Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение А
(рекомендуемое)
Резюме
А.1 Введение
Настоящее приложение содержит описание ключевых вопросов, изложенных в разделах 7 - 13.
А.2 Введение профиля защиты и задания по безопасности
В раздел "Введение ПЗ и ЗБ" необходимо включать обзор проблемы безопасности, которая подлежит решению в ПЗ и ЗБ, а также краткий обзор того, как ПЗ и ЗБ способствует решению проблемы безопасности. При этом необходимо обеспечить их соответствие содержанию ПЗ и ЗБ.
А.3 Описание объекта оценки
В раздел ПЗ и ЗБ "Описание ОО" необходимо включать описание всех функциональных возможностей ОО, а не только характеристик безопасности (если только обеспечение безопасности не является единственным предназначением ОО).
В раздел ПЗ "Описание ОО" описание "границ ОО" допускается не включать. Описание "границ ОО" - это описание того, что включает и не включает в себя ОО.
В раздел ЗБ "Описание ОО" описание "границ ОО" включают обязательно. "Границы ОО" должны быть определены как в части аппаратных и программных компонентов (физические границы), так и в части функциональных характеристик безопасности ОО.
Необходимо обеспечить соответствие раздела "Описание ОО" содержанию ПЗ и ЗБ.
А.4 Среда безопасности объекта оценки
А.4.1 Предположения безопасности
А.4.1.1 Идентификация
В подраздел "Предположения безопасности" необходимо включать перечень предположений относительно среды безопасности ОО, связанных с вопросами физической защиты, персоналом и вопросами связности среды и ОО.
А.4.1.2 Спецификация
Необходимо, по возможности, при формулировании предположений безопасности избегать включения любых деталей, касающихся функций безопасности ОО.
А.4.1.3 Представление
Для упрощения ссылок необходимо, чтобы каждое предположение безопасности было пронумеровано или имело уникальную метку.
А.4.2 Угрозы
А.4.2.1 Идентификация
При идентификации угроз необходимо описать активы ИТ, подлежащие защите, методы нападений и другие нежелательные события, которые необходимо учитывать при защите, и источники угроз.
А.4.2.2 Спецификация
При спецификации необходимо обеспечить четкое описание угроз путем представления детальной информации относительно источника угрозы, активов ИТ, подверженных нападению, и метода нападения.
При этом необходимо обеспечить краткость в описании каждой отдельной угрозы с тем, чтобы минимизировать перекрытие описания различных угроз.
Описание угроз должно затрагивать только те потенциальные события, которые непосредственно могут привести к компрометации активов, подлежащих защите. В ПЗ и ЗБ не рекомендуется включать описание угроз, связанных с недостатками в реализации ОО.
А.4.2.3 Представление
Для упрощения ссылок необходимо, чтобы каждая угроза имела уникальную метку.
А.4.3 Политика безопасности организации
А.4.3.1 Идентификация
Любые требования политики безопасности, которые не могут быть сформулированы исключительно на основе анализа угроз, необходимо трактовать как правила ПБОр.
А.4.3.2 Спецификация
Необходимо определить ПБОр в виде совокупности правил, предназначенных для реализации ОО и/или его средой (например, правила управления доступом).
А.4.3.3 Представление
Для упрощения ссылок необходимо, чтобы каждое правило ПБОр имело уникальную метку.
А.5 Цели безопасности
А.5.1 Идентификация
Если функциональные требования безопасности уже определены, то для каждого основного ФТБ (или группы ФТБ) необходимо поставить в соответствие некоторую цель безопасности для ОО.
Необходимо идентифицировать цели безопасности, ответственность за достижение которых возложено на ИТ-среду (например, на ОС, под управлением которой работает ОО, или на некоторую другую платформу, на базе которой работает ОО), как цели безопасности для среды.
Необходимо идентифицировать процедуры, связанные с использованием контрмер ОО, как цели безопасности для среды.
А.5.2 Спецификация
При изложении целей безопасности для ОО необходимо установить (в заданном разработчиком ПЗ и ЗБ объеме) возлагаемую на ОО ответственность за противостояние угрозам и следование ПБОр. При этом следует избегать того, чтобы формулировка целей безопасности являлась бы простым повторением, хотя и в несколько иной форме, информации, содержащейся в описании угроз и ПБОр, а также - деталей реализации.
Изложение целей безопасности для ОО, направленных на противостояние угрозам, должно ясно свидетельствовать, к какому типу (цели предупредительного характера, цели обнаружения или цели реагирования) принадлежит каждая цель безопасности.
А.5.3 Представление
А.6 Требования безопасности информационных технологий
А.6.1 Функциональные требования безопасности объекта защиты
А.6.1.1 Идентификация
В первую очередь необходимо идентифицировать основные ФТБ, которые непосредственно соответствуют конкретным целям безопасности для ОО. Далее необходимо сформировать полную совокупность поддерживающих ФТБ, которые играют поддерживающую (по отношению к основным ФТБ) роль в достижении целей безопасности для ОО.
Формирование полной совокупности поддерживающих ФТБ предусматривает учет зависимостей функциональных компонентов, определенных в ИСО/МЭК 15408-2. Некоторые зависимости могут быть оставлены неудовлетворенными. При этом необходимо привести объяснение, почему соответствующие ФТБ не используются для удовлетворения целей безопасности.
А.6.1.2 Спецификация
Необходимо выбрать уровень аудита безопасности, исходя из следующих основных факторов:
- значимости аудита безопасности для достижения целей безопасности;
- технической реализуемости.
Необходимо также использовать операцию "итерация" в случае необходимости неоднократного использования функционального компонента, определенного в ИСО/МЭК 15408-2.
