Вы можете открыть актуальную версию документа прямо сейчас.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Приложение Б
(рекомендуемое)
Основные примеры
Б.1 Введение
В данном приложении приведены примеры угроз, ПБОр, предположений безопасности, целей безопасности. Кроме того, данное приложение содержит рекомендации по выбору функциональных компонентов, описанных в ГОСТ Р ИСО/МЭК 15408-2, для спецификации конкретных требований безопасности.
Формулировки угроз, ПБОр, предположений безопасности, целей и требований безопасности из данного приложения могут быть адаптированы для использования в конкретных ПЗ и ЗБ.
Б.2 Примеры угроз
При разработке ПЗ или ЗБ важным моментом является определение угроз. Ниже приведены примеры угроз:
- необнаруженная компрометация активов ИТ (преднамеренная или нет) в результате санкционированных действий уполномоченного пользователя ОО;
- уполномоченный пользователь ОО может получить доступ к информации или ресурсам без разрешения их владельца или лица, ответственного за данную информацию или данные ресурсы;
- необнаруженная компрометация активов ИТ в результате попытки нарушителя (сотрудника организации или постороннего лица) выполнить действия, которые ему не разрешены;
- нарушитель может перехватить данные, передаваемые по сети;
- уполномоченный пользователь ОО расходует общие ресурсы, ставя под угрозу возможность для других уполномоченных пользователей получить доступ к этим ресурсам или использовать эти ресурсы;
- уполномоченный пользователь ОО может (преднамеренно или случайно) передавать (по скрытому каналу) чувствительную информацию пользователям, которые не имеют допуска к работе с данной информацией;
- пользователь может участвовать в передаче информации (как отправитель или получатель), а затем впоследствии отрицать данный факт;
- компрометация активов ИТ в результате использования ОО уполномоченным пользователем в несоответствующее время дня или в несоответствующем месте;
- уполномоченный пользователь ОО может экспортировать информацию от ОО (в виде электронной или твердой копии) и впоследствии обрабатывать ее способами, противоречащими ее маркировке по степени секретности (конфиденциальности);
- нарушитель (постороннее лицо или сотрудник организации) может получить несанкционированный доступ к информации или ресурсам, выдавая себя за уполномоченного пользователя ОО;
- целостность информации может быть поставлена под угрозу из-за ошибки пользователя, аппаратных ошибок или ошибок при передаче;
- нарушитель может иметь возможность наблюдать за многократным использованием ресурсов или услуг какой-либо сущностью (субъектом или объектом) и, анализируя факты такого использования, получать информацию, которую требуется сохранить в секрете;
- целостность информации может быть нарушена вследствие несанкционированной модификации или уничтожения информации нарушителем;
- нарушитель может иметь возможность наблюдать законное использование ресурса или услуги пользователем, в то время как пользователь желает сохранить в секрете факт использования этого ресурса или услуги;
- пользователь ОО может (преднамеренно или случайно) наблюдать (изучать) информацию, сохраненную в ОО, к которой он не имеет допуска.
Следующие угрозы могут учитываться при формулировании целей безопасности для среды:
- ошибка человека, отказ программного обеспечения, аппаратных средств или источников питания могут вызвать внезапное прерывание в работе ОО, приводящее к потере или искажению критичных по безопасности данных;
- старение и износ носителей данных или несоответствующее хранение и обращение со сменным носителем могут привести к его порче, ведущей к потере или искажению критичных по безопасности данных;
- критичные по безопасности части ОО могут быть подвергнуты физической атаке, ставящей под угрозу их безопасность;
- компрометация активов ИТ может происходить в результате непреднамеренных или преднамеренных действий, предпринятых администраторами или другими привилегированными пользователями;
- целостность и (или) доступность активов ИТ может быть нарушена в результате непреднамеренного занесения в систему компьютерного вируса уполномоченным пользователем ОО.
Б.3 Примеры политики безопасности организации
Данный пункт содержит два типичных примера ПБОр.
