ГОСТ Р ИСО МЭК 15408-1 2007 (1027762), страница 4
Текст из файла (страница 4)
Содержит каталог всехкомпонентов, семейств и классов доверия. Кроме того, в этой части определены критерии оценкипрофилей защиты и заданий по безопасности и представлены оценочные уровни доверия (ОУД),которые определяют предопределенную в ГОСТ Р ИСО/МЭК 15408 шкалу ранжирования доверияк ОО.Предполагается, что в поддержку трех частей ГОСТ Р ИСО/МЭК 15408, перечисленных выше, будут опубликованы и документы других типов, включая нормативно-методические материалыи руководства.В таблице 1 показано, в каком качестве различные части ГОСТ Р ИСО/МЭК 15408 будутпредставлять интерес для каждой из трех основных групп пользователей ГОСТ Р ИСО/МЭК 15408.10ГОСТ Р ИСО/МЭК 15408-1—…(проект, окончательная редакция)Т а б л и ц а 1 – Путеводитель по «Критериям оценки безопасности информационных технологий»Часть 1ПотребительОбщиесведенияпоприменению.Руководство по структуре профилей защитыЧасть 2Руководство и справочник при формулировании требований к функциям безопасностиЧасть 3Руководство по определению требуемого уровня доверияРазработчикОбщие сведения и справочное руководство поразработке требований иформулированиюспецификаций безопасности дляобъектов оценкиСправочник по интерпретациифункциональныхтребований и формулированиюфункциональныхспецификаций для объектов оценкиСправочник по интерпретации требований доверияи определению подходов кустановлению доверия кобъектам оценкиОценщикОбщие сведения и справочное руководство поприменению.
Руководствопо структуре профилейзащиты и заданий побезопасностиОбязательное изложениекритериев оценки, используемых при определенииэффективностивыполненияобъектомоценки заявленных функций безопасностиОбязательное изложениекритериев оценки, используемых при определении доверия к объектам оценки и оценке профилей защиты и заданийпо безопасности11ГОСТ Р ИСО/МЭК 15408-1—…(проект, окончательная редакция)5 Общая модельВ этом разделе представлены общие понятия, используемые во всех частях ГОСТ РИСО/МЭК 15408, включая контекст использования этих понятий, и подход ГОСТ Р ИСО/МЭК 15408к их применению.
ГОСТ Р ИСО/МЭК 15408-2 и ГОСТ Р ИСО/МЭК 15408-3 развивают эти понятия врамках описанного подхода. Этот раздел предполагает наличие определенных знаний по безопасности ИТ и не предназначен для использования в качестве учебного пособия в этой области.Безопасность обсуждается в ГОСТ Р ИСО/МЭК 15408 с использованием совокупности понятий безопасности и терминологии. Их понимание является предпосылкой эффективного использования ГОСТ Р ИСО/МЭК 15408. Однако сами по себе эти понятия имеют самый общий характер ине должны ограничивать класс проблем безопасности ИТ, к которым применим ГОСТ Р ИСО/МЭК15408.5.1Контекст безопасности5.1.1Общий контекст безопасностиБезопасность связана с защитой активов от угроз, где угрозы классифицированы на основепотенциала злоупотребления защищаемыми активами.
Во внимание следует принимать все разновидности угроз, но в сфере безопасности наибольшее внимание уделяется тем из них, которыесвязаны с действиями человека, злонамеренными или иными. Рисунок 2 иллюстрирует высокоуровневые понятия безопасности и их взаимосвязь.оцениваютВладельцыхотят минимизироватьпредпринимаютчтобы уменьшитьконтрмерыкоторые могутбыть уменьшеныкоторыемогут иметьуязвимостимогут знатькоторые используютведущие крисккоторыеповышаютдляИсточники угроз(нарушители)порождаютактивыпорождаютдляугрозыхотят злоупотребить и/или могут нанести ущербРисунок 2 – Понятия безопасности и их взаимосвязьЗа сохранность рассматриваемых активов отвечают их владельцы, для которых эти активыимеют ценность.
Существующие или предполагаемые нарушители также могут придавать значение этим активам и стремиться использовать их вопреки интересам их владельца. Владельцы будут воспринимать подобные угрозы как потенциал воздействия на активы, приводящего к понижению их ценности для владельца. К специфическим нарушениям безопасности обычно относят (ноне обязательно ими ограничиваются): наносящее ущерб раскрытие актива несанкционированным12ГОСТ Р ИСО/МЭК 15408-1—…(проект, окончательная редакция)получателям (потеря конфиденциальности), ущерб активу вследствие несанкционированной модификации (потеря целостности) или несанкционированное лишение доступа к активу (потеря доступности).Владельцы активов будут анализировать угрозы, применимые к их активам и среде, определяя связанные с ними риски. Анализ может помочь при выборе контрмер для противостояния угрозам и уменьшения рисков до приемлемого уровня.Контрмеры предпринимают для уменьшения уязвимостей и выполнения политики безопасности владельцев активов (прямо или косвенно распределяя между этими составляющими).
Но ипосле введения этих контрмер могут сохраняться остаточные уязвимости. Такие уязвимости могутиспользоваться нарушителями, представляя уровень остаточного риска для активов. Владельцыбудут стремиться минимизировать этот риск с учетом имеющихся ограничений.ОценкаМетоды довериядаютпредоставляетсвидетельстводовериедающееВладельцытребуютуверенностьчтоконтрмерыминимизируютрискдляактивовРисунок 3 – Понятия, используемые при оценке, и их взаимосвязьПрежде чем подвергнуть активы опасности воздействия выявленных угроз, их владельцамнеобходимо убедиться, что предпринятые контрмеры обеспечат адекватное противостояние этимугрозам. Сами владельцы активов не всегда в состоянии судить обо всех аспектах предпринимаемых контрмер и поэтому могут потребовать их оценку.
Результатом такой оценки является заключение о степени доверия контрмерам по уменьшению рисков для защищаемых активов. В этом заключении устанавливается уровень доверия как результат применения контрмер. Доверие является той характеристикой контрмер, которая дает основание для уверенности в их надлежащем действии. Заключение о результатах оценки может быть использовано владельцем активов при принятии решения о приемлемости риска для активов, создаваемого угрозами. Рисунок 3 иллюстрирует эту взаимосвязь.Поскольку за активы несут ответственность их владельцы, то им следует иметь возможностьотстаивать принятое решение о приемлемости риска для активов, создаваемого угрозами. Дляэтого требуется, чтобы результаты оценки были обоснованными.
Следовательно, оценка должна13ГОСТ Р ИСО/МЭК 15408-1—…(проект, окончательная редакция)приводить к объективным и повторяемым результатам, что позволит использовать их в качествесвидетельств.5.1.2Контекст безопасности информационных технологийМногие активы представлены в виде информации, которая хранится, обрабатывается и передается продуктами или системами ИТ таким образом, чтобы удовлетворить требования владельцев этой информации. Владельцы информации вправе требовать, чтобы распространение имодификация любых таких представлений информации (данных) строго контролировались.
Онимогут запросить, чтобы продукт или система ИТ реализовали характерные для ИТ меры управления безопасностью как часть всей совокупности контрмер безопасности, применяемых для противостояния угрозам безопасности данных.Системы ИТ приобретаются и создаются для выполнения определенных требований, и приэтом, по экономическим причинам, могут максимально использоваться имеющиеся коммерческиепродукты ИТ, такие как операционные системы, компоненты прикладного программного обеспечения общего назначения и аппаратные платформы. Контрмеры безопасности ИТ, реализованные всистеме, могут использовать функции, имеющиеся во включаемых продуктах ИТ, и, следовательно, зависят от правильного выполнения функций безопасности продуктов ИТ.
Поэтому продуктыИТ могут подлежать оценке в качестве составной части оценки безопасности системы ИТ.Если продукт ИТ уже включен в состав различных систем ИТ или такое включение предполагается, то экономически целесообразна отдельная оценка аспектов безопасности подобного продукта и создание каталога оцененных продуктов. Результаты подобной оценки следует выражатьтаким образом, чтобы имелась возможность использовать продукт в различных системах ИТ безизлишнего повторения работ по экспертизе его безопасности.Аттестующий систему ИТ имеет полномочия владельца информации для вынесения заключения о том, обеспечивает ли сочетание контрмер безопасности, относящихся и не относящихся кИТ, адекватную защиту данных, и принятия на этом основании решения о допустимости эксплуатации данной системы.















