3.7.2 Задана задача захисту . За допомогою CC PKB визначте:
а) на запобігання яких загроз безпеки спрямовано досягнення задачі захисту;
б) на задоволення яких правил політик безпеки спрямовано вирішення цієї задачі захисту.
Таблиця 3.5 Варіанти задач захисту
№ |
Ідентифікатори задачі захисту |
Задачі захисту |
1 |
Access_History |
Забезпечення доступу до сесії користувачів |
2 |
Admin_Code_Val_Sten |
Перевірка програмного забезпечення на предмет відсутності стеганографічних закладок |
3 |
Apply_Code_Fixes |
Застосування програмних оновлень |
4 |
EMSEC_Design |
Забезпечення захисту від ПЕМІН |
5 |
Encryption_Access |
Захист шифрованого тексту |
6 |
No_Residual_Info |
Закриття допоміжної інформації |
7 |
Security_Func_Mgt |
Керівництво функціями безпеки |
8 |
TSF_Snd_Err_ID_Rem |
Віддалене визначення факту модифікації критичних даних в момент передачі по каналах зв’язку |
3.7.3 Задано правила безпеки . За допомогою CC PKB визначте:
а) задачі захисту, які спрямовані на реалізацію правила безпеки;
б) на запобігання яких загроз безпеці спрямовані визначні задачі захисту.
Таблиця 3.6 Варіанти правил безпеки
№ |
Ідентифікатори правила |
Правила безпеки |
1 |
Admin_Security_Data |
Зміна даних безпеки лише авторизованим персоналом |
2 |
Audit_Protect |
Захист сховищ даних аудиту |
3 |
Change_Control_Users |
Сповіщення про дані, що були модифіковані |
4 |
Documented_Recovery |
За документування плану відновлення |
5 |
Integrity_Data/SW |
Використання сильних механізмів забезпечення цілісності |
6 |
Maintenance_Prvnt |
Проведення профілактичного технічного обслуговування |
7 |
Malicious_Code |
Проведення профілактику по виявленню шкідливого коду |
8 |
Screen_Lock |
Блокування екрану користувача |
3.7.4 Конфіденційна інформація організації обробляється на АСУ класу 1 (згідно НД ТЗІ 2.5-002-99). У відповідності до вимог ISO/IEC 15408 зробить опис середовища безпеки АС класу 1 та за допомогою CC PKB визначте допущення щодо безпеки. Сформулюйте відповідний розділ профілю захисту.
3.7.5 Наведіть загальний порядок формування вимог безпеки та поясніть призначення кожного етапу формування вимог.
3.7.6 Здійсніть аналіз етапу „Аналіз середовища безпеки” побудуйте діаграму декомпозиції етапу.
3.7.7 Здійсніть аналіз етапу „Визначення задач захисту” та побудуйте діаграму декомпозиції етапу.
3.7.8 Наведіть структуру профілю захисту, розкрийте зміст елементів профілю захисту. Чим відрізняється за змістом та призначенням профіль захисту та завдання із захисту?
3.7.9 Наведіть структуру CC PKB. Які основні бази даних входять до CC PKB? У чому полягає зв’язок між базами даних?
3.7.10 Наведіть структуру БД „Загрози безпеці” та БД „Політики безпеки”
Рекомендована література для самостійної роботи
1. ISO/IEC 15408:2000 – Information technology – Security techniques – Evaluation criteria for IT security. – Part 1: Introduction and general model.
2. ISO/IEC 15408:2000 – Information technology – Security techniques – Evaluation criteria for IT security. – Part 2: Security functional requirements.
3. ISO/IEC 15408:2000 – Information technology – Security techniques – Evaluation criteria for IT security. – Part 3: Security assurance requirements.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.