Information technology. Security techniques. Methodology for it security evaluation





НазваниеInformation technology. Security techniques. Methodology for it security evaluation
страница49/57
Дата публикации19.04.2015
Размер5.52 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   ...   45   46   47   48   49   50   51   52   ...   57

А.4 Зависимости



В общем случае выполнение требуемых видов и подвидов деятельности и действий по оценке возможно в произвольном порядке или параллельно. Тем не менее, имеются различные виды зависимостей, которые необходимо учитывать оценщику. Настоящий подраздел представляет общее руководство по учету зависимостей между различными видами и подвидами деятельности и действиями по оценке.



А.4.1 Зависимости между видами деятельности



В некоторых случаях для различных классов доверия может быть рекомендована или даже потребована определенная последовательность выполнения связанных с ними видов деятельности по оценке. Конкретный пример - вид деятельности по оценке ЗБ. Вид деятельности по оценке ЗБ начинается до выполнения каких-либо видов деятельности по оценке ОО, так как ЗБ обеспечивает основу и контекст их выполнения. Однако сделать итоговое заключение по оценке ЗБ до завершения оценки ОО может оказаться невозможным, так как результаты деятельности по оценке ОО могут привести к изменениям в ЗБ.



А.4.2 Зависимости между подвидами деятельности



Оценщику необходимо учитывать зависимости между компонентами, указанные в ИСО/МЭК 15408-3. Пример такого вида зависимости - AVA_VLA.1 "Анализ уязвимостей разработчиком". В этом компоненте заявлены зависимости от ADV_FSP.1 "Неформальная функциональная спецификация", ADV_HLD.1 "Описательный проект верхнего уровня", AGD_ADM.1 "Руководство администратора" и AGD_USR.1 "Руководство пользователя".

Обычно положительный вердикт по подвиду деятельности можно принять только при успешном завершении всех тех подвидов деятельности, от которых зависит данный подвид деятельности. Например, как правило, положительный вердикт по AVA_VLA.1 может быть принят, если только по подвидам деятельности, относящимся к ADV_FSP.1, ADV_HLD.1, AGD_ADM.1 и AGD_USR.1, также принят положительный вердикт.

Поэтому при определении, будет ли некоторый подвид деятельности влиять на другой подвид деятельности, оценщику следует выяснить, зависит ли этот подвид деятельности от потенциальных результатов оценки любых зависимых подвидов деятельности. Действительно, возможно, что зависимый подвид деятельности сам станет влиять на этот подвид деятельности, требуя выполнить заново ранее завершенные действия.

Существенное влияние приобретают зависимости при обнаружении оценщиком недостатков. Если недостаток идентифицирован в результате проведения одного из подвидов деятельности, положительный вердикт по зависимому подвиду деятельности может оказаться невынесенным до устранения всех недостатков, относящихся к подвиду деятельности, от которого он зависит.

Необходимо отметить, что некоторые компоненты из ИСО/МЭК 15408, например компоненты семейств ASE_INT и ASE_DES, зависимы друг от друга, и поэтому такая ситуация имеет место для каждой последовательности выполнения соответствующих подвидов деятельности.



А.4.3 Зависимости между действиями



Возможно, что результаты, полученные оценщиком во время одного действия, будут использованы при выполнении другого действия. Например, действия по анализу полноты и непротиворечивости не могут быть завершены, пока не завершена проверка содержания и представления свидетельств. Это означает, например, что оценщику рекомендуется оценивать обоснование ПЗ/ЗБ после оценки составляющих частей ПЗ/ЗБ.



А.5 Посещение объектов



В настоящем разделе представлено общее руководство по посещению объектов. Конкретная и подробная информация дана в шагах оценивания тех подвидов деятельности, где предусмотрены такие посещения:

a) "Автоматизация УК" (ACM_AUT);

b) "Возможности УК" (АСМ_САР).n (при n>2);

c) "Поставка" (ADO_DEL);

d) "Безопасность разработки" (ALC_DVS).

Посещение объектов разработки - полезный способ определения оценщиком, выполняются ли процедуры способом, не противоречащим описанию в документации. Объекты посещают для того, чтобы ознакомиться:

a) с использованием системы УК, как описано в плане УК;

b) с практическим применением процедур поставки;

c) с применением мер безопасности во время разработки.

Во время оценки часто необходимы несколько встреч оценщика с разработчиком, и один из обычных вопросов рационального планирования - совмещение посещений объектов для уменьшения затрат. Например, можно совмещать посещение объектов для проверки управления конфигурацией, безопасности, обеспечиваемой разработчиком, и выполнения поставок. Могут также оказаться необходимыми несколько посещений одного и того же объекта для проверки всех стадий разработки. Следует учесть, что разработка может происходить в нескольких помещениях одного и того же здания, в нескольких зданиях, расположенных на одной территории, или же в нескольких местах.

