Information technology. Security techniques. Methodology for it security evaluation





НазваниеInformation technology. Security techniques. Methodology for it security evaluation
страница50/57
Дата публикации19.04.2015
Размер5.52 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   ...   46   47   48   49   50   51   52   53   ...   57

А.6 Границы объекта оценки



Идентификатор объекта оценки помещают в ТОО, в сертификат, в ЗБ и в перечень оцененных продуктов. Хотя предметом купли-продажи обычно являются продукты, оценке подвергают ОО.

Нижеследующие материалы были положены в основу определений, используемых в настоящем стандарте, наряду с их взаимосвязями и влиянием на оценку и сертификацию.



А.6.1 Продукт и система



Продукт - это пригодная для использования совокупность аппаратных средств и/или программного обеспечения. Некоторые поставщики имеют возможность объединять совокупность продуктов (например, текстовый процессор, электронную таблицу и графическое приложение), получая, таким образом, уже иной продукт (например, систему автоматизации делопроизводства). Но результирующую совокупность считают продуктом только при условии, что она общедоступна или пригодна для использования либо другими изготовителями, либо ограниченным кругом потребителей.

Система состоит из одного или нескольких продуктов, в известной среде эксплуатации. Основное различие между оценкой продукта и оценкой системы заключается в том, что при оценке системы оценщик принимает во внимание реально существующие условия эксплуатации, а не теоретически предполагаемые условия, как это делается при оценке продукта.



А.6.2 Объект оценки



ОО представляет собой сущность, которая оценивается в соответствии с ЗБ. Хотя в некоторых случаях ОО может представлять собой единый продукт, в общем случае это не так. ОО может быть продуктом, частью продукта, набором продуктов, уникальной технологией, которая никогда не реализовывалась в виде продукта, или комбинацией всего перечисленного в конкретной конфигурации или в нескольких конфигурациях. Эта конкретная конфигурация или совокупность конфигураций называется оцениваемой конфигурацией. ЗБ четко описывает соотношение между ОО и любыми связанными с ним продуктами.

Эта оцениваемая конфигурация идентифицируется достаточно подробно, чтобы различать аппаратные средства, включенные в оцениваемую конфигурацию, от аппаратных средств, которые не включены в нее, несмотря на то, что последние могут являться частью продукта, на котором базируется ОО. Данная идентификация делает очевидным для потенциальных потребителей, какой продукт должен быть приобретен и какие опции конфигурации должны использоваться для того, чтобы ОО работал в безопасном режиме.



А.6.3 Функции безопасности объекта оценки



ФБО представляют собой совокупность тех функций ОО, которые обеспечивают поддержание безопасности ОО в соответствии с ЗБ. Возможно существование таких функций ОО, которые в соответствии с ЗБ не вносят вклада в поддержание безопасности ОО; следовательно, такие функции не являются частью ФБО.

Элементы аппаратных средств ФБО описывают на уровне детализации, соответствующем требованиям доверия, связанным с документацией разработки (функциональная спецификация, проект высокого уровня, проект низкого уровня) и тестовой документацией. Уровень идентификации аппаратных средств определяется влиянием, оказываемым со стороны характеристик данных аппаратных средств на заявленные функции безопасности и меры доверия.



А.6.4 Оценка



Для всех оценок неявно допускается, что ОО является (по определению) продуктом или системой в ее оцениваемой конфигурации; прямое включение этого предположения в перечень предположений при оценке не обязательно. В ходе проведения оценки ОО подвергают тщательному исследованию: анализ выполняют только в рамках оцениваемой конфигурации, тестирование выполняют для этой же оцениваемой конфигурации, пригодные для использования уязвимости выявляют также в рамках оцениваемой конфигурации, а предположения имеют отношение также только к этой же оцениваемой конфигурации. Легкость, с которой конкретная конфигурация ОО может быть нарушена, важна и ее необходимо учитывать при обращении к требованиям семейства AVA_MSU "Неправильное применение". В нем рассматривают стабильность конфигурации ОО и последствия любых случайных или преднамеренных отклонений от нее, которые могут остаться необнаруженными.

Следующий пример представляет три ОО, все они основаны на одном и том же продукте - межсетевом экране виртуальной частной сети (ВЧС), но приводят к различным результатам оценки из-за различий в заданиях по безопасности.

1) Межсетевой экран ВЧС, который конфигурирован таким образом, что функциональные возможности ВЧС отключены. В ЗБ все угрозы связаны с доступом к защищаемой сети из незащищенной сети.

