ВУЗ:
Составители:
Рубрика:
18 Д. С. КУЛЯБОВ
рядовых пользователей, а также для разработчиков прикладных про-
грамм, взаимодействующих с ядром безопасности.
1.6.4. РАНЖИРОВАНИЕ ФУНКЦИОНАЛЬНЫХ ТРЕБОВАНИЙ
Для обоснования выбора тех или иных требований и их непротиворе-
чивости с существующими стандартами в области безопасности продуктов
информационных технологий, функциональные требования ранжируются
по уровням с помощью следующих четырех критериев:
— широта сферы применения
определяется множеством сущностей, к которому могут быть приме-
нены данные требования, а именно:
— пользователи системы, субъекты и объекты доступа
— функции ядра безопасности и интерфейс взаимодействия с
ядром безопасности
— аппаратные, программные и специальные компоненты ядра без-
опасности
— множество параметров конфигурации ядра безопасности
— степень детализации требований
определяется множеством атрибутов сущностей, к которым приме-
няются данные требования
— функциональный состав средств защиты
определяется множеством функций, включенных в ядро безопасно-
сти для реализации той или иной группы функциональных требова-
ний
— обеспечиваемый уровень безопасности
определяется условиями, в которых функциональные компоненты
ядра безопасности способны противостоять заданному множеству
угроз, отказам и сбоям
Ранжирование всегда предполагает установление некоторого отноше-
ния порядка. Однако, независимое ранжирование функциональных требо-
ваний по каждому из описанных критериев, хотя и дает некоторое пред-
ставление о различиях между функциональными возможностями средств
защиты, не позволяет установить четкую, линейную шкалу оценки уровня
безопасности. Поэтому в «Федеральных критериях безопасности инфор-
мационных технологий США» отсутствуют рекомендации как по выбору
и применению тех и или иных функциональных требований, так и по
определению их роли в системе обеспечения безопасности. Вместо жест-
ких указаний этот документ содержит согласованный с предшествующими
ему стандартами ранжированный перечень функциональных требований
и предоставляет разработчикам профиля защиты возможность самостоя-
тельно сделать выбор необходимых методов и средств обеспечения без-
опасности.
Страницы
- « первая
- ‹ предыдущая
- …
- 16
- 17
- 18
- 19
- 20
- …
- следующая ›
- последняя »