Программно-аппаратные средства обеспечения информационной безопасности - 226 стр.

UptoLike

226
зы, должна подвергнуть описание архитектуры, исходные и объ-
ектные коды тщательному анализу и тестированию. Цель должна
состоять в выявлении всех дефектов архитектуры и реализации,
позволяющих субъекту без должной авторизации читать, изме-
нять, удалять информацию или приводить базу в состояние, когда
она перестает обслуживать запросы других субъектов. Все выяв-
ленные недостатки должны
быть исправлены или нейтрализова-
ны, после чего база подвергается повторному тестированию, что-
бы убедиться в отсутствии прежних или приобретении новых не-
достатков.
Класс B2 – в дополнение к B1, должна быть продемонстри-
рована относительная устойчивость вычислительной базы к по-
пыткам проникновения.
Класс B3 – в дополнение к B2, должна быть продемонстри-
рована устойчивость вычислительной базы к
попыткам проник-
новения.
Класс A1 – в дополнение к B3, тестирование должно проде-
монстрировать, что реализация вычислительной базы соответст-
вует формальным спецификациям верхнего уровня. Основу тес-
тирования средств защиты от проникновения в систему должно
составлять наличие спецификаций на исходные тексты.
Верификация спецификаций архитектуры:
Класс B1 – должна существовать неформальная или фор-
мальная модель политики безопасности, поддерживаемой
вычис-
лительной базой. Модель должна соответствовать основным по-
сылкам политики безопасности на протяжении всего жизненного
цикла системы.
Класс B2 – в дополнение к B1, модель политики безопасно-
сти должна быть формальной. Для вычислительной базы должны
существовать описательные спецификации верхнего уровня, точ-
но и полно определяющие ее интерфейс.
Класс B3 – в дополнение к B2, должны быть
приведены
убедительные аргументы соответствия между спецификациями и
моделью.
Класс A1 – в дополнение к B3, помимо описательных долж-
ны быть представлены формальные спецификации верхнего
уровня, относящиеся к аппаратным и/или микропрограммным
элементам, составляющим интерфейс вычислительной базы.
                             226


зы, должна подвергнуть описание архитектуры, исходные и объ-
ектные коды тщательному анализу и тестированию. Цель должна
состоять в выявлении всех дефектов архитектуры и реализации,
позволяющих субъекту без должной авторизации читать, изме-
нять, удалять информацию или приводить базу в состояние, когда
она перестает обслуживать запросы других субъектов. Все выяв-
ленные недостатки должны быть исправлены или нейтрализова-
ны, после чего база подвергается повторному тестированию, что-
бы убедиться в отсутствии прежних или приобретении новых не-
достатков.
     Класс B2 – в дополнение к B1, должна быть продемонстри-
рована относительная устойчивость вычислительной базы к по-
пыткам проникновения.
     Класс B3 – в дополнение к B2, должна быть продемонстри-
рована устойчивость вычислительной базы к попыткам проник-
новения.
     Класс A1 – в дополнение к B3, тестирование должно проде-
монстрировать, что реализация вычислительной базы соответст-
вует формальным спецификациям верхнего уровня. Основу тес-
тирования средств защиты от проникновения в систему должно
составлять наличие спецификаций на исходные тексты.
     Верификация спецификаций архитектуры:
     Класс B1 – должна существовать неформальная или фор-
мальная модель политики безопасности, поддерживаемой вычис-
лительной базой. Модель должна соответствовать основным по-
сылкам политики безопасности на протяжении всего жизненного
цикла системы.
     Класс B2 – в дополнение к B1, модель политики безопасно-
сти должна быть формальной. Для вычислительной базы должны
существовать описательные спецификации верхнего уровня, точ-
но и полно определяющие ее интерфейс.
     Класс B3 – в дополнение к B2, должны быть приведены
убедительные аргументы соответствия между спецификациями и
моделью.
     Класс A1 – в дополнение к B3, помимо описательных долж-
ны быть представлены формальные спецификации верхнего
уровня, относящиеся к аппаратным и/или микропрограммным
элементам, составляющим интерфейс вычислительной базы.