![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
Функціональні вимоги безпеки (ФВБ) [security functional requirements] — вимоги безпеки, які в "Загальних критеріях" регламентують функціонування компонентів ІТ-продукту, що забезпечують безпеку, і визначають можливості засобів захисту. ФВБ декларуються у вигляді добре розробленої формальної структури. Набір ФВБ узагальнює усі існуючі раніше стандарти інформаційної безпе-
Частина, II Основи безпеки інформаційних технологій
ки і відрізняється всеосяжною повнотою і найдокладнішою деталізацією. ФВБ розділені на 11 класів функціональних вимог безпеки і 67 розділів функціональних вимог.
Опис кожної вимоги будується за наступною схемою (рис. 8.5):
• назва [component identification], що містить унікальну назву вимоги, яка використовується для посилань на неї із профілю і проекту захисту;
• зміст вимоги [functional elements], де проводиться основна думка про те, що функціональний склад вимоги "Загальні критерії" дозволяють використовувати тільки без змін, що забезпечує їх стандартизацію;
• сполучені вимоги [dependencies], що є необов'язковим пунктом, який містить список вимог різних розділів і класів, виконання яких розглядається як необхідна попередня умова для реалізації даної вимоги.
Клас ФВБ [functional class] — в "Загальних критеріях" — верхній рівень формальної структури функціональних вимог безпеки. Містить наступні елементи:
• назву класу [class name];
• опис класу [class introduction];
• розділи ФВБ [functional families].
Функціональні вимоги розподілені на 11 класів ФВБ (рис. 8.6):
• аудит;
• причетність до приймання/передавання;
• криптографія;
• захист інформації;
• ідентифікація та автентифікація;
• керування безпекою;
• конфіденційність роботи в системі;
• надійність засобів захисту;
• контроль за використанням ресурсів;
• контроль доступу до системи;
• пряма взаємодія.
Зміст класів ФВБ відрізняється своєю всеохоплюючою повнотою і багаторівневим підходом до забезпечення безпеки. Окремі класи вимог спрямовані на забезпечення безпеки самих засобів захисту, контролю за експлуатацією системи, забезпечення конфіденційності сеансів доступу до системи та організації обміну інформацією.
Вимоги конфіденційності, цілісності та керування доступом об'єднані в один клас захисту інформації, що виглядає цілком логічно і
![]() |
![]() |
Розділ 8 Критерії безпеки інформаційних технологій
від вимог до засобів реалізації.
Клас вимог до безпеки самих засобів захисту є найбільш об'ємним, що визначається високим ступенем деталізації включених до нього вимог до методів і засобів забезпечення нормального функціонування засобів захисту.
Особлива увага приділяється контролю за доступом до системи і конфіденційності сеансів роботи з нею. Вимоги до організації інформаційного обміну обмежуються неможливістю учасників взаємодії ухилятися від відповідальності.
Розділ ФВБ [assurance family] — складова частина класу ФВБ. Структура розділу містить наступні елементи:
• назва та позначення розділу [family name];
• опис розділу [family behaviour];
• ранжирування вимог [component levelling];
• керовані параметри [management];
• об'єкти реєстрації та обліку [audit];
• вимоги [components].
Кожний розділ має свою унікальну назву і семисимвольний ідентифікатор, який складається з трибуквеного ідентифікатора класу, знаку підкреслення і трибуквеного позначення розділу.
Набір вимог представляє собою ієрархічну структуру, в якій підсилення вимог здійснюється монотонне, але при цьому не є лінійним упорядкованим списком.
Вимоги, які стоять в ієрархії вище інших включають у себе ниж-честоящі вимоги. Це означає, що у профілі захисту необхідно використати тільки одну з таких вимог.
Вимоги, які не зв'язані відносинами ієрархічності є незалежними і можуть використовуватися одночасно.
Ранжирування функціональних вимог здійснюється не за єдиною універсальною шкалою безпеки, як в інших критеріях, а за множиною часткових критеріїв (більше 280). Набір цих критеріїв являє собою ієрархічну структуру у вигляді невпорядкованого списку порівнянних і непорівнянних вимог, в якому підсилення вимог здійснюється монотонне від нижчих рівнів до вищих. Ця структура має вигляд спрямованого графа — підсилення вимог безпеки здійснюється при рухові по його ребрах.
Частина, II Основи безпеки інформаційних технологій
Дата публикования: 2015-09-18; Прочитано: 1552 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!