Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Создание сайта и его продвижение" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
Выпуск No12. Общая характеристика международного стандарта ИСО/МЭК 15408
Информационный Канал Subscribe.Ru |
Тестирование информационной
безопасности. Анализ защищённости информационных ресурсов предприятия. |
||||||||||||||||
Выпуск No12. Общая характеристика международного стандарта
ИСО/МЭК 15408
|
Части ОК | Заказчики | Разработчики | Эксперты |
Часть1: Введение и общая модель | Общие сведения о стандарте и общая модель. Содержание профиля защиты и задания по обеспечению безопасности |
Общие сведения о стандарте и база для разработки требований и формулирования спецификаций объекта | Общие сведения о стандарте и общая модель. Содержание профиля защиты и задания по обеспечению безопасности |
Часть2: Функциональные требования безопасности | Руководство для формулирования функциональных требований безопасности | База для интерпретации функциональных требований и функциональных спецификаций объекта оценки | Формулирование критерия оценки для определения эффективности включения средств безопасности в объект |
Часть 3: Гарантийные требования безопасности | Руководство для определения требуемого уровня гарантий | База для интерпретации гарантийных требований и определения гарантийных спецификаций объекта оценки | Формулирование критерия для определения уровня гарантии объекта оценки, а также для оценки профиля защиты и объекта ИТ |
2.3. Концептуальные понятия безопасности и их взаимосвязь
Информация в продуктах или системах ИТ является важнейшим
активом, позволяющим организациям успешно решать свои задачи. Защита активов
связана с деятельностью по предотвращению угроз, классифицируемых в зависимости
от характера ущерба, который они могут нанести этим активам. Во внимание
должны приниматься все угрозы, но в первую очередь те, которые связаны
со случайными и преднамеренными действиями человека или процесса.
В защите активов заинтересованы их собственники (владельцы). Но эти активы
пред-ставляют интерес и для нарушителей, которые стремятся использовать
активы в своих целях вопреки интересам владельцев. Риск нарушения безопасности
- возможность реализации угрозы, которая нанесет ущерб владельцу. Нарушения
безопасности обычно включают следующие категории (но не ограничиваются
только этими категориями):
- несанкционированное раскрытие (потерю конфиденциальности);
- несанкционированную модификацию (потерю целостности);
- несанкционированное лишение доступа к активам (потерю доступности).
Владельцы активов должны провести анализ риска, т.е. определить
угрозы, уязвимые места, возможный ущерб от реализации каждой угрозы и
контрмеры.
В результате владельцем активов формируется соответствующая политика безопасности
активов (или организации - владельца активов). В ходе всех этих взаимоувязанных
действий владельцам активов - пользователям необходимо принять меры по
уменьшению числа уязвимых мест, так как нарушители могут их использовать.
Противодействие угрозам осуществляют средства безопасности информационных
технологий, которые могут реализовываться аппаратным, программным и микропрограммным
способами.
Еще до ввода в эксплуатацию объекта владелец заинтересован в оценке эффективности
мер противодействия угрозам. Результатом такой оценки является заключение
о степени гарантии, с которой меры противодействия уменьшают риск для
активов. В этом заключении устанавливается уровень гарантии мер противодействия
угрозам. Гарантией называется основание для уверенности в том, что объект
отвечает задачам безопасности. Заключение о результатах оценки может быть
использовано владельцем актива для принятия решения о допустимости риска,
создаваемого угрозами.
Рис.2. Концептуальные понятия безопасности и их взаимосвязь
Некоторые вопросы, связанные с безопасностью, не вошли в
настоящий стандарт, поскольку они требуют привлечения других методов
оценки или являются граничными.
В настоящем стандарте не рассматриваются:
- критерии оценки безопасности, касающиеся организационных (административных) мер безопасности, непосредственно не связанных с мерами безопасности информационных технологий. Безопасность объекта в значительной степени может быть обеспечена организационными мерами, подбором персонала, с помощью физических и процедурных методов контроля. Административные меры безопасности в среде функционирования объекта рассматриваются только в тех случаях, когда они влияют на способность комплекса средств обеспечения безопасности информационных технологий противостоять определенным угрозам;
- описание схемы и методов оценки, методологии и процесса сертификации, так как они относятся к компетенции учреждений, ответственных за национальные стандарты;
- критерии оценки физических аспектов техногенного характера безопасности информационных технологий таких, как контроль электромагнитного излучения, хотя многие из концепций настоящего стандарта применимы и в этой области. В частности, этот стандарт содержит некоторые аспекты физической защиты объекта;
- критерии оценки административных и правовых аспектов безопасности, однако стандарт может оказаться полезным и для этих целей;
- процедуры использования результатов оценки при аттестации объектов и систем информационных технологий. Аттестация объектов и систем информационных технологий является административным актом, разрешающим их использование в конкретных условиях эксплуатации. Оценка касается тех аспектов безопасности объектов и систем информационных технологий и условий их эксплуатации, которые могут непосредственно воздействовать на безопасность элементов информационных технологий. Поэтому результаты оценки могут существенно повлиять на процесс аттестации. Однако поскольку при аттестации оценка безопасности объектов и систем, не связанных с информационными технологиями, а также оценка их связи с безопасностью объектов и систем информационных технологий проводится другими методами, то при аттестации результаты оценки по настоящему стандарту должны рассматриваться отдельно;
- критерии оценки качества криптоалгоритмов. Если требуется независимая
оценка свойств криптоалгоритмов, содержащихся в объекте, то схема оценки
должна соответствовать настоящему стандарту.
обсудить в форуме | обсудить в дискуссионном листе | задать вопрос автору
Для новых участинков - зарегистрироваться в дискуссионном листе (письмом, Web).
Автор выпуска: Полаженко Сергей
Сайт рассылки: "Тестирование информационной безопасности"
Информационная поддержка: "ТЕСТЕР — сервер тестировщиков"
http://subscribe.ru/
E-mail: ask@subscribe.ru |
Отписаться
Убрать рекламу |
В избранное | ||