Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Без изменений.

• Уровень Т-7

1. Архитектура

Без изменений.

2. Среда разработки

Процесс разработки. Без изменений.

Управление конфигурацией в процессе разработка

Без изменений.

3. Контроль процесса разработки

Разработка спецификаций. Без изменений.

Разработка архитектуры. Без изменений.

Создание рабочего проекта.

Изменение. Разработчик обязан составить формаль­ное описание рабочего проекта ТСВ.

Изменение. Разработчик должен доказать полное Со­ответствие между архитектурой системы и рабочим проек­том.

Реализация.

Изменение. Разработчик должен продемонстрировать полное соответствие между рабочим проектом и реализа­цией ТСВ.

4. Поставка и сопровождение

Без изменений.

5. Документация

Руководство по безопасности для пользователя. Без изменений.

Руководство администратора безопасности. Без изменений.

6. Тестирование безопасности

Без изменений

Приложение III.

Ранжированные требования «Единых критериев безопасности информационных технологий»

Это приложение содержит ранжированный перечень функциональ­ных требований и требований адекватности, содержащихся в «Единых критериях». Данное изложение отражает только суть требований и не претендует на перевод стандарта как нормативного документа.

Для того чтобы отобразить иерархическое ранжирование требова­ний, присущее «Единым критериям», будем представлять их в виде таб­лиц, в которых сравнимые требования образуют столбцы, а несравни­мые — строки.

Рассмотрим соответствие таблиц и иерархии требований на сле­дующем примере:

Графическое представление иерархии:

соответствует следующей таблице:

Требования

1

5

2

3

4

6

В этой таблице каждое из несопоставимых между собой требований 2, 3 и 4 обеспечивает больший уровень безопасности, чем требование 1. Ни одно из них несопоставимо с требованиями 5 и 6, образующими па­раллельную шкалу.

Функциональные требования

1. Аудит

Автоматическое реагирование на вторжение в систему поднятия тревоги

1. поднятие тревоги

2. Автоматическое реагирование

 

3. Конфигурируемое автоматическое реагирование

Регистрация и учет событий

1. регистрация и учет указанной информации и событий

2. Регистрация и учет событии и идентификация инициировавших их пользователей

Управление аудитом

I. Управление протоколом аудита

2. Контроль заполнения протокола аудита

 

3. Управление пределами заполнения протокола аудита

4. Управление заполнением протокола аудита в ходе работы

Выявление отклонении от штатного режима работы

1. Выявление отклонении от штатною режима работы

2. Динамическое управление параметрами контроля

Распознавание вторжении в систему

1. Распознавание на основе простых эвристик

3. Динамический контроль за параметрами распознавания в ходе функционирования

2. Распознавание на основе сложных эвристик

 

Предобработка протокола аудита

1. Преобразование в форму. доступную для человека

2. Преобразование в форму, удобную для автоматической обработки

3. Преобразование в фор­му, допускающую после­дующие преобразования

Зашита протокола аудита

1. Ограниченная зашита протокола аудита

2. Расширенная защита протокола аудита

Постобработка протокола аудита

1. Преобразование в форму доступную для человека

2. Преобразование в форму, удобную для автоматической обработки

3. Преобразование в форму, допускающую последующие преобразования

Анализ протокола аудита

1. Анализ надвигающихся угроз на основе статических правил

2. Анализ надвигающихся угроз на основе динамических правил

Контроль доступа к протоколу аудита  

1. Ограниченный контроль доступа к протоколу аудита

3. Избирательный контроль доступа к протоколу аудита

2. Расширенный контроль доступа к протоколу аудита

 

Отбор событий для регистрации н учета

1. Избирательный аудит

2. Выбор событий аудита в процессе работы

3. Выбор событии аудита в процессе работы администратором

 

4. Выбор событии аудита в процессе работы уполномоченными пользователями


Страница: