БИБЛИОТЕКА НОРМАТИВНЫХ ДОКУМЕНТОВ

ГОСТ Р ИСО/МЭК 25023-2021. Национальный стандарт Российской Федерации. Системная и программная инженерия. Требования и оценка качества систем и программной продукции (SQuaRE). Измерения качества системы и программной продукции

8.7 Показатели безопасности

Показатели безопасности используются для оценки степени защиты информации и данных продуктом или системой, с тем чтобы лица или другие продукты или системы имели степень доступа к данным, соответствующую их типам и уровням авторизации.

Примечания

1 Тесты на проникновение могут быть выполнены для имитации атаки, поскольку атаки такого рода обычно не происходят при тестировании.

2 Требования к обеспечению безопасности значительно различаются в зависимости от подключения системы к интернету или автономной работы системы. Определение требуемых функций обеспечения безопасности и обеспечение их эффективности подробно рассматриваются в соответствующих международных стандартах. Пользователь настоящего стандарта должен определить, какие функции безопасности необходимо использовать в каждом конкретном случае в зависимости от уровня риска.

 

8.7.1 Показатели конфиденциальности

Показатели конфиденциальности, приведенные в таблице 19, используют для оценки степени, в которой продукт или система гарантируют доступность данных только для зарегистрированных пользователей.

 

Таблица 19

 

Показатели конфиденциальности

 

ID

Имя

Описание

Функция измерения

SCo-1-G

Контроль доступа

Какая часть конфиденциальных элементов данных защищена от несанкционированного доступа?

X = 1 - A/B,

где A - число конфиденциальных элементов данных, доступ к которым разрешен без авторизации;

B - число конфиденциальных элементов данных, доступ к которым ограничен

SCo-2-G

Корректность шифрования данных

Насколько корректно реализовано шифрование и дешифрование элементов данных относительно требований к продукту или системе?

X = A/B,

где A - число элементов данных, шифруемых и дешифруемых корректно;

B - число элементов данных, шифрование и дешифрование которых требуется

SCo-3-S

Сложность криптографических алгоритмов

Какая часть используемых криптографических алгоритмов достаточно сложна?

X = 1 - A/B,

где A - число ненадежных криптографических алгоритмов;

B - число используемых криптографических алгоритмов

Примечания

1 Крайне важно выбирать сложные криптографические алгоритмы, признанные экспертами в криптографии.

2 Другим способом определения сложности криптографических алгоритмов является, например, тест на проникновение и этичный взлом.

 

8.7.2 Показатели целостности

Показатели целостности, приведенные в таблице 20, используются для оценки степени, в которой система, продукт или компонент предотвращают несанкционированный доступ к компьютерным программам, данным или к их модификации.

 

Таблица 20

 

Показатели целостности

 

ID

Имя

Описание

Функция измерения

SIn-1-G

Целостность данных

В какой степени предотвращается компрометация или несанкционированное изменение данных?

X = 1 - A/B,

где A - число элементов данных, скомпрометированных при несанкционированном доступе;

B - число элементов данных, компрометация которых должна быть предотвращена

SIn-2-G

Защита от повреждения данных

В какой степени предусмотрена защита данных от повреждения?

X = A/B,

где A - число реализованных методов защиты данных от повреждения;

B - число доступных для реализации методов

Примечание - Примерами методов защиты данных от повреждения могут служить периодическое резервное копирование, сравнение данных с эталонной моделью, хранение данных в нескольких дублирующих массивах.

SIn-3-S

Защита от переполнения буфера

Какая часть операций доступа к памяти реализует контроль переполнения?

X = A/B,

где A - число операций доступа к памяти с контролем переполнения;

B - общее число операций доступа к памяти

Примечание - Переполнение буфера возникает, когда данные, записываемые в буфер, повреждают данные, находящиеся в смежных ячейках памяти. Это может произойти, в частности, при копировании данных из одного буфера в другой.

 

8.7.3 Показатели неопровержимости

Показатели неопровержимости, приведенные в таблице 21, используются для оценки степени, в которой возможно установить и подтвердить факт совершения определенного действия в продукте или системе.

 

Таблица 21

 

Показатели неопровержимости

 

ID

Имя

Описание

Функция измерения

SNo-1-G

Использование цифровой подписи

Какая часть событий, требующих точного и однозначного подтверждения, выполняется с использованием цифровой подписи?

X = A/B,

где A - число событий, однозначно подтверждаемых с использованием цифровой подписи;

B - число событий, которые должны быть однозначно подтверждены с использованием цифровой подписи

Примечание - Сертификаты и алгоритмы безопасности также полезны для улучшения неопровержимости.

 

8.7.4 Показатели отчетности

Показатели отчетности, приведенные в таблице 22, используются для оценки той степени, в какой действия субъекта могут быть прослежены.

 

Таблица 22

 

Показатели отчетности

 

ID

Имя

Описание

Функция измерения

SAc-1-G

Полнота журнала действий пользователей

Насколько полную информацию содержит журнал, фиксирующий доступ пользователей к системе или данным?

X = A/B,

где A - число получений доступа, зафиксированных во всех используемых журналах;

B - число получений доступа, осуществленных во время тестирования

SAc-2-S

Хранение системного журнала

Какую часть требуемого периода хранения системный журнал хранится в стабильных хранилищах?

X = A/B,

где A - действительная продолжительность хранения системного журнала в стабильных хранилищах;

B - требуемый период хранения системного журнала в стабильных хранилищах

Примечания

1 Стабильным считается хранилище, которое гарантирует атомарность каждой операции записи и возможность записи независимо от отказов оборудования или питания. Чаще всего функционал стабильного хранилища достигается посредством зеркалирования данных на отдельные диски с помощью технологии RAID.

2 Значение показателя варьируется от 0 до бесконечности. Обычно значение больше 1 считается наилучшим.

 

8.7.5 Показатели аутентификации

Показатели аутентификации, приведенные в таблице 23, используются для оценки степени, в которой заявленные данные о предмете или ресурсе достоверны.

 

Таблица 23

 

Показатели аутентификации

 

ID

Имя

Описание

Функция измерения

SAu-1-G

Корректность механизма аутентификации

Насколько точно система определяет субъект?

X = A/B,

где A - число реализуемых механизмов аутентификации;

B - число определенных механизмов аутентификации

Примечание - Для обеспечения безопасности важна сложность модели аутентификации и возможность реализовывать многоуровневую многофакторную аутентификацию и обнаружение угроз.

SAu-2-S

Соответствие правил аутентификации

Какая часть требуемых правил аутентификации реализована?

X = A/B,

где A - число реализованных правил аутентификации;

B - число правил аутентификации, реализация которых требуется

TOC