Методичні вказівки до лабораторних занять з дисципліни "Стандартизація та сертифікація в галузі захисту інформації", страница 38

3.7.2 Задана задача захисту . За допомогою CC PKB визначте: 

а) на запобігання яких загроз безпеки спрямовано досягнення задачі захисту;

б) на задоволення яких правил політик безпеки спрямовано вирішення цієї задачі захисту.

Таблиця 3.5 Варіанти задач захисту

Ідентифікатори

задачі захисту

Задачі захисту

1

Access_History

Забезпечення доступу до сесії користувачів

2

Admin_Code_Val_Sten

Перевірка програмного забезпечення на предмет відсутності стеганографічних закладок

3

Apply_Code_Fixes

Застосування програмних оновлень

4

EMSEC_Design

Забезпечення захисту від ПЕМІН

5

Encryption_Access

Захист шифрованого тексту

6

No_Residual_Info

Закриття допоміжної інформації

7

Security_Func_Mgt

Керівництво функціями безпеки

8

TSF_Snd_Err_ID_Rem

Віддалене визначення факту модифікації критичних даних в момент передачі по каналах зв’язку

3.7.3 Задано правила безпеки . За допомогою CC PKB визначте:

а) задачі захисту, які спрямовані на реалізацію правила безпеки;

б) на запобігання яких загроз безпеці спрямовані визначні задачі захисту.

  Таблиця 3.6 Варіанти правил безпеки

Ідентифікатори

правила

Правила безпеки

1

Admin_Security_Data

Зміна даних безпеки лише авторизованим персоналом

2

Audit_Protect

Захист сховищ даних аудиту

3

Change_Control_Users

Сповіщення про дані, що були модифіковані

4

Documented_Recovery

За документування плану відновлення

5

Integrity_Data/SW

Використання сильних механізмів забезпечення цілісності

6

Maintenance_Prvnt

Проведення профілактичного технічного обслуговування

7

Malicious_Code

Проведення профілактику по виявленню шкідливого коду

8

Screen_Lock

Блокування екрану користувача

3.7.4 Конфіденційна інформація організації обробляється на АСУ класу 1 (згідно НД ТЗІ 2.5-002-99). У відповідності до вимог ISO/IEC 15408 зробить опис середовища безпеки АС класу 1 та за допомогою CC PKB визначте допущення щодо безпеки. Сформулюйте відповідний розділ профілю захисту.

3.7.5 Наведіть загальний порядок формування вимог безпеки та поясніть призначення кожного етапу формування вимог.

3.7.6 Здійсніть аналіз етапу „Аналіз середовища безпеки” побудуйте діаграму декомпозиції етапу.

3.7.7 Здійсніть аналіз етапу „Визначення задач захисту” та побудуйте діаграму декомпозиції етапу.

3.7.8 Наведіть структуру профілю захисту, розкрийте зміст елементів профілю захисту. Чим відрізняється за змістом та призначенням профіль захисту та завдання із захисту?

3.7.9 Наведіть структуру CC PKB. Які основні бази даних входять до CC PKB? У чому полягає зв’язок між базами даних?

3.7.10 Наведіть структуру БД „Загрози безпеці” та БД „Політики безпеки”

Рекомендована література для самостійної роботи

1.  ISO/IEC 15408:2000 – Information technology – Security techniques – Evaluation criteria for IT security. – Part 1: Introduction and general model.

2.  ISO/IEC 15408:2000 – Information technology – Security techniques – Evaluation criteria for IT security. – Part 2: Security functional requirements.

3.  ISO/IEC 15408:2000 – Information technology – Security techniques – Evaluation criteria for IT security. – Part 3: Security assurance requirements.