Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Единые критерии. Функциональные требования




Функциональные требования задаются следующим образом:

Классы (11 шт.) → Разделы → Требования

Классы требований:

1) Аудит;

2) Подтверждение приема/передачи информации;

3) Криптография;

4) Защита информации;

5) Идентификация/Аутентификация;

6) Управление безопасностью;

7) Конфиденциальность работы в системе;

8) Надежность средств защиты;

9) Контроль за использованием ресурсов;

10) Контроль доступа к системе;

11) Прямое взаимодействие (Trusted Path).

Требования в одном разделе упорядочены → при задании профиля защиты указывается само требование → может быть более или менее жесткое требование. Требования упорядочены частично.

Рассмотрим эти классы подробнее:

1) Аудит

Автоматическое реагирование на попытки нарушения безопасности;

Регистрация и учет событий.

Анализ протокола аудита.

Доступ к протоколу аудита.

Отбор событий для регистрации и учета.

Протокол аудита.

2) Подтверждение приема и передачи информации

Предотвращение отречения от факта передачи информации:

1. подтверждение факта передачи информации по требованию;

2. автоматическое подтверждение факта передачи информации;

Предотвращение отречения от факта получения информации:

1. подтверждение факта получения информации по требованию;

2. автоматическое подтверждение факта получения информации.

3) Криптография

Управление ключами:

1. генерация ключей заданного размера;

2. распределение ключей;

3. осуществление доступа к ключам;

4. уничтожение ключей с использованием методов, определенных в стандартах;

Криптографические средства.

4) Защита информации:

Политики управления доступом;

Средства управления доступом;

Аутентификация информации:

1. Подтверждение аутентификации информации, содержащейся в объекте доступа (нет подлога и искажения);

2. Аутентификация информации с идентификацией субъектов и осуществлением проверки подлинности;

Экспорт информации из системы:

1. Без атрибутов безопасности;

2. Вместе с атрибутами безопасности;

Политики управления информационными потоками:

1. Для частичного;

2. Для всего;

Средства управления информационными потоками:

1. Управление на основании атрибутов субъектов и объектов;

2. На основании иерархии атрибутов безопасности (модели Белла-ЛаПаудуллы);

3. Контроль скрытых информационных потоков;

4. Частичный запрет скрытых информационных потоков;

5. Полный запрет скрытых информационных потоков;

6. Мониторинг скрытых информационных потоков и ограничение их информационной способности;

Импорт информации.

Защита информации при передаче по внутренним каналам.

1. Базовая защита;

2. Передача данных с различными атрибутами безопасности;

3. Контроль целостности;

4. Контроль целостности с различными атрибутами;

Уничтожение остаточной информации:

1. Для определенного множества объектов при их создании и удалении;

2. Для всех объектов при их создании и удалении;

Откат (RollBack):

3. По отношению к ограниченному количеству информации;

4. По отношению ко всему количеству информации;

Контроль целостности информации в процессе хранения:

1. Обнаружение нарушений целостности;

2. Обнаружение нарушений и определение реакции на ошибки;

Защита внутрисистемной передачи информации при использовании внешних каналов.

Целостность внутрисистемной передачи информации при использовании внешних каналов:

1. Повторная передача;

2. Определение каналов информации.

5) Идентификация/Аутентификация:

Реакция на неудачные попытки аутентификации:

Средства идентификации и аутентификации должны перестать воспринимать попытки аутентификации после заданного количества неудач.

Атрибуты безопасности пользователей.

Аутентификационные параметры.

Аутентификация пользователей:

1. Обязательная аутентификация;

2. Распознание поддельных аутентификационных параметров;

3. Использование одноразовых аутентификационных параметров;

4. Использование множества параметров;

5. Повторная аутентификация;

Идентификация пользователей:

1. Обязательная идентификация;

2. Невозможность осуществления действий без идентификации;

Соответствие пользователей и субъектов доступа.

6) Управление безопасностью:

Управление средствами защиты.