Объектом оценки является межсетевой экран ВЧС, конфигурированный таким образом, что функциональные возможности ВЧС отключены. Если администратор конфигурирует межсетевой экран таким образом, что некоторые или все функции ВЧС будут включены, то продукт окажется не в оцениваемой конфигурации; поэтому его будут считать неоцененным и, таким образом, о его безопасности ничего нельзя будет утверждать.

2) Межсетевой экран ВЧС, в ЗБ которого все угрозы связаны с доступом к защищаемой сети из незащищенной сети.

Объектом оценки является весь межсетевой экран ВЧС целиком. Функции ВЧС являются частью ОО, поэтому одним из вопросов, которые подлежат решению в ходе проведения оценки, является следующий: имеется ли способ получения доступа к защищаемой сети из незащищенной сети через функции ВЧС.

3) Межсетевой экран ВЧС, в ЗБ которого все угрозы связаны либо с доступом к защищаемой сети из незащищенной сети, либо с конфиденциальностью трафика в незащищенной сети.

Объектом оценки является весь межсетевой экран ВЧС целиком. Функции ВЧС являются частью ОО, поэтому одним из вопросов, которые подлежат решению в ходе проведения оценки, является следующий: допускают ли функции ВЧС возможность реализации какой-либо из угроз, описанных в ЗБ.



1   ...   46   47   48   49   50   51   52   53   ...   57

Похожие:

Information technology. Security techniques. Methodology for it security evaluation iconInternet Security Systems 28 2 решение от SurfControl 30 3 решение

Information technology. Security techniques. Methodology for it security evaluation iconПути совершенствования финансовой безопасности the ways of improving financial security
И наступил тот месяц, и пришел тот день, и настал тот час, и свершилось событие, в которое многие верили…
Information technology. Security techniques. Methodology for it security evaluation icon«Право социального обеспечения» «Social Security Law»
...
Information technology. Security techniques. Methodology for it security evaluation iconПрограмма учебной дисциплины Актуальные проблемы безопасности и разоружения...
Рецензенты: к полит наук Елена Борисовна Павлова, к полит наук Татьяна Алексеевна Романова
Information technology. Security techniques. Methodology for it security evaluation iconРеферат: «Атаки, основанные на ip-фрагментации»
Реферат: «Атаки, основанные на ip-фрагментации», Пшевский Д. А., Гип 101, rfc 1858 Security Considerations for ip fragment Filtering:...
Information technology. Security techniques. Methodology for it security evaluation iconЭкзаменационные вопросы по дисциплине «Информационные системы управления...
Производственное предприятие. Производственная компания. Eis (Enterprise information system) и mis (Management information system)...
Information technology. Security techniques. Methodology for it security evaluation iconПрограмма по формированию навыков безопасного поведения на дорогах...
Ваш ответ: Home reading lessons have different objectives for me as a teacher. Teach my students to gather information, to follow...
Information technology. Security techniques. Methodology for it security evaluation iconSystem of standards on information, librarianship and publishing....
Система стандартов по информации, библиотечному и издательскому делу. Описание баз данных и машиночитаемых информационных массивов....
Information technology. Security techniques. Methodology for it security evaluation iconJoyce, James Augustine Aloysius (1882-1941), Irish novelist and poet,...

Information technology. Security techniques. Methodology for it security evaluation iconПатентам и товарным знакам (19)
М.: гэотар, Медицина, 1998, с. 202-203. Ru 2238670 С1, 27. 10. 2004. Ua 1 1622 U, 16. 01. 2006. Лекманов а. Определение объема циркулирующей...
Information technology. Security techniques. Methodology for it security evaluation iconInstitute for Information Transmission Problems ras

Information technology. Security techniques. Methodology for it security evaluation iconAim: to get new information about Robert Burns and his poetry

Information technology. Security techniques. Methodology for it security evaluation iconУрок английского языка по теме «Путешествие в Лондон», 6 класс
...
Information technology. Security techniques. Methodology for it security evaluation iconHistorical digression creation of mmwt kovert technology
Программа отборочного этапа конкурса на получение подрядов на выполнение проектных и строительных работ
Information technology. Security techniques. Methodology for it security evaluation iconPoqutec (Power Quality and Technology), Ltd
Эксклюзивные представители Финской компании на Территории России, по поставке Гриль-домиков и Гриль-беседок
Information technology. Security techniques. Methodology for it security evaluation iconThere is no national science just as there is no national multiplication...
А. Kozhevnikova, Assoc. Prof of the Department of English for Humanities (Samara State University), Member of Board of Experts for...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск