Домашнее задание 2, страница 5
Описание файла
Документ из архива "Домашнее задание 2", который расположен в категории "". Всё это находится в предмете "информатика" из 7 семестр, которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика иу" в общих файлах.
Онлайн просмотр документа "Домашнее задание 2"
Текст 5 страницы из документа "Домашнее задание 2"
ОО реализует следующие функции безопасности:
SF.Administration – управление настройками ОО
SF.DataProtection – защита данных
SF.Auth – аутентификация пользователей
SF.Audit - журналирование
SF.Warning – система предупреждений
SF.Recovery – восстановление
SF.PhysProtection – физическая защита ОО
-
Управление настройками ОО (SF.Administration)
ОО предоставляет пользователю и системному администратору возможность управлять настройками ОО, а так же следить за его функционированием.
SF.Administration удовлетворяет следующим функциональным требованиям безопасности:
FDP_ACF.1.3 – Управление доступом, основанное на атрибутах безопасности. Данный компонент предоставляет требования к механизму, посредничающему при управлении доступом, основанному на атрибутах безопасности субъектов и объектов. Так обычный пользователь системы может только снять/перечислить деньги со своей карты. А уполномоченный обслуживающий персонал может осуществлять действия по настройке ОО, использую свой код идентификации для доступа, а также открывая физические замки для доступа к аппаратной части ОО.
FDP_SDI.2 – Мониторинг целостности хранимых данных и предпринимаемые действия. Данный компонент позволяет обнаружить ошибки целостности данных и выполнить предусмотренные регламентом действия для их исправления.
FIA_UAU.2 – Аутентификация до любых действий пользователя. Данный компонент регламентирует, что аутентификация упреждает любые действия пользователя в системе.
FMT_MOF.1 – Управление режимом выполнения функций безопасности. Данный компонент оговаривает, что настройка ОО доступна только оператору и системному администратору.
FMT_MSA.3 – Инициализация статических атрибутов. Данный компонент обеспечивает, чтобы значения атрибутов безопасности по умолчанию являлись по своей сути либо разрешающими, либо ограничительными. И только оператор или системный администратор может задать альтернативные значения.
FMT_SMR.1 – Роли безопасности. Данный компонент определяет различные роли: оператора, системного администратора, техника, аудитора и программиста.
FPT_FLS.1 – Сбой с сохранением безопасного состояния. Данный компонент позволяет при сбое ОО обеспечить невозможность НСД к ресурсам внутреннего пространства ОО.
FPT_PHP.1.2 – Оповещение о физическом нападении. Данный компонент предоставляет возможность известить о нападении на устройства или элементы, реализующие ФБО.
-
Защита данных (SF.DataProtection)
ОО гарантирует сокрытие данных, хранимых на ОО и передаваемых по каналам связи, а также гарантирует их целостность, используя криптографические протоколы.
SF.DataProtection удовлетворяет следующим функциональным требованиям безопасности:
FMT_SMR.1 – Роли безопасности. Данный компонент определяет роль сотрудника криптографической защиты.
FPT_STM.1 – Надежные метки времени. Данный компонент предназначен для предоставления надежных меток времени при проведении аудита, а также для ограничения срока действия атрибутов безопасности.
FDP_RIP.2.1 – Полная защита остаточной информации. Данный компонент должен обеспечить невозможность восстановления стертых данных.
-
Аутентификация пользователя (SF.Auth)
ОО предусматривает аутентификацию пользователя посредством использования PIN-кода.
SF.Auth удовлетворяет следующим функциональным требованиям безопасности:
FDP_ACF.1.3 – Управление доступом, основанное на атрибутах безопасности. Данный компонент предоставляет требования к механизму, посредничающему при управлении доступом, основанному на атрибутах безопасности субъектов и объектов.
FIA_AFL.1 – Обработка отказов аутентификации. Данный компонент содержит требование, чтобы ФБО были способны прервать процесс открытия сеанса после определенного числа неуспешных попыток аутентификации пользователя.
FIA_ATD.1 – Определение атрибутов пользователя. Компонент определяет список атрибутов безопасности для каждого пользователя в системе.
FIA_UAU.2 – Аутентификация до любых действий пользователя. Данный компонент содержит требование завершения аутентификации пользователя до выполнения любых действий при посредничестве ФБО от имени этого пользователя.
FMT_SMR.1 – Роли безопасности. Данный компонент определяет роли, относящиеся к безопасности и распознаваемые ФБО.
FIA_UID. 1.2 - Выбор момента идентификации. Компонент предоставляет возможность контроля успешной идентификации пользователя в системе до совершения им каких-либо действий.
FTA_SSL.2.1 - Блокирование, инициированное пользователем. Компонент обеспечивает шифрование данных при блокировании пользователем собственного сеанса.
-
Журналирование (SF.Audit)
ОО предусматривает ведение протоколов событий, достаточных для выявления ошибок, а также их анализа.
SF.Audit удовлетворяет следующим функциональным требованиям безопасности:
FAU_GEN.1 – Генерация данных аудита. Данный компонент определяет требования по идентификации событий, потенциально подвергаемых аудиту, для которых следует генерировать записи аудита, и состав информации в этих записях.
FAU_SAA.1 – Анализ потенциального нарушения. Данный компонент используется для определения совокупности событий, потенциально подвергаемых аудиту, появление которых (каждого отдельно или в совокупности) указывает на потенциальные нарушения ПБО, и правил, применяемых для анализа этих нарушений.
FMT_SMR.1 – Роли безопасности. Компонент определяет роли пользователя и системного администратора.
FAU_GEN.2 – Ассоциация идентификатора пользователя. Данный компонент связан с требованием использования идентификаторов пользователей при учете событий, потенциально подвергаемых аудиту.
FPT_STM.1 – Надежные метки времени. Данный компонент предназначен для предоставления надежных меток времени при проведении аудита, а также для ограничения срока действия атрибутов безопасности.
FRU_FLT.1 – Пониженная отказоустойчивость. Компонент оговаривает журналирование событий, связанных со сбоями и отключением питания.
FAU_SEL.1 – Избирательный аудит. Данный компонент задаёт критерии
включения событий, потенциально подвергаемых аудиту, в совокупность событий,
подвергающихся аудиту.
FRU_FLT.1 – Пониженная отказоустойчивость. Компонент обеспечивает генерацию записи журнала аудита, когда происходит нарушение безопасности.
-
Система предупреждений (SF.Warning)
При выявлении отклонений от заданного режима работы ОО предусматривает оповещение оператора о своем состоянии.
SF.Warning удовлетворяет следующим функциональным требованиям безопасности:
FAU_SAA.1 – Анализ потенциального нарушения. Осуществляет мониторинг событий и указывает на возможное нарушение политик безопасности.
FAU_ARP.1 – Сигналы нарушения безопасности. Данный компонент должен предпринимать действия в случае обнаружения возможного нарушения безопасности.
FIA_AFL.1 – Обработка отказов аутентификации. Компонент оповещает оператора о блокировании работы модуля после установленного регламентом числа безуспешных попыток аутентификации.
FDP_SDI.1 – Мониторинг целостности хранимых данных и предпринимаемые действия. Данный компонент предупреждает оператора при обнаружении ошибок целостности данных в ОО.
FPT_FLS.1 – Сбой с сохранением безопасного состояния. Компонент обеспечивает невозможность НСД при сбое ОО.
FPT_PHP.1.2 – Оповещение о физическом нападении. Данный компонент предназначен для оповещения определенных лиц о физическом нападении.
FTA_TAB.1 – Предупреждения по умолчанию перед предоставлением доступа к ОО. Компонент обеспечивает вывод предупреждений перед открытием сеанса относительно несанкционированного доступа.
FRU_FLT.1 – Пониженная отказоустойчивость. Компонент обеспечивает осуществление согнализации нарушения безопасности, когда оно происходит.
-
Восстановление (SF.Recovery).
При сбое модуля происходит восстановление его работы.
SF.Recovery удовлетворяет следующим функциональным требованиям безопасности:
FMT_SMR.1 – Роли безопасности. Компонент определяет роли техника, оператора и системного администратора в системе.
FPT_AMT.1 – Тестирование абстрактной машины. Компонент позволяет выполнить пакет тестовых программ, позволяющий подтвердить правильность работы ОО.
FPT_FLS.1 – Сбой с сохранением безопасного состояния. Компонент позволяет предотвратить возможность НСД при сбое.
FPT_RCV.1 – Ручное восстановление. Данный компонент регламентирует переход в режим аварийной поддержки, с возможностью безопасного восстановления ОО после сбоя.
FPT_TST.1 – Тестирование ФБО. Компонент позволяет проводить тестирование ОО.
FPT_TRC.1.1 - Взаимная согласованность данных ФБО. Компонент обеспечивает согласованность данных при дублировании их в различных частях ОО.
FRU_FLT.1 – Пониженная отказоустойчивость. Компонент обеспечивает возврат ОО к безопасному состоянию, когда происходит нарушение безопасности.
-
Физическая защита модуля (SF.PhysProtection)
SF.PhysProtection удовлетворяет следующим функциональным требованиям безопасности:
FMT_SMR.1 – Роли безопасности. Данный компонент определяет роли техника, оператора и системного администратора.
FPT_PHP.1.2 – Оповещение о физическом нападении. Компонент обнаруживает физическое нападение на ОО, и определяет его урон, и оповещает об этом уполномоченных лиц.
-
Меры обеспечения доверия безопасности
Согласно ОУД3 применены следующие меры доверия к безопасности ОО:
-
IF.CONF управление конфигурацией;
-
IF.DEL формализация процедур поставки и эксплуатации;
-
IF.DOC предоставление проектной документации;
-
IF.MAN предоставление руководств;
-
IF.TST тестирование;
-
IF.VUL анализ уязвимостей.
-
Управление конфигурацией (IF.CONF)
Меры управление конфигурацией (УК), предпринимаемые разработчиком, обеспечивают уникальную идентификацию ОО. Маркировка ОО наносится на упаковки, носители. Система УК поддерживается актуальной документацией.
IF.CONF удовлетворяет следующим требованиям доверия:
ACM_CAP.3 Средства контроля авторизации. Данный компонент задаёт требования к маркировке и документации УК.
ACM_SCP.1 Охват УК объекта оценки. Данный компонент уточняет требования к документации УК.
-
Формализация процедур поставки и эксплуатации (IF.DEL)
Разработчик устанавливает для ОО строгие правила поставки, установки, генерации и запуска ОО, гарантирующие выполнение сохранение уровня безопасности при выполнении указанных процедур.
IF.DEL удовлетворяет следующим требованиям доверия:
ADO_DEL.1 Процедуры поставки. Данный компонент задаёт требования к формализации процедур поставки ОО.
ADO_IGS.1 Процедуры установки, генерации и запуска. Данный компонент регламентирует порядок документирования процедур, необходимых для безопасной установки, генерации и запуска ОО.
-
Предоставление проектной документации (IF.DOC)
Проектная документация ОО, представляемая на оценку, включает неформальную функциональную спецификацию и проект верхнего уровня, а также документацию по безопасности разработки. В функциональной спецификации приводится неформальное описание ФБО и их внешних интерфейсов. Проект верхнего уровня включает описание структуры ФБО в терминах подсистем и идентифицирует все базовые программные, программно-аппаратные или аппаратные средства, требуемые для реализации ФБО.