Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие ЗИП КС.doc
Скачиваний:
29
Добавлен:
18.04.2019
Размер:
1.45 Mб
Скачать

Ранжирование функциональных требований

Состав и содержание включенных в профиль защиты функциональ­ных требований определяются средой эксплуатации ПИТ. Чтобы обосно­вать выбор тех или иных требований и не вступать в противоречие с су­ществующими стандартами в области безопасности ПИТ, функциональ­ные требования, приведенные в "Федеральных критериях", ранжируются по уровням с помощью следующих четырех критериев: широта сферы применения, степень детализации, функциональный состав средств защи­ты, обеспечиваемый уровень безопасности.

Широта сферы применения определяется множеством сущностей, к которому могут быть применены данные требования, а именно:

• пользователи системы, субъекты и объекты доступа;

• функции ТСВ и интерфейс взаимодействия с компьютерной системой;

• аппаратные, программные и специальные компоненты ТСВ;

• множество параметров конфигурации ТСВ.

Например, требования из разделов управления доступом, аудита, обеспечения работоспособности, мониторинга взаимодействий и просто­ты использования компьютерной системы, могут относиться только к оп­ределенному подмножеству объектов доступа и параметров конфигура­ции. Обеспечение прямого взаимодействия с компьютерной системой требуется только для некоторого подмножества функций ТСВ.

Степень детализации требований определяется множеством атри­бутов сущностей, к которым применяются данные требования - либо ко всем атрибутам пользователей, субъектов или объектов, либо только к некоторому подмножеству этих атрибутов. Например, требования из раз­делов управления доступом, аудита и мониторинга взаимодействий могут относиться только к некоторому подмножеству атрибутов субъектов и объектов - к правам доступа, групповым идентификаторам пользователей, но не к атрибутам состояния субъектов и объектов и не к индивидуальным идентификаторам.

Функциональный состав средств защиты определяется множеством функций, включенных в ТСВ для реализации той или иной группы функ­циональных требований. Например, политика управления доступом может включать либо произвольное, либо нормативное управление доступом, или и то, и другое одновременно.

Обеспечиваемый уровень безопасности определяется условиями, в которых функциональные компоненты компьютерной системы способны противостоять заданному множеству угроз, отказам и сбоям. Например, нормативное управление доступом обеспечивает более высокий уровень безопасности, чем произвольное.

Ранжирование всегда предполагает установление некоторого отно­шения порядка. Однако независимое ранжирование функциональных тре­бований по каждому из описанных критериев, хотя и дает некоторое пред­ставление о различиях между функциональными возможностями средств защиты, но не позволяет установить четкую, линейную шкалу уровней безопасности. Строгого отношения порядка, определенного на множестве функциональных требований, не существует, так как значение требований и уровень обеспечиваемой ими защиты зависят не только от их содержа­ния, но и от назначения ПИТ и среды его эксплуатации. Для одних систем наиболее важными будут идентификация и аутентификация пользовате­лей, а для других - реализация политики управления доступом или обес­печение доступности.

В связи с этим в "Федеральных критериях" отсутствуют рекоменда­ции как по выбору и применению тех или иных функциональных требова­ний, так и по определению их роли в системе обеспечения безопасности. Вместо жестких указаний этот документ содержит согласованный с пред­шествующими ему стандартами ("Оранжевая книга", "Европейские крите­рии") ранжированный перечень функциональных требований и предостав­ляет разработчикам профиля защиты возможность самостоятельно сде­лать выбор необходимых методов и средств обеспечения безопасности, основанный на назначении и специфике среды эксплуатации ПИТ.

Приводимое ранжирование не противоречит предшествующим стан­дартам и вводится для исключения ошибок в определении степени защи­щенности системы из-за неправильной оценки значимости отдельных групп требований. Кроме того, ранжирование предоставляет разработчи­кам и пользователям возможность для обоснованной оценки реально обеспечиваемого уровня безопасности.