Разработка автоматизированной системы обработки информации для муниципального учреждения здравоохранения "Городская больница №6"

Методика расчета вероятностей обнаружения и распознавания объекта аппаратурой фоторазведки. Ключевые источники угроз утечки информации по техническим каналам. Характеристика основных классов защищенности информационных систем персональных данных.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 03.10.2017
Размер файла 4,9 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

2500МГц

1-32

10-4 - 10-5 Вт

Порт LTP (IEEE 1384)

5- 2000 Кбайт/сек

8

10-3 Вт

SATA-150,

-300,

-600

1500 МГц

3000 МГц

6000 МГц

1+1

10-3 Вт

Порт USB1.1-2.0 (IEEE1394)

0,18-60

1+1

10-3 Вт

COM

До 920 Кбайт/сек

1+1

до 10-3 Вт

Рассчитываем радус ближней и дальной зоны как, и для основных устройств и каналов связи.

Возьмем упрощеную модель ПК для рассчета. В нее будут входить USB порты, процессор, ОЗУ, VGA карта и дисковые накопители.

r1= л/2p; r2=3*л;

Табл. 22

Устройство, Канал связи, Интерфейс

Тактовая частота, МГц

Длинна волны, м

Ближняя зона, м

Дальняя зона, м

CPU Intel Core i5

3200

0,0937

0,015

0,2811

VGA GMA 4500

400

0,75

0,12

2,25

USB 2.0

480

0,625

0,1

1,875

PCI-E

2 500

0,12

0,0192

0,36

RAM DDR3

1333

0,225

0,036

0,775

Fast Ethernet

100

3

0,48

9

На основании рассчетов можем сделать вывод, что радиус ближней зоны r1 = 0,48м. Дальняя зона имеет границы в радиусе 9 м.

Стандарт ИСО/МЭК 15408.

Класс FAU. Аудит безопасности

Табл. 23

1.1.1 FAU_ARP.1 Принимает ли ваше ФБО какие-либо действия?

1.2.1 FAU_GEN.1.1 Генерирует ли ваше ФБО запись аудита для события:

A. Запуск и завершение выполнения?

B. Все события, потенциально подвергаемые аудиту?

C. Другие специально отведённые события подвергаемые аудиту?

2

1.2.1

2

1.2.1

2

1.2.2 FAU_GEN.1.2 Регистрирует ли ФБО в каждой записи аудита, следующую информацию:

A. Дата и время события, тип события, идентификатор субъекта и результат события (успешный или неуспешный)?

B. Другую, относящуюся к аудиту информация?

2

1.2.1

1

1.2.3 FAU_GEN.2.1 Способно ли ФБО ассоциировать каждое событие, потенциально подвергаемое аудиту, с идентификатором пользователя, который был инициатором этого события?

0

1.3.1 FAU_SAA.1.1 Способно ли ваше ФБО применять набор правил мониторинга событий, подвергающихся аудиту, и указывать на возможное нарушение ПБО, основываясь на этих правилах?

0

1.3.2 FAU_SAA.1.2 Осуществляет ли ФБО следующие правила при мониторинге событий, подвергающихся аудиту:

A. Накопление или объединение известных определенных событий, потенциально подвергаемых аудиту, указывающих на возможное нарушение безопасности?

B. другие правила?

2

1.3.1

2

1.3.3 FAU_SAA.2.1 Способно ли ФБО сопровождать профили использования системы, где каждый отдельный профиль представляет известные шаблоны предыстории использования, выполнявшиеся участниками целевой группы профиля?

2

1.3.4 FAU_SAA.2.2 Способно ли ФБО сопровождать рейтинг подозрительной активности для каждого пользователя, чьи действия отражены в профиле, где рейтинг подозрительной активности показывает степень несогласованности действий, выполняемых пользователем, с установленными шаблонами использования, представленными в профиле?

2

1.3.5 FAU_SAA.2.3 Способно ли ФБО указывать на ожидаемое нарушение ПБО, когда рейтинг подозрительной активности пользователя превышает следующие пороговые условия, при которых ФБО сообщают об аномальных действиях?

0

1.3.6 FAU_SAA.3.1 Способно ли ФБО сопровождать внутреннее представление следующих характерных событий, которые могут указывать на нарушение ПБО

1

1.3.7 FAU_SAA.3.2 Способно ли ФБО сравнивать характерные события с записью показателей функционирования системы, полученных при информации, используемой для определения показателей функционирования системы?

1

1.3.8 FAU_SAA.3.3 Способно ли ФБО указывать на ожидаемое нарушение ПБО, когда событие системы соответствует характерному событию, указывающему на возможное нарушение ПБО?

2

1.3.9 FAU_SAA.4.1 Способно ли ФБО сопровождать внутреннее представление последовательностей событий известных сценариев проникновения, которые могут указывать на возможное нарушение ПБО?

1

1.3.10 FAU_SAA.4.2 Способно ли ФБО сравнивать характерные события с записью показателей функционирования системы, полученных при обработке информации, используемой для определения показателей функционирования системы?

1

1.3.11 FAU_SAA.4.3 Способно ли ФБО указывать на ожидаемое нарушение ПБО, когда показатели функционирования системы соответствуют характерному событию или последовательности событий, указывающим на возможное нарушение ПБО?

2

1.4.1 FAU_SAR.1.1 Предоставляет ли ФБО уполномоченным пользователям возможность читать информацию аудита из записей аудита?

1

1.4.2 FAU_SAR.1.2 Предоставляет ли ФБО запись аудита в виде, позволяющем пользователю воспринимать содержащуюся в них информацию?

