На головну

функціональні вимоги

  1. II. Вимоги до рівня освоєння дисципліни
  2. II. Інструментальні методи дослідження органів кровообігу. Функціональні методи дослідження.
  3. VI.2.2.) Вимоги до особистості і дій опікуна.
  4. VIII.2. ФУНКЦІОНАЛЬНІ СТИЛІ СУЧАСНОГО РОСІЙСЬКОГО ЛІТЕРАТУРНОГО МОВИ
  5. Агрономічні вимоги до класифікації грунтів
  6. Акти застосування права (АПП): поняття, види, вимоги.
  7. Аналіз документів СМЯ аудиту проводять для визначення відповідності документів системи вимогам ГОСТ Р ІСО 9001.

Як і всі інші положення "Єдиних критеріїв" функціональні вимоги представлені у вигляді добре відпрацьованої формальної структури. Набір функціональних вимог узагальнює всі існуючі стандарти інформаційної безпеки і вражає своєю всеосяжною повнотою і докладною деталізацією.

Функціональні вимоги розбиті на класи, які, в свою чергу складаються з розділів. Структура функціональних вимог наведена на ріс.13.10. Розглянемо призначення деяких елементів структури опису Функціональних вимог, необхідних для проведення їх аналізу:

Назва та позначення розділу. Кожен розділ має свою унікальну назву і семісімвольний ідентифікатор, що складається з префікса - трьохбуквені ідентифікатора класу, знака підкреслення і трьохбуквені позначення розділу. Використовується для посилань на розділ.

Ранжування вимог. "Єдині критерії" розвивають вперше запропонований в "Федеральних критеріях" підхід, пов'язаний з відмовою від єдиної шкали ранжирування функціональних вимог і введенням безлічі приватних шкал. Специфіка "Єдиних критеріїв" полягає в тому, що шкали, за якими ранжуються вимоги, є лише частково впорядкованими.

Мал. 13.10. Структура функціональних вимог «Єдиних критеріїв»

Це нововведення вимагає докладного розгляду, т. К. Відкриває нові можливості для користувачів і розробників при складанні набору вимог Профілю захисту та Проекту захисту.

Згідно з "Єдиними критеріями" набір ранжируваних вимог являє собою ієрархічну структуру, в якій посилення вимог відбувається монотонно, але при цьому не є лінійним впорядкованим списком. Вимоги, що стоять в ієрархії вище інших включають в себе нижчестоящі вимоги. Це означає, що в Профілі захисту має сенс використовувати тільки одне з таких вимог. Вимоги, не пов'язані відносинами ієрархічності є незалежними і можуть бути використані одночасно. Таким чином, структура, яка відображає ієрархію вимог, має вигляд спрямованого графа, Посилення вимог відбувається під час руху по його ребрах від кореневої вершини. Вершини графа, між якими не можна прокласти шлях, слідуючи в напрямку ребер, позначають незрівнянні між собою вимоги. Строго кажучи, такий граф канонічно індукує відношення часткового порядку на безлічі вимог. Як приклад розглянемо ранжування вимог захисту інформації при передачі по внутрішніх каналах і до використання псевдонімів (рис. 13.11).

Реалізація вимог захисту інформації при передачі по внутрішніх каналах здійснюється за двома напрямками - забезпечення безпеки при передачі і контроль цілісності інформації. Для кожного напряму існує два ступені реалізації вимог, в залежності від того враховуються атрибути безпеки переданої інформації, чи ні. Вимоги, що знаходяться на різних гілках є незалежними і доповнюють один одного.

Ієрархія вимог до використання псевдонімів є більш складну структуру. Мінімальний рівень відповідності цій вимозі забезпечується за допомогою використання псевдонімів, що приховують особистості користувачів, що працюють з системою. Існують два незалежних напрямки посилення цієї вимоги - наявність механізму, що дозволяє в разі необхідності визначити користувача, який переховується за псевдонімом, і використання при призначенні псевдонімів деяких правил, що дозволяють встановити особу користувача. Ці дві вимоги знаходяться на різних гілках ієрархії і непорівнянні між собою.

Керовані параметри. У цьому пункті можуть бути перераховані параметри, шляхом настройки яких має здійснюватися управління засобами захисту, що реалізують вимоги даного розділу.

Мал. 3.11. Приклад ієрархічного ранжирування функціональних вимог «Єдиних критеріїв»

Об'єкти реєстрації та обліку. У цьому пункті вимог перераховані операції і події, які повинні бути об'єктами реєстрації та обліку.

Сам опис функціонального вимоги будується за наступною схемою:

1. Унікальне назва вимоги, яке використовується для посилань на нього в Профілі і Проекті захисту.

2. Зміст вимоги. "Єдині критерії" дозволяють використовувати вимоги тільки без змін, що забезпечує їх стандартизацію.

3. Парні вимоги. Необов'язковий пункт, що містить список вимог різних розділів і класів, виконання яких розглядається як необхідна попередня умова для реалізації даної вимоги.

Таксономія класів функціональних вимог "Єдиних критеріїв" показана на рис. 13.12.

Мал. 3.12. Таксономія класів функціональних вимог «Єдиних критеріїв»

Набір функціональних вимог "Єдиних критеріїв" відрізняється від інших стандартів, по-перше, своєю всеосяжною повнотою (135 вимог), і, по-друге, багаторівневим підходом до забезпечення безпеки. Вперше окремі класи вимог спрямовані на забезпечення надійності роботи самих засобів захисту, контролю за експлуатацією системи, забезпечення конфіденційності сеансів доступу до системи і організації обміну інформацією. Особливо варто відзначити появу в останній версії критеріїв вимог до криптографічних засобів і управління безпекою. Таксономія функціональних вимог для всіх класів "Єдиних критеріїв" показана на рис. 3.13, 3.14, 3.15.

Вимоги конфіденційності, цілісності та управління доступом об'єднані в один клас "захист інформації", що виглядає цілком логічним і повністю відповідає їх призначенню. Слід зазначити Поділ вимог до політики управління доступом (довільні Додель управління доступом) від вимог до управління інформаційними потоками (нормативні моделі управління доступом), а також відділення вимог до політики безпеки від вимог до засобів її реалізації.

Клас вимог до надійності роботи засобів захисту є самим об'ємним, що визначається високим ступенем деталізації включених до нього вимог до методів і засобів забезпечення нормального функціонування засобів захисту.

Мал. 3.13. Таксономія функціональних вимог класів Захист інформації та Надійність інформації «Єдиних критеріїв»

Мал. 3.14. Таксономія функціональних вимог класів Ідентифікація та Аутентификация, Аудит, Управління безпекою, Криптографія «Єдиних критеріїв»

Мал. 3.15. Таксономія функціональних вимог класів Контроль за використанням ресурсів, Пряма взаємодія, Контроль доступу до системи, Конфіденційність роботи в системі, Підтвердження прийому / передачі інформації «Єдиних критеріїв»

 



Попередня   96   97   98   99   100   101   102   103   104   105   106   107   108   109   110   111   Наступна

Показники захищеності автоматизованих систем від несанкціонованого доступу | мета розробки | Основні положення | профіль захисту | Етапи розробки Профілю захисту | Таксономія функціональних вимог | Ранжування функціональних вимог | мета розробки | Основні положення | профіль захисту |

© um.co.ua - учбові матеріали та реферати