Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 11 лет назад пользователемВадим Закащиков
1 8.4. Функциональные требования к IT-продукту
2 Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования, изложенные в "Федеральных критериях", разработаны на основе обобщения "Оранжевой книги" и "Европейских критериев". ТСВ объединяет все компоненты IT-продукта: аппаратные, программные, специальные средства, реализующие функции защиты.
3 Таксономия функциональных требований
4 Функциональные требования к ТСВ: реализация политики безопасности; мониторинг взаимодействий; логическая защита TCB; физическая защита TCB; самоконтроль TCB; инициализация и восстановление TCB; ограничение привилегий при работе с TCB; простота использования TCB.
5 Реализация политики безопасности: политика аудита; политика управления доступом; политика обеспечения работоспособности; управление безопасностью.
6 Политика аудита обеспечивает возможность однозначной идентификации субъекта, ответственного за те или иные действия в системе. идентификация и аутентификация; регистрация пользователя в системе; обеспечение прямого взаимодействия с ТСВ; регистрация и учет событий.
7 Идентификация и аутентификация устанавливают однозначное соответствие между пользователями и представляющими их в ВС субъектами разграничения доступа, и подтверждают подлинность этого соответствия.
8 Регистрация пользователя в системе создание субъекта взаимодействия, с идентификатором которого будут ассоциироваться все последующие действия пользователя.
9 Обеспечение прямого взаимодействия с ТСВ гарантирует, что информация, которая передается в ТСВ и обратно, не подвергается перехвату или искажению.
10 Регистрация и учет событий в системе позволяет распознавать потенциально опасные ситуации и сигнализировать о случаях нарушения безопасности.
11 Политика управления доступом обеспечивает конфиденциальность и целостность обрабатываемой информации. произвольное управление доступом; нормативное управление доступом; контроль скрытых каналов утечки информации.
12 Произвольное управление доступом позволяет: осуществлять назначение прав доступа с точностью до идентифицируемых субъектов и объектов; обеспечивает контроль за распространением прав доступа среди субъектов.
13 Нормативное управление доступом основано на контроле информационных потоков между субъектами и объектами и их атрибутов безопасности.
14 Контроль скрытых каналов утечки информации Каналы утечки ликвидируются минимизацией объема совместно используемых ресурсов и введения активных "шумовых помех".
15 Политика обеспечения работоспособности системы контроль за распределением ресурсов; обеспечение отказоустойчивости.
16 Контроль за распределением ресурсов Вводятся ограничения (квоты) на потребление ресурсов или приоритетная система распределения ресурсов.
17 Обеспечение отказоустойчивости противостоит угрозам работоспособности; обеспечивает корректное восстановление системы после сбоев.
18 Управление безопасностью регламентирует: компоновку, установку, конфигурацию и поддержку ТСВ; администрирование атрибутов безопасности пользователей; администрирование политики управления доступом; управление потреблением ресурсов системы; аудит действий пользователей.
19 Мониторинг взаимодействий Гарантируется, что все без исключения взаимодействия в системе, (доступ к объектам, ресурсам и сервисам) осуществляются при обязательном посредничестве ТСВ.
20 Логическая защита ТСВ ТСВ должна быть защищена от внешних воздействий со стороны непривилегированных пользователей.
21 Политика безопасности, мониторинг взаимодействий и логическая защита ТСВ - обязательные компоненты всех Профилей защиты.
22 Задаются ограничения на физический доступ к компонентам ТСВ и допустимые физические параметры среды функционирования ВС. Физическая защита ТСВ
23 Самоконтроль ТСВ Позволяют вовремя обнаруживать нарушения целостности компонентов ТСВ и осуществлять восстановление целостности ТСВ.
24 Инициализация и восстановление ТСВ Процесс восстановления после сбоя должен происходить без нарушений функционирования средств защиты. Восстановленное состояние ТСВ должно соответствовать требованиям: политики безопасности, мониторинга взаимодействий, самоконтроля целостности.
25 Ограничение привилегий при работе с ТСВ Основной принцип назначения полномочий для работы с ТСВ - принцип минимальной достаточности. Обеспечивается постоянным контролем и автоматическим понижением привилегий пользователей при обращении к компонентам или сервису ТСВ.
26 Простота использования ТСВ Обеспечивает удобство пользования возможностями ТСВ для: администраторов; рядовых пользователей; разработчиков прикладных программ, взаимодействующих с ТСВ. Включает: порядок реагирования ТСВ на ошибки в действиях пользователей и попытки нарушения безопасности; устанавливаемые по умолчанию полномочия; интерфейс пользователей и администратора.
27 Конец лекции 6
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.