Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Класи функціональних вимог безпекиСодержание книги
Поиск на нашем сайте Аудит Клас ФВБ: аудит [с. FAU: security AUdit] включає наступні розділи ФВБ: ■ автоматичне реагування на спроби порушення безпеки; ■ реєстрація та облік подій; ■ аналіз протоколу аудиту; ■ доступ до протоколу аудиту; ■ відбір подій для реєстрації та обліку; ■ протокол аудиту. Розділ ФВБ: автоматична реакція [security audit Automatic ResPonse (FAU_ARP)] включає вимогу: засоби захисту повинні реагувати на спроби порушення безпеки [security alarms (FAU_ARP.l)]. Розділ ФВБ: реєстрація та облік подій [security audit data GENeration (FAU_GEN)] включає незалежні функціональні вимоги безпеки: ■ реєстрація заданої множини подій і задания облікової інформації для подій кожного типу [audit data generation (FAU_GEN.l)]; ■ реєстрація, облік подій та реєстрація користувачів, які ініціювали події [user identity association (FAU_GEN.2)]. Розділ ФВБ: аналіз протоколу аудита [Security Audit Analysis (FAU_SAA)] включає функціональну вимогу безпеки: виявлення потенційно небезпечних подій на основі контролю за діапазонами параметрів обліку на основі фіксованої множини правил [potential violation analysis (FAU_SAA.1)], яка підсилюється двома незалежними вимогами: ■ статистичне розпізнавання вторгнень на основі аналізу профілів роботи користувачів [profile based anomaly detection (FAU_SAA.2)]; ■ динамічне розпізнавання сигнатур елементарних атак на основі простих евристик [simple attack heuristics (FAU_SAA.3)]. Вимога FAU_SAA.3 підсилюється вимогою — розпізнавання комплексних атак на основі складних евристик [complex attack heuristics (FAU_SAA.4)]. Розділ ФВБ: доступ до протоколу аудиту [Security Audit Review (FAU_SAR)] включає незалежні функціональні вимоги безпеки: ■ надання доступу до протоколу аудиту для обмеженого набору авторизованих користувачів [audit review (FAU_SAR.l)]; ■ захист протоколу аудиту від неавторизованих користувачів [restricted audit review (FAU_SAR.2)]; ■ вибіркове керування доступом до протоколу аудиту [selectable auditreview (FAU_SAR.3)]. Розділ ФВБ: відбір подій для реєстрації та обліку [security audit event SELection (FAU_SEL)] включає вимогу безпеки: визначення множини властивих аудитові подій на основі заданого набору атрибутів [selective audit (FAU_SEL.l)]. Розділ ФВБ: протокол аудиту [security audit event SToraGe (FAU_STG)] включає дві незалежні функціональні вимоги безпеки: ■ виділення ресурсів під протокол аудиту, захист протоколів від неавторизованої модифікації або видалення [protected audit trail storage (FAU_STG.l)]; ■ попередження втрати записів протоколу аудиту у випадку зменшення об'єму ресурсів, які відведені під протокол аудиту до певної межі [action in case of possible audit data loss (FAU_STG.3)]. Кожна з незалежних вимог підсилюється відповідно вимогами: ■ гарантована доступність протоколу аудиту [guarantees of audit data availability (FAU_STG.2)]; ■ попередження втрат записів аудиту у випадку вичерпання ресурсів, які відведені під протокол аудиту [prevention of audit data loss (FAU_STG.4)].
Захист інформації Клас ФВБ: захист інформації [с. FDP: user Data Protection] включає наступні розділи ФВБ: ■ політики керування доступом; ■ засоби керування доступом; ■ автентифікація інформації; ■ експорт інформації з системи; ■ політики керування інформаційними потоками; ■ засоби керування інформаційними потоками; ■ імпорт інформації; ■ захист інформації при передаванні внутрішніми каналами; ■ знищення залишкової інформації; ■ відкіт; ■ контроль цілісності інформації у процесі зберігання; ■ захист внутрішньосистемного передавання інформації при використанні зовнішніх каналів; ■ цілісність внутрішньосистемного передавання інформації при використанні зовнішніх каналів. Розділ ФВБ: політики керування доступом [ACcess Control policy (FDP_ACC) включає ієрархічно залежні вимоги безпеки: ■ керування доступом для обмеженої множини операцій і об'єктів [subset access control (FDP_ACC.l)]; ■ керування доступом для повної множини об'єктів, суб'єктів і операцій. Будь-яка операція, яка здійснюється будь-яким об'єктом, повинна контролюватися принаймні однією політикою керування доступом [complete access control (FDP_ACC2)]. Розділ ФВБ: засоби керування доступом [Access Control Functions (FDP_ACF)] включає вимогу безпеки: керування доступом на основі атрибутів безпеки або іменованих груп атрибутів з явним дозволом або відмовою в доступі [security attribute based access control (FDP_ACF.l)]. Розділ ФВБ: автентифікація інформації [Data AUtentificati-on (FDP_DAU)] включає ієрархічно залежні функціональні вимоги безпеки: ■ автентифікація інформації, що міститься в об'єкті доступу [basic data authentication (FDP_DAU.l)]; ■ автентифікація інформації, що міститься в об'єкті доступу з ідентифікацією суб'єкта, що здійснює автентифікацію [data authentication with identity of guarantor (FDP_DAU.2)]. Розділ ФВБ: експорт інформації із системи [Export to outside TSF Control (FDP_ETC)] включає незалежні