Головна

профіль захисту

  1. Автоматичне блокування захисту
  2. Активні методи захисту. Для оперативного реагування створюються мобільні бригади пожежної охорони.
  3. Арбітражне судочинство як спосіб захисту прав підприємців
  4. Атмосферний електрику і засоби захисту від нього
  5. Б) забезпечення безпеки здоров'я громадян та захисту навколишнього середовища.
  6. Блок №3 - "блок помилкових знань і самозахисту програми".
  7. Блокування максимальної спрямованого захисту при замиканнях на землю

Профіль захисту визначає вимоги безпеки до певної категорії ІТ-продуктів, не уточнюючи методи і засоби їх реалізації. За допомогою профілів захисту споживачі формулюють свої вимоги до виробників.

Структура Профілю захисту "Єдиних критеріїв" істотно відрізняється від структури документа з тією ж назвою, що обговорювався в розділі, присвяченому "Федеральним критеріям". Ця структура представлена ??на рис. 13.8.

Розглянемо призначення і зміст розділів Профілю захисту. Вступ містить інформацію, необхідну для пошуку Профілю захисту в бібліотеці профілів.

ідентифікатор Профілю захисту представляє собою унікальне ім'я, придатне для його пошуку серед подібних йому профілів і позначення посилань на нього.

огляд змісту містить коротку анотацію Профілю захисту, на підставі якої споживач може зробити висновок про відповідність даного профілю його запитам.

опис ІТ-продукту містить його коротку характеристику, функціональне призначення, принципи роботи, методи використання і т.д. Ця інформація не підлягає аналізу і сертифікації, але надається експертам для пояснення вимог безпеки і визначення їх відповідності завдань, що вирішуються за допомогою ІТ-продукту, а також для загального розуміння його структури і принципів роботи.

Мал. 13.8. Структура Профілю захисту згідно «Єдиним критеріям»

Умови експлуатації. Цей розділ містить опис середовища функціонування ІТ-продукту з точки зору безпеки.

Умови експлуатації. Опис умов експлуатації ІТ-продукту повинно містити вичерпну характеристику середовища його експлуатації з точки зору безпеки, в тому числі обмеження на умови його застосування.

Загрози безпеці. Опис загроз безпеки, що діють в середовищі експлуатації, яким повинна протистояти захист ІТ-продукту. Для кожної загрози повинен бути зазначений її джерело, метод і об'єкт впливу.

Політика безпеки. Опис політики безпеки має визначати і, при необхідності, пояснювати правила політики безпеки, яка повинна бути реалізована в ІТ-продукті.

завдання захисту відображають потреби користувачів у протидії зазначеним загрозам безпеки і / або реалізації політики безпеки.

Завдання захисту ІТ-продукту відображають потреби користувачів у протидії загрозам безпеки і / або реалізації політики безпеки.

Інші завдання захисту відображають необхідність участі засобів захисту ІТ-продукту в протидії загрозам безпеки і / або реалізації політики безпеки спільно з іншими компонентами інформаційних технологій. Вимоги безпеки. В цьому розділі Профілю захисту містяться вимоги безпеки, яким повинен задовольняти ІТ-продукт для вирішення завдань захисту.

розділ функціональних вимог повинен містити тільки типові вимоги, передбачені відповідними розділами "Єдиних критеріїв". Необхідно забезпечити такий рівень деталізації вимог, який дозволяє продемонструвати їх відповідність завданням захисту. Функціональні вимоги можуть наказувати чи забороняти використання конкретних методів і засобів захисту.

розділ вимог адекватності містить посилання на типові вимоги рівнів адекватності "Єдиних критеріїв", але допускає і визначення додаткові вимог адекватності. розділ вимог до середовища експлуатації є необов'язковим і може містити функціональні вимоги і вимоги адекватності, яким повинні задовольняти компоненти

інформаційних технологій, що становлять середовище експлуатації ІТ-продукту. На відміну від попередніх розділів використання типових вимог "Єдиних критеріїв" є бажаним, але не обов'язковим.

додаткові відомості - Необов'язковий розділ, що містить будь-яку додаткову інформацію, яка може бути корисна для проектування, розробки, кваліфікаційного аналізу та сертифікації ІТ-продукту.

обгрунтування має демонструвати, що Профіль захисту містить повне і чіткий безліч вимог, і що задовольняє їм ІТ-продукт буде ефективно протистояти загрозам безпеки середовища експлуатації.

Обгрунтування завдань захисту має демонструвати, що завдання захисту, запропоновані в профілі, відповідають параметрам середовища експлуатації, і їх рішення дозволить ефективно протистояти загрозам безпеки і реалізувати політику безпеки. Обгрунтування вимог безпеки показує, що вимоги безпеки дозволяють ефективно вирішити завдання захисту, оскільки:

- Сукупність цілей, переслідуваних окремими функціональними вимогами, відповідає встановленим завданням захисту;

- Вимоги безпеки є узгодженими, т. Е. Не суперечать один одному, а, навпаки, взаємно підсилюють;

- Вибір вимог є виправданим (особливо це відноситься до додаткових вимог, які не містяться в "Єдиних критеріях");

- Обраний набір функціональних вимог і рівень вимог адекватності відповідають Завданням захисту.

Профіль захисту служить відправною точкою для виробника в процесі створення Проекту захисту, який є технічним проектом для розробки ІТ-продукту і представляє його в ході кваліфікаційного аналізу.



Попередня   95   96   97   98   99   100   101   102   103   104   105   106   107   108   109   110   Наступна

Концепція захисту ЗОТ і АС від несанкціонованого доступу до інформації | Показники захищеності засобів обчислювальної техніки від несанкціонованого доступу | Показники захищеності автоматизованих систем від несанкціонованого доступу | мета розробки | Основні положення | профіль захисту | Етапи розробки Профілю захисту | Таксономія функціональних вимог | Ранжування функціональних вимог | мета розробки |

© 2016-2022  um.co.ua - учбові матеріали та реферати