- •Разработка профиля защиты операционной системы freebsd
- •Кр 090104.03.000 пз
- •Содержание
- •Операционная система FreeBsd
- •Безопасность FreeBsd
- •Профиль защиты операционной системы FreeBsd
- •Описание объекта оценки
- •Среда безопасности объекта оценки
- •Перечень угроз
- •Политики безопасности
- •Предположения безопасности
- •Цели безопасности
- •Функциональные требования безопасности
- •Требования доверия к безопасности
- •Обоснование
- •Цели безопасности, вытекающие из угроз
- •Цели, вытекающие из политик безопасности
- •Обоснование требований
- •Список использованных источников
- •Приложение а
Требования доверия к безопасности
Раздел содержит детализированные требования доверия к безопасности для операционных систем, поддерживающих многоуровневые системы, обрабатывающие информацию уровня «секретно» и ниже в средах, требующих среднюю робастность. Комбинация выбранных компонентов доверия к безопасности соответствует 4-му усиленному и расширенному оценочному уровню доверия к безопасности (ОУД4+). Усиленные требования доверия к безопасности включают анализ уязвимостей/тестирование проникновения, требования к разработке и анализ скрытых каналов для криптографии.
Эти требования доверия к безопасности представлены в таблице 2.5.1
Таблица 2.5.1 — Требования доверия к безопасности
Класс |
Семейство |
Компонент | |
1 |
2 |
3 | |
ACM: Управление конфигурацией |
Автоматизация УК (ACM_AUT) |
Частичная автоматизация УК (ACM_AUT.1) | |
Возможности УК (ACM_CAP) |
Поддержка генерации, процедуры приёмки (ACM_CAP.4) | ||
Охват УК (ACM_SCP) |
Охват УК отслеживания проблем (ACM_SCP.2) | ||
ADO: Поставка и эксплуатация |
Поставка (ADO_DEL) |
Обнаружение модификации (ADO_DEL.2) | |
Установка, генерация и запуск (ADO_IGS) |
Процедуры установки, генерации и запуска (ADO_IGS.1) | ||
ADV: Разработка |
Функциональная спецификация (ADV_FSP) |
Полностью определённые внешние интерфейсы (ADV_FSP.2) | |
Проект верхнего уровня (ADV_HLD) |
Детализация вопросов безопасности в проекте верхнего уровня (ADV_HLD.2) | ||
Представление реализации (ADV_IMP) |
Реализация ФБО (ADV_IMP.2) | ||
Внутренняя структура ФБО (ADV_INT) |
Модульность (ADV_INT.1) | ||
Проект нижнего уровня (ADV_LLD) |
Описательный проект нижнего уровня (ADV_LLD.1) | ||
Соответствие представлений (ADV_RCR) |
Неформальная демонстрация соответствия (ADV_RCR.1) | ||
Моделирование политики безопасности (ADV_SPM) |
Неформальная модель политики безопасности (ADV_SPM.1) | ||
AGD: Руководства |
Руководство администратора (AGD_ADM) |
Руководство администратора (AGD_ADM.1) | |
Руководство пользователя (AGD_USR) |
Руководство пользователя (AGD_USR.1) | ||
ALC: Поддержка жизненного цикла |
Безопасность разработки (ALC_DVS) |
Идентификация мер безопасности (ALC_DVS.1) | |
Устранение недостатков (ALC_FLR) |
Процедуры сообщений о недостатках (ALC_FLR.2) | ||
Определение жизненного цикла (ALC_LCD) |
Определение модели жизненного цикла разработчиком (ALC_LCD.1) | ||
Инструментальные средства и методы (ALC_TAT) |
Полностью определённые инструментальные средства разработки (ALC_TAT.1) |
Продолжение таблицы 2.5.1
Класс |
Семейство |
Компонент |
1 |
2 |
3 |
Тестирование (ATE) |
Покрытие (ATE_COV) |
Анализ покрытия (ATE_COV.2) |
Глубина (ATE_DPT) |
Тестирование: проект нижнего уровня (ATE_DPT.2) | |
Функциональное тестирование (ATE_FUN) |
Функциональное тестирование (ATE_FUN.1) | |
Независимое тестирование (ATE_IND) |
Выборочное независимое тестирование (ATE_IND.2) | |
Оценка уязвимостей (AVA) |
Неправильное применение (AVA_MSU) |
Подтверждение правильности анализа (AVA_MSU.2) |
Стойкость функций безопасности ОО (AVA_SOF) |
Оценка стойкости функций безопасности ОО (AVA_SOF.1) | |
Анализ уязвимостей (AVA_VLA) |
Умеренно стойкий (AVA_VLA.2) |