ГОСТ Р 59453.3-2025
НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
Защита информации
ФОРМАЛЬНАЯ МОДЕЛЬ УПРАВЛЕНИЯ ДОСТУПОМ
Часть 3
Рекомендации по разработке
Information protection. Formal access control model. Part 3. Recommendations on development
ОКС 35.030
Дата введения 2025-03-31
1 РАЗРАБОТАН Федеральной службой по техническому и экспортному контролю (ФСТЭК России), Институтом системного программирования им. В.П. Иванникова Российской академии наук (ИСП РАН), Обществом с ограниченной ответственностью "РусБИТех-Астра" (ООО "РусБИТех-Астра"), Федеральным автономным учреждением "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (ФАУ "ГНИИИ ПТЗИ ФСТЭК России")
2 ВНЕСЕН Техническим комитетом по стандартизации ТК 362 "Защита информации"
3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 10 марта 2025 г. № 111-ст
4 ВВЕДЕН ВПЕРВЫЕ
Правила применения настоящего стандарта установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.rst.gov.ru)
Реализация политик управления доступом, как правило, является одной из основных функций, выполняемых средствами защиты информации. Разработка и описание для этого формальных моделей управления доступом позволяет обеспечить доверие к таким средствам защиты информации, уменьшить число недостатков при их проектировании (моделировании, разработке). При этом описания формальных моделей управления доступом должны соответствовать критериям, установленным ГОСТ Р 59453.1-2021, и быть верифицированы согласно рекомендациям ГОСТ Р 59453.2-2021.
Вместе с тем разработка формальных моделей управления доступом в большинстве случаев является комплексным многоэтапным процессом, от качества выполнения которого зависит возможность демонстрации соответствия их описаний моделируемым средствам защиты информации и обеспечения уверенности в корректности реализации этими средствами политик управления доступом.
В связи с этим настоящий стандарт устанавливает рекомендации по разработке и описанию формальных моделей управления доступом.
Настоящий стандарт устанавливает рекомендации по разработке и описанию формальных моделей управления доступом, на основе которых разрабатываются средства защиты информации, реализующие политики управления доступом.
Настоящий стандарт предназначен для разработчиков средств защиты информации, реализующих политики управления доступом, а также для органов по сертификации и испытательных лабораторий при проведении сертификации средств защиты информации, реализующих политики управления доступом.
В настоящем стандарте использованы нормативные ссылки на следующие стандарты:
ГОСТ Р 59453.1 Защита информации. Формальная модель управления доступом. Часть 1. Общие положения
ГОСТ Р 59453.2 Защита информации. Формальная модель управления доступом. Часть 2. Рекомендации по верификации формальной модели управления доступом
Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.
В настоящем стандарте применены следующие термины с соответствующими определениями:
3.1
абстрактный автомат: Изложенная формально модель дискретного устройства, описываемого входным и выходным алфавитами, множеством состояний, функцией переходов из состояний в состояния и функцией выходов. Примечание - При описании формальных моделей управления доступом, как правило, применяются абстрактные автоматы без выхода. В математике в качестве таких автоматов определяются абстрактные автоматы, описание которых не включает выходной алфавит и функцию выходов. [ГОСТ Р 59453.1-2021, пункт 3.1] |
3.2
верификация формальной модели управления доступом: Подтверждение посредством представления объективных свидетельств непротиворечивости формальной модели управления доступом и выполнения заданных в ее рамках условий безопасности. [ГОСТ Р 59453.2-2021, пункт 3.1] |
3.3 иерархическое представление формальной модели управления доступом: Представление формальной модели управления доступом, при котором ее описание разбивается на несколько слоев (уровней), где каждый последующий слой наследует, а при необходимости корректирует или дополняет элементы предыдущего слоя.
3.4
информационный поток: Преобразование информации в объекте или субъекте доступа, зависящее от информации в объекте или субъекте доступа, реализуемое субъектом(ами) доступа. Примечание - Объект или субъект доступа, в котором при создании информационного потока преобразуется информация, как правило, называют приемником информационного потока, объект или субъект доступа, от информации в котором зависит это преобразование, - источником информационного потока, субъект(ы) доступа, реализующий информационный поток, - инициатором(ами) информационного потока. [ГОСТ Р 59453.1-2021, пункт 3.2] |
3.5
информационный поток по памяти: Информационный поток, основанный на использовании памяти, в которую реализующий его субъект(ы) доступа записывает или откуда считывает информацию. Примечание - Память, используемая для создания информационного потока по памяти, может являться объектом доступа (например, когда такой памятью является файл) или не являться объектом доступа (например, когда такой памятью является сегмент стека процесса операционной системы). При этом источником или приемником такого информационного потока могут являться объекты или субъекты доступа. [ГОСТ Р 59453.1 - 2021, пункт 3.3] |
3.6 информационный поток по времени: Информационный поток, при реализации которого передающий субъект доступа модулирует передаваемой информацией некоторый изменяющийся во времени процесс, а субъект доступа, принимающий информацию, ее демодулирует, при этом фактор времени является существенным.
3.7
скрытый канал: Информационный поток, который может быть применен для нарушения политик управления доступом.
[ГОСТ Р 59453.1-2021, пункт 3.12] |
3.8 сокращенная формальная модель управления доступом: Формальная модель управления доступом, полученная из другой формальной модели путем либо использования только части ее описания, либо задания в этом описании дополнительных ограничений.
3.9
формальная модель (управления доступом): Математическое или формализованное (машиночитаемое, пригодное для автоматизированной обработки) описание средства защиты информации и компонентов среды его функционирования, предоставление доступов между которыми регламентируется политиками управления доступом, реализуемыми этим средством защиты информации. [Адаптировано из ГОСТ Р 59453.1-2021, пункт 3.21] |
4.1 Рекомендации настоящего стандарта по разработке формальной модели управления доступом, на основе которой разрабатывается средство защиты информации, реализующее политики управления доступом, направлены на обеспечение соответствия описания формальной модели критериям, установленным ГОСТ Р 59453.1.
4.2 Рекомендуются следующие этапы разработки и описания формальной модели управления доступом:
- определение границ моделирования средства защиты информации;
-определение видов политик управления доступом, рассматриваемых при моделировании и реализуемых средством защиты информации;
- выбор технологий, инструментальных средств (при необходимости) и практических приемов разработки формальной модели;
- описание формальной модели;
- описание и доказательство выполнения условий безопасности, в том числе при верификации формальной модели.
4.3 На этапе определения границ моделирования средства защиты информации, реализующего политики управления доступом, рекомендуется зафиксировать используемые при этом ограничения, допущения или исключения, при этом показать их влияние на снижение сложности описания формальной модели при обеспечении его соответствия моделируемому средству защиты информации. В том числе следует зафиксировать:
- назначение формальной модели для существующего или проектируемого средства защиты информации, наличие или отсутствие возможности внесения изменений в средство защиты информации согласно разрабатываемой формальной модели.
Примечание - Разработка формальной модели для проектируемого средства защиты информации или такого средства, в режимы функционирования которого могут вноситься изменения, предоставляет больше возможностей для моделирования, так как подразумевает при этом меньше ограничений, накладываемых не подлежащими изменению режимами функционирования этого средства. Вместе с тем моделирование существующего средства защиты информации позволяет получить больше данных об особенностях его функционирования и, как следствие, более точно отразить их в формальной модели;
- политики управления доступом, реализуемые средством защиты информации и регламентирующие предоставление доступов между всеми компонентами среды функционирования средства защиты информации или только их подмножеством.
Примечание - Моделирование средства защиты информации, реализующего политики управления доступом, регламентирующие предоставление доступов между всеми компонентами среды его функционирования, является, как правило, более сложным. Вместе с тем оно позволяет более точно отразить в описании формальной модели режимы функционирования такого средства, например в части условий возникновения информационных потоков;
- существенные особенности среды функционирования средства защиты информации (наличие сетевой инфраструктуры, применение технологий виртуализации или другие особенности), учитываемые при разработке формальной модели.
Примечание - Учет всех особенностей среды функционирования средства защиты информации может значительно затруднить моделирование, при этом не оказав существенного влияния на обеспечение соответствия описания формальной модели этому средству. Например, моделирование управления доступом в операционной системе без явного учета ее возможного использования в сетевой инфраструктуре может не оказать негативного влияния на свойства разработанной формальной модели, при этом существенно упростить ее описание.
4.4 При определении рассматриваемых при моделировании видов реализуемых средством защиты информации политик управления доступом рекомендуется использовать политики, определенные в ГОСТ Р 59453.1 (политики дискреционного управления доступом, мандатного контроля целостности, мандатного управления доступом и ролевого управления доступом). Необоснованное расширение состава рассматриваемых видов политик управления доступом может сказаться на сложности моделирования, формулирования и доказательства выполнения условий безопасности, в том числе при верификации формальной модели. Сокращение состава рассматриваемых при моделировании видов политик управления доступом целесообразно осуществлять за счет возможности выражения политик одних видов политиками других видов.
Примечание - Традиционная для операционных систем политика дискреционного управления доступом при разработке формальной модели часто может быть выражена политикой ролевого управления доступом. При этом с используемыми в операционной системе учетными записями пользователей, группами учетных записей пользователей и с привилегиями могут быть сопоставлены одноименные роли.
4.5 Рекомендации по выбору технологий, инструментальных средств и практических приемов разработки формальной модели управления доступом приведены в разделе 5.
4.6 Рекомендации по описанию формальной модели, в том числе состояний и правил перехода между состояниями используемого для моделирования согласно ГОСТ Р 59453.1 абстрактного автомата, приведены в разделе 6.
4.7 Рекомендации по описанию и доказательству выполнения условий безопасности, в том числе при верификации формальной модели управления доступом, при демонстрации взаимосвязи этих условий безопасности с режимами функционирования средства защиты информации приведены в разделе 7.
5.1 Для описания формальной модели управления доступом рекомендуется использовать математический и как минимум один из формализованных (машиночитаемых) языков. Это обусловлено тем, что применение математического описания формальной модели всегда допускает полную, независимую от разработчика, проверку корректности этого описания заданных в формальной модели условий безопасности, а также всех выполненных в модели доказательств (при этом согласно ГОСТ Р 59453.2 при верификации формальной модели для этого потребуется перевод ее математического описания в формализованное описание с представлением свидетельств их согласованности). Использование формализованного описания позволяет с применением инструментальных средств, реализующих формальные методы, поддерживающие выбранный язык этого описания, осуществить автоматическую верификацию формальной модели, доказательство ее непротиворечивости.