Защита информации в компьютерных сетях. Кулябов Д.С. - 18 стр.

UptoLike

Составители: 

18 Д. С. КУЛЯБОВ
рядовых пользователей, а также для разработчиков прикладных про-
грамм, взаимодействующих с ядром безопасности.
1.6.4. РАНЖИРОВАНИЕ ФУНКЦИОНАЛЬНЫХ ТРЕБОВАНИЙ
Для обоснования выбора тех или иных требований и их непротиворе-
чивости с существующими стандартами в области безопасности продуктов
информационных технологий, функциональные требования ранжируются
по уровням с помощью следующих четырех критериев:
широта сферы применения
определяется множеством сущностей, к которому могут быть приме-
нены данные требования, а именно:
пользователи системы, субъекты и объекты доступа
функции ядра безопасности и интерфейс взаимодействия с
ядром безопасности
аппаратные, программные и специальные компоненты ядра без-
опасности
множество параметров конфигурации ядра безопасности
степень детализации требований
определяется множеством атрибутов сущностей, к которым приме-
няются данные требования
функциональный состав средств защиты
определяется множеством функций, включенных в ядро безопасно-
сти для реализации той или иной группы функциональных требова-
ний
обеспечиваемый уровень безопасности
определяется условиями, в которых функциональные компоненты
ядра безопасности способны противостоять заданному множеству
угроз, отказам и сбоям
Ранжирование всегда предполагает установление некоторого отноше-
ния порядка. Однако, независимое ранжирование функциональных требо-
ваний по каждому из описанных критериев, хотя и дает некоторое пред-
ставление о различиях между функциональными возможностями средств
защиты, не позволяет установить четкую, линейную шкалу оценки уровня
безопасности. Поэтому в «Федеральных критериях безопасности инфор-
мационных технологий США» отсутствуют рекомендации как по выбору
и применению тех и или иных функциональных требований, так и по
определению их роли в системе обеспечения безопасности. Вместо жест-
ких указаний этот документ содержит согласованный с предшествующими
ему стандартами ранжированный перечень функциональных требований
и предоставляет разработчикам профиля защиты возможность самостоя-
тельно сделать выбор необходимых методов и средств обеспечения без-
опасности.