ПБОр на основе дискреционного принципа управления доступом - право доступа к конкретным объектам данных определяется на основе:
а) идентификационной информации владельца объекта;
б) идентификационной информации субъекта, осуществляющего доступ;
в) явных и неявных прав доступа к объекту, предоставленных субъекту владельцем данного объекта.
ПБОр на основе мандатного принципа управления доступом - право доступа к информации, маркированной по степени секретности (уровню конфиденциальности), определяется следующим образом:
а) данному лицу разрешен доступ к информации, только если оно имеет соответствующий допуск;
б) данное лицо не может изменять обозначение степени секретности (уровня конфиденциальности) информации в сторону снижения, если у него нет явных полномочий на выполнение таких действий.
Для каждой конкретной организации может потребоваться большая степень детализации ПБОр, чем в приведенных примерах.
Б.4 Примеры предположений безопасности
Данный подраздел содержит примеры предположений безопасности, относящихся к физической защите, персоналу и связности ОО и его среды.
Б.4.1 Примеры предположений, связанных с физической защитой
Предположение о расположении ресурсов ОО - предполагается, что ресурсы ОО расположены в пределах контролируемой зоны, позволяющей предотвратить несанкционированный физический доступ.
Предположение о физической защите ОО - предполагается, что аппаратные средства и программное обеспечение ОО, критичные по отношению к реализации политики безопасности, физически защищены от несанкционированной модификации со стороны потенциальных нарушителей.
Б.4.2 Примеры предположений, связанных с персоналом
В данном пункте приведены примеры предположений, связанных с персоналом, которые могут быть использованы при формировании ПЗ или ЗБ:
- предполагается, что назначены один или несколько уполномоченных администраторов, которые компетентны (обладают необходимой квалификацией), чтобы управлять ОО и безопасностью информации, которую содержит ОО. При этом данным администраторам можно доверять в том, что они не злоупотребят преднамеренно своими привилегиями с тем, чтобы нарушить безопасность;
- предполагается, что нарушители имеют высокий уровень специальных знаний, мотивации и необходимые ресурсы;
- предполагается, что пользователи ОО обладают необходимыми привилегиями для доступа к информации, которой управляет ОО.
Б.4.3 Примеры предположений, имеющих отношение к связности
В данном пункте приведены примеры предположений, имеющих отношение к связности, которые могут быть использованы при формировании ПЗ или ЗБ:
- предполагается, что все соединения с периферийными устройствами находятся в пределах контролируемой зоны;
- предполагается, что межсетевой экран настроен таким образом, что он является единственной точкой сетевого соединения между частной (приватной) сетью и (потенциально) враждебной сетью;
- предполагается, что любые другие системы, с которыми связывается ОО, принадлежат тому же органу управления, что и ОО, и работают при тех же самых ограничениях политики безопасности.
