ВУЗ:
Составители:
Рубрика:
16 Д. С. КУЛЯБОВ
При разработке профиля защиты необходимо анализировать связи и
взаимозависимости, существующие между функциональными требовани-
ями и требованиями к процессу разработки, а также между отдельными
требованиями внутри этих разделов. По завершению разработки профиль
защиты подвергается проверке, целью которой является подтверждение
его полноты, корректности, непротиворечивости и реализуемости.
1.6.3. ТАКСОНОМИЯ ФУНКЦИОНАЛЬНЫХ ТРЕБОВАНИЙ
Функциональные требования к ядру безопасности:
— реализация политики безопасности:
— политика аудита
основная задача — обеспечение возможности однозначной иден-
тификации субъекта, ответственного за те или иные действия в
системе:
— идентификация и аутентификация
позволяют установить однозначное соответствие между
пользователями и представляющими их в ВС субъектами
разграничения доступа, а также подтвердить подлинность
этого соответствия;
— регистрация в системе
происходит создание субъекта взаимодействия, с иденти-
фикатором которого будут ассоциироваться все дальнейшие
действия пользователя;
осуществляется учет места, времени и других параметров
подключения к системе и ее блокирование во время отсут-
ствия пользователя;
— обеспечение прямого взаимодействия с ядром безопасности
гарантирует, что пользователь взаимодействует с компонен-
тами ядра безопасности напрямую, т.е. нет перехвата и ис-
кажения информации;
— регистрация и учет событий
позволяет распознать потенциально опасные ситуации и
сигнализировать о случаях нарушения безопасности;
— политика управления доступом:
— произвольное управление доступом
позволяет осуществлять назначение прав доступа с точно-
стью до идентифицируемых субъектов и объектов, а также
поддерживаемых типов доступа;
обеспечивает контроль за распределением прав доступа
среди субъектов;
— нормативное управление доступом
основано на контроле информационных потоков между
субъектами и объектами и их атрибутов безопасности, что
позволяет регламентировать порядок использования инфор-
мации в системе и противостоять атакам типа «троянского
коня»;
— контроль скрытых каналов
Страницы
- « первая
- ‹ предыдущая
- …
- 14
- 15
- 16
- 17
- 18
- …
- следующая ›
- последняя »