Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
|
Исправление ошибок и ликвидация изъянов |
|
1. Базовые средства учета ошибок и изъянов |
|
2. Процедуры и средства обнаружения ошибок и изъянов |
|
3. Применение средств ус гранения ошибок и изъянов |
|
4. Регулярное применение средств устранения ошибок и изъянов |
|
Технология разработки |
|
1 Определенная разработчиком технология разработки |
|
2 Использование стандартизованной технологии разработки |
|
3. Использование политики разработки, поддающейся анализу и оценке |
|
Средства разработки |
|
1. Использование заданного набора средств разработки |
|
2 Соответствие ограниченного подмножества средств разработки определенному стандарту |
|
3 Соответствие всех средств разработки определенному стандарту |
|
Полнота тестирования |
|
1 Неформально подтвержденная полнота тестирования |
|
2. Строго подтвержденная полнота тестирования |
|
3. Всеобъемлющее тестирование |
|
Глубина тестирования |
|
1. Тестирование функциональных спецификаций |
|
2. Тестирование архитектуры |
|
3. Тестирование спецификаций средств защиты |
|
4 Тестирование реализации средств защиты |
|
Методика тестирования |
|
1. Функциональные тесты |
|
Независимое тестирование |
|
1. Подготовка продукта к независимому тестированию |
|
2. Избирательное независимое тестирование |
|
3. Полное независимое тестирование |
7. Оценка уязвимости
|
Анализ скрытых каналов |
|
1. Анализ скрытых каналов |
|
2. Систематический анализ скрытых каналов |
|
3. Исчерпывающий анализ скрытых каналов |
|
Анализ возможностей неправильного использования средств защиты |
|
1. Анализ очевидных возможностей неправильного использования средств зашиты |
|
2. Независимый анализ возможностей неправильною использования средств защиты |
|
Анализ возможностей преодоления средств защиты |
|
1. Оценка стойкости средств защиты |
|
Анализ продукта на наличие изъянов защиты |
|
1. Проведение анализа продукта на наличие изъянов защиты разработчиком |
|
2. Независимый анализ продукта на наличие изъянов защиты |
|
3. Относительная сопротивляемость продукта внешним воздействиям |
|
4. Высокая сопротивляемость продукта внешним воздействиям |
Для представления результатов классификационного анализа «Единые критерии» содержат семь стандартизованных уровней адекватности (п. 2.10.4.2). Распределение требований адекватности по уровням представлено в таблице, в ячейках которой указаны номера категорий требований адекватности, которым должен удовлетворять продукт для присвоения ему соответствующего уровня адекватности.
|
Требования адекватности |
Номера уровней адекватности | ||||||
|
1 |
2 |
3 |
4 |
5 |
6 |
7 | |
|
1. Управление конфигурацией | |||||||
|
Автоматизация управления конфигурацией |
1 |
1 |
2 |
2 | |||
|
Возможности управления конфигурацией |
1 |
1 |
2 |
3 |
3 |
4 |
4 |
|
Область применения управления конфигурацией |
1 |
2 |
3 |
3 |
3 | ||
|
2. Дне грибу цня | |||||||
|
Поставка | |||||||
|
Установка. Настройка. запуск |
1 |
1 |
1 |
1 |
1 |
1 | |
|
3. Адекватность реализации | |||||||
|
Общие функциональные спецификации |
1 |
1 |
1 |
2 |
4 |
5 |
6 |
|
Архитектура защиты |
1 |
2 |
2 |
3 |
4 |
5 | |
|
Форма реализации |
1 |
2 |
3 |
3 | |||
|
Внутренняя структура средств защиты |
1 |
2 |
3 | ||||
|
Частые спецификации средств защиты |
1 |
1 |
2 |
2 | |||
|
Соответствие спецификаций и архитектуры требованиям безопасности |
1 |
1 |
1 |
1 |
2 |
2 |
3 |
|
4. Документация | |||||||
|
Руководства администратора |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
|
Руководства пользователя |
1 |
1 |
1 |
1 |
1 |
1 |
1 |
|
5. Процесс разработки | |||||||
|
Безопасность среды разработки |
1 |
1 |
1 |
2 |
2 | ||
|
Исправление ошибок и ликвидация изъянов | |||||||
|
Технология разработки |
1 |
2 |
2 |
3 | |||
|
Средства разработки |
1 |
2 |
3 |
3 | |||
|
6. Тестирование | |||||||
|
Полнота тестирования |
1 |
2 |
2 |
2 |
3 |
3 | |
|
Глубина тестирования |
1 |
2 |
2 |
3 |
3 |
4 | |
|
Методика тестирования |
1 |
1 |
1 |
1 |
1 |
1 | |
|
Независимое тестирование |
1 |
1 |
2 |
2 |
2 |
2 |
3 |
|
7. Оценка уязвимости | |||||||
|
Анализ скрытых каналов |
1 |
2 |
2 | ||||
|
Анализ возможностей неправильного использования средств защиты |
1 |
2 |
2 |
2 |
2 | ||
|
Анализ возможностей преодоления средств защиты |
1 |
1 |
1 |
1 |
1 |
1 | |
|
Анализ продукта на наличие изъянов защиты |
1 |
1 |
2 |
3 |
4 |
4 | |
