Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
132
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

8. Обґрунтування.

Тут доводиться, що завдання з безпеки містить повну і зв'язну множину вимог,

що ІТ-продукт, який їх реалізує, здатний ефективно протистояти загрозам безпеці середовища експлуатації і що загальні специфікації функцій захисту від повідають вимогам безпеки. Розділ містить таке.

  1. Обгрунтування задач захисту.

Наведено дані, що підтверджують відповідність запропонованих у зав данні з безпеки задач захисту властивостям середовища експлуатації.

8.2. Обґрунтування вимог безпеки.

Констатація того, що вимоги безпеки дозволяють вирішити задачі захисту, оскільки:

♦ функціональні вимоги безпеки відповідають задачам захисту;

♦ вимоги адекватності відповідають функціональним вимогам і підсилюють їх;

  • сукупність функціональних вимог забезпечує вирішення задач захисту;

  • усі взаємозв'язки між вимогами «Загальних критеріїв» враховано чи то за допомогою зазначення їх у вимогах, чи то за допомогою встановлення вимог до середовища експлуатації;

  • усі вимоги безпеки успішно реалізовано;

  • заявлений рівень адекватності може бути підтверджений.

8.3. Обґрунтування функцій захисту.

Наведено дані, які підтверджують відповідність функцій захисту функціональним вимогам безпеки і задачам захисту, а саме, що:

♦ зазначені функції захисту відповідають заявленим задачам захисту;

  • сукупність зазначених функцій захисту забезпечує ефективне вирішен­ня сукупності задач захисту;

♦ заявлені можливості функцій захисту відповідають дійсності.

8.4. Обґрунтування рівня адекватності.

Тут підтверджується, що заявлений рівень безпеки відповідає вимогам адекватності.

8.5. Обґрунтування відповідності профілю захисту.

Підтвердження того, що вимоги завдання з безпеки підтримують усі ви­моги профілю захисту, оскільки:

♦ усі вдосконалення задач захисту здійснено коректно (відповідно до про­філю захисту), що сприяє їх розвитку і конкретизації;

  • усі вдосконалення вимог безпеки здійснено коректно (відповідно до профілю захисту), що сприяє їх розвитку і конкретизації;

  • усі задачі захисту профілю захисту успішно вирішено і всі вимоги про­філю захисту задоволено;

  • жодна з додатково введених до проекту захисту спеціальних задач і ви мог безпеки не суперечить профілю захисту.

Висновки

  1. «Загальні критерії» — це результат співпраці семи європейських і північно­американських державних організацій, які брали участь у створенні стандарту від самого його початку і до завершення. Організації-розробники цього стан­дарту є авторитетними експертами з оцінювання. Вони продемонстрували на­міри замінити власні національні критерії оцінювання спільно розробленими «Загальними критеріями». Версія 2.3 «Загальних критеріїв» тотожна діючому стандарту ISO/IEC 15408:2005.1

  2. Основна мета створення цього стандарту — уніфікація критеріїв оцінювання з метою надання однозначності результатам оцінювання безпеки продуктів ін­формаційних технологій.

  3. Стандарт ISO/IEC 15408 регламентує всі стадії розроблення ІТ-продуктів, їх кваліфікаційного аналізу й експлуатації і пропонує доволі складну концепцію процесу розроблення ІТ-продуктів і його кваліфікаційного аналізу.

  4. Перевагою «Загальних критеріїв» є їхня гнучкість у підходах до формування вимог і проведення оцінювання безпеки інформаційних систем. Про позитивні якості «Загальних критеріїв» свідчить той факт, що під час проведення порів­няльного аналізу основних стандартів безпеки інформаційних технологій, який проводився за показниками їхньої універсальності, гнучкості, гарантованості, реалізованості й актуальності, вони отримали найвищий бал [57].

Контрольні запитання та завдання

    1. Які є категорії вимог (згідно з ISO/IEC 15408) до безпеки об'єкта оцінювання?

    2. Проаналізуйте, у чому полягають переваги ієрархії вимог виду клас-сімейство-компонент-елемент.

    3. Назвіть умови, за яких можливе використання кількісних показників в оці­нюванні.

    4. Що таке профіль захисту? Яку він має структуру?

    5. Чим структура завдання з безпеки відрізняється від структури профілю захисту?

У 2008 році було прийнято нову версію стандарту ISO/IEC 15408:2008 на основі версії З «Загальних критеріїв».

Частина IV

Захист інформації на рівні операційної системи

Розділ 185

Апаратне забезпечення засобів захисту

  • Керування пам'яттю: віртуальна пам'ять і трансляція адрес

  • Захист сегментів і сторінок пам'яті

  • Керування процесами (задачами)

  • Реалізація функцій захисту в процесорах Intel х86