КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Требования адекватности
Требования адекватности позволяют определить, насколько выполняются требования функциональности. Мы заменяем характеристику продукта характеристикой технологии его создания. Классы адекватности: 1) Управление проектом; 2) Дистрибуция (распределение); 3) Разработка; 4) Документация; 5) Ход проекта разработки; 6) Тестирование; 7) Анализ защиты. Шкала: EAL - evaluated assurance scheme. Существует семь уровней доверия: Функциональное тестирование; Структурное тестирование; Методическое тестирование; Методическое тестирование, разработка и анализ; Полуформальные методы тестирования; Полуформальные методы верификации разработки и тестирования; Формальные методы верификации разработки и тестирования. Классы адекватности: 1) Управление проектом. Средства управления проектом: 1. Применение автоматизированных средств; 2. Полная автоматизация управления проектом и контроля версий; Управление версиями: 1. Нумерация версий; 2. Идентификация компонентов; 3. Контроль целостности версий; 4. Авторизация разработчиков при обновлении версий; 5. Контроль целостности и подлинности дистрибутива; Конфигурация проекта: 1. Основные компоненты проекта; 2. Обнаруженные ошибки и уязвимости; 3. Инструментальные средства разработки. 2) Дистрибуция – распространение: Поставка: 1. Регламентация поставки; 2. Обнаружение искажений; 3. Защита от искажений во время поставки; Установка, настройка, запуск: 1. Регламентация установки, настройки, запуска; 2. Протоколирование установки, настройки, запуска. 3) Разработка: Общие функциональные спецификации: 1. Неформальные спецификации для СЗ; 2. Неформальные спецификации для всех интерфейсов СЗ;
3. Полуформальные спецификации для СЗ; 4. Формальные спецификации для СЗ; Архитектура защиты: 1. Описание архитектуры; 2. Соответствие архитектуры ПБ; 3. Полуформальное описание архитектуры; 4. Соответствие полуформального описания архитектуры и ПБ; 5. Формальное описание и его соответствие ПБ; Форма представления продукта на сертификацию: 1. Описание реализации ограниченного подмножества средств защиты; 2. Полное описание всех СЗ; 3. Структурированное описание всех СЗ; Структура СЗ: 1. Использование модульного подхода; 2. Использование иерархии модулей; 3. Минимизация сложности структуры СЗ; Частные спецификации средств защиты: 1. Неформальные частные спецификации СЗ; 2. Полуформальные частные спецификации СЗ; 3. Формальные частные спецификации СЗ; Соответствие описаний различного уровня: 1. Неформальное подтверждение соответствия; 2. Полуформальное подтверждение; 3. Формальное доказательство; Политика безопасности: 1. Неформальное описание ПБ; 2. Полуформальное описание ПБ; 3. Формальная модель ПБ. 4) Документация: Руководство администратора (описывает администрирование СЗ). Руководство пользователя (описывает использование СЗ). 5) Процесс разработки: Безопасность среды разработки: 1. Применение мер безопасности при разработке; 2. Подтверждение достаточности мер безопасности; Исправление ошибок и устранение уязвимостей: 1. Исправление ошибок и устранение уязвимостей; 2. Регулярное исправление ошибок и устранение уязвимостей; 3. Гарантированное исправление ошибок и устранение уязвимостей в течение заданного времени; Технология разработки: 1. Определенная разработчиком технология разработки; 2. Использование стандартизированной технологии; 3. Использование технологии разработки, позволяющей оценить качество разрабатываемого продукта; Средства разработки (СР):
1. Использование ограниченного набора СР; 2. Использование ограниченного набора СР, отвечающего стандарту; 3. Использование СР, отвечающего стандарту. 6) Тестирование: Полнота тестирования (множество входных компонентов): 1. Обоснование полноты; 2. Анализ полноты (объяснить); 3. Строгий анализ (доказательство); Глубина тестирования: 1. Тестирование на уровне архитектуры; 2. Функциональные спецификации; 3. Реализация; Методика тестирования: 1. Функциональное тестирование и протоколирование результатов тестов; 2. Тестирование в соответствии с определенной методикой; Независимое тестирование (проводимое независимой стороной): 1. Готовность продукта к независимому тестированию; 2. Избирательное независимое тестирование; 3. Полное независимое тестирование. 7) Анализ защиты: Анализ скрытых каналов: 1. Поиск и документирование СКУИ; 2. Поиск СКУИ на основе определенных методов; 3. Полный поиск СКУИ; Анализ возможностей неправильного использования СЗ: 1. Анализ руководств администратора; 2. Подтверждение полноты и безопасности применения руководств; 3. Независимый анализ возможностей неправильного использования СЗ; Анализ стойкости СЗ. Анализ продукта на наличие уязвимостей: 1. Выявление уязвимостей разработчиком; 2. Независимый анализ; 3. Систематический анализ уязвимостей; 4. Исчерпывающий анализ уязвимостей.
Дата добавления: 2014-11-20; Просмотров: 965; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |