Хорошие продукты и сервисы
Наш Поиск (введите запрос без опечаток)
Наш Поиск по гостам (введите запрос без опечаток)
Поиск
Поиск
Бизнес гороскоп на текущую неделю c 30.09.2024 по 06.10.2024
Открыть шифр замка из трёх цифр с ограничениями

ГОСТ Р ИСО/МЭК 15408-1-2002; Страница 17

или поделиться

Страница 17
Страница 1 Untitled document
ГОСТ I» ИСО/МЭК 15408-1-2002
иллюстративных и рекомендательных целях и не предназначен для регламентации процессов ана
лиза. подходов к разработке или систем оценки, в рамках которых могли бы применяться ОК.
ОК применимы, если при использовании ИТ придают значение способности элементов ИТ
обеспечить сохранность активов. Чтобы показать защищенность активов, вопросы безопасности
необходимо рассмотреть на всех уровнях, начиная с самого абстрактного и до конечной реализации ИТ
в среде их эксплуатации. Эти уровни представления, как описано в следующих подразделах,
позволяют охарактеризовать и обсудить задачи и проблемы безопасности, однако сами по себе не
демонстрируют, что конечная реализация ИТ действительно проявляет требуемый режим безопас
ности и поэтому может считаться доверенной.
В ОК требуется, чтобы определенные уровни предстаатення содержали логическое обоснова
ние представления ОО на этом уровне. Это значит, что такой уровень должен содержать достаточно
разумные и убедительные аргументы, свидетельствующие о согласованности данного уровня с более
высоким уровнем, а также о его полноте, корректности и внутренней непротиворечивости. Ихто-
жение логического обоснования, демонстрирующее согласованность со смежным более высоким
уровнем предстаатения. приводится как довод корректности ОО. Логическое обоснование, непо
средственно демонстрирующее соответствие целям безопасности, поддерживает доводы об эффек
тивности ОО в противостоянии угрозам и осущестатении политики безопасности организации.
В ОК используются различные формы представления, что показано на рисунке 4.5, который
иллюстрирует возможный способ последовательного формирования требований безопасности и
спецификаций при разработке ПЗ или ЗБ. Все требования безопасности ОО. в конечном счете,
следуют из рассмотрения предназначения и контекста ОО. Приведенная схема не предназначена
для ограничения способов разработки 113 и ЗБ, а лишь иллюстрирует, каким образом результаты
некоторых аналитических подходов связаны с содержанием ПЗ и ЗБ.
4.3.1 Среда б е з о п а с н о с т и
Среда безопасности включает все законы, политики безопасности организаций, опыт, специ
альные навыки и знания, для которых решено, что они имеют отношение к безопасности. Таким
образом, она определяет контекст предполагаемого применения ОО. Среда безопасности включает
также угрозы безопасности, присутствие которых в этой среде установлено или предполагается.
При установлении среды безопасности автор ПЗ или ЗБ должен принять во внимание:
а) физическую среду ОО в той ее части, которая определяет все аспекты эксплуатационной
среды ОО, касающиеся его безопасности, включая известные мероприятия, относящиеся к физи
ческой защите и персоналу;
б) активы, которые требуют зашиты элементами ОО и к которым применяются требования
или политики безопасности; они могут включать активы, к которым это относится непосредственно,
типа файлов ибаз данных, а также активы, которые косвенно подчинены требованиям
безопасности, типа данных авторизации и собственно реализации ИТ;
в) предназначение ОО, включая тип продукта и предполагаемую сферу его применения.
На основании исследования политик безопасности, угроз и рисков следует сформировать
материалы, относящиеся к безопасности ОО;
г) изложение предположений, которым удовлетворяла бы среда ООдля того, чтобы он считался
безопасным. Это изложение может быть принято без доказательства при оценке СЮ;
д) изложение угроз безопасности активов, в котором были бы идентифицированы все угрозы,
прогнозируемые на основе анализа безопасности какотносящиеся к ОО. В ОК угрозы раскрываются
через понятия источника угрозы, предполагаемого метода нападения, любых уязвимостей, которые
являются предпосылкой для нападения, и идентификации активов, которые являются целью напа
дения. При оценке рисков безопасности будет квалифицирована каждая утроза безопасности
с оценкой возможности ее перерастания в фактическое нападение, вероятности успешного проведе
ния такого нападения и последствий любого возможного ущерба;
с) изложение политики безопасности, применяемой в организации, в котором были бы иден
тифицированы политики и правила, относящиеся к ОО. Для системы ИТ такая политика может
быть описана достаточно точно, тогда как для продуктов ИТ общего предназначения или класса
продуктов о политике безопасности организации могут быть сделаны, при необходимости, только
рабочие предположения.
4.3.2 Цели б е з о п а с н о с т и
Результаты анализа среды безопасности могул затем использоваться для установления целей
безопасности, которые направлены на противостояние установленным угрозам, атакже проистекают
из установленной политики безопасности организации и сделанных предположений. Необходимо,
13