функціональні вимоги безпеки: ■ експорт інформації без атрибутів безпеки [export of user data without security attributes (FDP_ETC.l)]; ■ експорт інформації разом з атрибутами безпеки [export of user data with security attributes (FDP_ETC2)]. Розділ ФВБ: політики керування інформаційними потоками [Information Flow Control policy (FDP_IFC)] включає ієрархічно залежні функціональні вимоги безпеки: ■ керування інформаційними потоками для обмеженої множини операцій і потоків [subset information flow control (FDP_IFC.l)]; ■ керування доступом до повної множини потоків, суб'єктів і операцій. Будь-яка політика керування потоками повинна контролювати всі операції у системі. Усі потоки інформації в системі повинні контролюватися принаймні однією політикою керування інформаційними потоками [complete information flow control (FDP_IFC2)]. Розділ ФВБ: засоби керування інформаційними потоками [Information Flow control Functions (FDP_IFF)] включає незалежні функціональні вимоги безпеки: ■ керування інформаційними потоками на основі атрибутів безпеки інформації й суб'єктів, між якими здійснюється обмін інформацією [simple security attributes (FDP_IFF.l)]; ■ контроль схованих інформаційних потоків [limited illicit information flows (FDP_JFF.3)]; ■ моніторинг схованих інформаційних потоків і обмеження їхньої пропускної здатності [illicit information flow monitoring (FDP_IFF.6)]. Вимога FDP_IFF.l підсилюється вимогою: керування інформаційними потоками на основі ієрархічно впорядкованих атрибутів безпеки, присвоєних усім інформаційним потокам і утворюючих грати [hierarchical security attributes (FDP_JFF.2)]. Вимога FDP_IFF.3 підсилюється ієрархічно залежними вимогами: ■ часткова заборона схованих інформаційних потоків [partial elimination of illicit information flows (FDP_IFF.4)]; ■ повна заборона схованих інформаційних потоків [no illicit information flows (FDP_JFF.5)]. Розділ ФВБ: імпорт інформації [Import from outside TSF Control (FDP_ITC)] включає незалежні функціональні вимоги безпеки: ■ імпорт інформації без атрибутів безпеки [import of user data without security attributes (FDP_ITC.l)]; ■ імпорт інформації разом з атрибутами безпеки [import of user data with security attributes (FDP_ITC2)]. Розділ ФВБ: захист інформації при передаванні внутрішніми каналами [Internal TOE Transfer (FDP_ITT)] включає незалежні функціональні вимоги безпеки: ■ базові засоби захисту інформації, що передається [basic internal transfer protection (FDP_JTT.l)]; ■ контроль цілісності інформації, що передається [integrity monitoring (FDP_JTT.3)]. Ці вимоги відповідно підсилюються вимогами: ■ передавання даних із різними атрибутами безпеки окремими каналами [transmission separation by attribute (FDP_ITT.2)]; ■ застосування різноманітних методів контролю цілісності в залежності від атрибутів безпеки [attribute-based integrity monitoring (FDP_JTT.4)]. Розділ ФВБ: знищення залишкової інформації [Residual Information Protection (FDP_RIP)] включає ієрархічно залежні вимоги безпеки функціональні: ■ знищення залишкової інформації для певної підмножини об'єктів при їхньому створенні й вилученні [subset residual information protection (FDP_RIP.l)]; ■ знищення залишкової інформації для всіх об'єктів при їх створенні або вилученні [full residual information protection (FDP_RIP.2)]. Розділ ФВБ: відкіт [ROLlback (FDP_ROL)] включає незалежні функціональні вимоги безпеки: ■ обмеження можливості здійснення відкоту для певної підмножини операцій на задане число кроків [basic rollback (FDP_ROL.l)]; ■ розширення можливостей здійснення відкоту для всіх операцій на задане число кроків [advanced rollback (FDP_RO1.2)]. Розділ ФВБ: контроль цілісності інформації у процесі зберігання [Stored Data Integrity (FDP_SDI)] включає ієрархічно залежні функціональні вимоги безпеки: ■ виявлення порушень цілісності інформації у процесі зберігання [stored data integrity monitoring (FDP_SDI.l)]; ■ виявлення порушень цілісності інформації у процесі зберігання і визначення реакції на виявлені помилки [stored data integrity monitoring and action (FDP_SDL2)]. Розділ ФВБ: захист внутрішньосистемного передавання інформації при використанні зовнішніх каналів [inter-TSF User data Confidentiality Transfer protection (FDP_UCT)] включає функціональну вимогу безпеки: захист інформації при спрямуванні її у зовнішній канал [basic data exchange confidentiality (FDP_JJCT.l)]. Розділ ФВБ: цілісність внутрішньосистемного передавання інформації при використанні зовнішніх каналів [inter-TSF User data integrity Transfer protection (FDP_UIT)] включає незалежні функціональні вимоги безпеки: ■ виявлення порушень цілісності при передаванні інформації [data exchange integrity (FDP_UIT.l)]; ■ відновлення інформації одержувачем [source data exchange recovery (FDP_UIT.2)], яка підсилюється вимогою: повторне передавання інформації [destination data exchange recovery (FDP_UIT.3)].
|
||
|
Последнее изменение этой страницы: 2016-08-15; просмотров: 515; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.236 (0.007 с.) |