В ПЗ необходимо осуществить полное или частичное выполнение операций "назначение" и "выбор" над функциональными компонентами, направленное на недопущение выбора разработчиком ЗБ таких решений, которые бы противоречили целям безопасности для ОО.
Рекомендуется использовать операцию "уточнение" в случаях, если замена общего термина (например, атрибут безопасности) на специфический для рассматриваемого ОО термин делает соответствующие ФТБ более разборчивыми и понятными.
Представление
В ПЗ и ЗБ результаты выполнения операций необходимо выделять принятым в подразделе "Соглашения" способом.
Целесообразно объединить ФТБ в группы и озаглавить данные группы ФТБ, исходя из контекста ПЗ. Заголовки групп ФТБ могут отличаться от заголовков классов, семейств и компонентов, определенных в ИСО/МЭК 15408-2.
А.6.2 Требования доверия к безопасности объекта оценки
Выбор требований доверия к безопасности необходимо осуществлять с учетом следующих основных факторов:
a) ценность активов, подлежащих защите, и риска их компрометации;
b) техническая реализуемость;
c) стоимость разработки и оценки;
d) требуемое время для разработки и оценки ОО.
А.6.3 Требования безопасности для ИТ-среды
А.6.3.1 Идентификация
Для удовлетворения целей безопасности для среды необходимо сформулировать требования безопасности для ИТ-среды.
Требования безопасности для ИТ-среды могут быть сформулированы в процессе удовлетворения зависимостей ФТБ ОО, которые не удовлетворены ОО и для которых не представлено обоснование отсутствия необходимости в их удовлетворении (для достижения целей безопасности).
А.6.3.2 Спецификация
Формулировать требования безопасности для ИТ-среды необходимо на некотором приемлемом уровне абстракции. При этом необходимо учитывать, что определение в ПЗ требований безопасности для ИТ-среды на уровне абстракции, соответствующем уровню представления ФТБ, может оказаться слишком детальным с точки зрения их реализации.
А.7 Краткая спецификация объекта оценки (только для задания по безопасности)
А.7.1 Функции безопасности объекта оценки
А.7.1.1 Идентификация
Необходимо идентифицировать функции безопасности ИТ на основе ранее сформулированных ФТБ. Функции безопасности ИТ должны быть изложены так, чтобы максимально точно соответствовать документации ОО и наглядно отображаться на соответствующие ФТБ.
А.7.1.2 Спецификация
Необходимо специфицировать функции безопасности ИТ путем использования специфических для ОО терминологии и деталей. При этом нельзя упустить ни одну из существенных деталей, содержащихся в ФТБ.
А.7.2 Меры доверия к безопасности
При идентификации мер доверия к безопасности необходимо продемонстрировать, что они охватывают все требования доверия к безопасности.
Для низких уровней доверия к безопасности (не требующих использования специальных методов и способов) раздел ЗБ "Краткая спецификация ОО" не должен содержать значительного объема дополнительной информации, кроме общих утверждений о том, что используются (или будут использоваться) необходимые для удовлетворения требований доверия к безопасности меры доверия к безопасности.
На более высоких уровнях доверия к безопасности (ОУД 5 и выше) необходима большая детализация (идентификация конкретных детализированных мер доверия к безопасности), например, ссылки на конкретные инструментальные средства, методы или подходы, которые должен использовать разработчик для удовлетворения требований доверия к безопасности.
А.8 Обоснование профиля защиты
А.8.1 Обоснование целей безопасности
Необходимо продемонстрировать (в форме таблицы или другим способом), что цели безопасности охватывают все установленные в разделе ПЗ "Среда безопасности ОО" аспекты среды безопасности ОО (угрозы, ПБОр и предположения безопасности).
Таблицу соответствия целей безопасности и аспектов среды безопасности ОО целесообразно дополнить неформальным объяснением пригодности целей безопасности для учета угроз, ПБОр и предположений безопасности.
А.8.2 Обоснование требований безопасности
Необходимо продемонстрировать (в форме таблицы или другим способом), что каждая цель безопасности для ОО учтена, по крайней мере, одним ФТБ. Представление в форме таблицы должно быть дополнено неформальным объяснением достаточности ФТБ для удовлетворения каждой цели безопасности.
Для демонстрации взаимной поддержки ФТБ следует показать:
a) что (где необходимо) зависимости компонентов требований безопасности удовлетворены;
b) что ФТБ являются согласованными (не противоречат друг другу);
c) что (где необходимо) включены поддерживающие ФТБ, предназначенные для защиты механизмов безопасности, реализующих другие ФТБ, от таких нападений как "обход", "несанкционированное изменение" и "деактивация".
А.9 Обоснование задания по безопасности
А.9.1 Обоснование целей и требований безопасности
Формирование данных подразделов "Обоснования" в ЗБ аналогично формированию соответствующих подразделов "Обоснования" в ПЗ (см. А.7).
Если ЗБ требует согласования с одним или более ПЗ, то раздел ПЗ "Обоснование" наследуется ЗБ. При этом в разделе ЗБ "Обоснование" основное внимание должно акцентироваться на дополнительных (по отношению к ПЗ) деталях, введенных в цели безопасности и требования безопасности ИТ.
А.9.2 Обоснование краткой спецификации объекта оценки
Необходимо продемонстрировать (в форме таблицы или другим способом), что функции безопасности ИТ охватывают все ФТБ, а меры доверия к безопасности - все ТДБ. При этом необходимо показать, что каждое ФТБ или ТДБ учтено, по крайней мере, одной функцией безопасности ИТ или мерой доверия к безопасности соответственно.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.