Б.5 Примеры целей безопасности для ОО
В данном подразделе приведены примеры целей безопасности для ОО, которые могут быть использованы при формировании ПЗ или ЗБ:
- ОО должен предоставить уполномоченному администратору средства, позволяющие ему эффективно управлять ОО и его (ОО) функциями безопасности, а также гарантировать, что только уполномоченные администраторы могут получить доступ к таким функциональным возможностям;
- ОО должен предусматривать средства разрешения субъекту использовать ресурс или услугу без раскрытия идентификационной информации пользователя другим сущностям (объектам или субъектам);
- ОО должен предусматривать средства регистрации любых событий, относящихся к безопасности, чтобы помочь администратору в обнаружении потенциальных нарушений (атак) или неправильной настройки параметров, которые делают ОО уязвимым для потенциальных нарушений (атак), а также держать пользователей подотчетными за любые действия, которые они исполняют и которые связаны с безопасностью;
- ОО должен предоставлять пользователям средства управления и ограничения доступа других пользователей (или идентифицированных групп пользователей) к объектам и ресурсам, по отношению к которым первые являются владельцами или ответственными, в соответствии с набором правил, определенных политикой безопасности с дискреционным управлением доступа P.DAC;
- ОО должен предусматривать средства защиты конфиденциальности информации при передаче последней по сети между двумя конечными системами;
- ОО должен иметь возможность ограничения входа (доступа к ОО) пользователя на основе времени и расположения устройства входа (доступа);
- ОО должен выполнять уникальную идентификацию всех пользователей и аутентификацию (проверку подлинности) идентификационной информации до предоставления пользователю доступа к сервисам OO;
- ОО должен иметь средства обнаружения нарушения целостности информации;
- ОО должен хранить и сохранять целостность меток для информации, хранимой и обрабатываемой ОО. Вывод данных (экспорт) ОО должен иметь метки секретности (конфиденциальности), которые в точности соответствуют внутренним меткам секретности (конфиденциальности);
- OO должен защищать конфиденциальность информации, за управление которой ОО отвечает, в соответствии с политикой безопасности с мандатным управлением доступа P.MAC, основанной на непосредственном сравнении индивидуальных разрешений (полномочий) по отношению к информации и маркировки чувствительности (конфиденциальности и др.) информации (мандатный принцип контроля доступа);
- OO должен иметь средства подготовки доказательства авторства для того, чтобы предотвратить возможность отрицания отправителем информации факта ее отправки получателю, и доказательства получения информации для того, чтобы предотвратить возможность отрицания получателем информации факта получения этой информации;
- OO должен иметь средства собственной защиты от внешнего вмешательства или вмешательства со стороны недоверенных субъектов или от попыток недоверенных субъектов обойти функции безопасности ОО;
- OO должен предусматривать средства для разрешения субъекту использовать ресурс или услугу без раскрытия идентификационной информации пользователя другим сущностям (объектам или субъектам) и в то же время держать эту сущность (субъект) подотчетной за это использование;
- ОО должен предотвращать доступ пользователей к выполнению операций над ресурсами ОО, на которые они явным образом не уполномочены;
- ОО должен иметь средства управления использованием ресурсов пользователями ОО и субъектами в целях предотвращения несанкционированного отказа в обслуживании;
- ОО должен иметь средства возврата к состоянию правильного функционирования, позволяя пользователю отменить транзакции в случае неправильной последовательности транзакций;
- ОО должен иметь средства, позволяющие сущности многократно использовать ресурсы или услуги, выполняя это обособленно от других сущностей (объектов или субъектов), имеющих возможность доступа к тем же ресурсам или услугам;
- ОО должен иметь средства, позволяющие пользователю использовать ресурс или услугу без раскрытия другим сущностям факта использования ресурса или услуги.
Б.6 Примеры целей безопасности для среды
В данном подразделе приведены примеры целей безопасности для среды, которые могут быть использованы при формировании ПЗ или ЗБ:
- администраторы ОО должны обеспечить эффективное использование функциональных возможностей аудита. В частности:
а) должны быть предприняты соответствующее действия (меры) для того, чтобы гарантировать непрерывное ведение журналов аудита, например, путем регулярного архивирования файлов регистрационных журналов перед очисткой журналов аудита с тем, чтобы обеспечить достаточное свободное пространство (на диске);
б) журналы аудита следует регулярно проверять и принимать соответствующие меры по обнаружению нарушений безопасности или событий, которые, по всей видимости, могут привести к таким нарушениям в будущем;
- ответственные за ОО должны обеспечить, чтобы данные аутентификации для каждой учетной записи пользователя ОО сохранялись в тайне и не раскрывались лицам, не уполномоченным использовать данную учетную запись;
- ответственные за ОО должны обеспечить отсутствие подключения к внешним системам или пользователям, которые могут нарушить безопасность ИТ;
- ответственные за ОО должны обеспечить безопасность ОО на этапах его поставки, установки и эксплуатации;
- ответственные за ОО должны обеспечить, чтобы те части ОО, которые являются критичными по отношению к реализации политики безопасности, были защищены от физического нападения, которое могло бы поставить под угрозу безопасность ИТ;
- ответственные за ОО должны обеспечить, чтобы процедуры и (или) механизмы были представлены таким образом, что после отказа системы или другой неисправности восстановление системы достигается без ущерба для безопасности ИТ.
