Затверджую

Вид материалаДокументы

Содержание


ДОДАТОК 2 Співставлення цілей безпеки з визначеними політиками безпеки та загрозами
Загрози безпеки/правила ПБ
Подобный материал:
1   ...   17   18   19   20   21   22   23   24   25

ДОДАТОК 2 Співставлення цілей безпеки з визначеними політиками безпеки та загрозами



Загрози безпеки/правила ПБ

Цілі безпеки ОЕ

ЦБ.Авторизація

O.Authorization

ЦБ.Довірчий_доступ

O.Discretionary_Access

ЦБ.Аудит

O.Auditing

ЦБ.Захист_аудиту

O.Audit_Protection

ЦБ.Залишкова_інформація

O.Residual_Information

ЦБ.Керування

O.Manage

ЦБ.Впровадження

O.Enforcment

ЦБ.Захист_КЗЗ

O.Protect

ЦБО.Довірчий_шлях

O.Tusted_Path

ЦБ.Обмеження_авторизації

O.Limit_Authorization

ЦБ.Захист_обміну

O.Sec

ЦБ.Доступність

ЗАГ.Пошкодження_аудиту

T.AUDIT_CORRUPT










Х

























ЗАГ.Пошкодження_конфігурації

T.CONFIG_CORRUPT






















Х













ЗАГ.Неочищений_об’єкт

T.OBJECTS_NOT_CLEAN













Х






















ЗАГ.Витік_даних_авторизації

T.SPOOF

























Х










ЗАГ.Адміністративний_доступ

T.SYSACC

Х


































ЗАГ.Доступ_системних_даних

T.UNAUTH_ACCESS

Х



















Х













ЗАГ.Модифікація_КЗЗ

T.UNAUTH_MODIFICATION






















Х













ЗАГ.Невиявлення_дій

T.UNDETECTED_ACTIONS







Х




























ЗАГ.Фальсифікація_даних_користувачів

T.USER_CORRUPT




Х































ЗАГ.Компрометація_обміну
































Х




ПБ.Підзвітність_користувачів

P.ACCOUNTABILITY







Х







Х

Х
















ПБ.Авторизація_користувачів

P.AUTHORIZED_USERS

Х













Х

Х
















ПБ.Обмеження_доступу

P.NEED_TO_KNOW




Х







Х

Х

Х
















ПБ.Обмеження_авторизації

P.AUTHORIZATION




























Х







ПБ.Захист_обміну

P-IPSEC































Х




ПБ.Доступність_ресурсів


































Х