Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

ADV_HLD.2 Детализация вопросов безопасности в проекте верхнего уровня.




Данный компонент предъявляет требования к составу и содержанию проекта верхнего уровня.

ADV_RCR.1 Неформальная демонстрация соответствия. Данный компонент детализирует требования к анализу предоставляемой проектной документации.

ALC_DVS.1 Идентификация мер безопасности. Данный компонент определяет состав и содержание документации по безопасности разработки.

 

6.2.4 Предоставление руководств (IF.MAN)

Разработчик предоставляет руководства администратора и пользователя, в которых описываются действия по выполнению функций безопасности ОО и приводятся предупреждения уполномоченным администраторам и пользователям о действиях, которые могут скомпрометировать безопасность ОО.

IF.MAN удовлетворяет следующим требованиям доверия:

AGD_ADM.1 Руководство администратора. Данный компонент определяет требования к структуре и содержанию руководства администратора.

AGD_USR.1 Руководство пользователя. Данный компонент определяет требования к составу и содержанию руководства пользователя.

6.2.5 Тестирование (IF.TST)

Тестовая документация ОО описывает стратегию тестирования ФБО, тестовые сценарии, наборы тестов и результаты тестирования, позволяющие провести независимое тестирование ФБО и сделать заключение, выполняются ли ФБО в соответствии с документацией.

IF.TST удовлетворяет следующим требованиям доверия:

ATE_COV.2 Анализ покрытия. Данный компонент требует подтверждения соответствия между тестами, идентифицированными в тестовой документации, и описанием ФБО в функциональной спецификации.

ATE_DPT.1 Тестирование: проект верхнего уровня. Данный компонент требует демонстрации достаточности тестов, идентифицированных в тестовой документации, для демонстрации того, что ФБО выполняются в соответствии с проектом верхнего уровня.

ATE_FUN.1 Функциональное тестирование. Данный компонент определяет объём и порядок функционального тестирования.

ATE_IND.2 Выборочное независимое тестирование. Данный компонент уточняет порядок подтверждения корректности тестовой документации.

 

6.2.6 Анализ уязвимостей (IF.VUL)

Анализ уязвимостей включает в себя экспертизу руководств и независимый анализ уязвимостей, в том числе тестирование проникновением. Анализ проводится на этапе оценки, результаты отражаются в ТОО.

IF.VUL удовлетворяет следующим требованиям доверия:

AVA_MSU.1 Экспертиза руководств. Данный компонент определяет требования к руководствам, относящиеся к вопросам безопасной эксплуатации ОО.

AVA_SOF.1 Оценка стойкости функции безопасности ОО. Данный компонент определяет порядок анализа стойкости механизмов функций безопасности ОО, для которых имеются утверждения относительно их стойкости.

AVA_VLA.1 Анализ уязвимостей разработчиком. Данный компонент определяет порядок проведения независимого комплексного анализа уязвимостей, проводимого разработчиком и подтверждаемого оценщиком.

 

УТВЕРЖДЕНИЕ О СООТВЕТСТВИИ ПРОФИЛЮ ЗАЩИТЫ

Соответствие данного задания по безопасности какому-либо профилю защиты не декларируется.

ОБОСНОВАНИЕ

8.1 Логическое обоснование целей безопасности

8.1.1 Логическое обоснование целей безопасности для ОО

В таблице 3 приведено отображение целей безопасности для ОО на угрозы и политики безопасности организации.

Таблица 3. Отображение целей безопасности для ОО на угрозы и политики безопасности организации

Цели безопасности для ОО Угрозы и политики безопасности организации
O.Authorization T.Brute_Force T.Auth T.Attack_Configuration_Data T.Eval T.Spoof T.Unauth_Access T.Unauth_Modification T. Physical_security T.Cryptographic_attack P.Authorized_users P.Owner P.Accountability P.Authorized_users
O.Residual_information   T.Attack_Configuration_Data T.Eval T.Cryptographic_attack T.Unauth_Access P. Maintenance P.Accountability
O.Alarm   T.Brute_Force T.Auth T.Component_Failure T.Eval T.Unauth_Modification T.Unauth_Access T.Spoof T.Cryptographic_attack P.Owner P.Accountability P.Authorized_users
O.Audit   T.Brute_Force T.Auth T.Spoof T.Cryptographic_attack T.Unauth_Modification T.Unauth_Access P.Accountability P.Authorized_users
O.Secure_halt_startup   T.Component_Failure T.Physical_security P.Accountability
O.Security_infrastructure   T.Cryptographic_attack T.Unauth_ Modification T.Attack_Configuration_Data P.Accountability
O.Self_protect   T.Brute_Force T.Auth T.Attack_Configuration_Data T.Component_Failure T.Eval T.Cryptographic_attack T.Physical_security T.Spoof T.Unauth_Modification P.Accountability P.Authorized_users
O.Self_test   T.Attack_Configuration_Data T.Component_Failure T.Unauth_Access T.Unauth_Modification T.Physical_security P.Accountability
O.Secure_State   T.Component_Failure T.Physical_security P.Accountability
O.Toe_Protect T.Brute_Force T.Auth T.Eval T.Spoof T.Unauth_Access P.Authorized_users P.Maintenance