Б.7 Пример соответствия целей безопасности и угроз
В таблице Б.1 приведен пример соответствия целей безопасности и угроз.
Таблица Б.1 - Пример соответствия целей безопасности и угроз
Активы |
Угрозы |
Цели безопасности |
|
Данные на носителях |
Данные раскрыты путем незаконного перемещения носителя |
Предупреждение |
Контроль перемещения носителя Предотвращение раскрытия данных |
Обнаружение |
Контроль хранения носителей |
||
Обращение к данным, изменение, удаление, добавление в приложение или извлечение из приложения данных неуполномоченным лицом |
Предупреждение |
Управление эксплуатацией (например, ограничение возможности использования прикладной программы или терминала приложений) Контроль прав доступа к данным |
|
Обнаружение |
Аудит регистрационного журнала эксплуатации приложения, обнаружение незаконного умышленного изменения, искажения или хищения данных и контроль последовательной нумерации данных |
||
Реагирование |
Резервное копирование/восстановление данных |
||
Данные раскрыты путем их выгрузки с носителя данных неуполномоченным лицом |
Предупреждение |
Управление эксплуатацией (например, ограничение использования функции выгрузки или терминала приложения) Предотвращение раскрытия данных |
|
Обнаружение |
Аудит информации журнала эксплуатации |
||
Данные на носителях |
Использование остаточной информации на носителе |
Предупреждение |
Очистка памяти при удалении данных Предотвращение раскрытия данных |
Незаконное копирование данных |
Предупреждение |
Управление эксплуатацией (например, ограничение использования функции копирования или терминала приложения) Контроль прав доступа к данным Предотвращение раскрытия данных |
|
Обнаружение |
Аудит эксплуатации Контроль оригинала (например, при помощи идентификационных меток, встроенных в исходные тексты) |
||
Данные незаконно используются или их использование затруднено из-за изменения атрибутов доступа к данным неуполномоченным лицом |
Предупреждение |
Управление эксплуатацией (например, ограничение использования функции изменения атрибутов данных или терминала приложения) Контроль прав доступа к файлу регистрации атрибутов |
|
Обнаружение |
Аудит эксплуатации |
||
Реагирование |
Резервное копирование/восстановление данных |
||
Данные получены незаконно путем фальсификации файла |
Предупреждение |
Управление эксплуатацией (например, ограничение использования функций создания и удаления файлов или рабочего терминала) Предотвращение раскрытия данных |
|
Данные на носителях |
Данные повреждены из-за разрушения носителя |
Обнаружение |
Аудит информации о владельцах файлов |
Данные на носителях |
Данные повреждены из-за разрушения носителя |
Предупреждение |
Физическая защита носителей и управление доступом к месту их хранения Дублирование хранимых носителей |
Обнаружение |
Контроль хранимых носителей |
||
Реагирование |
Резервное копирование/восстановление данных |
||
Данные уничтожены или их использование затруднено из-за неисправности устройства ввода-вывода |
Предупреждение |
Контроль качества устройств ввода-вывода Дублирование хранимых носителей |
|
Обнаружение |
Обнаружение отказов (средствами ОС) Аудит файла (журнала) регистрации выполнения программы |
||
Реагирование |
Резервное копирование/восстановление данных |
||
Обращение к данным, изменение, удаление, добавление в приложение или извлечение из приложения данных неуполномоченным лицом путем использования соответствующей команды |
Предупреждение |
Управление эксплуатацией (например, ограничение использования команд или терминала) Контроль прав доступа к данным |
|
Обнаружение |
Аудит информации из файла (журнала) регистрации операций, обнаружение незаконного умышленного изменения, искажения или хищения данных и контроль последовательной нумерации данных |
||
Реагирование |
Резервное копирование/восстановление данных |
||
Данные на носителях |
Данные ошибочно удалены уполномоченным лицом |
Предупреждение |
Обеспечение соответствующих руководств по эксплуатации или автоматизация операций Предотвращение операционных ошибок (например, путем повторной проверки и последовательной регистрации прав удаления) |
