КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Единые критерии. Функциональные требования
Функциональные требования задаются следующим образом: Классы (11 шт.) → Разделы → Требования Классы требований: 1) Аудит; 2) Подтверждение приема/передачи информации; 3) Криптография; 4) Защита информации; 5) Идентификация/Аутентификация; 6) Управление безопасностью; 7) Конфиденциальность работы в системе; 8) Надежность средств защиты; 9) Контроль за использованием ресурсов; 10) Контроль доступа к системе; 11) Прямое взаимодействие (Trusted Path). Требования в одном разделе упорядочены → при задании профиля защиты указывается само требование → может быть более или менее жесткое требование. Требования упорядочены частично. Рассмотрим эти классы подробнее: 1) Аудит Автоматическое реагирование на попытки нарушения безопасности; Регистрация и учет событий. Анализ протокола аудита. Доступ к протоколу аудита. Отбор событий для регистрации и учета. Протокол аудита. 2) Подтверждение приема и передачи информации Предотвращение отречения от факта передачи информации: 1. подтверждение факта передачи информации по требованию; 2. автоматическое подтверждение факта передачи информации; Предотвращение отречения от факта получения информации: 1. подтверждение факта получения информации по требованию; 2. автоматическое подтверждение факта получения информации. 3) Криптография Управление ключами: 1. генерация ключей заданного размера; 2. распределение ключей; 3. осуществление доступа к ключам; 4. уничтожение ключей с использованием методов, определенных в стандартах; Криптографические средства. 4) Защита информации: Политики управления доступом; Средства управления доступом; Аутентификация информации: 1. Подтверждение аутентификации информации, содержащейся в объекте доступа (нет подлога и искажения); 2. Аутентификация информации с идентификацией субъектов и осуществлением проверки подлинности; Экспорт информации из системы: 1. Без атрибутов безопасности; 2. Вместе с атрибутами безопасности; Политики управления информационными потоками: 1. Для частичного; 2. Для всего; Средства управления информационными потоками: 1. Управление на основании атрибутов субъектов и объектов; 2. На основании иерархии атрибутов безопасности (модели Белла-ЛаПаудуллы); 3. Контроль скрытых информационных потоков; 4. Частичный запрет скрытых информационных потоков; 5. Полный запрет скрытых информационных потоков; 6. Мониторинг скрытых информационных потоков и ограничение их информационной способности; Импорт информации. Защита информации при передаче по внутренним каналам. 1. Базовая защита; 2. Передача данных с различными атрибутами безопасности; 3. Контроль целостности; 4. Контроль целостности с различными атрибутами; Уничтожение остаточной информации: 1. Для определенного множества объектов при их создании и удалении; 2. Для всех объектов при их создании и удалении; Откат (RollBack): 3. По отношению к ограниченному количеству информации; 4. По отношению ко всему количеству информации; Контроль целостности информации в процессе хранения: 1. Обнаружение нарушений целостности; 2. Обнаружение нарушений и определение реакции на ошибки; Защита внутрисистемной передачи информации при использовании внешних каналов. Целостность внутрисистемной передачи информации при использовании внешних каналов: 1. Повторная передача; 2. Определение каналов информации. 5) Идентификация/Аутентификация: Реакция на неудачные попытки аутентификации: Средства идентификации и аутентификации должны перестать воспринимать попытки аутентификации после заданного количества неудач. Атрибуты безопасности пользователей. Аутентификационные параметры. Аутентификация пользователей: 1. Обязательная аутентификация; 2. Распознание поддельных аутентификационных параметров; 3. Использование одноразовых аутентификационных параметров; 4. Использование множества параметров; 5. Повторная аутентификация; Идентификация пользователей: 1. Обязательная идентификация; 2. Невозможность осуществления действий без идентификации; Соответствие пользователей и субъектов доступа. 6) Управление безопасностью: Управление средствами защиты. Управление атрибутами безопасности. Управление параметрами и конфигурацией средств защиты. Отзыв атрибутов безопасности в соответствии с установленными правилами. Ограничение времени действия атрибутов безопасности. Требования к административным ролям: 1. Использование ролей; 2. Упорядочение ролей; 3. Предоставление ролевых полномочий по запросу пользователя. 7) Конфиденциальность работы в системе: Анонимность пользователей: 1. Анонимность субъектов; 2. Анонимность идентификаторов пользователей для средств защиты; Использование псевдонимов (Alias): 1. Контроль действий анонимных пользователей с помощью псевдонимов (Гость, Администратор); 2. Установление личности пользователя по псевдониму; 3. Назначение псевдонимов в соответствии с правилами; Анонимность сеанса работы в системе. Защита от мониторинга сеансов работы в системе: 1. Защита от мониторинга; 2. Рассосредоточение критической информации между компонентами СЗ; 3. Запрет СЗ на запрос конфиденциальной информации у пользователя; 4. Мониторинг использования ресурсов системы только при наличии полномочий. 8) Надежность средств защиты: Тестирование аппаратно-программной платформы. Проверка корректности функционирования аппаратно-программной платформы. Защита от сбоев. Готовность средств защиты к обслуживанию удаленных клиентов. Готовность к обслуживанию удаленных клиентов с заданной вероятностью (коэффициент готовности). Конфиденциальность передаваемой информации при работе с удаленными клиентами. Целостность передаваемой информации при работе с удаленными клиентами: 1. Обнаружение искажений; 2. Обнаружение и исправление искажений; Защита внутренних каналов информационного обмена между средствами защиты: 1. Наличие средств безопасности; 2. Разделение трафика средств защиты и трафика приложений; 3. Контроль целостности информации при взаимодействии средств защиты; Физическая защита: 1. Обнаружение физических атак; 2. Уведомление администратора; 3. Активное противодействие атакам; Безопасное восстановление после сбоев: 1. Ручное; 2. Автоматическое; 3. Автоматическое с уменьшением потерь; 4. Автоматическое путем осуществления отката в безопасное состояние; Распознавание повторных передач информации и имитации событий. Контроль взаимодействий. Разделение доменов: 1. Выделение отдельных доменов для СЗ; 2. Выделение отдельных доменов для функций СЗ; 3. Выделение отдельных доменов для всех функций СЗ; Синхронизация: 1. Подтверждение приема информации; 2. Синхронизация состояний у участников в ходе осуществления обмена информацией; Время; Использование средств защиты надежного таймера. Согласованность обмена информацией между средствами защиты. Корректное преобразование информации при передаче. Репликация информации, используемой СЗ. Самотестирование средств защиты. 9) Контроль за использованием ресурсов: Отказоустойчивость: 1. Обеспечение работоспособности на заданном уровне при возникновении сбоев; 2. Обеспечение нормальной работы в случае возникновения указанных сбоев; Распределение ресурсов на уровне приоритетов (CPU time, memory, и т.д.): 1. Распределение не всех ресурсов; 2. Распределение всех ресурсов; Квотирование ресурсов 10) Контроль доступа к системе: Ограничение на использование атрибутов безопасности: 1. Ограничение множества атрибутов безопасности, используемого в рамках одной сессии; 2. В зависимости от атрибутов безопасности пользователя; Ограничение числа одновременных сеансов. Блокировка сеанса работа с системой: 1. Вручную; 2. Автоматическое завершение сеанса; Объявления, предупреждения, приглашения и подсказки. Протокол сеансов работы пользователей. Управление сеансами работы с системой. 11) Прямое взаимодействие (Trusted path): Между средствами защиты. Доверенное взаимодействие системы с пользователем.
Дата добавления: 2014-11-20; Просмотров: 675; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |