32431

Классификация СЗИ по уровню контроля отсутствия недекларируемых воздействий

Реферат

Информатика, кибернетика и программирование

Классификация распространяется на ПО предназначенное для защиты информации ограниченного доступа. Для ПО используемого при защите информации отнесенной к государственной тайне должен быть обеспечен уровень контроля не ниже третьего. Самый высокий уровень контроля первый достаточен для ПО используемого при защите информации с грифом ОВ. Второй уровень контроля достаточен для ПО используемого при защите информации с грифом CC.

Русский

2013-09-04

20.5 KB

2 чел.

Классификация СЗИ по уровню контроля отсутствия недекларируемых воздействий.

Уровень контроля определяется выполнением заданного руководящим документом набора требований, предъявляемого:
- к составу и содержанию документации, представляемой заявителем для проведения испытаний ПО СЗИ;
- к содержанию испытаний.

Классификация распространяется на ПО, предназначенное для защиты информации ограниченного доступа.

Устанавливается четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной совокупностью требований.

Для ПО, используемого при защите информации, отнесенной к государственной тайне, должен быть обеспечен уровень контроля не ниже третьего.

Самый высокий уровень контроля - первый, достаточен для ПО, используемого при защите информации с грифом «ОВ».

Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом «CC».

Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом «C».

Самый низкий уровень контроля - четвертый, достаточен для ПО, используемого при защите конфиденциальной информации.

Недекларированные возможности - функциональные возможности ПО, не описанные или не соответствующие описанным в документации, при использовании которых возможно нарушение конфиденциальности, доступности или целостности обрабатываемой информации.

Реализацией недекларированных возможностей, в частности, являются программные закладки.

Программные закладки – преднамеренно внесенные в ПО функциональные объекты, которые при определенных условиях (входных данных) инициируют выполнение не описанных в документации функций ПО, приводящих к нарушению конфиденциальности, доступности или целостности обрабатываемой информации.

Функциональный объект – элемент программы, осуществляющий выполнение действий по реализации законченного фрагмента алгоритма программы.

В качестве функциональных объектов могут выступать процедуры, функции, ветви, операторы и т.п.

Таблица 1

Наименование требования

Уровень контроля

4

3

2

1

 

Требования к документации

 

 

 

 

1

Контроль состава и содержания документации

 

 

 

 

1.1.

Спецификация (ГОСТ 19.202-78)

+

=

=

=

1.2.

Описание программы (ГОСТ 19.402-78)

+

=

=

=

1.3.

Описание применения (ГОСТ 19.502-78)

+

=

=

=

1.4.

Пояснительная записка (ГОСТ 19.404-79)

-

+

=

=

1.5.

Тексты программ, входящих в состав ПО (ГОСТ 19.401-78)

+

=

=

=

 

Требования к содержанию испытаний

 

 

 

 

2.

Контроль исходного состояния ПО

+

=

=

=

3.

Статический анализ исходных текстов программ

 

 

 

 

3.1.

Контроль полноты и отсутствия избыточности исходных текстов

+

+

+

=

3.2.

Контроль соответствия исходных текстов ПО его объектному (загрузочному) коду

+

=

=

+

3.3.

Контроль связей функциональных объектов по управлению

-

+

=

=

3.4.

Контроль связей функциональных объектов по информации

-

+

=

=

3.5.

Контроль информационных объектов

-

+

=

=

3.6.

Контроль наличия заданных конструкций в исходных текстах

-

-

+

+

3.7.

Формирование перечня маршрутов выполнения функциональных объектов

-

+

+

=

3.8.

Анализ критических маршрутов выполнения функциональных объектов

-

-

+

=

3.9.

Анализ алгоритма работы функциональных объектов на основе блок-схем, диаграмм и т. п., построенных по исходным текстам контролируемого ПО

-

-

+

=

4.

Динамический анализ исходных текстов программ

 

 

 

 

4.1.