2

1.4.3 FAU_SAR.2.1 Запрещает ли ФБО всем пользователям доступ к чтению записей аудита, за исключением пользователей, которым явно предоставлен доступ для чтения?

2

1.4.4 FAU_SAR.3.1 Предоставляет ли ФБО возможность выполнять поиск, сортировка, упорядочение данных аудита, основанный на критерии с логическими отношениями?

1

1.5.1 FAU_SEL.1.1 Способно ли ФБО к включению событий, потенциально подвергаемых аудиту, в совокупность событий, подвергающихся аудиту, или к их исключению из этой совокупности по следующим атрибутам:

A. Идентификатор объекта, идентификатор пользователя, идентификатор субъекта, идентификатор узла сети, тип события?

B. Дополнительные атрибуты, на которых основана избирательность аудита?

1

1.5.1

0

1.6.1 FAU_STG.1.1 Защищает ли ФБО хранимые записи аудита от несанкционированного удаления?

0

1.6.2 FAU_STG.1.2 Способны ли ФБО:

A. Выявлять несанкционированную модификацию хранимых записей аудита в журнале аудита?

B. Предотвращать несанкционированную модификацию хранимых записей аудита в журнале аудита?

1

1.6.1

1

1.6.3 FAU_STG.2.1 Защищает ли ФБО хранимые записи аудита от несанкционированного удаления?

0

1.6.4 FAU_STG.2.2 Способно ли ФБО:

A. Выявлять несанкционированную модификацию хранимых записей аудита в журнале аудита?

B. Предотвращать несанкционированную модификацию хранимых записей аудита в журнале аудита?

0

1.6.1

2

1.6.5 FAU_STG.2.2 Способно ли ФБО:

A. Выявлять несанкционированную модификацию хранимых записей аудита в журнале аудита?

B. Предотвращать несанкционированную модификацию хранимых записей аудита в журнале аудита?

2

1.6.1

2

1.6.6 FAU_STG.2.3 Обеспечивает ли ФБО поддержку показателей сохранности записей аудита при наступлении следующих событий: переполнение журнала аудита, сбой, атака?

1

1.6.7 FAU_STG.3.1 Выполняет ли ФБО действия, которые нужно предпринимать в случае возможного сбоя хранения журнала аудита, если журнал аудита превышает принятое ограничение?

1

1.6.8 FAU_STG.4.1 Выполняет ли ФБО следующие действия:

A. "игнорировать события, подвергающиеся аудиту"

B. "предотвращать события, подвергающиеся аудиту, исключая предпринимаемые уполномоченным пользователем со специальными правами"

C. "записывать поверх самых старых хранимых записей аудита"

D. другие действия, которые нужно предпринимать в случае возможного сбоя хранения журнала аудита при переполнении журнала аудита

при переполнении журнала аудита?

1

1

2

1

Табл. 24. Класс FCO. Связь

2.1.1 FCO_NRO.1.1 Способно ли ФБО генерировать отправление передаваемых типов информации при запросе отправитель -получатель третьим лицам?

0

2.1.2 FCO_NRO.1.2 Способно ли ФБО связывать атрибуты отправителя информации и информацию, к которой прилагается свидетельство?

1

2.1.3 FCO_NRO.1.3 Предоставляет ли ФБО возможность верифицировать отправление информации отправителя/получателя третьим лицам при установленных ограничения на отправление?

2

2.1.4 FCO_NRO.2.1 Всегда ли ФБО осуществляет генерацию отправления передаваемых типов информации?

1

2.1.5 FCO_NRO.2.2 Способно ли ФБО связывать атрибуты отправителя информации и информационные поля, к которым прилагается свидетельство?

2

2.1.6 FCO_NRO.2.3 Предоставляет ли ФБО возможность верифицировать отправление информации отправителю/получателю третьим лицам при установленных ограничения на отправление?

0

2.2.1 FCO_NRR.1.1 Способны ли ФБО генерировать получение принятой информации при запросе отправителя/получателя третьим лицам?

2

2.2.2 FCO_NRR.1.2 Способно ли ФБО связывать атрибуты получателя информации и информационные поля, к которым прилагается свидетельство?

1

2.2.3 FCO_NRR.1.3 Предоставляет ли ФБО возможность верифицировать получение информации отправителю/получателю третьим лицам при установленных ограничения на отправление?

1

2.2.4 FCO_NRR.2.1 Осуществляет ли ФБО генерацию получения принятой информации?

1

2.2.5 FCO_NRR.2.2 Связывает ли ФБО атрибуты получателя информации и информацию, к которой прилагается свидетельство?

0

Табл. 25. Класс FCS. Криптографическая поддержка

3.1.1 FCS_CKM.1.1 Генерирует ли ФБО криптографические ключи в соответствии с определенным алгоритмом генерации криптографических ключей и длиной криптографических ключей, которые отвечают стандартам?

2

3.1.2 FCS_CKM.2.1 Распределяет ли ФБО криптографические ключи в соответствии с определенным методом распределения криптографических ключей, который отвечает стандартоам?

2

3.1.3 FCS_CKM.3.1 Выполняет ли ФБО доступ к криптографическим ключам в соответствии с определенным методом доступа к криптографическим ключам, который отвечает стандартам?

0

3.1.4 FCS_CKM.4.1 Уничтожает ли ФБО криптографические ключи в соответствии с определенным методом уничтожения криптографических ключей, который отвечает стандартам?

0

3.2.1 FCS_COP.1.1 Выполняет ли ФБО криптографические операции в соответствии с определенными криптографическими алгоритмами и длиной криптографических ключей, которые отвечают стандартам?

