Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Блокировка сеанса работы

1. Автоматическая блокировка сеанса работы

2. Блокирование сеанса пользователем.

3 Автоматическое завершение сеанса работы

Объявления, предупреждения, приглашения и подскажи

1. Объявления, предупреждения, приглашения и подсказки установленных по умолча­нию

2. Модифицируемые объявления, предупреждения, приглашения и подсказки

Протокол сеансов работы пользователей

1. Протоколирование сеансов работы пользователей

Управление параметрами сеансов

1. Базовые средства управления параметрами сеансов

Ограничения на сеансы работы

1. Конфигурирование сеансов работы

9. Обеспечение прямого взаимодействия

Прямое взаимодействие между компонентами ИТ-продукта

1. Обеспечение прямого взаимодействия между компонентами ИТ-продукта

Прямое взаимодействие с пользователями  

1 Обеспечение прямого взаимодействия с пользователями  

Требования адекватности

1. Управление конфигурацией

Автоматизация управления конфигурацией

1. Частичная автоматизация управления конфигурацией  

2 Полная автоматизация управления конфигурацией  

 

Возможности управления конфигурацией

1 Ограниченные возможности управления конфигурацией  

2 Применение авторизации при управлении конфигурацией  

3. Генерация версий и процедура их приемки  

4. Расширенные возможности управления конфигурацией  

Область управления конфигурацией

1. Ограниченное применение управления конфигурацией

2. Отслеживание изъянов в средствах безопасности  

3 Управление конфигурацией инструментальных средств разработки  

2. Дистрибуция

Поставка

1. Регламентированная процедура поставки  

2. Обнаружение искажений в процессе поставки

3. Защита от искажении в процессе поставки

 

Установка, настройка, запуск

1. Регламентированные процедуры установки, настройки, запуска

2. Поддержка протокола генерации

3. Адекватность реализации

Общие функциональные спецификации

Соответствие общих функциональных спецификации политике безопасности

2 Реализация общими функциональными спецификациями неформальные модели политики безопасности

3. Реализация общими функциональными спецификациями полуформальной модели политики безопасности

4. Реализация общими функциональными спецификациями формальной моле т поли­тики безопасности

5. Описание интерпретации модели безопасности общими функциональными спецификациями

6 Формальная верификация адекватности реализации модели безопасности общими функциональными спецификациями

Архитектура защиты

1. Описание архитектуры защиты

2. Соответствие архитектуре защиты политике безопасности

3. Полуформальное определение архитектуры защиты

4. Полуформальное разъяснение архитектуры защиты

5. Формальное определение архитектуры защиты

Форма реализации

1. Предоставление описании реализации ограниченного подмножества средств защиты

2. Представление описании реализации всех средств защиты

3. Структурированное представление описании реализации средств защиты

Внутренняя структура средств защиты

1. Модульность

2 Иерархичность

3. Минимизация сложности

Частые спецификации функции защиты

1. Неформальные частые спецификации функции защиты

2. Полуформальные частые спецификации функции защиты

3. Формальные частые спецификации функции защиты

Соответствие спецификации и архитектуры требованиям безопасности

1. Неформальное доказагельство соответствия

2. Полуформальное доказательство соответствия

3. Формальное доказательство соответствия

4. Документация

Руководство администратора

1. Руководство администратора

Руководства пользователя

1. Руководства пользователя

5. Процесс разработки

Безопасность среды разработки

1. Применение мер безопасности в ходе разработки

2. Подтверждение мер безопасности, применяемых в ходе разработка


Страница: