Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

A.1.1 Свойства архитектуры безопасности




ACO_VUL.3.5E

ACO_VUL.3.4E

ACO_VUL.3.3E

ACO_VUL.3.2E

ACO_VUL.3.1E

Элементы действий оценщика

ACO_VUL.3.1C

Элементы содержания и представления

ACO_VUL.3.1D

Элементы действий разработчика

ACO_VUL.3 Расширенный базовый анализ уязвимостей композиции

Зависимости: ACO_DEV.3 "Детальное свидетельство проекта"

Разработчик должен представить для тестирования составной ОО.

Составной ОО должен быть пригоден для тестирования.

Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

Оценщик должен выполнить анализ, чтобы сделать заключение о том, что все остаточные уязвимости, выявленные в базовых и зависимых компонентах не являются пригодными для использования в среде функционирования составного ОО.

Оценщик должен исследовать источники общедоступной информации с целью выявления возможных уязвимостей, возникающих при использовании базовых и зависимых компонентов в среде функционирования составного ОО.

Оценщик должен провести независимый анализ уязвимостей составного ОО, используя документацию руководств, информацию по доверию и обоснование композиции, чтобы выявить потенциальные уязвимости составного ОО.

Оценщик должен провести тестирование на проникновения, основанное на выявленных уязвимостях, чтобы продемонстрировать, что составной ОО устойчив к атакам нарушителя с расширенным базовым потенциалом нападения.

 


Приложение A

(справочное)
Разработка (ADV)

 

Данное приложение содержит вспомогательный материал для дальнейшего объяснения и предоставления дополнительных примеров по теме семейств класса ADV: " Разработка".

A.1 ADV_ARC: Дополнительный материал по архитектурам безопасности

Архитектура безопасности является набором свойств, которые представляет ФБО; эти свойства включают в себя само защиту, разделение доменов, и невозможность обхода. Наличие этих свойств дает основу для уверенности в том, что ФБО предоставляет свои сервисы безопасности. Данное приложение содержит дополнительный материал об этих свойствах, а также в нем рассматривается содержание описания архитектуры безопасности.

В остальной части настоящего подраздела вначале объясняются эти свойства, а затем рассматриваются виды информации, необходимые для описания того, как ФБО проявляет эти свойства.

Самозащита определяет способность ФБО защитить себя от воздействия со стороны внешних сущностей, которое может привести к изменениям в ФБО. Без этих свойств для ФБО могут быть неспособны выполнять свои сервисы безопасности.

Зачастую ОО использует сервисы или ресурсы, предоставляемые другими ИТ-сущностями, для выполнения своих функций (например, приложение, которое основывается на функциях своей операционной системы). В этих случаях сами ФБО не защищают себя полностью, поскольку они зависят от других ИТ-сущностей, чтобы защитить сервисы, которые они используют.

Разделение доменов является свойством, посредством которого ФБО создает отдельные домены безопасности для каждой недоверенной активной сущности, чтобы совершать действия над своими ресурсами, а затем сохраняет эти домены разделенными друг от друга так, что ни одна сущность не может работать в области другой. Например, ОО в виде операционной системы обеспечивает домен (адресное пространство, переменные среды для каждого процесса) для каждого процесса, связанного с недоверенными сущностями.

Для некоторых ОО таких доменов не существует, потому что все действия недоверенных сущностей выполняются при посредничестве ФБО. Межсетевой экран с пакетной фильтрацией является примером такого ОО, где нет доменов недоверенных сущностей; есть только структуры данных, поддерживаемые ФБО. Наличие доменов, таким образом, зависит от 1) типа ОО и 2) ФТБ, предъявляемым к ОО. В тех случаях, когда ОО обеспечивает домены для недоверенных сущностей, данное семейство требует, чтобы эти домены были изолированы друг от друга так, что недоверенные сущности в одном домене были бы ограждены от вмешательства (без участия ФБО) недоверенных сущностей из другого домена.

Невозможность обхода является свойством, состоящим в том, что функциональные возможности по безопасности ФБО (как указано в ФТБ) всегда задействованы и их невозможно обойти применительно к этому конкретному механизму. Например, если управление доступом к файлам определяется как возможность ФБО через ФТБ, то не должно быть никаких интерфейсов, через которые файлы могут быть доступны без прохождения через механизм контроля доступа ФБО (интерфейс, с помощью которого осуществляется прямой доступ к диску может быть примером такого интерфейса).

Как и в случае самозащиты, сама сущность некоторых ОО может зависеть от их среды, которая играет роль в невозможности обхода ФБО. Например, ОО в виде приложения безопасности содержит требование, чтобы это приложение вызывалось операционной системой. Аналогично, функционирование межсетевого экрана зависит от факта отсутствия прямых связей между внутренними и внешними сетями, и того, что весь трафик между ними должен проходить через межсетевой экран.




Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 3110; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.