2

Табл. 26. Класс FDP. Защита данных пользователя

4.1.1 FDP_ACC.1.1 Осуществляет ли ФБО управления доступом ПФБ для субъектов, объектов и операций субъектов на объектах, на которые распространяется ПФБ?

2

4.1.2 FDP_ACC.2.2 Распространяется ли на ФБО какая-либо ПФБ управления доступом, для операции любого субъекта из ОДФ на любом объекте из ОДФ?

1

4.2.1 FDP_ACF.1.1 Осуществляет ли ФБО управления доступомПФБ к объектам, основываясь на субъектах и объектах, находящихся под управлением указанной ПФБ, и для каждого из них - относящиеся к данной ПФБ атрибуты безопасности или именованные группы атрибутов безопасности?

0

4.2.2 FDP_ACF.1.2 Осуществляет ли ФБО следующее правило:

разрешена ли операция управляемого субъекта на управляемом объекте управления доступом управляемых субъектов к управляемым объектам с использованием управляемых операций на них?

0

4.2.3 FDP_ACF.1.3 Разрешает ли ФБО субъектов к объектам, основываясь на следующих дополнительных правилах, основанных на атрибутах безопасности, которые явно разрешают доступ субъектов к объектам?

4.2.4 FDP_ACF.1.3 Отказывает ли ФБО в доступе субъектов к объектам, основываясь на следующих дополнительных правилах, основанных на атрибутах безопасности, которые явно запрещают доступ субъектов к объектам?

1

4.3.1 FDP_DAU.1.1 Предоставляют ли ФБО возможность генерировать свидетельство, которое может быть использовано как гарантия правильности объектов или типов информации?

1

4.3.2 FDP_DAU.1.2 Предоставляет ли ФБО субъектам возможность верифицировать свидетельство правильности указанной информации?

1

4.3.3 FDP_DAU.2.1 Предоставляет ли ФБО возможность генерировать свидетельство, которое может быть использовано как гарантия правильности объектов или типов информации?

2

4.3.4 FDP_DAU.2.2 Предоставляет ли ФБО субъектам возможность верифицировать свидетельство правильности указанной информации и идентификатор пользователя, который создал свидетельство?

1

4.3.5 FDP_ETC.1.1 Осуществляют ли ФБО ПФБ при экспорте данных пользователя, контролируемом ПФБ, за пределы ОДФ?

1

4.4.2 FDP_ETC.1.2 Экспортируют ли ФБО данные пользователя без атрибутов безопасности, ассоциированных с данными пользователя?

2

4.4.3 FDP_ETC.2.1 Осуществляет ли ФБО ПФБ при экспорте данных пользователя, контролируемом ПФБ, за пределы ОДФ?

4.4.4 FDP_ETC.2.2 Экспортируют ли ФБО данные пользователя с атрибутами безопасности, ассоциированными с данными пользователя?

0

4.4.5 FDP_ETC.2.3 Обеспечивают ли ФБО, чтобы при экспорте за пределы ОДФ атрибуты безопасности однозначно ассоциировались с экспортируемыми данными пользователя?

1

4.4.6 FDP_ETC.2.4 Осуществляют ли ФБО дополнительные правила управления экспортом информации при экспорте данных пользователя из ОДФ?

1

4.5.1 FDP_IFC.1.1 Осуществляют ли ФБО ПФБ управления информационными потоками для списка субъектов, информации и операций перемещения управляемой информации к управляемым субъектам и от них, на которые распространяется ПФБ?

1

4.5.2 FDP_IFC.2.1 Осуществляет ли ФБО ПФБ управления информационными потоками для списка субъектов и информации и всех операций перемещения управляемой информации к управляемым субъектам и от них, на которые распространяется ПФБ?

1

4.5.3 FDP_IFC.2.2 Обеспечивают ли ФБО, чтобы в пределах ОДФ на все операции перемещения управляемой информации к управляемым субъектам и от них распространялась какая-либо ПФБ управления информационными потоками?

2

4.6.1 FDP_IFF.1.1 Осуществляет ли ФБО ПФБ управления информационными потоками, основанную на следующих типах атрибутов безопасности субъекта и информации:список субъектов и типов информации, находящихся под управлением указанной ПФБ, и для каждого из них - атрибуты безопасности?

2

4.6.2 FDP_IFF.1.2 Разрешают ли ФБО информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются правила, основанные на атрибутах безопасности отношения, которые необходимо поддерживать между атрибутами безопасности субъектов и информации (для каждой операции)?

1

4.6.3 FDP_IFF.1.3 Осуществляют ли ФБО дополнительные правила ПФБ управления информационными потоками?

1

4.6.4 FDP_IFF.1.4 Предоставляют ли ФБО дополнительных возможностей ПФБ?

1

4.6.5 FDP_IFF.1.5 Разрешают ли ФБО информационный поток, основываясь на правилах, основанные на атрибутах безопасности, которые явно разрешают информационные потоки?

1

4.6.6 FDP_IFF.1.6 Запрещают ли ФБО информационный поток, основываясь на правилах, основанных на атрибутах безопасности, которые явно запрещают информационные потоки?

1

4.6.7 FDP_IFF.2.1 Осуществляют ли ФБО ПФБ управляющие информационными потоками, основанную на списке субъектов и типов информации, находящихся под управлением указанной ПФБ, и для каждого из них - атрибуты безопасности?

