Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

А.7.3.3 Предотвращаемые угрозы

А.7.3.2 Предоставление логического обоснования для сопоставления

Обоснование целей безопасности демонстрирует, что сопоставление является надлежащим: все представленные угрозы, ПБОр и предположения учтены (то есть, угрозам обеспечено противостояние, ПБОр осуществлена, предположения реализованы, если все цели безопасности, сопоставленные с конкретной угрозой, ПБОр или предположением, достигнуты).

В процессе демонстрации показывается влияние соответствующих целей безопасности на противостояние угрозам, осуществление ПБОр и соблюдение предположений и делается заключение, что это действительно так.

В некоторых случаях, когда в ” Описании проблемы безопасности“ содержатся формулировки близкие к изложению некоторых целей безопасности, демонстрация может быть очень простой. Пример: угроза ”T17: Источник угрозы X читает конфиденциальную информацию при ее передаче между A и B“, цель безопасности для ОО: ”O12: ОО должен обеспечить сохранение конфиденциальности всей информации, передаваемой между A и B» и демонстрация: «Угрозе T17 напрямую противостоит цель O12”.

Противостояние угрозе не обязательно означает устранение угрозы, а может означать достаточное уменьшение этой угрозы или достаточное смягчение последствий реализации этой угрозы.

Примеры устранения угрозы:

· устранение возможностей со стороны источника угрозы выполнять нежелательное действие;

· перемещение, изменение или защита актива таким образом, что нежелательное действие становится более не применимым к нему;

· устранение источника угрозы (например, отключение от сети ПК, которые часто ”рушат“ эту сеть).

Примеры уменьшения угрозы:

· ограничение способности источника угрозы по выполнению нежелательных действий;

· ограничение возможности выполнить нежелательное действие источником угрозы;

· уменьшение вероятности успешного результата, выполненного нежелательного действия;

· сокращение мотивации источника угрозы выполнить нежелательное действие путем сдерживания;

· требование от источника угрозы большей компетентности или больших ресурсов.

Примеры смягчения последствий реализации угрозы:

· частое создание резервных копий актива;

· приобретение дополнительных копий актива;

· страхование актива;

· обеспечение своевременного обнаружения успешных нежелательных действий, чтобы предпринять соответствующие ответные действия.

А.7.4 Цели безопасности: заключение

Основываясь на целях безопасности и обосновании целей безопасности, может быть сделано следующее заключение: если все цели безопасности достигнуты, то проблема безопасности, определенная в соответствии с ASE_SPD, решена: всем угрозам обеспечено противостояние, все ПБОр осуществлены и все предположения реализованы.

А.8 Определение расширенных компонентов (ASE_ECD)

Во многих случаях требования безопасности в ЗБ (см. А.9) основаны на компонентах из ОК-2 или ОК-3. Однако, в некоторых случаях, в ЗБ могут быть требования, которых нет в компонентах из ОК-2 или ОК-3. В этом случае, новые компоненты (расширенные компоненты) должны быть сформулированы в разделе ЗБ ” Описание расширенных компонентов“. Дополнительная информация по данному вопросу приведена в C.4 (приложение C).

Следует отметить, что данный раздел ЗБ предназначен для изложения только расширенных компонентов, а не расширенных требований (требований, основанных на расширенных компонентах). Расширенные требования следует включать в раздел ЗБ ”Требования безопасности“ (см. А.9), и их предназначение то же, что и у требований компонентов из ОК-2 или ОК-3.

A.9 Требования безопасности (ASE_REQ)

Требования безопасности включают две группы требований:

a) функциональные требования безопасности (ФТБ): перевод целей безопасности для ОО на стандартизированный язык;

b) требования доверия к безопасности (ТДБ): описание того, как получить доверие к тому, что ОО удовлетворяет ФТБ.

Эти две группы требований безопасности рассматриваются в 9.1 и 9.2.

А.9.1 Функциональные требования безопасности (ФТБ)

ФТБ являются результатом преобразования целей безопасности для ОО. ФТБ обычно представлены на более детальном уровне абстракции, но они должны быть полным представлением (цели безопасности должны быть полностью учтены) и быть независимыми от любого конкретного технического решения (реализации). В ОК требуется их представление на стандартизированном языке по следующим причинам:

· чтобы обеспечить полное описание того, что подлежит оценке. Поскольку цели безопасности для ОО обычно формулируются на естественном языке, перевод их на стандартизированный язык способствует более полному описанию функциональных возможностей ОО;

· чтобы обеспечить сопоставление двух ЗБ. В то время как различные разработчики ЗБ могут использовать различную терминологию при описании целей безопасности, стандартизированный язык обеспечивает использование единой терминологии и понятий при изложении требований безопасности. Это позволяет легко сравнивать ЗБ.

ОК не требует перевода на стандартизированный язык целей безопасности для среды функционирования, так как среда функционирования не оценивается и поэтому не требует описания, направленного на ее оценку. См. пункты раздела ”Библиография“, относящиеся к оценке безопасности автоматизированных систем.

Могут быть ситуации, когда части среды функционирования оценены в процессе другой оценки, но это – вне области действия текущей оценки. Например, для ОО ”ОС“ может потребоваться, чтобы в его среде функционирования присутствовал межсетевой экран. Межсетевой экран может быть оценен в рамках другой оценки, но такая оценка не имеет никакого отношения к оценке ОО ”ОС”.

<== предыдущая лекция | следующая лекция ==>
А.7.3.1 Прослеживание целей безопасности к описанию проблемы безопасности | А.9.1.2 Взаимосвязь между ФТБ и целями безопасности
Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 585; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.