Домашнее задание 2, страница 4
Описание файла
Документ из архива "Домашнее задание 2", который расположен в категории "". Всё это находится в предмете "информатика" из 7 семестр, которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика иу" в общих файлах.
Онлайн просмотр документа "Домашнее задание 2"
Текст 4 страницы из документа "Домашнее задание 2"
ADV_HLD.2.7C – Проект верхнего уровня должен идентифицировать, какие из интерфейсов подсистем ФБО являются видимыми извне.
ADV_HLD.2.8C – Проект верхнего уровня должен содержать описание назначения и методов использования всех интерфейсов подсистем ФБО, обеспечивая, где необходимо, детализацию результатов, нештатных ситуаций и сообщений об ошибках.
ADV_HLD.2.9C – Проект верхнего уровня должен содержать описание разделения ОО на подсистемы, осуществляющие ПБО, и прочие.
ADV_HLD.2.1E – Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.
ADV_HLD.2.2E – Оценщик должен сделать независимое заключение, что проект верхнего уровня – точное и полное отображение функциональных требований безопасности ОО.
-
Неформальная демонстрация соответствия (ADV_RCR.1)
ADV_RCR.1.1D – Разработчик должен представить анализ соответствия между всеми смежными парами имеющихся представлений ФБО.
ADV_RCR.1.1C – Для каждой смежной пары имеющихся представлений ФБО анализ должен демонстрировать, что все функциональные возможности более абстрактного представления ФБО, относящиеся к безопасности, правильно и полностью уточнены в менее абстрактном представлении ФБО.
ADV_RCR.1.1E – Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.
-
Руководства (AGD)
-
Руководство администратора (AGD_ADM.1)
-
AGD_ADM.1.1D – Разработчик должен представить руководство администратора, предназначенное для персонала системного администрирования.
AGD_ADM.1.1C – Руководство администратора должно содержать описание функций администрирования и интерфейсов, доступных администратору ОО.
AGD_ADM.1.2C – Руководство администратора должно содержать описание, как управлять ОО безопасным способом.
AGD_ADM.1.3C – Руководство администратора должно содержать
предупреждения относительно функций и привилегий, которые должны контролироваться в безопасной среде обработки информации.
AGD_ADM.1.4C – Руководство администратора должно содержать описание всех предположений о поведении пользователя, которые связаны с безопасной эксплуатацией ОО.
AGD_ADM.1.5C – Руководство администратора должно содержать описание всех параметров безопасности, контролируемых администратором, указывая, при необходимости, безопасные значения.
AGD_ADM.1.6C – Руководство администратора должно содержать описание каждого типа относящихся к безопасности событий, связанных с выполнением обязательных функций администрирования, включая изменение характеристик безопасности сущностей, контролируемых ФБО.
AGD_ADM.1.7C – Руководство администратора должно быть согласовано со всей другой документацией, представленной для оценки.
AGD_ADM.1.8C – Руководство администратора должно содержать описание всех требований безопасности к среде ИТ, которые относятся к администратору.
AGD_ADM.1.1E – Оценщик должен подтвердить, что представленная информация выполняет все требования к содержанию и представлению свидетельства.
-
Руководство пользователя (AGD_USR.1)
AGD_USR.1.1D – Разработчик должен представить руководство пользователя.
AGD_USR.1.1C – Руководство пользователя должно содержать описание функций и интерфейсов, которые доступны пользователям ОО, не связанным с администрированием.
AGD_USR.1.2C – Руководство пользователя должно содержать описание применения доступных пользователям функций безопасности, предоставляемых ОО.
AGD_USR.1.3C – Руководство пользователя должно содержать предупреждения относительно доступных для пользователей функций и привилегий, которые следует контролировать в безопасной среде обработки информации.
AGD_USR.1.4C – Руководство пользователя должно четко представить все обязанности пользователя, необходимые для безопасной эксплуатации ОО, включая обязанности, связанные с предположениями относительно действий пользователя, содержащимися в изложении среды безопасности ОО.
AGD_USR.1.5C – Руководство пользователя должно быть согласовано со всей другой документацией, представленной для оценки.
AGD_USR.1.6C – Руководство пользователя должно содержать описание всех требований безопасности к среде ИТ, которые имеют отношение к пользователю.
AGD_USR.1.1E – Оценщик должен подтвердить, что представленная информация соответствует всем требованиям к содержанию и представлению свидетельств.
-
Поддержка жизненного цикла (ALC)
-
Идентификация мер безопасности (ALC_DVS.1)
-
ALC_DVS.1.1D – Разработчик должен иметь документацию по безопасности разработки.
ALC_DVS.1.1C – Документация по безопасности разработки должна содержать описание всех физических, процедурных, относящихся к персоналу и других мер безопасности, которые необходимы для защиты конфиденциальности и целостности проекта ОО и его реализации в среде разработки.
ALC_DVS.1.2C – Документация по безопасности разработки должна предоставить свидетельство, что необходимые меры безопасности соблюдаются во время разработки и сопровождения ОО.
ALC_DVS.1.1E – Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.
ALC_DVS.1.2E – Оценщик должен подтвердить применение мер безопасности.
-
Тестирование (АТЕ)
-
Анализ покрытия (ATE_COV.2)
-
ATE_COV.2.1D – Разработчик должен представить анализ покрытия тестами.
ATE_COV.2.1C – Анализ покрытия тестами должен демонстрировать соответствие между тестами, идентифицированными в тестовой документации, и описанием ФБО в функциональной спецификации.
ATE_COV.2.2C – Анализ покрытия тестами должен демонстрировать полное соответствие между описанием ФБО в функциональной спецификации и тестами, идентифицированными в тестовой документации.
ATE_COV.2.1E – Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.
-
Тестирование: проект верхнего уровня (ATE_DPT.1)
ATE_DPT.1.1D – Разработчик должен представить анализ глубины тестирования.
ATE_DPT.1.1C – Анализ глубины должен показать достаточность тестов, идентифицированных в тестовой документации, для демонстрации того, что ФБО выполняются в соответствии с проектом верхнего уровня.
ATE_DPT.1.1E – Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.
-
Функциональное тестирование (ATE_FUN.1)
ATE_FUN.1.1D – Разработчик должен протестировать ФБО и задокументировать результаты.
ATE_FUN.1.2D – Разработчик должен представить тестовую документацию.
ATE_FUN.1.1C – Тестовая документация должна состоять из планов и описаний процедур тестирования, а также ожидаемых и фактических результатов тестирования.
ATE_FUN.1.2C – Планы тестирования должны идентифицировать проверяемые функции безопасности и содержать изложение целей тестирования.
ATE_FUN.1.3C – Описания процедур тестирования должны идентифицировать тесты, которые необходимо выполнить, и включать в себя сценарии для тестирования каждой функции безопасности. Эти сценарии должны учитывать любое влияние последовательности выполнения тестов на результаты других тестов.
ATE_FUN.1.4C – Ожидаемые результаты тестирования должны показать прогнозируемые выходные данные успешного выполнения тестов.
ATE_FUN.1.5C – Результаты выполнения тестов разработчиком должны демонстрировать, что каждая проверенная функция безопасности выполнялась в соответствии со спецификациями.
ATE_FUN.1.1E – Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.
-
Выборочное независимое тестирование (ATE_IND.2)
ATE_IND.2.1D – Разработчик должен представить ОО для тестирования.
ATE_IND.2.1C – ОО должен быть пригоден для тестирования.
ATE_IND.2.2C – Разработчик должен представить набор ресурсов, эквивалентных использованным им при функциональном тестировании ФБО.
ATE_IND.2.1E – Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.
ATE_IND.2.2E – Оценщик должен протестировать необходимое подмножество ФБО, чтобы подтвердить, что ОО функционирует в соответствии со спецификациями.
ATE_IND.2.3E – Оценщик должен выполнить выборку тестов из тестовой документации, чтобы верифицировать результаты тестирования, полученные разработчиком.
-
Оценка уязвимостей (AVA)
-
Экспертиза руководств (AVA_MSU.1)
-
AVA_MSU.1.1D – Разработчик должен представить руководства по применению ОО.
AVA_MSU.1.1C – Руководства должны идентифицировать все возможные режимы эксплуатации ОО (включая действия после сбоя или ошибки в работе), их последствия и значение для обеспечения безопасной эксплуатации.
AVA_MSU.1.2C – Руководства должны быть полны, однозначны, непротиворечивы и обоснованы.
AVA_MSU.1.3C – Руководства должны содержать список всех предположений относительно среды эксплуатации.
AVA_MSU.1.4C – Руководства должны содержать список всех требований к внешним мерам безопасности (включая внешний контроль над процедурами, физическими мерами и персоналом).
AVA_MSU.1.1E – Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.
AVA_MSU.1.2E – Оценщик должен повторить все процедуры конфигурирования и установки для подтверждения того, что ОО можно безопасно конфигурировать и использовать, применяя только представленные руководства.
AVA_MSU.1.3E – Оценщик должен сделать независимое заключение, что использование руководств позволяет выявить все опасные состояния.
-
Оценка стойкости функции безопасности ОО (AVA_SOF.1)
AVA_SOF.1.1D – Разработчик должен выполнить анализ стойкости функции безопасности ОО для каждого механизма, идентифицированного в ЗБ как имеющего утверждение относительно стойкости функции безопасности ОО.
AVA_SOF.1.1C – Для каждого механизма, имеющего утверждение относительно стойкости функции безопасности ОО, анализ должен показать, что ее стойкость достигает или превышает минимальный уровень стойкости, определенный в ПЗ/ЗБ.
AVA_SOF.1.2C – Для каждого механизма, имеющего утверждение относительно конкретной стойкости функции безопасности ОО, анализ должен показать, что ее стойкость достигает или превышает конкретный показатель, определенный в ПЗ/ЗБ.
AVA_SOF.1.1E – Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.
AVA_SOF.1.2E – Оценщик должен подтвердить, что утверждения относительно стойкости корректны.
-
Анализ уязвимостей разработчиком (AVA_VLA.1)
AVA_VLA.1.1D – Разработчик должен выполнить и задокументировать анализ поставляемых материалов ОО по поиску явных путей, которыми пользователь может нарушить ПБО.
AVA_VLA.1.2D – Разработчик должен задокументировать местоположение явных уязвимостей.
AVA_VLA.1.1C – Документация должна показать для всех идентифицированных уязвимостей, что ни одна из них не может быть использована в предполагаемой среде ОО.
AVA_VLA.1.1E – Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.
AVA_VLA.1.2E – Оценщик должен провести тестирование проникновения, основанное на анализе уязвимостей, выполненном разработчиком, для обеспечения учета явных уязвимостей.
-
КРАТКАЯ СПЕЦИФИКАЦИЯ ОБЪЕКТА ОЦЕНКИ
-
Функции безопасности ОО
-
В данном разделе представлено описание функций безопасности ОО и их сопоставление с функциональными требованиями безопасности.