Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Специфицирование требований защищенности




 

Спецификация требований защищенности имеет много общего с требованиями безопасности. Требования защищенности также трудно определить количественно, часто это требования "не делать", т.е. они определяют недопустимое поведение системы, а не ее функциональные возможности. Однако есть и важные различия между этими типами требований.

 

1. Безопасный жизненный цикл ПО, который охватывает все аспекты управления безопасностью, разработан. Аналогичный жизненный цикл для управления защищенностью программных систем пока не разработан.

2. Набор угроз защищенности в системах довольно обобщенный. Все системы должны защищать себя от вторжения, от отказов в обслуживании и т.д. В противоположность этому опасности в системах, критических по обеспечению безопасности, обычно очень конкретны.

3. Методы и технологии защищенности (такие; как шифрование и опознавательные устройства) только появляются. Однако много технологий защищенности было разработано для специализированных систем (военных и финансовых), и сегодня существуют только проблемы переноса их на системы общего использования. Методы безопасности программного обеспечения еще представляют предмет исследования.

 

Обычный (не автоматизированный) приближенный анализ защищенности основан на анализе активов (ценностей), которые должны быть защищены, и стоимости организации защищенности. Поэтому высокая защищенность будет обеспечена для систем в тех областях, где размещены большие денежные суммы, в противоположность тем, где суммы ограниченны. Возможный процесс специфицирования требований защищенности показан на рис. 17.5.

 

Рис. 17.5. Специфицирование требований защищенности

Этот процесс включает несколько этапов.

 

1. Определение и оценка активов. Определяются активы (данные и программы) и необходимая степень их защиты. Следует заметить, что степень требуемой защиты зависит от значимости активов, поэтому файловый пароль, например, более важен, чем множество Web-страниц, поскольку несанкционированный доступ к паролю может иметь серьезные последствия для системы.

2. Анализ и оценка угроз и рисков. Определяются возможные угрозы для защищенности системы и оцениваются риски, связанные с этими угрозами.

3. Распределение угроз. Для каждого актива определяется свой список угроз.

4. Технологический анализ. Оцениваются возможные технологии защиты и их применимость против идентифицированных угроз.

5. Специфицирование требований защищенности. Определяются требования к защищенности системы.

 

Определение защищенности и управление ею являются сейчас важными областями исследования в инженерии программного обеспечения. Стандарты для управления защищенностью находятся в развитии [180] и, вероятно, будут согласованы в течение нескольких ближайших лет.

 

КЛЮЧЕВЫЕ ПОНЯТИЯ

• Требования безотказности должны быть определены количественно в спецификации системных требований.

• Существуют различные показатели безотказности, например вероятность отказа, частота отказа, среднее время безотказной работы и работоспособность. Наиболее подходящий показатель для конкретной системы определяется в зависимости от типа системы и области ее применения. Для различных подсистем могут использоваться разные показатели.

• Нефункциональные требования безотказности могут привести к функциональным системным требованиям, которые определят системные функции, способные уменьшить число системных отказов и, следовательно, увеличить безотказность.

• Анализ опасностей является основой в процессе определения требований безопасности. Системные требования должны формироваться таким образом, чтобы гарантировать, что эти опасности не проявятся или если они произойдут, то не приведут к тяжелым последствиям.

• Анализ рисков – это процесс оценки вероятности, что опасность приведет к тяжелым последствиям. Анализ рисков включает определение критических опасностей, которых нужно избегать, и классифицирует риски согласно их серьезности.

• Для формирования требований защищенности необходимо определить активы, которые должны быть защищены, а также методы и технологии защищенности, которые будут использованы для защиты этих активов.

 

Упражнения

 

17.1. Почему нельзя использовать показатели безотказности аппаратных средств при оценке безотказности программных систем? Проиллюстрируйте ответ примером.

17.2. Укажите подходящие показатели безотказности для следующих программных систем. Обоснуйте ваш выбор показателя и оцените его значение.

• Система контроля за состоянием пациентов в больнице.

• Текстовый процессор.

• Автоматическая система управления торговым автоматом.

• Система торможения в автомобиле.

• Система управления холодильником.

• Генератор отчетов.

17.3. Допустим, что вы ответственны за написание спецификации программной системы, управляющей сетью кассовых терминалов в магазине. Система принимает от терминала информацию, считанную с полосы штрихового кода, обращается в базу данных товаров и возвращает на терминал для отображения наименование товара и его цену. Система должна быть постоянно работоспособна в течение рабочего времени магазина.

Выберите подходящий показатель безотказности для такой системы и напишите спецификацию требований безотказности, принимая во внимание, что возможные системные отказы и сбои имеют разную значимость.

17.4. Укажите четыре функциональных требования для системы кассовых терминалов, которые могли бы повысить безотказность системы.

17.5. Объясните, почему границы в треугольнике риска, показанном на рис. 17.4, изменяются со временем в соответствии с изменением социальных ориентиров.

17.6. В системе инъекций инсулина пользователь может управлять заменой иглы и частотой инъекций, также может менять максимальную разовую дозу и максимальную ежедневную дозу. Назовите три ошибки пользователя, которые могут произойти, и определите меры безопасности, которые позволят избежать ошибок, приводящих к несчастному случаю.

17.7. Система (критическая по обеспечению безопасности) для управления лечением пациентов, больных раком, имеет две основные составляющие.

• Излучатель, который доставляет управляемые дозы излучения к участкам опухоли. Этим устройством управляет встроенная система ПО.

• База данных лечения, которая содержит описание особенностей лечения каждого пациента. Параметры облучения также введены в эту базу данных и автоматически загружаются в излучатель.

Определите три опасности, которые могут возникнуть в этой системе. Для каждой опасности укажите меры (и обоснуйте их), которые уменьшат вероятность опасности, приводящей к несчастному случаю.

17.8. Укажите, как можно изменить анализ дерева отказов для определения требований защищенности.

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...