Обнаружение |
Аудит информации из журнала эксплуатации |
||
Реагирование |
Резервное копирование/восстановление данных |
||
Данные в телекоммуникационных линиях |
Данные перехвачены или разрушены в телекоммуникационной линии |
Предупреждение |
Физическая защита телекоммуникационных линий или контроль подключения оборудования к линиям Предотвращение раскрытия данных, обнаружение незаконного умышленного изменения, искажения или хищения данных |
Обнаружение |
Обнаружение незаконного умышленного изменения, искажения или хищения данных |
||
Реагирование |
Повторная передача данных |
||
Данные прослушиваются, незаконно умышленно изменены, искажены, похищены, удалены или дополнены в системе коммутации |
Предупреждение |
Управление эксплуатацией коммутационной системы (например, ограничение использования анализаторов протоколов ЛВС) |
|
Данные в телекоммуникационных линиях |
Данные незаконно используются в результате подмены их адресата, отправителя или изменения атрибутов доступа в системе коммутации |
Предупреждение |
Управление эксплуатацией системы коммутации (ограничение использования функции отладки) |
Обнаружение |
Управление обнаружением незаконного умышленного изменения, искажения или похищения данных Аудит журнала, содержащего информацию о работе отладочных средств |
||
Реагирование |
Повторная передача данных |
||
Связь заблокирована из-за повреждения линии |
Предупреждение |
Установка резервных телекоммуникационных линий Контроль качества телекоммуникационных линий |
|
Обнаружение |
Обнаружение повреждений (средствами ОС) |
||
Реагирование |
Повторная передача данных |
||
Связь заблокирована из-за аномалий в канале связи |
Предупреждение |
Установка резервных каналообразующих устройств Контроль качества каналов связи |
|
Обнаружение |
Обнаружение отказов (средствами ОС) |
||
Реагирование |
Повторная передача данных |
||
Несанкционированная повторная передача данных в неразрешенный адрес |
Предупреждение |
Управление эксплуатацией системы коммутации (например, наложение ограничений на регистрацию программ) |
|
Обнаружение |
Предотвращение повторной передачи (путем использования порядковых номеров или временных меток) |
||
Прикладные программы (приложения) |
Выполнение приложения неуполномоченным лицом |
Предупреждение |
Управление правами на выполнение программы Управление эксплуатацией системы коммутации (ограничение числа дисплеев отображения работы программ) Управление расположением и маршрутом выполнения программ Обеспечение безопасности в момент отсутствия оператора Наложение ограничений на использование терминалов приложений |
Обнаружение |
Аудит выполнения программ |
||
Реагирование |
Резервирование/восстановление данных |
||
Обращение к данным в библиотеке программ, модификация или удаление данных в библиотеке программ неуполномоченным лицом |
Предупреждение |
Управление правами доступа к библиотекам программ Управление функционированием (ограничение использования команд модификации) Ограничение использования терминалов |
|
Обнаружение |
Аудит функционирования |
||
Реагирование |
Резервное копирование/восстановление программ |
||
Прикладные программы (приложения) |
Незаконное использование программы или затруднение ее использования путем изменения ее атрибутов доступа неуполномоченным лицом |
Предупреждение |
Управление правами на выполнение программы Управление правами на доступ к каталогу библиотеки программ Управление функционированием (ограничение использования команд модификации) |
Обнаружение |
Аудит функционирования |
||
Прикладные программы (приложения) |
Аномалии в ходе выполнения программы из-за аппаратного отказа компьютера |
Предупреждение |
Использование аппаратной конфигурации с дублированием Контроль качества аппаратных средств |
Обнаружение |
Обнаружение недостатков (средствами ОС) |
||
Реагирование |
Восстановление работоспособности аппаратного обеспечения |
||
Прикладные процессы и данные |
Несанкционированное использование прикладных процессов (например, запросов по Telnet и FTP) |
Предупреждение |
