ПБО,
так и правил проведения анализа нарушений. Эта совокупность событий и правил может быть модифицирована
уполномоченным пользователем путем добавления, модификации или удаления событий или правил.
При составлении ПЗБ следует перечислить вилы деятельности, которые следует отслеживать и анали
зировать с использованием ФБО. Автору ПЗБ следует особо указать, какая информация о деятельности
пользователей необходима при составлении профилей использования системы.
FAl)_SAA.2 содержит требование, чтобы ФБО сопровождали профили использования системы. Пол со
провождением понимается активное участие детектора отклонений в обновлении профиля использования
системы в соответствии с новыми действиями, выполняемыми членами целевой труппы этого профиля. Важ
но. чтобы автором ПЗ/ЗБ была определена метрика представления деятельности пользователя. Индивид мо жет
выполнять тысячи различных действий, но детектор отклонений способен отобрать для контроля только
некоторые из них. Результаты аномальной деятельности интегрируются в профиль так же. как и результаты
нормальной деятельности (при условии выполнения мониторинга этих действий). То. что считалось отклоне
нием четыре месяца назад, сегодня может стать нормой наоборот) из-за изменения условий работы пользо
вателей. ФБО не будут способны учесть изменение ситуации, если в алгоритмах обновления профили нс отра
жена какая-либо аномальная деятельность пользователей.
Административные уведомлении следует доводить до уполномоченного пользователя таким образом,
чтобы он понимал важность рейтинга подозрительной активности.
Автору ПЗ/ЗБ следует определить, как интерпретировать рейтинги подозрительной активности и усло
вии. при которых в случае аномального поведения нужно обращаться к механизму компонента FAU_ARP.
Операции
Выб о р
Для FAU_SAA.2.1 автору ПЗ/ЗБ следует определить целевую группу профиля. Олин ПЗ/ЗБ может вклю
чать в себя несколько целевых групп профиля.
Для FAU_SAA.2.3 автору ПЗ/ЗБ следует определить условия, при которых ФБО сообщают об аномальном
повелении. Условия могут включать в себя достижение рейтингом подозрительнон активности некоторого значе
ния или основываться на определенном виде аномального повеления.
FAU_SAA.3 Простая эвристика атаки
Замечания по применению для пользователя
На практике случай, когда средства анализа могут точно предсказать ожидаемое нарушение безопасно
сти. является редкой удачей. Тем нс менее существуют некоторые системные события, важные настолько,
что всегда заслуживают отдельного отслеживания. Примерами таких событий являются удаление файла с клю
чевыми данными безопасности ФБО (например, файла паролей) или попытка удаленного пользователя полу
чить административные привилегии. Такие события называют
характерными,
поскольку они. в отличие от
остальных событий, свидетельствуют о попытках вторжения в систему.
Сложность средств анализа в значительной степени будет зависеть от назначений, сделанных автором
ПЗБ при определении базового множества характерных событий.
В ПЗ/ЗБ следует перечислить события, отслеживаемые ФБО с целью их анализа. Автору ПЗ/ЗБ следует
указать, на основании какой информаими о событии его следует отнести к характерным.
Административные уведомления следует доводить до уполномоченного пользователя таким образом,
чтобы он понимал значение этих событий и приемлемую реакцию на них.
При спецификации этих требований предусмотрена возможность привлечения иных источников данных
о функционировании системы, кроме данных аудита. Это было сделано с целью расширения приатскасмых
методов обнаружения вторжения, которые при анализе показателей функционирования системы используют
нс только данные аудита (примерами других типов источников данных являются параметры сетевых дейтаг
рамм. данные о рссурсах/учстс или комбинации различных системных данных).
Элементы FAUSAA.3 не требуют, чтобы реализация эвристик распознавания прямой атаки осуществ
лялась теми же самыми ФБО. выполнение которых подлежит мониторингу. Поэтому компоненты, применя
емые для обнаружения вторжения, можно разрабатывать независимо от системы, показатели функциониро
вания которой подлежат анализу.