
- •Содержание
- •6 Краткая спецификация оо 97
- •7 Утверждения о соответствии пз 100
- •8 Логическое обоснование требований безопасности 101
- •Перечень сокращений
- •1 Введение зб
- •1.1 Идентификация зб
- •1.2 Аннотация зб
- •1.3 Соответствие ок
- •1.4 Термины и определения
- •1.4 Организация зб
- •Раздел 1 «Введение зб» содержит информацию управления документооборотом и описательную информацию, необходимые для идентификации зб и оо, к которому оно относится.
- •2 Описание оо
- •2.1 Назначение системы
- •3 Среда безопасности оо
- •3.1 Предположения безопасности
- •3.1.1 Предположения безопасности относительно предопределённого использования оо
- •3.1.2 Предположения безопасности относительно среды функционирования оо
- •3.1.2.1 Предположения безопасности, связанные с физической защитой
- •3.1.2.2 Предположения безопасности, связанные с персоналом
- •3.2 Угрозы
- •3.2.1 Актуальные угрозы
- •3.2.2 Неактуальные угрозы
- •3.3 Политика безопасности организации
- •4 Цели безопасности
- •4.1 Цели безопасности для оо
- •4.2 Цели безопасности для среды функционирования оо
- •5 Требования безопасности ит
- •5.1 Функциональные требования безопасности оо
- •5.1.1 Класс fcs – Криптографические функции
- •5.1.2 Класс fia – Идентификация и аутентификация
- •5.1.3 Класс fdp – Поток данных пользователя
- •5.1.4 Класс fpt – Защита функций безопасности
- •5.1.5 Класс fta – Доверенный маршрут/канал
- •5.2 Требования доверия к безопасности (тбд)
- •5.3 Требования безопасности для среды ит
- •6 Краткая спецификация оо
- •6.1 Функции безопасности оо
- •6.2 Меры доверия к безопасности
- •8.1.2 Логическое обоснование для среды
- •8.2 Логическое обоснование требований безопасности
- •8.2.1 Логическое обоснование функциональных требований безопасности
- •8.2.2 Логическое обоснование требований доверия
- •8.2.3 Логическое обоснование зависимости требований
- •8.3 Логическое обоснование требований к стойкости функций безопасности
Министерство науки и высшего образования Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования
ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)
Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)
СОРТИРОВКА РАСЧЕСКА
Отчет по практической работе №2
По дисциплине «Проектирование защищенных телекоммуникационных систем»
-
Исполнитель
____________
Принял
Преподаватель каф. КИБЭВС
Е.А. Деркач
____________
Содержание
Y
Перечень сокращений 4
1 ВВЕДЕНИЕ ЗБ 5
1.1 Идентификация ЗБ 5
1.2 Аннотация ЗБ 6
1.3 Соответствие ОК 7
1.4 Термины и определения 7
1.4 Организация ЗБ 9
2 ОПИСАНИЕ ОО 11
2.1 Назначение системы 11
3 СРЕДА БЕЗОПАСНОСТИ ОО 12
3.1 Предположения безопасности 12
3.1.1 Предположения безопасности относительно предопределённого использования ОО 12
3.1.2 Предположения безопасности относительно среды функционирования ОО 13
3.2 Угрозы 15
3.2.1 Актуальные угрозы 15
3.2.2 Неактуальные угрозы 25
3.3 Политика безопасности организации 80
4 ЦЕЛИ БЕЗОПАСНОСТИ 82
4.1 Цели безопасности для ОО 82
4.2 Цели безопасности для среды функционирования ОО 83
5 ТРЕБОВАНИЯ БЕЗОПАСНОСТИ ИТ 86
5.1 Функциональные требования безопасности ОО 86
5.1.1 Класс FCS – Криптографические функции 88
5.1.2 Класс FIA – Идентификация и аутентификация 88
5.1.3 Класс FDP – Поток данных пользователя 89
5.1.4 Класс FPT – Защита функций безопасности 89
5.1.5 Класс FTA – Доверенный маршрут/канал 90
5.2 Требования доверия к безопасности (ТБД) 91
5.3 Требования безопасности для среды ИТ 95
6 Краткая спецификация оо 97
6.1 Функции безопасности ОО 97
6.2 Меры доверия к безопасности 98
7 Утверждения о соответствии пз 100
8 Логическое обоснование требований безопасности 101
8.1 Логическое обоснование целей безопасности 101
8.1.1 Логическое обоснование целей безопасности для объекта оценки (ОО) 101
8.1.2 Логическое обоснование для среды 102
8.2 Логическое обоснование требований безопасности 104
8.2.1 Логическое обоснование функциональных требований безопасности 104
8.2.2 Логическое обоснование требований доверия 107
8.2.3 Логическое обоснование зависимости требований 109
8.3 Логическое обоснование требований к стойкости функций безопасности 110
Перечень сокращений
GUI - Графический интерфейс пользователя
.NET - Платформа Microsoft .NET Framework
C# - Язык программирования C#
Windows - Операционная система Microsoft Windows
1 Введение зб
Данный раздел содержит информацию общего характера. Подраздел «Идентификация ЗБ» предоставляет маркировку и описательную информацию, которые необходимы, чтобы идентифицировать, каталогизировать ЗБ и ссылаться на него. Подраздел «Аннотация ЗБ» содержит общую характеристику ЗБ, позволяющую определить применимость настоящего ЗБ в конкретной ситуации. В подразделе «Соглашения» дается описание операций конкретизации компонентов требований безопасности ИТ. В подразделе «Термины» представлены определения основных терминов, специфичных для данного ЗБ. В подразделе «Организация ЗБ» дается пояснение организации документа.
1.1 Идентификация зб
Название ЗБ: |
Десктопное приложение «Сортировка расчёской». Задание по безопасности. |
Версия ЗБ: |
Версия 1.0. |
Обозначение: |
ДП.Сортировка расчёской.ЗБ. |
Идентификации ОО: |
Десктопное приложение «Сортировка расчёской». |
Уровень доверия: |
ОУД 1. |
Идентификация ОК: |
ГОСТ Р ИСО/МЭК 15408–2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Части 1, 2, 3. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Часть 1: Введение и общая модель, Гостехкомиссия России, 2002 г. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Часть 2: Функциональные требования безопасности, Гостехкомиссия России, 2002 г. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Часть 3: Требования доверия к безопасности, Гостехкомиссия России, 2002 г. Common Criteria for Information Technology Security Evaluation, Version 2.1, August 1999. ISO/IEC 15408:1999. |
Ключевые слова: |
Безопасность, конфиденциальность, защита, задание по безопасности, сортировка массивов, авторизация, SQL-инъекции, локальное приложение, удалённая БД |