Управление правами на выполнение программ Использование межсетевых экранов (фильтров прикладного уровня) Использование инструкций по эксплуатации |
Обнаружение |
Аудит выполнения программ |
||
Блокировка прикладных процессов (атаки, направленные на переполнение трафика, например, запросы на обработку потока ненужных данных) |
Предупреждение |
Назначить приоритеты обработки процессов Запретить передачу электронной почты |
|
Обнаружение |
Аудит сетевого доступа |
||
Отрицание факта обмена данными или отрицание их содержания |
Предупреждение |
Принятие мер, препятствующих отказу (например, сохранение доказательств, используя третью доверенную сторону) Использование инструкций по эксплуатации |
|
Отказ от авторства данных |
Предупреждение |
Использование удостоверяющих сервисов (например, подтверждения авторства) Использование инструкций по эксплуатации |
|
Прикладные процессы и данные |
Несанкционированная передача данных |
Предупреждение |
Управление потоками данных (например, использование межсетевого экрана и применение правил базы данных) Контроль качества прикладных программ Управление функционированием (например, наложение ограничений на регистрацию программ) |
Обнаружение |
Аудит доступа к данным |
||
Несанкционированное использование данных или программ путем использования оставшихся в программах отладочных функции |
Предупреждение |
Управление правами на доступ к данным и на выполнение программ Управление функционированием (например, ограничение возможности использовать функцию отладки) |
|
Обнаружение |
Аудит выполнения прикладной программы |
||
Прикладные процессы и данные |
Необоснованный отказ от предоставления услуги |
Предупреждение |
Назначение приоритетов обработки процессов Контроль качества прикладных программ Обучение и обеспечение инструкциями эксплуатационного персонала Контроль качества аппаратных средств обработки данных Оценка производительности ресурсов обработки данных |
Обнаружение |
Аудит выполнения прикладной программы |
||
Незаконное умышленное изменение, искажение, похищение, удаление или разрушение данных |
Предупреждение |
Управление правами на использование данных Управление созданием и пересылкой данных |
|
Обнаружение |
Обнаружение изменений данных |
||
Реагирование |
Резервное копирование данных |
||
Прикладные процессы и данные |
Несанкционированное выполнение операций |
Предупреждение |
Управление правами на выполнение операций Контроль места выполнения операций (удаленный, через Интернет и т.д.) |
Обнаружение |
Аудит выполнения операций |
||
Нарушение конфиденциальности |
Предупреждение |
Управление правами на использование конфиденциальной информации Анонимность и использование псевдонимов Обеспечение правильности завершения сеанса обработки данных |
|
Отображаемые данные |
Просмотр данных неуполномоченным лицом |
Предупреждение |
Физическая защита (изоляция) дисплея Обеспечение выполнения требований эксплуатационной документации |
Несанкционированное копирование или печать |
Предупреждение |
Обеспечение защиты во время отсутствия уполномоченного лица Ограничение использования функций копирования и печати Обеспечение выполнения требований эксплуатационной документации |
|
Обнаружение |
Контроль подлинности (электронные метки) |
||
Вводимые данные |
Данные раскрыты во время ввода |
Предупреждение |
Контроль доступа в помещение, в котором расположен терминал ввода информации Обеспечение выполнения требований эксплуатационной документации |
Введенные данные несанкционированно изъяты (или удалены) |
Предупреждение |
Контроль носителя, на котором хранятся введенные данные Обеспечение выполнения требований эксплуатационной документации |
|
Реагирование |
Резервное копирование вводимых данных |
||
Данные, выводимые на печать |
Ознакомление или изъятие данных неуполномоченным лицом |
Предупреждение |
Физическая защита печатаемых данных Обеспечение выполнения требований эксплуатационной документации |
Данные, выводимые на печать |
Несанкционированное копирование |
Предупреждение |
Защита от копирования Обеспечение выполнения требований эксплуатационной документации |
Обнаружение |