8.1.2 Логическое обоснование целей безопасности для среды

Таблица 4. Отображение целей безопасности для среды на угрозы и положения безопасности

Цели безопасности для среды Предположения и угрозы
O.Instal T. Physical_security T.Unauth_ Modification T.Unauth_Access P.Accountability P.Owner P. Maintenance
O.Support   T.Component_Failure T.Unauth_Access T.Unauth_ Modification T.Owner
O.Secure T. Physical_security T.Cryptographic_attack T.Eval T.Attack_Configuration_Data T.Auth T.Brute_Force P.Owner P.Authorized_users
O.Phys_Acs_to_Out T.Install T.Brute_Force T.Auth T.Eval T.Component_Failure T.Spoof T.Operate P.Authorized_users P. Maintenance  
O.No_General_Purpose T.Brute_Force T.Unauth_Access P.Accountability
O.Cryptanalytic T.Brute_Force T.Auth T.Eval P.Authorized_users

 

8.2 Логическое обоснование требований безопасности

8.2.1 Логическое обоснование функциональных требований безопасности

Таблица 5. Отображение функциональных требований безопасности на цели безопасности для ОО

Функциональные требования безопасности Цели безопасности
FDP_RIP.2.1. O.Residual_information O.Self_protect
FDP_ACF.1.3. O.Authorization O.Security_infrastructurе
FDP_SDI.1. O.Audit
FIA_UID.1.2. O.Authorization
FIA_AFL.1.1. O.Authorization O.Audit
FIA_ATD.1.1. O.Authorization
FIA_UAU.2 O.Authorization O.Self_protect O.Toe_Protect
FPT_TRC.1 O.Secure_State O.Self_protect O.Secure_halt_startup O.Audit
FPT_TST.1 O.Self_protect
FPT_FLS.1 O.Self_protect
FPT_RCV.1 O.Residual_information O.Secure_halt_startup O.Secure_State
FPT_PHP.1.2. O.Instal O.Secure O.Phys_Acs_to_Out
FPT_STM.1 O.Secure_State O.Self_protect O.Secure_halt_startup O.Alarm
FPT_AMT.1 O.Self_test
FAU_ARP.1 O.Alarm O.Audit
FAU_GEN.1.1 O.Alarm O.Audit
FAU_GEN.2 O.Audit
FAU_SEL.1 O.Alarm O.Audit
FAU_SAA.1 O.Self_test O.Audit
FTA_SSL.2.1 O.Authorization O.Residual_information O.Audit
FTA_TAB.1 O.Alarm O.Authorization
FRU_FLT.1 O.Audit O.Alarm O.Self_protect
FMT_MOF.1 O.Alarm
FMT_SMR.1 O.Authorization
FMT_MSA.3 O.Security_infrastructure

 

8.2.2 Логическое обоснование требований доверия

Требования доверия настоящего ЗБ соответствуют ОУД3, который выбран в целях реализации независимо подтверждаемого умеренного уровня доверия на основе всестороннего исследования ОО и процесса его разработки без существенных затрат на изменение технологии проектирования.

8.2.3 Логическое обоснование зависимостей требований

В таблице 6 представлены результаты удовлетворения зависимостей функциональных требований. Зависимости компонентов требований удовлетворены в настоящем ЗБ либо включением компонентов, определённых в Части 2 ОК под рубрикой «Зависимости», либо включением компонентов, иерархичных по отношению к компонентам, определённым в Части 2 ОК под рубрикой «Зависимости».

Таким образом, столбец «Зависимости по ОК» таблицы 6 является справочным и содержит компоненты, определённые в Части 2 ОК в описании компонентов требований, приведённых в столбце «Функциональные требования безопасности» таблицы 6, под рубрикой «Зависимости».

Столбец «Удовлетворение зависимостей» таблицы 6 показывает, какие компоненты требований были реально включены в ЗБ для удовлетворения зависимостей компонентов, приведённых в столбце «Функциональные требования безопасности» таблицы 6. Компоненты требований либо совпадают с указанными в столбце «Зависимости по ОК», либо иерархичны по отношению к ним.