Первое посещение объекта следует запланировать на ранних стадиях оценки. Для оценки, которая начинается на стадии разработки ОО, это позволит внести, при необходимости, коррективы. Для оценки, проводимой после завершения разработки ОО, раннее посещение позволит предпринять меры по исправлению, если в применяемых процедурах будут выявлены серьезные неточности, и избежать лишних усилий при оценке.

Интервью также является полезным способом определения, отражают ли задокументированные процедуры то, что делается в действительности. При проведении подобных интервью оценщику следует стремиться к получению более глубокого понимания анализируемых процедур на месте разработки, их практического использования и применения в соответствии с представленными свидетельствами оценки. Такие интервью дополняют, но не заменяют исследование свидетельств оценки.

При подготовке к посещению объекта оценщику следует составить перечень проверок, основанный на представленных свидетельствах оценки. Результаты посещения объекта следует задокументировать.

Посещения объекта необязательны, если, например, место .разработки недавно посещалось для другой оценки ОО или ранее было подтверждено следование определенным процедурам согласно ИСО 9000. Тогда следует рассмотреть иные подходы для получения уверенности, предоставляющие эквивалентный уровень доверия (например, проанализировать свидетельства оценки). Любое решение отменить посещение следует принимать после консультации с органом оценки.



1   ...   45   46   47   48   49   50   51   52   ...   57

Похожие:

Information technology. Security techniques. Methodology for it security evaluation iconInternet Security Systems 28 2 решение от SurfControl 30 3 решение

Information technology. Security techniques. Methodology for it security evaluation iconПути совершенствования финансовой безопасности the ways of improving financial security
И наступил тот месяц, и пришел тот день, и настал тот час, и свершилось событие, в которое многие верили…
Information technology. Security techniques. Methodology for it security evaluation icon«Право социального обеспечения» «Social Security Law»
...
Information technology. Security techniques. Methodology for it security evaluation iconПрограмма учебной дисциплины Актуальные проблемы безопасности и разоружения...
Рецензенты: к полит наук Елена Борисовна Павлова, к полит наук Татьяна Алексеевна Романова
Information technology. Security techniques. Methodology for it security evaluation iconРеферат: «Атаки, основанные на ip-фрагментации»
Реферат: «Атаки, основанные на ip-фрагментации», Пшевский Д. А., Гип 101, rfc 1858 Security Considerations for ip fragment Filtering:...
Information technology. Security techniques. Methodology for it security evaluation iconЭкзаменационные вопросы по дисциплине «Информационные системы управления...
Производственное предприятие. Производственная компания. Eis (Enterprise information system) и mis (Management information system)...
Information technology. Security techniques. Methodology for it security evaluation iconПрограмма по формированию навыков безопасного поведения на дорогах...
Ваш ответ: Home reading lessons have different objectives for me as a teacher. Teach my students to gather information, to follow...
Information technology. Security techniques. Methodology for it security evaluation iconSystem of standards on information, librarianship and publishing....
Система стандартов по информации, библиотечному и издательскому делу. Описание баз данных и машиночитаемых информационных массивов....
Information technology. Security techniques. Methodology for it security evaluation iconJoyce, James Augustine Aloysius (1882-1941), Irish novelist and poet,...

Information technology. Security techniques. Methodology for it security evaluation iconПатентам и товарным знакам (19)
М.: гэотар, Медицина, 1998, с. 202-203. Ru 2238670 С1, 27. 10. 2004. Ua 1 1622 U, 16. 01. 2006. Лекманов а. Определение объема циркулирующей...
Information technology. Security techniques. Methodology for it security evaluation iconInstitute for Information Transmission Problems ras

Information technology. Security techniques. Methodology for it security evaluation iconAim: to get new information about Robert Burns and his poetry

Information technology. Security techniques. Methodology for it security evaluation iconУрок английского языка по теме «Путешествие в Лондон», 6 класс
...
Information technology. Security techniques. Methodology for it security evaluation iconHistorical digression creation of mmwt kovert technology
Программа отборочного этапа конкурса на получение подрядов на выполнение проектных и строительных работ
Information technology. Security techniques. Methodology for it security evaluation iconPoqutec (Power Quality and Technology), Ltd
Эксклюзивные представители Финской компании на Территории России, по поставке Гриль-домиков и Гриль-беседок
Information technology. Security techniques. Methodology for it security evaluation iconThere is no national science just as there is no national multiplication...
А. Kozhevnikova, Assoc. Prof of the Department of English for Humanities (Samara State University), Member of Board of Experts for...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск