Домашнее задание 2, страница 6
Описание файла
Документ из архива "Домашнее задание 2", который расположен в категории "". Всё это находится в предмете "информатика" из 7 семестр, которые можно найти в файловом архиве МГТУ им. Н.Э.Баумана. Не смотря на прямую связь этого архива с МГТУ им. Н.Э.Баумана, его также можно найти и в других разделах. Архив можно найти в разделе "курсовые/домашние работы", в предмете "информатика иу" в общих файлах.
Онлайн просмотр документа "Домашнее задание 2"
Текст 6 страницы из документа "Домашнее задание 2"
Документация по безопасности разработки отражает меры безопасности, необходимые для защиты конфиденциальности и целостности проекта ОО и его реализации в среде разработки.
IF.DOC удовлетворяет следующим требованиям доверия:
ADV_FSP.1 Неформальная функциональная спецификация. Данный компонент предъявляет требования к составу и содержанию неформальной функциональной спецификации.
ADV_HLD.2 Детализация вопросов безопасности в проекте верхнего уровня.
Данный компонент предъявляет требования к составу и содержанию проекта верхнего уровня.
ADV_RCR.1 Неформальная демонстрация соответствия. Данный компонент детализирует требования к анализу предоставляемой проектной документации.
ALC_DVS.1 Идентификация мер безопасности. Данный компонент определяет состав и содержание документации по безопасности разработки.
-
Предоставление руководств (IF.MAN)
Разработчик предоставляет руководства администратора и пользователя, в которых описываются действия по выполнению функций безопасности ОО и приводятся предупреждения уполномоченным администраторам и пользователям о действиях, которые могут скомпрометировать безопасность ОО.
IF.MAN удовлетворяет следующим требованиям доверия:
AGD_ADM.1 Руководство администратора. Данный компонент определяет требования к структуре и содержанию руководства администратора.
AGD_USR.1 Руководство пользователя. Данный компонент определяет требования к составу и содержанию руководства пользователя.
-
Тестирование (IF.TST)
Тестовая документация ОО описывает стратегию тестирования ФБО, тестовые сценарии, наборы тестов и результаты тестирования, позволяющие провести независимое тестирование ФБО и сделать заключение, выполняются ли ФБО в соответствии с документацией.
IF.TST удовлетворяет следующим требованиям доверия:
ATE_COV.2 Анализ покрытия. Данный компонент требует подтверждения соответствия между тестами, идентифицированными в тестовой документации, и описанием ФБО в функциональной спецификации.
ATE_DPT.1 Тестирование: проект верхнего уровня. Данный компонент требует демонстрации достаточности тестов, идентифицированных в тестовой документации, для демонстрации того, что ФБО выполняются в соответствии с проектом верхнего уровня.
ATE_FUN.1 Функциональное тестирование. Данный компонент определяет объём и порядок функционального тестирования.
ATE_IND.2 Выборочное независимое тестирование. Данный компонент уточняет порядок подтверждения корректности тестовой документации.
-
Анализ уязвимостей (IF.VUL)
Анализ уязвимостей включает в себя экспертизу руководств и независимый анализ уязвимостей, в том числе тестирование проникновением. Анализ проводится на этапе оценки, результаты отражаются в ТОО.
IF.VUL удовлетворяет следующим требованиям доверия:
AVA_MSU.1 Экспертиза руководств. Данный компонент определяет требования к руководствам, относящиеся к вопросам безопасной эксплуатации ОО.
AVA_SOF.1 Оценка стойкости функции безопасности ОО. Данный компонент определяет порядок анализа стойкости механизмов функций безопасности ОО, для которых имеются утверждения относительно их стойкости.
AVA_VLA.1 Анализ уязвимостей разработчиком. Данный компонент определяет порядок проведения независимого комплексного анализа уязвимостей, проводимого разработчиком и подтверждаемого оценщиком.
-
УТВЕРЖДЕНИЕ О СООТВЕТСТВИИ ПРОФИЛЮ ЗАЩИТЫ
Соответствие данного задания по безопасности какому-либо профилю защиты не декларируется.
-
ОБОСНОВАНИЕ
-
Логическое обоснование целей безопасности
-
Логическое обоснование целей безопасности для ОО
-
В таблице 3 приведено отображение целей безопасности для ОО на угрозы и политики безопасности организации.
Таблица 3. Отображение целей безопасности для ОО на угрозы и политики безопасности организации
-
Цели безопасности для ОО
Угрозы и политики безопасности
организации
O.Authorization
T.Brute_Force
T.Auth
T.Attack_Configuration_Data
T.Eval
T.Spoof
T.Unauth_Access
T.Unauth_Modification
T. Physical_security
T.Cryptographic_attack
P.Authorized_users
P.Owner
P.Accountability
P.Authorized_users
O.Residual_information
T.Attack_Configuration_Data
T.Eval
T.Cryptographic_attack
T.Unauth_Access
P. Maintenance
P.Accountability
O.Alarm
T.Brute_Force
T.Auth
T.Component_Failure
T.Eval
T.Unauth_Modification
T.Unauth_Access
T.Spoof
T.Cryptographic_attack
P.Owner
P.Accountability
P.Authorized_users
O.Audit
T.Brute_Force
T.Auth
T.Spoof
T.Cryptographic_attack
T.Unauth_Modification
T.Unauth_Access
P.Accountability
P.Authorized_users
O.Secure_halt_startup
T.Component_Failure
T.Physical_security
P.Accountability
O.Security_infrastructure
T.Cryptographic_attack
T.Unauth_ Modification
T.Attack_Configuration_Data
P.Accountability
O.Self_protect
T.Brute_Force
T.Auth
T.Attack_Configuration_Data
T.Component_Failure
T.Eval
T.Cryptographic_attack
T.Physical_security
T.Spoof
T.Unauth_Modification
P.Accountability
P.Authorized_users
O.Self_test
T.Attack_Configuration_Data
T.Component_Failure
T.Unauth_Access
T.Unauth_Modification
T.Physical_security
P.Accountability
O.Secure_State
T.Component_Failure
T.Physical_security
P.Accountability
O.Toe_Protect
T.Brute_Force
T.Auth
T.Eval
T.Spoof
T.Unauth_Access
P.Authorized_users
P.Maintenance
Таблица 4. Отображение целей безопасности для среды на угрозы и положения безопасности
Цели безопасности для среды | Предположения и угрозы |
O.Instal | T. Physical_security T.Unauth_ Modification T.Unauth_Access P.Accountability P.Owner P. Maintenance |
O.Support | T.Component_Failure T.Unauth_Access T.Unauth_ Modification T.Owner |
O.Secure | T. Physical_security T.Cryptographic_attack T.Eval T.Attack_Configuration_Data T.Auth T.Brute_Force P.Owner P.Authorized_users |
O.Phys_Acs_to_Out | T.Install T.Brute_Force T.Auth T.Eval T.Component_Failure T.Spoof T.Operate P.Authorized_users P. Maintenance |
O.No_General_Purpose | T.Brute_Force T.Unauth_Access P.Accountability |
O.Cryptanalytic | T.Brute_Force T.Auth T.Eval P.Authorized_users |
-
Логическое обоснование требований безопасности
-
Логическое обоснование функциональных требований безопасности
Таблица 5. Отображение функциональных требований безопасности на цели безопасности для ОО
Функциональные требования безопасности | Цели безопасности |
FDP_RIP.2.1. | O.Residual_information O.Self_protect |
FDP_ACF.1.3. | O.Authorization O.Security_infrastructurе |
FDP_SDI.1. | O.Audit |
FIA_UID.1.2. | O.Authorization |
FIA_AFL.1.1. | O.Authorization O.Audit |
FIA_ATD.1.1. | O.Authorization |
FIA_UAU.2 | O.Authorization O.Self_protect O.Toe_Protect |
FPT_TRC.1 | O.Secure_State O.Self_protect O.Secure_halt_startup O.Audit |
FPT_TST.1 | O.Self_protect |
FPT_FLS.1 | O.Self_protect |
FPT_RCV.1 | O.Residual_information O.Secure_halt_startup O.Secure_State |
FPT_PHP.1.2. | O.Instal O.Secure O.Phys_Acs_to_Out |
FPT_STM.1 | O.Secure_State O.Self_protect O.Secure_halt_startup O.Alarm |
FPT_AMT.1 | O.Self_test |
FAU_ARP.1 | O.Alarm O.Audit |
FAU_GEN.1.1 | O.Alarm O.Audit |
FAU_GEN.2 | O.Audit |
FAU_SEL.1 | O.Alarm O.Audit |
FAU_SAA.1 | O.Self_test O.Audit |
FTA_SSL.2.1 | O.Authorization O.Residual_information O.Audit |
FTA_TAB.1 | O.Alarm O.Authorization |
FRU_FLT.1 | O.Audit O.Alarm O.Self_protect |
FMT_MOF.1 | O.Alarm |
FMT_SMR.1 | O.Authorization |
FMT_MSA.3 | O.Security_infrastructure |
-
Логическое обоснование требований доверия
Требования доверия настоящего ЗБ соответствуют ОУД3, который выбран в целях реализации независимо подтверждаемого умеренного уровня доверия на основе всестороннего исследования ОО и процесса его разработки без существенных затрат на изменение технологии проектирования.
-
Логическое обоснование зависимостей требований
В таблице 6 представлены результаты удовлетворения зависимостей функциональных требований. Зависимости компонентов требований удовлетворены в настоящем ЗБ либо включением компонентов, определённых в Части 2 ОК под рубрикой «Зависимости», либо включением компонентов, иерархичных по отношению к компонентам, определённым в Части 2 ОК под рубрикой «Зависимости».