2

4.6.8 FDP_IFF.2.2 Разрешают ли ФБО информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются правила:

-основанные на упорядоченных связях между атрибутами безопасности,

-основанные на атрибутах безопасности отношения, которые необходимо поддерживать между атрибутами безопасности субъектов и информации (для каждой операции)

2

4.6.9 FDP_IFF.2.3Осуществляют ли ФБО дополнительные правила ПФБ управляющие информационными потоками?

1

4.6.10 FDP_IFF.2.4ФБО предоставляет список дополнительных возможностей ПФБ?

2

4.6.11 FDP_IFF.2.5ФБО разрешает информационный поток, основываясь на правилах, основанных на атрибутах безопасности, которые явно разрешают информационные потоки?

2

4.6.12 FDP_IFF.2.6ФБО запрещает информационный поток, основываясь на правилах, основанных на атрибутах безопасности, которые явно запрещают информационные потоки?

1

4.6.13 FDP_IFF.2.7 Осуществляют ли ФБО следующие отношения для любых двух допустимых атрибутов безопасности управления информационными потоками:

a) существует функция упорядочения, которая определяет для двух допустимых атрибутов безопасности, являются ли они равными, или один из них больше другого, или они несравнимы;

b) существует такая "наименьшая верхняя грань" в совокупности атрибутов безопасности, что для любых двух допустимых атрибутов безопасности найдется такой допустимый атрибут безопасности, который больше или равен двум допустимым атрибутам безопасности;

c) существует такая "наибольшая нижняя грань" в совокупности атрибутов безопасности, что для любых двух допустимых атрибутов безопасности найдется такой допустимый атрибут безопасности, который не больше этих двух допустимых атрибутов безопасности.

0

4.6.14 FDP_IFF.3.1ФБО осуществляют ПФБ управляющее информационными потоками, чтобы ограничить интенсивность неразрешенных информационных потоков до максимальной?

2

4.6.15 FDP_IFF.4.1ФБО осуществляют ПФБ управляющие информационными потоками, чтобы ограничить интенсивность неразрешенных информационных потоков до максимальной?

1

4.6.16 FDP_IFF.4.2 ФБО предотвращают неразрешенные информационные потоки?

2

4.6.17 FDP_IFF.5.1 ФБО обеспечивают, чтобы не существовало неразрешенных информационных потоков, способных нарушить ПФБ управления информационными потоками?

1

4.6.18 FDP_IFF.6.1ФБО осуществляют ПФБ управляющие информационными потоками, чтобы отследить неразрешенные информационные потоки, когда они превышают максимальную интенсивность?

1

4.7.1 FDP_ITC.1.1ФБО осуществляют политику ФБ управления доступом и/или политику ФБ управления информационными потоками при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ?

1

4.7.2 FDP_ITC.1.2 Игнорируют ли ФБО любые атрибуты безопасности, ассоциированные с данными пользователя, при импорте из-за пределов ОДФ?

4.7.3 FDP_ITC.1.3 Осуществляют ли ФБО дополнительные правила управления импортом при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ?

2

4.7.4 FDP_ITC.2.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ?

2

4.7.5 FDP_ITC.2.2 Используют ли ФБО атрибуты безопасности, ассоциированные с импортируемыми данными пользователя?

1

4.7.6 FDP_ITC.2.3 Обеспечивает ли ФБО, чтобы используемый протокол предусматривал однозначную ассоциацию между атрибутами безопасности и полученными данными пользователя?

0

4.7.7 FDP_ITC.2.4 Обеспечивает ли ФБО, чтобы интерпретация атрибутов безопасности импортируемых данных пользователя была такой, как предусмотрено источником данных пользователя?

1

4.7.8 FDP_ITC.2.5 Осуществляют ли ФБО дополнительные правила управления импортом при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ?

2

4.8.1 FDP_ITT.1.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы предотвращать: раскрытие, или модификацию, или недоступность данных пользователя при их передаче между физически разделенными частями ОО?

0

4.8.2 FDP_ITT.2.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы предотвращать: раскрытие, или модификацию, или недоступность данных пользователя при их передаче между физически разделенными частями ОО?

1

4.8.3 FDP_ITT.2.2 Разделяют ли ФБО данные, контролируемые ПФБ, при их передаче между физически разделенными частями ОО, основываясь на значениях атрибутов безопасности, которые требуют разделения данных?

2

4.8.4 FDP_ITT.3.1 Осуществляют ли ФБО ПФБ управления доступом и/или ПФБ управляющие информационными потоками, чтобы контролировать данные пользователя, передаваемые между физически разделенными частями ОО, на наличие ошибок целостности?

1

4.8.5 FDP_ITT.3.2 Осуществляют ли действия ФБО при обнаружении ошибки целостности данных ФБО?

2

4.8.6 FDP_ITT.4.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы контролировать данные пользователя, передаваемые между физически разделенными частями ОО, на наличие ошибок целостности, основываясь на атрибутах безопасности, которые требуют разделения каналов передачи?

1

4.8.7 FDP_ITT.4.2 При обнаружении ошибки целостности данных ФБО, производят ли ФБО какие либо действия?

2

4.9.1 FDP_RIP.1.1 Обеспечивают ли ФБО недоступность любого предыдущего информационного содержания ресурсов при распределение ресурса, или освобождении ресурса для списка объектов?

1

4.9.2 FDP_RIP.2.1 Обеспечивает ли ФБО недоступность любого предыдущего информационного содержания ресурсов при распределение ресурса, или освобождении ресурса для всех объектов?

2

4.10.1 FDP_ROL.1.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы разрешать откат списка операций на список объектов?

0

4.10.2 FDP_ROL.2.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы разрешать откат всех операций на список объектов?

