Составители:
88
5. аудит безопасности (выявление, регистрация, хранение, анализ
данных, затрагивающих безопасность объекта оценки, реагирование
на возможное нарушение безопасности);
6. доступ к объекту оценки;
7. приватность (защита пользователя от раскрытия и
несанкционированного использования его идентификационных
данных);
8. использование ресурсов (требования к доступности информации);
9. криптографическая поддержка (управление ключами);
10. связь (аутентификация сторон, участвующих в обмене данными);
11. доверенный маршрут/канал (для связи с сервисами безопасности).
6.3.3 Требования доверия безопасности
Установление доверия безопасности, согласно «Общим критериям»,
основывается на активном исследовании объекта оценки.
Форма представления требований доверия, в принципе, та же, что и
для функциональных требований. Специфика состоит в том, что каждый
элемент требований доверия принадлежит одному из трех типов:
- действия разработчиков;
- представление и содержание свидетельств;
- действия оценщиков.
Всего в «Общих критериях» 10 классов, 44 семейства, 93 компонента
требований доверия безопасности.
Применительно к требованиям доверия в «Общих критериях» введены
так называемые оценочные уровни доверия (их семь), содержащие
осмысленные комбинации компонентов.
1. Оценочный уровень доверия 1 (начальный) предусматривает
анализ функциональной спецификации, спецификации
интерфейсов, эксплуатационной документации, а также независимое
тестирование. Уровень применим, когда угрозы не рассматриваются
как серьезные.
2. Оценочный уровень доверия 2, в дополнение к первому уровню,
предусматривает наличие проекта верхнего уровня объекта
оценки, выборочное независимое тестирование, анализ стойкости
функций безопасности, поиск разработчиком явных уязвимых мест.
3. На 3 уровне ведется контроль среды разработки и управление
конфигурацией объекта оценки.
4. На уровне 4 добавляются полная спецификация интерфейсов,
проекты нижнего уровня, анализ подмножества реализации,
применение неформальной модели политики безопасности,
независимый анализ уязвимых мест, автоматизация управления
конфигурацией. Вероятно, это самый высокий уровень, которого
5. аудит безопасности (выявление, регистрация, хранение, анализ
данных, затрагивающих безопасность объекта оценки, реагирование
на возможное нарушение безопасности);
6. доступ к объекту оценки;
7. приватность (защита пользователя от раскрытия и
несанкционированного использования его идентификационных
данных);
8. использование ресурсов (требования к доступности информации);
9. криптографическая поддержка (управление ключами);
10. связь (аутентификация сторон, участвующих в обмене данными);
11. доверенный маршрут/канал (для связи с сервисами безопасности).
6.3.3 Требования доверия безопасности
Установление доверия безопасности, согласно «Общим критериям»,
основывается на активном исследовании объекта оценки.
Форма представления требований доверия, в принципе, та же, что и
для функциональных требований. Специфика состоит в том, что каждый
элемент требований доверия принадлежит одному из трех типов:
- действия разработчиков;
- представление и содержание свидетельств;
- действия оценщиков.
Всего в «Общих критериях» 10 классов, 44 семейства, 93 компонента
требований доверия безопасности.
Применительно к требованиям доверия в «Общих критериях» введены
так называемые оценочные уровни доверия (их семь), содержащие
осмысленные комбинации компонентов.
1. Оценочный уровень доверия 1 (начальный) предусматривает
анализ функциональной спецификации, спецификации
интерфейсов, эксплуатационной документации, а также независимое
тестирование. Уровень применим, когда угрозы не рассматриваются
как серьезные.
2. Оценочный уровень доверия 2, в дополнение к первому уровню,
предусматривает наличие проекта верхнего уровня объекта
оценки, выборочное независимое тестирование, анализ стойкости
функций безопасности, поиск разработчиком явных уязвимых мест.
3. На 3 уровне ведется контроль среды разработки и управление
конфигурацией объекта оценки.
4. На уровне 4 добавляются полная спецификация интерфейсов,
проекты нижнего уровня, анализ подмножества реализации,
применение неформальной модели политики безопасности,
независимый анализ уязвимых мест, автоматизация управления
конфигурацией. Вероятно, это самый высокий уровень, которого
88
Страницы
- « первая
- ‹ предыдущая
- …
- 86
- 87
- 88
- 89
- 90
- …
- следующая ›
- последняя »