Контроль выполнения функциональных объектов

-

+

+

=

4.2.

Сопоставление фактических маршрутов выполнения функциональных объектов и маршрутов, построенных в процессе проведения статического анализа

-

+

+

=

5.

Отчетность

+

+

+

+

Обозначения
"-" - нет требований к данному уровню;
"+" - новые или дополнительные требования;
"=" - требования совпадают с требованиями предыдущего уровня.


 

А также другие работы, которые могут Вас заинтересовать

36225. Конструкторы и деструкторы. Функции в языке С++ 29 KB
  Функции в языке С В С самостоятельные программные модули называются функциями. При описании функции должен быть указан тип возвращаемого значения он указывается перед именем функции. Но функции должны быть описаны до того когда они будут вызваны другими функциями. Вызов функции fx y передаётся адрес fxy передаются сами переменные Если return есть в теле функции то заканчивается выполнение функции а потом возврат.
36226. Программно-логическая модель микропроцессора 35.5 KB
  Программнологическая модель микропроцессора. Программная модель микропроцессораидет речь про регистрывопрос 14 На современном компьютерном рынке наблюдается большое разнообразие различных типов компьютеров. Логическая структура микропроцессора Логическая структура микропроцессора т. Именно структура задает состав логических блоков микропроцессора и то как эти блоки должны быть связаны между собой чтобы полностью отвечать архитектурным требованиям.
36227. Регистры микропроцессора 217 KB
  Каждая команда начинается с кода операции КОП содержит необходимые адреса характеризуется форматом который определяет структуру команды ее организацию код длину метод расположения адресов. Команды подразделяются на арифметические логические ввода вывода передачи данных. Цикл процессора период времени за который осуществляется выполнение команды исходной программы в машинном виде; состоит из нескольких тактов. Выполнение короткой команды арифметика с фиксированной точкой логические операции о которых речь здесь и пойдет...
36228. Адресация памяти ЭВМ. Организации памяти и адресации 149 KB
  Адресация памяти ЭВМ Организации памяти и адресации. Для того чтобы адресовать к такому количеству ячеек необходим 20разрядный указатель. Начальный адрес сегмента может быть установлен прикладной программой и всегда должен начинаться с 16байтовых границ. Базовый адрес сегмента получается делением действительного физического адреса начальной ячейки сегмента на 16.
36229. Адресация памяти ЭВМ 37 KB
  Адресация памяти ЭВМ. 3 Непосредственная адресация. Непосредственная адресация удобна для хранения различного рода констант. Прямая адресация.
36230. Прерывания микропроцессора 69.5 KB
  Прерывания микропроцессора Прерывание работы микропроцессора. Прерывания осуществляются аппаратными средствами которые заставляют МП приостановить выполнение текущей программы и отреагировать на внешнее событие. Прерывания дают возможность осуществлять операции вводавывода независимо от МП. ЦП может игнорировать требование маскируемого прерывания и продолжать выполнять текущую программу.
36231. Использование стековой памяти 52 KB
  Поскольку существует только один регистр сегмента стека SS хранящий начальный базовый адрес стека в каждый момент времени можно обращаться только к одному стеку. Указатель стека SP используется для хранения адреса последнего члена последовательности вершины стека записанного в стек. Такие команды как PUSH записать данные в стек РОР считать данные из стека CLL вызов процедуры RET возврат из процедуры или IRET выход из прерывания автоматически изменяют содержимое указателя стека SP так чтобы отслеживать адрес вершины...
36233. Угрозы защищенности информации 84 KB
  Нарушение конфиденциальности возникает тогда когда к какойлибо информации получает доступ лицо не имеющее на это права. Отказ в обслуживании угрожает не самой информации а АС в которой эта информация обрабатывается. При возникновении отказа в обслуживании уполномоченные пользователи не могут получить своевременный доступ к необходимой информации хотя имеют на это полное право.