Таблица 6. Зависимости функциональных требований

Функциональные требования безопасности Зависимости по ОК Удовлетворение зависимостей
FDP_RIP.2.1. отсутствуют -
FDP_ACF.1.3. FDP_ACC.1 или FMP_MSA.3. FMP_MSA.3.
FDP_SDI.1. отсутствуют -
FIA_UID.1.2. отсутствуют -
FIA_AFL.1.1. FIA_UAU.2. FIA_UAU.2.
FIA_ATD.1.1. отсутствуют -
FIA_UAU.2 FIA_UID. 1. -
FPT_TRC.1 FPT_ITT.1 -
FPT_TST.1 FPT_AMT.1 FPT_AMT.1
FPT_FLS.1 ADV_SPM.1. -
FPT_RCV.1 FPT_TST.1, AGD_ADM.1 FPT_TST.1, AGD_ADM.1
FPT_PHP.1.2. FMT_MOF.1 FMT_MOF.1
FPT_STM.1 отсутствуют -
FPT_AMT.1 отсутствуют -
FAU_ARP.1 FAU_SAA.1 FAU_SAA.1
FAU_GEN.1.1 FPT_STM.1  
FAU_GEN.2 FAU_GEN.1, FIA_UID.1 FAU_GEN.1, FIA_UID.1
FAU_SEL.1 FAU_GEN.1 FAU_GEN.1
FAU_SAA.1 FAU_GEN.1 FAU_GEN.1
FTA_SSL.2.1 отсутствуют -
FTA_TAB.1 отсутствуют -
FRU_FLT.1 FPT_FLS.1 FPT_FLS.1
FMT_MOF.1 FMT_SMR.1 FMT_SMR.1
FMT_SMR.1 FIA_UID.1 FIA_UID.1
FMT_MSA.3 отсутствуют -

Зависимость FIA_UAU.2 от FIA_UID.1 не учитывается, поскольку момент идентификации совпадает с моментом настройки системы, при эксплуатации происходит исключительно аутентификация.

Зависимость FPT_FLS.1, FPT_RCV.1 от ADV_SPM.1 не учитывается, поскольку в ЗБ приведено четкое определение безопасного состояния ОО (согласно п. Л.2 и Л.8 Части 3 ОК).

Зависимость FPT_TRC.1 от FPT_ITT.1 не учитывается, поскольку все данные внутри ОО защищены.

Таким образом, все зависимости включенных в ЗБ требований удовлетворены.

 

8.3 Логическое обоснование краткой спецификации ОО

8.3.1 Логическое обоснование функций безопасности

Отображение функциональных требований безопасности на функции безопасности приведено в таблице 7.

 


Таблица 7. Отображение функциональных требований безопасности на функции безопасности

  SF.Administration SF.DataProtection SF.Auth SF.Audit SF.Warning SF.Recovery SF.PhysProtection
FDP_RIP.2.1.   X          
FDP_ACF.1.3. X   X        
FDP_SDI.1. X       X    
FIA_UID.1.2.     X        
FIA_AFL.1.1.     X   X    
FIA_ATD.1.1.     X        
FIA_UAU.2 X   X        
FPT_TRC.1           X  
FPT_TST.1           X  
FPT_FLS.1 X       X X  
FPT_RCV.1           X  
FPT_PHP.1.2. X       X   X
FPT_STM.1   X   X      
FPT_AMT.1           X  
FAU_ARP.1         X    
FAU_GEN.1.1       X      
FAU_GEN.2       X      
FAU_SEL.1       X      
FAU_SAA.1       X X    
FTA_SSL.2.1     X        
FTA_TAB.1         X    
FRU_FLT.1       X X X  
FMT_MOF.1 X            
FMT_SMR.1 X X X X   X X
FMT_MSA.3 X            

 

Тем самым, сочетание специфицированных для ОО функций безопасности при совместном использовании удовлетворяет функциональным требованиям безопасности ОО.

8.3.2 Логическое обоснование мер доверия

Отображение мер доверия на требования доверия приведено в таблице 8.

Таблица 8. Отображение требований доверия на меры доверия

  IF.CONF IF.DEL IF.DOC IF.MAN IF.TST IF.VUL
ACM_CAP.3 x          
ACM_SCP.1 x          
ADO_DEL.1   x        
ADO_IGS.1   x        
ADV_FSP.1     x      
ADV_HLD.2     x      
ADV_RCR.1     x      
AGD_ADM.1       x    
AGD_USR.1       x    
ALC_DVS.1     x      
ATE_COV.2         x  
ATE_DPT.1         x  
ATE_FUN.1         x  
ATE_IND.2         x  
AVA_MSU.1           x
AVA_SOF.1           x
AVA_VLA.1           x

Тем самым, изложенные меры доверия полностью соответствуют требованиям доверия.

8.3.3 Логическое обоснование утверждений о соответствии функций безопасности

Функции безопасности, реализованные с помощью вероятностных или перестановочных механизмов, в ОО отсутствуют.

8.3.4 Обоснование утверждений о соответствии профилю защиты

Для данного Задания по безопасности соответствие какому-либо Профилю защиты не декларируется.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...