Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Замечания по применению




В общем случае, оценка уязвимостей охватывает разнообразные уязвимости при разработке и эксплуатации ОО. Уязвимости при разработке способствуют проявлению некоторых качеств ОО, вносимых в процессе разработки, например, нарушение само защиты ФБО путем вмешательства, прямой атаки или мониторинга ФБО, нарушение разделения доменов ФБО, путем мониторинга или прямой атаки на ФБО или нарушение невозможности обхода с помощью обмана (обхода) ФБО. Уязвимости при эксплуатации способствуют проявлению недостатков при не техническом противодействии нарушению ФТБ ОО, например, неправильное использование конфигурации или неправильная ее установка. При проверке неправильного использования конфигурации исследуется, может ли ОО быть сконфигурирован или использован в небезопасном режиме, при том, что администратор или пользователь ОО будут полагать обратное.

Оценку уязвимостей при разработке охватывает семейство доверия AVA_VAN. В основном, все уязвимости при разработке могут быть рассмотрены в контексте семейства AVA_VAN, исходя из того, что это семейство применяет широкий спектр методологий оценки, неспецифичных для типичных сценариев атак. Эти неспецифичные методологии оценки содержат, кроме прочего, также и конкретные методологии для тех ФБО, где необходимо рассматривать скрытые каналы (оценка пропускной способности канала может проводиться с использованием неформальных технических измерений, а также фактических тестовых измерений) или для ФБО, которые можно преодолеть с использованием достаточных ресурсов в виде прямой атаки (основная техническая концепция таких ФБО основывается на вероятностных или перестановочных механизмах; определение их режима безопасности и усилий, требуемых для их обхода, могут быть получены с использованием количественного или статистического анализа).

Если в ЗБ определены цели безопасности, либо предотвращающие наблюдение одним пользователем ОО действий другого, или обеспечивающие то, что потоки информации не могут использоваться для вызова принудительно запрещенных информационных сигналов, то следует предусматривать анализ скрытых каналов в процессе анализа уязвимостей. Зачастую это отражено включением в ЗБ требований семейств из второй части ОК-2 " Скрытность" (FPR_UNO), политики управления многоуровневым доступом, определенной в семействе ОК-2 "Политика управления доступом" (FDP_ACC), и/или "Политика управления потоками информации " (FDP_IFC.




Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 445; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.