0

4.10.3 FDP_ROL.2.2 Разрешают ли ФБО откат в пределах ограниченного выполнения отката?

1

4.11.1 FDP_SDI.1.1 Контролируют ли ФБО данные пользователя, хранимые в пределах ОДФ, на наличие ошибок целостности для всех объектов, основываясь на атрибутах данных пользователя?

2

4.11.2 FDP_SDI.2.1 Контролируют ли ФБО данные пользователя, хранимые в пределах ОДФ, на наличие ошибок целостности для всех объектов, основываясь на атрибутах данных пользователя?

1

4.11.3 FDP_SDI.2.2 Предпринимают ли действия ФБО при обнаружении ошибки целостности данных ФБО?

0

4.12.1 FDP_UCT.1.1 осуществляет ли ФБО управление доступом и/или ПФБ управления информационными потоками, предоставляющую возможность отправления, получения данных пользователя способом, защищенным от несанкционированного раскрытия?

2

4.13.1 FDP_UIT.1.1 Осуществляют ли ФБО ПФБ управления доступом и/или ПФБ управления информационными потоками, предоставляющую возможность отправления, получения данных пользователя способом, защищенным от модификации, удаления, вставки, повторения?

2

4.13.2 FDP_UIT.1.2 Способны ли ФБО определять после получения данных пользователя, произошли ли следующие ошибки: модификация, удаление, вставка, повторение?

1

4.13.3 FDP_UIT.2.1 Осуществляют ли ФБО ПФБ управления доступом и/или ПФБ управления информационными потоками, предоставляющую возможность восстановления после списка потенциально исправляемых ошибок с помощью источника - доверенного продукта ИТ?

1

Табл. 27. Класс Отказы аутентификации (FIA_AFL)

5.11.1 FIA_AFL.1.1 Обнаруживают ли ФБО, когда произойдет, устанавливаемое администратором положительное целое число в пределах диапазона допустимых значений и неуспешных попыток аутентификации, относящихся к списку событий аутентификации?

1

5.112 FIA_AFL.1.2 Выполняют ли ФБО при достижении или превышении определенного числа неуспешных попыток аутентификации список действий?

0

5.11.3 FIA_ATD.1.1 Поддерживают ли ФБО для каждого пользователя список атрибутов безопасности?

1

5.11.4 FIA_SOS.1.1 Предоставляют ли ФБО механизм для верификации того, что секреты соответствуют определенной метрике качества?

0

5.11.5 FIA_SOS.2.1 Предоставляют ли ФБО механизм генерации секретов, соответствующих определенной метрике качества?

2

5.11.5 FIA_SOS.2.2 Способны ли ФБО использовать генерируемые ими секреты для определенного списка функций ФБО?

0

5.11.6 FIA_UAU.1.1 Допускают ли ФБО выполнение списка действий, выполняемых при посредничестве ФБО от имени пользователя, прежде чем пользователь аутентифицирован?

2

5.11.7 FIA_UAU.1.2 Требуют ли ФБО, чтобы каждый пользователь был успешно аутентифицирован до разрешения любого другого действия, выполняемого при посредничестве ФБО от имени этого пользователя.

0

5.11.8 Должны ли ФБО обнаруживать, предотвращать применение любым пользователем ФБО аутентификационных данных, которые были подделаны?

2

5.11.9 FIA_UAU.3.2 Должны ли ФБО обнаруживать, предотвращать применение любым пользователем ФБО аутентификационных данных, которые были скопированы у любого другого пользователя ФБО?

5.11.9 FIA_UAU.4.1 предотвращают ли ФБО повторное применение аутентификационных данных, связанных с идентифицированным механизмом (механизмами) аутентификации?

1

5.11.10. FIA_UAU.5.1 Предоставляют ли ФБО список сочетаемых механизмов аутентификации для поддержки аутентификации пользователя?

0

5.11.11 FIA_UAU.5.2 Должны ли ФБО аутентифицировать любой представленный идентификатор пользователя согласно правилам, описывающим, как сочетание механизмов аутентификации обеспечивает аутентификацию?

1

5.11.12 FIA_UAU.6.1 Должны ли ФБО повторно аутентифицировать пользователя при списке условий, при которых требуется повторная аутентификация?

0

5.11.13 FIA_UAU.7.1 Должны ли ФБО предоставлять пользователю только список допустимой информации обратной связи во время выполнения аутентификации?

2

5.11.14 FIA_UID.1.1 Должны ли ФБО допускать список действий, выполняемых при посредничестве ФБО от имени пользователя прежде, чем он идентифицирован?

0

5.11.15 FIA_UID.1.2 Должны ли ФБО требовать, чтобы каждый пользователь был успешно идентифицирован до разрешения любого другого действия, выполняемого при посредничестве ФБО от имени этого пользователя?

1

5.11.16 FIA_USB.1.1 Должны ли ФБО ассоциировать список атрибутов безопасности пользователя с субъектами, действующими от имени этого пользователя?

0

5.11.17 FIA_USB.1.2 Должны ли ФБО осуществлять правила исходной ассоциации атрибутов безопасности пользователей с субъектами, действующими от имени пользователей?

0

5.11.18 FIA_USB.1.3 Должны ли ФБО должны правила изменения атрибутов безопасности пользователей, ассоциированными с субъектами, действующими от имени пользователей?

1

Табл. 28. Класс FMT. Управление безопасностью

6.1.1 FMT_MOF.1.1 Предоставляют ли возможность ФБО определять режим выполнения, отключать, подключать, модифицировать режим выполнения функций только для уполномоченных идентифицированных ролей?

