Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Архив2 / курсач docx283 / KURSACh_KRASNIKOV.docx
Скачиваний:
85
Добавлен:
07.08.2013
Размер:
96.37 Кб
Скачать
    1. Требования доверия к безопасности

Раздел содержит детализированные требования доверия к безопасности для операционных систем, поддерживающих многоуровневые системы, обрабатывающие информацию уровня «секретно» и ниже в средах, требующих среднюю робастность. Комбинация выбранных компонентов доверия к безопасности соответствует 4-му усиленному и расширенному оценочному уровню доверия к безопасности (ОУД4+). Усиленные требования доверия к безопасности включают анализ уязвимостей/тестирование проникновения, требования к разработке и анализ скрытых каналов для криптографии.

Эти требования доверия к безопасности представлены в таблице 2.5.1

Таблица 2.5.1 — Требования доверия к безопасности

Класс

Семейство

Компонент

1

2

3

ACM: Управление конфигурацией

Автоматизация УК (ACM_AUT)

Частичная автоматизация УК (ACM_AUT.1)

Возможности УК (ACM_CAP)

Поддержка генерации, процедуры приёмки (ACM_CAP.4)

Охват УК (ACM_SCP)

Охват УК отслеживания проблем (ACM_SCP.2)

ADO: Поставка и эксплуатация

Поставка (ADO_DEL)

Обнаружение модификации (ADO_DEL.2)

Установка, генерация и запуск (ADO_IGS)

Процедуры установки, генерации и запуска (ADO_IGS.1)

ADV: Разработка

Функциональная спецификация (ADV_FSP)

Полностью определённые внешние интерфейсы (ADV_FSP.2)

Проект верхнего уровня (ADV_HLD)

Детализация вопросов безопасности в проекте верхнего уровня (ADV_HLD.2)

Представление реализации (ADV_IMP)

Реализация ФБО (ADV_IMP.2)

Внутренняя структура ФБО (ADV_INT)

Модульность (ADV_INT.1)

Проект нижнего уровня (ADV_LLD)

Описательный проект нижнего уровня (ADV_LLD.1)

Соответствие представлений (ADV_RCR)

Неформальная демонстрация соответствия (ADV_RCR.1)

Моделирование политики безопасности (ADV_SPM)

Неформальная модель политики безопасности (ADV_SPM.1)

AGD: Руководства

Руководство администратора (AGD_ADM)

Руководство администратора (AGD_ADM.1)

Руководство пользователя (AGD_USR)

Руководство пользователя (AGD_USR.1)

ALC: Поддержка жизненного цикла

Безопасность разработки (ALC_DVS)

Идентификация мер безопасности (ALC_DVS.1)

Устранение недостатков (ALC_FLR)

Процедуры сообщений о недостатках (ALC_FLR.2)

Определение жизненного цикла (ALC_LCD)

Определение модели жизненного цикла разработчиком (ALC_LCD.1)

Инструментальные средства и методы (ALC_TAT)

Полностью определённые инструментальные средства разработки (ALC_TAT.1)

Продолжение таблицы 2.5.1

Класс

Семейство

Компонент

1

2

3

Тестирование (ATE)

Покрытие (ATE_COV)

Анализ покрытия (ATE_COV.2)

Глубина (ATE_DPT)

Тестирование: проект нижнего уровня (ATE_DPT.2)

Функциональное тестирование (ATE_FUN)

Функциональное тестирование (ATE_FUN.1)

Независимое тестирование (ATE_IND)

Выборочное независимое тестирование (ATE_IND.2)

Оценка уязвимостей (AVA)

Неправильное применение (AVA_MSU)

Подтверждение правильности анализа (AVA_MSU.2)

Стойкость функций безопасности ОО (AVA_SOF)

Оценка стойкости функций безопасности ОО (AVA_SOF.1)

Анализ уязвимостей (AVA_VLA)

Умеренно стойкий (AVA_VLA.2)

Соседние файлы в папке курсач docx283