7506567159

7506567159



o informowanie użytkownika o dokonywanej przez jego proces zmianie poziomu ochrony; o wykrywanie zamaskowanych kanałów komunikacyjnych; o ścisła rejestracja operacji.

B3:

o kontrola wszystkich przeprowadzanych przez użytkownika operacji; o domeny ochronne;

o aktywna kontrola pracy systemu (ang. security triggers); o bezpieczne przeładowanie systemu.

Al:

o formalny opis systemu umożliwiający przeprowadzenie analizy poprawności implementacji; o formalne procedury analizy i weryfikacji projektu i implementacji systemu.

Poziomy pewności EAL

EALO:

o brak pewności EAL1:

o produkt testowany funkcjonalnie;

o analiza bezpieczeństwa wykorzystująca specyfikację funkcji i interfejsu w celu zrozumienia zachowania systemu; o niezależne testowanie funkcji bezpieczeństwa.

EAL2:

o produkt testowany strukturalnie;

o analiza bezpieczeństwa wykorzystująca wysokopoziomowy opis projektu podsystemów; o dowody testowania przez producenta i wyszukiwania oczywistych słabych punktów.

EAL3:

o produkt testowany metodycznie i sprawdzany;

o analiza bezpieczeństwa wykorzystująca metodę „szarej skrzynki", tj. selektywne niezależne potwierdzanie wyników testów producenta;

o wymagania związane ze środowiskiem produkcji i zarządzaniem konfiguracją.

EAL4:

o produkt metodycznie projektowany, testowany i sprawdzany; o analiza bezpieczeństwa wykorzystująca niskopoziomowy projekt modułów systemu; o niezależne wyszukiwanie luk w systemie; o model życia, automatyczne zarządzanie konfiguracją.

EAL5:

o produkt projektowany półformalnie i testowany; o pełna analiza implementacji;

o pewność na podstawie modelu formalnego i półformalnej o prezentacji specyfikacji funkcjonalnej i wysokopoziomowego opisu; o poszukiwanie luk musi wykazać względną odporność na atak penetracyjny; o analiza ukrytych kanałów; o modularność projektu.

EAL6:

o produkt z projektem półformalnie weryfikowanym i testowany; o projektowanie modularne, warstwowe;

o poszukiwanie luk musi wykazać wysoką odporność na atak penetracyjny; o systematyczna analiza ukrytych kanałów;

o zaostrzone rygory środowiska produkcji i zarządzania konfiguracją.

EAL7:

o produkt z projektem formalnie weryfikowanym i testowany; o formalne podejście do specyfikowania, projektowania i dokumentowania systemu; o kompletne niezależne testowanie i weryfikacja testów producenta; o minimalizacja złożoności projektu.

Kompatybilność standardów bezpieczeństwa

BSK Strona 11



Wyszukiwarka

Podobne podstrony:
2.Samoocenianie się i ocena innych ludzi - Dokonywane przez osoby badane oceny poziomu występowania
img021 III. Usuwanie procesów Dowolny proces może zostać usunięty z systemu przez jego właściciela.
ska22 na proces drukowania) muszą pozyskiwać czytelników (a raczej użytkowników) przyzwyczajonych pr
Mimo złożoności procesu integracji na płaszczyźnie edukacyjnej i jego dotychczasowego niskiego pozio
wych, tj. funkcji wymaganych od oprogramowania przez jego przyszłych użytkowników. Wynikiem etapu
Zarządzanie plikamiPlik (file) - zbiór powiązanych ze sobą informacji zdefiniowanych przez jego
Image (9) Odbiór i odbiorca w procesie historycznoliterackim    75 odbiór utworu prze
Co to jest bezpieczeństwo? DEFINICJA: System informatyczny jest bezpieczny, jeśli jego użytkownik mo
System informacyjny (1) Systemy informacyjne towarzyszą człowiekowi przez całe jego życie. W każdej
infor m.<< yJne-nabywcę informuj* o ile zmniejsz* si* jego środki podczas dokonywanego za
KOMUNIKACJA PIONOWĄ.- informacja przechodzi przez poszczególne piony ?? KOMUNIKACJA POZIOMA - skraca
68365 Image (9) Odbiór i odbiorca w procesie historycznoliterackim    75 odbiór utwor
chów i hodowla trzody chlewnej XII 10 (53) ŁtwięKOwego rluLCKi 105, ztwwn^t^, ie przez prowadzącego
skanuj0018 (181) tego dążenia, dokonywane przez wczesną awangardę, zasługują na względy nie tylko dl

więcej podobnych podstron