1

6.2.1 FMT_MSA.1.1 Осуществляет ли ФБО ПФБ управления доступом, ПФБ управления информационными потоками предоставляющую возможность изменять значения по умолчанию, запрашивать, модифицировать, удалять и др. операции атрибутов безопасности только для уполномоченных идентифицированных ролей?

1

6.2.2 FMT_MSA.2.1 Обеспечивает ли ФБО присвоение атрибутам безопасности только безопасных значений?

1

6.3.1 FMT_MSA.3.1 Осуществляет ли ФБО управления доступом, ПФБ управления информационными потоками, предусматривающую ограничительные, разрешающие или другие свойства значений по умолчанию для атрибутов безопасности, которые используются для осуществления ПФБ?

1

6.3.2 FMT_MSA.3.2 Позволяют ли ФБО уполномоченным идентифицированным ролям определять альтернативные начальные значения для отмены значений по умолчанию при создании объекта или информации?

2

6.4.1 FMT_MTD.1.1 Предоставляют ли ФБО возможность изменять значения по умолчанию, запрос, модификацию, удаление, очистку и др. операции данных только уполномоченным идентифицированным ролям?

2

6.4.2 FMT_MTD.2.1 Предоставляют ли ФБО возможность определения ограничений для данных только уполномоченным идентифицированным ролям?

1

6.4.3 FMT_MTD.2.2 Предпринимают ли ФБО следующие действия при достижении или превышении данными ФБО установленных выше ограничений [&предпринимаемые действия&]?

2

6.4.4 FMT_MTD.3.1 обеспечивают ли ФБО присвоение данным ФБО только безопасных значений?

1

6.5.1 FMT_REV.1.1 Предоставляют ли ФБО возможность отмены атрибутов безопасности, ассоциированных с пользователями, субъектами, объектами к другим дополнительным ресурсам в пределах ОДФ только уполномоченным идентифицированным ролям?

2

6.5.2 FMT_REV.1.2 Осуществляет ли ФБО правила отмены?

2

6.6.1 FMT_SAE.1.1 Предоставляет ли ФБО возможность назначать срок действия для атрибутов безопасности, для которых предусмотрено установление срока действия только идентифицированных уполномоченных ролей?

1

6.6.2 FMT_SAE.1.2 Способны ли ФБО для каждого из этих атрибутов безопасности [назначение: &список действий, предпринимаемых для каждого атрибута безопасности&] по истечении его срока действия?

2

6.7.1 FMT_SMF.1.1 Способны ли ФБО к выполнению следующих функций управления безопасностью: [назначение: &список функций управления безопасностью, предоставляемых ФБО&]?

2

6.8.1 FMT_SMR.1.1 Поддерживает ли ФБО следующие роли [назначение: &уполномоченные идентифицированные роли&]?

2

6.8.2 FMT_SMR.1.2 Ассоциирует ли ФБО пользователей с ролями?

1

6.8.3 FMT_SMR.3.1 Обеспечивают ли ФБО, чтобы условия для различных ролей удовлетворялись?

2

6.8.4 FMT_SMR.3.1 Требуют ли ФБО явный запрос для принятия ролей?

1

Табл. 29. Класс FPR. Приватность

7.1.1 FPR_ANO.1.1 Обеспечивает ли ФБО, чтобы совокупность пользователей и/или субъектов была не способна определить подлинное имя пользователя, связанного со списком субъектов и/или операций, и/или объектов?

2

7.1.2 FPR_ANO.2.2 Предоставляет ли ФБО список услуг для списка субъектов без запроса какой-либо ссылки на подлинное имя пользователя?

2

7.2.1 FPR_PSE.1.2 Предоставляет ли ФБО [число псевдонимов] псевдонимов подлинного имени пользователя для списка субъектов?

2

7.2.2 FPR_PSE.1.3 Способны ли ФБО

А) определять псевдоним пользователя?

B) принимать псевдоним от пользователя?

C) верифицировать его соответствие с метрикой псевдонимов?

2

6.10.1

6.10.1

1

7.2.3 FPR_PSE.2.4 Предоставляет ли ФБО уполномоченным пользователям список доверенных субъектов и возможность определять идентификатор пользователя по представленному псевдониму только при выполнении списка условий?

1

7.2.4 FPR_PSE.3.4 Предоставляет ли ФБО псевдоним для подлинного имени пользователя, который должен быть идентичен псевдониму, предоставленному ранее, при следующих условиях [назначение: &список условий&]?

(В противном случае, предоставляемый псевдоним должен быть не связан с предоставленными ранее псевдонимами. НЕ СВЯЗАН ЛИ ОН У ВАС? )

2

7.3.1 FPR_UNL.1.1 Обеспечивает ли ФБО, чтобы совокупность пользователей и/или субъектов были не способна определять, что операции были инициированы одним и тем же пользователем, связаны следующим образом [назначение: список соотношений]?

1

7.4.1 FPR_UNO.1.1 Обеспечивает ли ФБО, чтобы совокупность пользователей и/или субъектов были не способна наблюдать следующие операции [назначение: &список операций&] на объектах, выполняемых защищаемыми пользователями и/или субъектами?

1

7.4.2 FRR_UNO.2.2 Распределяет ли ФБО информацию, связанную со скрытностью среди различных частей ОО так, чтобы во время существования информации выполнялись следующие условия: [назначение: &список условий&]?

2

7.4.3 FPR_UNO.3.1 Предоставляют ли ФБО [назначение: &список услуг&] для субъектов без запроса каких-либо ссылок на информацию, связанную с приватностью?

