Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
12-13_BPD_konspekt.doc
Скачиваний:
27
Добавлен:
22.11.2019
Размер:
1.02 Mб
Скачать

Обґрунтування функцій захисту

Демонстрація того, що функції захисту відповідають функціональним вимогам безпеки і задачам захисту. Повинно бути показано, що:

  • Зазначені функції захисту відповідають заявленим задачам захисту.

  • Сукупність зазначених функцій захисту забезпечує ефективне рішення сукупності задач захисту.

  • Заявлені можливості функцій захисту відповідають дійсності.

Обґрунтування рівня адекватності

Підтвердження, що заявлений рівень безпеки відповідає вимогам адекватності.

Обґрунтування відповідності профілю захисту

Демонстрація того, що вимоги проекту захисту підтримують усі вимоги профілю захисту. Повинно бути показане:

  • Всі удосконалення задач захисту в порівнянні з профілем захисту здійснені коректно й у напрямку їхнього розвитку і конкретизації.

  • Всі удосконалення вимог безпеки в порівнянні з профілем захисту здійснені коректно й у напрямку їхнього розвитку і конкретизації.

  • Усі задачі захисту профілю захисту успішно вирішені і усі вимоги профілю захисту задоволені.

  • Ніякі додатково введені в проект захисту спеціальні задачі захисту і вимоги безпеки не суперечать профілю захисту.

Таксономія вимог Функціональні вимоги Захист інформації

  • Політика керування доступом

  • Засоби керування доступом

  • Ініціалізація атрибутів безпеки об'єктів

  • Експорт інформації

  • Політика керування інформаційними потоками

  • Засоби керування інформаційними потоками

  • Імпорт інформації

  • Захист інформації при передачі по внутрішніх каналах

  • Знищення залишкової інформації

  • Відкат

  • Правила модифікації атрибутів безпеки

  • Доступ до атрибутів безпеки

  • Цілісність інформації в процесі зберігання

  • Захист інформації при передачі по зовнішніх каналах

  • Цілісність інформації при передачі по зовнішніх каналах

Безпека захисту

  • Тестування апаратно-програмної платформи

  • Захист від збоїв

  • Забезпечення взаємодії засобів захисту

  • Забезпечення конфіденційності при взаємодії засобів захисту

  • Забезпечення цілісності при взаємодії засобів захисту

  • Захист інформаційного обміну між засобами захисту

  • Фізичний захист

  • Безпека відновлення після збоїв

  • Відкликання атрибутів безпеки

  • Розпізнавання повторних передач інформації й імітації подій

  • Моніторинг взаємодій

  • «Старіння» атрибутів безпеки

  • Поділ доменів

  • Забезпечення синхронізації

  • Відлік часу

  • Модифікація ПЗ засобів захисту

  • Поділ інформації

  • Реплікація інформації

  • Керування безпекою

  • Керівництво безпекою

  • Самотестування

  • Захист засобів керування безпекою

Ідентифікація й автентифікація

  • Керування параметрами автентифікації користувачів

  • Захист параметрів автентифікації користувачів

  • Реакція на невдалі спроби автентифікації

  • Керування атрибутами безпеки користувачів

  • Набір атрибутів безпеки користувачів

  • Генерація і перевірка ключів і паролів

  • Автентифікація користувачів

  • Ідентифікація користувачів

  • Відповідність атрибутів безпеки користувачів і суб'єктів, що представляють їх у системі

Аудит

  • Автоматичне реагування на вторгнення в систему

  • Реєстрація й облік подій

  • Керування аудитом

  • Виявлення відхилень від штатного режиму роботи

  • Розпізнавання вторгнень у систему

  • Преобробка протоколу аудита

  • Захист протоколу аудита

  • Постобробка протоколу аудита

  • Аналіз протоколу аудита

  • Контроль доступу до протоколу аудита

  • Добір подій для реєстрації й обліку

  • Виділення ресурсів під протокол аудита

Контроль за використанням ресурсів

  • Стійкість до відмов

  • Обслуговування на основі пріоритетів

  • Розподіл ресурсів

Забезпечення прямої взаємодії

  • Пряма взаємодія між компонентами продукта ІТ

  • Пряма взаємодія з користувачами

Контроль доступу до системи

  • Обмеження на використання користувачами атрибутів і суб'єктів

  • Обмеження числа одночасних сеансів

  • Блокування сеансу роботи

  • Оголошення, попередження, запрошення і підказки

  • Протокол сеансів роботи користувачів

  • Керування параметрами сеансів

  • Обмеження на сеанси роботи

Конфіденційність доступу до системи

  • Анонімність сеансів роботи із системою

  • Використання псевдонімів

  • Невиводимість характеристик користувачів

  • Неспостережність сеансів роботи із системою

Інформаційний обмін

  • Неможливість для джерела відректися від факту передачі інформації

  • Неможливість для приймача відректися від факту одержання інформації

Вимоги адекватності

Керування конфігурацією

  • Автоматизація керування конфігурацією

  • Можливості керування конфігурацією

  • Область застосування керування конфігурацією

Дистрибуція

  • Постачання

  • Установка, настроювання, запуск

Адекватність реалізації

  • Загальні функціональні специфікації

  • Архітектура захисту

  • Форма реалізації

  • Внутрішня структура засобів захисту

  • Приватні специфікації функцій захисту

  • Відповідність специфікацій і архітектури всіх рівнів вимогам безпеки

Документація

  • Керівництва адміністратора

  • Керівництва користувача

Процес розробки

  • Безпека середовища розробки

  • Виправлення помилок і ліквідація вад

  • Технологія розробки

  • Засоби розробки

Тестування

  • Повнота тестування

  • Глибина тестування

  • Методика тестування

  • Незалежне тестування

Оцінка вразливості

  • Аналіз прихованих каналів

  • Аналіз можливостей неправильного використання засобів захисту

  • Аналіз можливостей подолання засобів захисту

  • Аналіз продукту на наявність вад захисту