Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Без изменений.
• Уровень Т-7
1. Архитектура
Без изменений.
2. Среда разработки
Процесс разработки. Без изменений.
Управление конфигурацией в процессе разработка
Без изменений.
3. Контроль процесса разработки
Разработка спецификаций. Без изменений.
Разработка архитектуры. Без изменений.
Создание рабочего проекта.
Изменение. Разработчик обязан составить формальное описание рабочего проекта ТСВ.
Изменение. Разработчик должен доказать полное Соответствие между архитектурой системы и рабочим проектом.
Реализация.
Изменение. Разработчик должен продемонстрировать полное соответствие между рабочим проектом и реализацией ТСВ.
4. Поставка и сопровождение
Без изменений.
5. Документация
Руководство по безопасности для пользователя. Без изменений.
Руководство администратора безопасности. Без изменений.
6. Тестирование безопасности
Без изменений
Приложение III.
Ранжированные требования «Единых критериев безопасности информационных технологий»
Это приложение содержит ранжированный перечень функциональных требований и требований адекватности, содержащихся в «Единых критериях». Данное изложение отражает только суть требований и не претендует на перевод стандарта как нормативного документа.
Для того чтобы отобразить иерархическое ранжирование требований, присущее «Единым критериям», будем представлять их в виде таблиц, в которых сравнимые требования образуют столбцы, а несравнимые — строки.
Рассмотрим соответствие таблиц и иерархии требований на следующем примере:
Графическое представление иерархии:
соответствует следующей таблице:
Требования | |||
1 |
5 | ||
2 |
3 |
4 |
6 |
В этой таблице каждое из несопоставимых между собой требований 2, 3 и 4 обеспечивает больший уровень безопасности, чем требование 1. Ни одно из них несопоставимо с требованиями 5 и 6, образующими параллельную шкалу.
Функциональные требования
1. Аудит
Автоматическое реагирование на вторжение в систему поднятия тревоги | |
1. поднятие тревоги |
2. Автоматическое реагирование |
3. Конфигурируемое автоматическое реагирование |
Регистрация и учет событий | |
1. регистрация и учет указанной информации и событий |
2. Регистрация и учет событии и идентификация инициировавших их пользователей |
Управление аудитом | |
I. Управление протоколом аудита |
2. Контроль заполнения протокола аудита |
3. Управление пределами заполнения протокола аудита | |
4. Управление заполнением протокола аудита в ходе работы |
Выявление отклонении от штатного режима работы |
1. Выявление отклонении от штатною режима работы |
2. Динамическое управление параметрами контроля |
Распознавание вторжении в систему | |
1. Распознавание на основе простых эвристик |
3. Динамический контроль за параметрами распознавания в ходе функционирования |
2. Распознавание на основе сложных эвристик |
Предобработка протокола аудита | ||
1. Преобразование в форму. доступную для человека |
2. Преобразование в форму, удобную для автоматической обработки |
3. Преобразование в форму, допускающую последующие преобразования |
Зашита протокола аудита |
1. Ограниченная зашита протокола аудита |
2. Расширенная защита протокола аудита |
Постобработка протокола аудита | ||
1. Преобразование в форму доступную для человека |
2. Преобразование в форму, удобную для автоматической обработки |
3. Преобразование в форму, допускающую последующие преобразования |
Анализ протокола аудита | |
1. Анализ надвигающихся угроз на основе статических правил |
2. Анализ надвигающихся угроз на основе динамических правил |
Контроль доступа к протоколу аудита | |
1. Ограниченный контроль доступа к протоколу аудита |
3. Избирательный контроль доступа к протоколу аудита |
2. Расширенный контроль доступа к протоколу аудита |
Отбор событий для регистрации н учета | |
1. Избирательный аудит | |
2. Выбор событий аудита в процессе работы |
3. Выбор событии аудита в процессе работы администратором |
4. Выбор событии аудита в процессе работы уполномоченными пользователями |