0

7.4.4 FPR_UNO.4.1 Предоставляют ли ФБО уполномоченным пользователям возможность наблюдать за использованием ресурсов и/или услуг?

0

Табл. 30. Класс FPT. Защита ФБО

8.5.1 FPT_ITI.1.2 Предоставляет ли ФБО возможность верифицировать целостность всех данных ФБО при их передаче между ФБО и удаленным доверенным продуктом ИТ и выполнять предпринимаемые действия, если модификация обнаружена?

1

8.5.2 FPT_ITI.2.3 Предоставляют ли ФБО возможность исправлять модификации всех данные ФБО, передаваемых между ФБО и удаленным доверенным продуктом ИТ?

2

8.6.1 FPT_ITT.1.1 Защищают ли ФБО свои данные при их передаче между разделенными частями ОО от:

A) Раскрытия?

B) Модификации?

0

17.6.1

1

8.6.2 FPT_ITT.2.2 Отделяют ли данные пользователя от данных ФБО при их передаче между разделенными частями ОО?

1

8.6.3 FPT_ITT.3.1 Обнаруживают ли ФБО:

A) модификацию данных?

B) подмену данных?

C) перестановку данных?

D) удаление данных?

E) другие ошибки целостности в данных ФБО, передаваемых между разделенными частями ОО

1

7.6.1

1

7.6.1

0

7.6.1

1

7.6.1

2

8.6.4 FPT_ITT.3.2 Предпринимают ли ФБО следующие действия: [назначение: &выполняемые действия] при обнаружении ошибки целостности данных?

1

8.7.1 FPT_PHP.1.1 Обеспечивают ли ФБО однозначное обнаружение физического воздействия, которое может угрожать выполнению ФБО?

1

8.7.2 FPT_PHP.1.2 Предоставляют ли ФБО возможность определять, произошло ли физическое воздействие на устройства или элементы, реализующие ФБО?

2

8.7.3 FPT_PHP.2.3 Постоянно ли ФБО контролирует устройства, элементы и оповещает назначенный пользователей или ролей, что произошло физическое воздействие на устройства или элементы, реализующие ФБО, для устройств/элементов, реализующих ФБО, для которых требуется активное обнаружение?

2

8.7.4 FPT_PHP.3.1 Противодействует ли ФБО физическому воздействию на устройства/элементы, реализующие ФБО, реагируя автоматически так, чтобы предотвращать нарушение ПБО?

0

8.8.1 FPT_RCV.1.1 Переходит ли ФБО в режим аварийной поддержки, который предоставляет возможность возврата ОО к безопасному состоянию, после: &список сбоев/прерываний обслуживания?

1

8.8.2 FPT_RCV.2.1 Переходит ли ФБО в режим аварийной поддержки, который предоставляет возможность возврата ОО к безопасному состоянию, если автоматическое восстановление после сбоев/прерываний обслуживания невозможно?

1

8.8.3 FPT_RCV.2.2 Обеспечивает ли ФБО возврат ОО к безопасному состоянию с использованием автоматических процедур для сбоев/прерываний обслуживания?

1

8.8.4 FPT_RCV.3.3 Обеспечивают ли функции из числа ФБО, предназначенные для преодоления последствий сбоя или прерывания обслуживания, восстановление безопасного начального состояния без превышения количественных мер потери данных ФБО или объектов в пределах ОДФ?

2

8.8.5 FPT_RCV.3.4 Способны ли ФБО определять, какие объекты могут, а какие не могут быть восстановлены?

2

8.8.6 FPT_RCV.4.1 Обеспечивают ли ФБО следующее свойство для ФБ и сценариев сбоев: “ФБ нормально заканчивает работу или, для предусмотренных сценариев сбоев, восстанавливается ее устойчивое и безопасное состояние”?

2

8.9.1 FPT_RPL.1.1Обнаруживают ли ФБО повторное использование для списка идентифицированных сущностей?

1

8.9.2 FPT_RPL.1.2Выполняют ли ФБО список специальных действий при обнаружении повторного использования?

1

8.10.1 FPT_RVM.1.1 Обеспечивают ли ФБО, чтобы функции, осуществляющие ПБО, вызывались и успешно выполнялись, прежде чем разрешается выполнение любой другой функции в пределах ОДФ?

8.11.1 FPT_SEP.1.1 Поддерживают ли ФБО домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами?

1

8.11.2 FPT_SEP.1.2 Осуществляют ли ФБО разделение между доменами безопасности субъектов в ОДФ?

1

8.11.3 FPT_SEP.2.1 Поддерживает ли неизолированная часть ФБО домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами?

2

8.11.4 FPT_SEP.2.3 Поддерживают ли ФБО часть ФБО, связанных со списком ПФБ управления доступом и/или управления информационными потоками, в домене безопасности для их собственного выполнения, защищающем их от вмешательства и искажения остальной частью ФБО и субъектами, недоверенными относительно этих ПФБ?

2

8.11.5 FPT_SEP.3.1Поддерживает ли неизолированная часть ФБО домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами?

1

8.11.6 FPT_SEP.3.2 Осуществляют ли ФБО разделение между доменами безопасности субъектов в ОДФ?

1

8.11.7 FPT_SEP.3.3 Поддерживают ли ФБО часть ФБО, которая осуществляет ПФБ управления доступом и/или управления информационными потоками, в домене безопасности для ее собственного выполнения, защищающем их от вмешательства и искажения остальной частью ФБО и субъектами, недоверенными относительно ПБО?

0

8.12.1 FPT_SSP.1.1 Подтверждают ли ФБО после запроса другой части ФБО получение немодифицированных данных ФБО при передаче?

1

8.12.2 FPT_SSP.2.1 Подтверждают ли ФБО после запроса другой части ФБО получение немодифицированных данных ФБО при передаче?

1

8.12.3 FPT_SSP.2.2 Обеспечивают ли ФБО, чтобы соответствующие части ФБО извещались, используя подтверждения о правильном состоянии данных, передаваемых между различными частями ФБО?

1

8.13.1 FPT_STM.1.1 Способны ли ФБО предоставлять надежные метки времени для собственного использования?

2

8.14.1 FPT_TDC.1.1 Обеспечивают ли ФБО способность согласованно интерпретировать типы данных ФБО, совместно используемые ФБО и другим доверенным продуктом ИТ?

2

8.14.2 FPT_TDC.1.2 Используют ли ФБО правила интерпретации, применяемых ФБО при интерпретации данных ФБО, полученных от другого доверенного продукта ИТ?

1

8.15.1 FPT_TRC.1.1 Обеспечивают ли ФБО согласованность данных ФБО при дублировании их в различных частях ОО?

1

8.15.2 FPT_TRC.1.2 Когда части ОО, содержащие дублируемые данные ФБО, разъединены, обеспечивают ли ФБО согласованность дублируемых данных ФБО после восстановления соединения перед обработкой любых запросов к ФБ, зависящих от согласованности дублируемых данных ФБО?

1

8.16.1 FPT_TST.1.1 Выполняют ли ФБО пакет программ самотестирования при запуске, периодически в процессе нормального функционирования, по запросу уполномоченного пользователя, при условиях, в которых следует предусмотреть самотестирование для демонстрации правильного выполнения части ФБО, ФБО?

2

8.16.2 FPT_TST.1.2 Предоставляют ли ФБО уполномоченным пользователям возможность верифицировать целостность данных частей ФБО, данных ФБО?

1

8.16.3 FPT_TST.1.3 Предоставляют ли ФБО уполномоченным пользователям возможность верифицировать целостность хранимого выполняемого кода ФБО?

1

Табл. 31. Класс FRU. Использование ресурсов

9.1.1 FRU_FLT.1.1 Обеспечивают ли ФБО выполнение возможностей ОО, когда происходят сбои?

1

9.1.2 FRU_FLT.2.1 Обеспечивают ли ФБО выполнение всех возможностей ОО, когда происходят сбои?

0

9.2.1 FRU_PRS.1.1 Устанавливают ли ФБО приоритет каждому субъекту в ФБО?

2

9.2.2 FRU_PRS.1.2 Обеспечивают ли ФБО доступ к управляемым ресурсам на основе приоритетов, назначенных субъектам?

2

9.2.3 FRU_PRS.2.1 Устанавливают ли ФБО приоритет каждому субъекту в ФБО?

2

9.2.4 FRU_PRS.2.2 Обеспечивают ли ФБО доступ ко всем совместно используемым ресурсам на основе приоритетов, назначенных субъектам?

2

9.3.1 FRU_RSA.1.1 Реализовывают ли ФБО максимальные квоты управляемых ресурсов, которые отдельные пользователи, определенные группы пользователей, субъекты могут использовать одновременно, в течение определенного периода времени?

1

9.3.2 FRU_RSA.2.1 Реализовывают ли ФБО максимальные квоты управляемых ресурсов, которые отдельные пользователи, определенные группы пользователей, субъекты могут использовать одновременно, в течение определенного периода времени?

1

9.3.3 FRU_RSA.2.2 Обеспечивают ли ФБО выделение минимального числа каждого из управляемых ресурсов, которые являются доступными для отдельного пользователя, определенной группы пользователей, субъектов, чтобы использовать одновременно, в течение определенного периода времени?

1

Табл. 32. Класс FTA. Доступ к ОО

10.1.1 FTA_LSA.1.1 Ограничивают ли ФБО область атрибутов безопасности сеанса, основываясь на атрибутах?

1

10.2.1 FTA_MCS.1.1 Ограничивают ли ФБО максимальное число параллельных сеансов, предоставляемых одному и тому же пользователю?

1

10.2.2 FTA_MCS.1.2 Задают ли ФБО, по умолчанию, ограничение числа сеансов пользователя?

1

10.2.3 FTA_MCS.2.1 Ограничивают ли ФБО максимальное число параллельных сеансов, предоставляемых одному и тому же пользователю, согласно правилам определения максимального числа параллельных сеансов?

1

10.2.4 FTA_MCS.2.2 Задают ли ФБО, по умолчанию, ограничение числа сеансов пользователя?

0

10.3.1 FTA_SSL.1.1 Блокируют ли ФБО интерактивный сеанс после интервала времени бездействия пользователя, для чего предпринимаются следующие действия:

A) очистка или перезапись устройств отображения, придание их текущему содержанию нечитаемого вида;

B) блокирование любых действий по доступу к данным пользователя/устройствам отображения, кроме необходимых для разблокирования сеанса

2

0

10.3.2 FTA_SSL.1.2 Требуют ли ФБО, чтобы до разблокирования сеанса произошли события, которые будут происходить?

1

10.3.3 FTA_SSL.2.1 Допускают ли ФБО инициированное пользователем блокирование своего собственного интерактивного сеанса, для чего предпринимаются следующие действия:

A) очистка или перезапись устройств отображения, придание их текущему содержанию нечитаемого вида;

B) блокирование любых действий по доступу к данным пользователя/устройствам отображения, кроме необходимых для разблокирования сеанса

1

0


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.