Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
TOKB.doc
Скачиваний:
311
Добавлен:
17.03.2015
Размер:
3.07 Mб
Скачать

Ранжирование функциональных требований

Состав и содержание включенных в профиль защиты функциональ­ных требований определяются средой эксплуатации ПИТ. Чтобы обосно­вать выбор тех или иных требований и не вступать в противоречие с су­ществующими стандартами в области безопасности ПИТ, функциональ­ные требования, приведенные в "Федеральных критериях", ранжируются по уровням с помощью следующих четырех критериев: широта сферы применения, степень детализации, функциональный состав средств защи­ты, обеспечиваемый уровень безопасности.

Широта сферы применения определяется множеством сущностей, к которому могут быть применены данные требования, а именно:

  • пользователи системы, субъекты и объекты доступа;

  • функции ТСВ и интерфейс взаимодействия с компьютерной системой;

  • аппаратные, программные и специальные компоненты ТСВ;

  • множество параметров конфигурации ТСВ.

Например, требования из разделов управления доступом, аудита, обеспечения работоспособности, мониторинга взаимодействий и просто­ты использования компьютерной системы, могут относиться только к оп­ределенному подмножеству объектов доступа и параметров конфигура­ции. Обеспечение прямого взаимодействия с компьютерной системой требуется только для некоторого подмножества функций ТСВ.

Степень детализации требований определяется множеством атри­бутов сущностей, к которым применяются данные требования, - либо ко всем атрибутам пользователей, субъектов или объектов, либо только к некоторому подмножеству этих атрибутов. Например, требования из раз­делов управления доступом, аудита и мониторинга взаимодействий могут относиться только к некоторому подмножеству атрибутов субъектов и объектов - к правам доступа, групповым идентификаторам пользователей, но не к атрибутам состояния субъектов и объектов и не к индивидуальным идентификаторам.

Функциональный состав средств защиты определяется множеством функций, включенных в ТСВ для реализации той или иной группы функ­циональных требований. Например, политика управления доступом может включать либо произвольное, либо нормативное управление доступом, или и то, и другое одновременно.

Обеспечиваемый уровень безопасности определяется условиями, в которых функциональные компоненты компьютерной системы способны противостоять заданному множеству угроз, отказам и сбоям. Например, нормативное управление доступом обеспечивает более высокий уровень безопасности, чем произвольное.

Ранжирование всегда предполагает установление некоторого отно­шения порядка. Однако независимое ранжирование функциональных тре­бований по каждому из описанных критериев, хотя и дает некоторое пред­ставление о различиях между функциональными возможностями средств защиты, но не позволяет установить четкую, линейную шкалу уровней безопасности. Строгого отношения порядка, определенного на множестве функциональных требований, не существует, так как значение требований и уровень обеспечиваемой ими защиты зависят не только от их содержа­ния, но и от назначения ПИТ и среды его эксплуатации. Для одних систем наиболее важными будут идентификация и аутентификация пользовате­лей, а для других - реализация политики управления доступом или обес­печение доступности.

Функциональное требование

Широта сферы применения

*

Степень детали­зации

*

Функцио­нальный состав средствзащиты

*

Обеспе­чиваемый уровеньбезопас­ности

Политика безопасности

*

*

*

*

Политика аудита

*

*

*

*

Идентификация и аутентификация

*

*

Регистрация в системе

*

Обеспечение прямого заимодействия с ком­пьютерной системой

*

*

Регистрация и учет событий

*

*

Политика управления доступом

*

*

*

Контроль скрытых каналов

*

*

Политика обеспече­ния работоспособности

*

*

*

*

Контроль над распре­делением ресурсов

*

*

Отказоустойчивость

*

*

*

*

Управление безопас­ностью

*

*

Мониторинг взаимо­действий

* .

*

*

Логическая защита ком­пьютерной системы

*

Физическая защита компьютерной системы

*

*

Самоконтроль компьютерной системы

*

*

Инициализация и вос­становление компью­терной системы

*

Ограничение привиле­гий при работе с ком­пьютерной системой

*

Простота использова­ния компьютерной сис­темы

*

*

В связи с этим в ''Федеральных критериях'' отсутствуют рекомендации как по выбору и применению тех или иных функциональных требований, так и по определению их роли в системе обеспечения безопасности. Вместо жестких указаний этот документ содержит согласованный с предшествующими стандартами (''Оранжевая книга'', '''Европейский критерий'') ранжированный перечень функциональных требований и предостав­ляет разработчикам профиля защиты возможность самостоятельно сде­лать выбор необходимых методов и средств обеспечения безопасности, основанный на назначении и специфике среды эксплуатации ПИТ

Приводимое ранжирование не противоречит предшествующим стан­дартам и вводится для исключения ошибок в определении степени защи­щенности системы из-за неправильной оценки значимости отдельных групп требований. Кроме того, ранжирование предоставляет разработчи­кам и пользователям возможность для обоснованной оценки реально обеспечиваемого уровня безопасности.

Применение критериев ранжирования к различным группам функ­циональных требований представлено в табл. 5.4 Знак "*" указывает, на какие значимые свойства компьютерной системы (широта сферы приме­нения, степень детализации и т.д.) влияет реализация того или иного за­щитного механизма.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]