Методичні вказівки до лабораторних занять з дисципліни "Стандартизація та сертифікація в галузі захисту інформації", страница 33

Таким чином, середовище безпеки визначає контекст застосування ІТ-продукту (системи), що передбачається. Під час визначення середовища безпеки мають  бути враховані політики безпеки організації, відомі та потенційно можливі загрози безпеці, а також досвід розробників.

З метою встановлення середовища безпеки ІТ-продукту (системи), необхідно розглянути:

-  фізичне середовище ІТ-продукту (системи), що визначає всі аспекти зовнішнього середовища, які мають відношення до безпеки, включаючи відомі умови безпеки фізичного розміщення ІТ-продукту (системи) та умови, які відносяться до персоналу;

-  активи, що підлягають захисту з використанням функцій безпеки ІТ-продукту (системи). До активів відносяться інформаційні ресурси (файли, бази даних, електроні документи), а також інші ресурси, що забезпечують функціонування ІТ-продукту (системи), у тому числі технічні характеристики та область застосування.

Аналіз факторів зовнішнього середовища закінчується описом таких параметрів середовища:

-  припущення про умови, які мають бути сформовані у середовищі, щоб ІТ-продукт (система) розглядався як безпечений;

-  загрози безпеці, які можуть бути реалізовані по відношенню до ІТ-продукту (системи);

-  заходи та правила поліпшення безпеки організації, які мають бути забезпечені по відношенню до ІТ-продукту (системи);

Таким чином, для встановлення середовища безпеки ІТ-продукту (системи) мають бути оцінені ризики та можливі втрати (шкода) від порушень безпеки. Ці оцінки  є основою для визначення заходів та засобів протидії, які мають бути реалізовані під час розробки ІТ-продукту (системи).

Аналіз середовища безпеки здійснюється з метою формулювання цілей забезпечення безпеки ІТ-продукту (системи). Задачі захисту спрямовані на протидію загрозам безпеки, що виявлені та відповідають політиці безпеки організації та умовам, що визначені для середовища ІТ-продукту (системи). Задачі захисту явно виражають всі наміри суб’єкту захисту у відношення забезпечення безпеки ІТ-продукту (системи). Необхідно встановити, які Задачі захисту будуть реалізуватися функціями ІТ-продукту (системи), а які забезпечуються середовищем.

Вимоги безпеки є результатом перетворення цілей безпеки у сукупність вимог безпеки ІТ-продукту (системи) та вимог безпеки до середовища.

Вимоги безпеки ІТ-продукту (системи) складаються з функціональних вимог безпеки та вимог гарантій.

3.3.5 Представлення вимог безпеки. Профіль зрілості та завдання захисту

З метою забезпечення формалізованого встановлення вимог безпеки, вони представляються у вигляді ієрархічно впорядкованої системи груп вимог: клас – родина – компонент – елемент.

Клас використовується для найбільш загального групування вимог безпеки. Всі елементи класу мають загальну спрямованість.

Родина – групування вимог безпеки, які мають спільні задачі захисту, але відрізняються акцентуванням та суворістю вимог.

Компонент – специфічний набір вимог безпеки, який є мінімальним набором вимог для включення у профіль захисту.

Елемент – найнижчий неподільний рівень вимог безпеки, на якому здійснюється їх оцінка.

При встановлені вимог ІТ-продукту (системи) використовуються три типи конструкцій: пакет, профіль захисту та завдання захисту.

Пакет – це проміжний набір компонентів вимог безпеки, які задовольняють визначеної підмножині цілей безпеки. Пакет може використовуватися у структурі великих пакетів, профілів захисту та завдань захисту.

Профіль захисту – типовий набір вимог безпеки до сукупності ІТ-продуктів (системи), що не залежать від реалізації та відповідають визначеним цілям безпеки.

Завдання захисту  - містить сукупність вимог безпеки до конкретного ІТ-продукту (системи), що забезпечують досягнення встановлених цілей безпеки.

На рисунку 3.5 а) наведено структуру профілю захисту. На рисунку 3.5 б)  задана  структура завдання захисту.