ГОСТ Р 56850—2015
Приложение С
(справочное)
Отображение ВОЗМОЖНОСТЕЙ ЗАЩИТЫ в C-I-A-A
В таблице С.1 представлен шаблон, отображающий для гипотетической МО степень, с которой каждая из
перечисленных ВОЗМОЖНОСТЕЙ ЗАЩИТЫ связана с каждой основной характеристикой защиты (конфиденци
альность. целостность, готовность и отслеживаемость) и поддерживает их организационные политики. Данный
шаблон дает возможность ИТ профессионалам понять вклад соответствующих ВОЗМОЖНОСТЕЙ ЗАЩИТЫ в ре
ализацию защиты.
Цифра «2» означает, что Возможность существенно повышает характеристику защиты политики. Пустое
поле указывает на относительный нейтралитет и -1 означает, что Возможность снижает характеристику защиты
политики (например, наличие Автоматического выхода из системы вдействительности снижает доступность).
Т а б л и ц а С.1 — Шаблон отображения гипотетической МО
Характеристик защиты
возможности
Конфиденциальность Целостность Готовность Отслеживаемость
ALOF. Автоматический выход из системы22-1
AUDT. Средства управления аудитом111
AUTH. Авторизация22-11
CNFS. Конфигурация свойств системы защиты1111
CSUP. Усовершенствование системы защиты111
изделия от кибератак
DTBK. Резервное копирование данных и экс12
тренное восстановление
EMRG. Экстренный доступ2-1
DIDT. Деидентификация ДАННЫХ о ЗДОРОВЬЕ2
IGAU. Целостность и аутентификация ДАННЫХ22
о ЗДОРОВЬЕ
STCF. Конфиденциальность хранения ДАННЫХ2
о ЗДОРОВЬЕ
MLDP. Обнаружение вредоносного программно111
го обеспечения и защита от него
NAUT. Аутентификация узлов11
PAUT. Аутентификация личности12
PLOK. Физические замки на приборе111
SGUD. Руководства по защите1111
SAHD. Усиление защиты системы и приложений111
RDMP. Влияние компонентов третьей стороны
на весь жизненный цикл изделия
TXDF. Конфиденциальность передачи данных2
TXIG. Целостность передачи данных2
41