Управление атрибутами безопасности.

Управление параметрами и конфигурацией средств защиты.

Отзыв атрибутов безопасности в соответствии с установленными правилами.

Ограничение времени действия атрибутов безопасности.

Требования к административным ролям:

1. Использование ролей;

2. Упорядочение ролей;

3. Предоставление ролевых полномочий по запросу пользователя.

7) Конфиденциальность работы в системе:

Анонимность пользователей:

1. Анонимность субъектов;

2. Анонимность идентификаторов пользователей для средств защиты;

Использование псевдонимов (Alias):

1. Контроль действий анонимных пользователей с помощью псевдонимов (Гость, Администратор);

2. Установление личности пользователя по псевдониму;

3. Назначение псевдонимов в соответствии с правилами;

Анонимность сеанса работы в системе.

Защита от мониторинга сеансов работы в системе:

1. Защита от мониторинга;

2. Рассосредоточение критической информации между компонентами СЗ;

3. Запрет СЗ на запрос конфиденциальной информации у пользователя;

4. Мониторинг использования ресурсов системы только при наличии полномочий.

8) Надежность средств защиты:

Тестирование аппаратно-программной платформы.

Проверка корректности функционирования аппаратно-программной платформы.

Защита от сбоев.

Готовность средств защиты к обслуживанию удаленных клиентов.

Готовность к обслуживанию удаленных клиентов с заданной вероятностью (коэффициент готовности).

Конфиденциальность передаваемой информации при работе с удаленными клиентами.

Целостность передаваемой информации при работе с удаленными клиентами:

1. Обнаружение искажений;

2. Обнаружение и исправление искажений;

Защита внутренних каналов информационного обмена между средствами защиты:

1. Наличие средств безопасности;

2. Разделение трафика средств защиты и трафика приложений;

3. Контроль целостности информации при взаимодействии средств защиты;

Физическая защита:

1. Обнаружение физических атак;

2. Уведомление администратора;

3. Активное противодействие атакам;

Безопасное восстановление после сбоев:

1. Ручное;

2. Автоматическое;

3. Автоматическое с уменьшением потерь;

4. Автоматическое путем осуществления отката в безопасное состояние;

Распознавание повторных передач информации и имитации событий.

Контроль взаимодействий.

Разделение доменов:

1. Выделение отдельных доменов для СЗ;

2. Выделение отдельных доменов для функций СЗ;

3. Выделение отдельных доменов для всех функций СЗ;

Синхронизация:

1. Подтверждение приема информации;

2. Синхронизация состояний у участников в ходе осуществления обмена информацией;

Время;

Использование средств защиты надежного таймера.

Согласованность обмена информацией между средствами защиты.

Корректное преобразование информации при передаче.

Репликация информации, используемой СЗ.

Самотестирование средств защиты.

9) Контроль за использованием ресурсов:

Отказоустойчивость:

1. Обеспечение работоспособности на заданном уровне при возникновении сбоев;

2. Обеспечение нормальной работы в случае возникновения указанных сбоев;

Распределение ресурсов на уровне приоритетов (CPU time, memory, и т.д.):

1. Распределение не всех ресурсов;

2. Распределение всех ресурсов;

Квотирование ресурсов

10) Контроль доступа к системе:

Ограничение на использование атрибутов безопасности:

1. Ограничение множества атрибутов безопасности, используемого в рамках одной сессии;

2. В зависимости от атрибутов безопасности пользователя;

Ограничение числа одновременных сеансов.

Блокировка сеанса работа с системой:

1. Вручную;

2. Автоматическое завершение сеанса;

Объявления, предупреждения, приглашения и подсказки.

Протокол сеансов работы пользователей.

Управление сеансами работы с системой.

11) Прямое взаимодействие (Trusted path):

Между средствами защиты.

Доверенное взаимодействие системы с пользователем.

 

 




Поделиться с друзьями:


Дата добавления: 2014-11-20; Просмотров: 675; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.