Контроль подлинности (электронная метка) |
||
Данные пользователей |
Пользователь (человек, система, терминал) не может быть идентифицирован |
Предупреждение |
Идентификация доступа Идентификация (назначение идентификатора каждому пользователю/системе; IP-адрес) Ограничение рабочих мест |
Обнаружение |
Аудит выполнения идентификации |
||
Маскировка путем использования раскрытой идентификационной информации пользователя (человека, системы, терминала) |
Предупреждение |
Аутентификация пользователя Контроль идентификационной информации |
|
Обнаружение |
Аудит выполнения идентификации |
||
Пользователь не идентифицирован |
Предупреждение |
Безотлагательная аутентификация (аутентификация до любых действий пользователя) Надежная идентификация Аутентификация на основе секретного ключа, пароля, биометрических характеристик Аутентификация с обратной связью |
|
Обнаружение |
Аудит выполнения аутентификации |
||
Данные пользователей |
Маскировка путем использования незаконно раскрытой информации аутентификации |
Предупреждение |
Использование нескольких механизмов аутентификации Управление доступом к серверу (раннее обнаружение атак; регистрация информации о выполнении аутентификации) Защита аутентификационной информации Ограничение путей доступа (например, запрет доступа с использованием общих телекоммуникационных линий и Интернет) Использование одноразовых паролей |
Обнаружение |
Аудит доступа к системе |
||
Реагирование |
Блокировка работы пользователя |
||
Маскировка путем незаконного (логического) вывода аутентификационной информации |
Предупреждение |
Аутентификация (предотвращение логического вывода) Управление доступом к серверу (раннее обнаружение атак; обеспечение невозможности получения доступа к серверу на длительный период) Использование нескольких механизмов аутентификации Управление аутентификационной информацией (например, предотвращение логического вывода, использование синтаксических правил генерации аутентификационной информации и изменение ее начального значения) |
|
Обнаружение |
Аудит доступа к системе |
||
Данные пользователей |
Маскировка путем использования недействительной аутентификационной информации |
Реагирование |
Блокировка работы пользователя Минимизация нежелательного воздействия (минимизация времени действия) |
Предупреждение |
Контроль срока действия аутентификационной информации Управление аутентификационной информацией (например, контроль за уничтожением информации) |
||
Обнаружение |
Аудит доступа к системе |
||
Использование недействительного права из-за сбоя журнала регистрации прав пользователей |
Предупреждение |
Контроль за пользователями (безотлагательное отражение модификации прав пользователей) |
|
Обнаружение |
Аудит доступа к системе |
||
Действия пользователя несанкционированно раскрыты (нарушение конфиденциальности) |
Предупреждение |
Управление правами доступа к регистрационной информации, имеющей отношение к пользователям Анонимность и использование псевдонимов Обеспечение правильности завершения сеанса обработки данных |
|
Обнаружение |
Аудит доступа к системе |
||
Отрицание факта передачи данных |
Предупреждение |
Предотвращение отказа от факта передачи данных Обеспечение выполнения требований эксплуатационной документации |
|
Обнаружение |
Аудит обмена данными |
||
Отрицание владения данными |
Предупреждение |
Автоматическая регистрация владельца в процессе формирования данных |
|
Обнаружение |
Аудит доступа к системе |
||
Отрицание факта приема данных |
Предупреждение |
Предотвращение отказа от факта приема данных Обеспечение выполнения требований эксплуатационной документации |
|
Обнаружение |
Аудит обмена данными |
||
Данные пользователей |
Данные посланы несоответствующему получателю вследствие его маскировки под авторизованного пользователя или ошибки спецификации |
Предупреждение |
Аутентификация адресата Обеспечение выполнения требований эксплуатационной документации |
Обнаружение |
Аудит обмена данными |
||
Маскировка путем подделки информации аутентификации |
Предупреждение |
Управление правами доступа |
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.