Научная статья на тему 'Комплекс логического контроля использования общих критериев'

Комплекс логического контроля использования общих критериев Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
59
17
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Калашник Е. О.

Статья посвящается разработанному комплексу логического контроля использования общих критериев для поддержки специалистов при работе с ОК.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Комплекс логического контроля использования общих критериев»

КОМПЛЕКС ЛОГИЧЕСКОГО КОНТРОЛЯ ИСПОЛЬЗОВАНИЯ

ОБЩИХ КРИТЕРИЕВ Е.О. Калашник

Научный руководитель - доктор технических наук, профессор Л.Г. Осовецкий

Статья посвящается разработанному комплексу логического контроля использования общих критериев для поддержки специалистов при работе с ОК.

Введение

Не вызывает сомнений, что с введением ГОСТ Р ИСО/МЭК 15408 «Общие критерии» (далее ОК) потребовалось разработать единый подход к написанию профилей защиты (заданий по безопасности), которые являются одними из направлений ОК в области безопасности информационных технологий [1]. Представление ОК в формализованной графической форме позволило бы специалисту наиболее объективно и эффективно спроектировать и разработать профиль защиты (задание по безопасности).

На сегодняшний день в России нет отечественных программных продуктов, позволяющих реализовать проверку правильности использования ОК при написании профиля защиты.

Учитывая большое количество соотношений между требованиями, которые должны быть, как правило, комплексно удовлетворены, автором был разработан комплекс логического контроля использования ОК, который позволяет осуществлять проверку достаточности логического использования функциональных компонентов [2] и компонентов доверия [3] для формального написания профиля защиты.

Методика моделирования

Моделирование проводится с точки зрения разработчика профиля защиты (задания по безопасности). Модель содержит структурированное графическое представление классов требований безопасности. Основная цель моделирования - это представление для специалиста, разрабатывающего профиль защиты, ключевой системы классов требований безопасности стандарта ОК, а также контроль их логического использования.

На данный момент модель содержит 21 класс требований безопасности по ОК. Возможно добавление новых функциональных компонентов (см. рис. 1) и компонентов доверия (см. рис. 2), если того требует разработчик.

Отметив те семейства, которые разработчик выбрал для своего профиля защиты, автор, как это продемонстрировано на рис. 3, может определить, правильно ли и достаточно ли он обозначил свой набор требований безопасности, который является наименьшим выбираемым набором требований безопасности.

Заключение

На сегодняшний день модель является прототипом, первым шагом к написанию единого инструментального программного комплекса для разработки профилей защиты, который облегчил бы задачу разработчикам.

Logical Set vl.O

JflJxj

Отметьте, пожалуйста, свои фунциональные компоненты и нажмите кнопку Далее

Чтобы выйти из программы, нажимиге Выход

SlFAIJ 'Г FALL Г FALI.

I.....Г~ FÄLL

'.....г fau.

г fall

г faij. г fali '.....г fau.

■ г fall г fall

Г FAU. Г FAIJ. Г FAU. Г FAU. FAU.

AFIP.1 .GEN.] GEN.2 .SAA.1 SM. 2 SAA.3 SAA.4 SAR.1 SAR. 2 SAR.3 SEL.1 STG.l STG.2 STG.3 STG 4

t3FC0

!.....Г Fcq.

' г fco. ' г fco. '.....г fco

SlFCS ' -Г FCS_ j.....г FCS_

!.....Г fcs_

' г FCS_ '.....г FCS_

ÜIFRU

Ш FRU. _FLT_ 1

И FRU. _FLT_ 2

щ FR U. _F'RS _1

в FR U. _F'RS _2

: г FR U. .Fl SA.

1-Й FRIJ. _RSA _2

NRO.1 NR0.2 NRR.1 NRR.2

CKM.1 CKM.2 CKM.3 CKM.4 COF'1

t3lFTA

L-Л FTA_LSA.1 Г FTA_MCS.1 Г" FTA_MCS.2 Г FTA_SSL.1 FTA_SSL.2 Г FTA_SSL.3

!.....f"1 FTA_TAB.'I

!.....Г FTA_TAH 1

Г FTA_TSE.l

=3FDP

1-Г FDP_ACC.1

Г FDP_ACC.2

;.....Г FDP_ACF.1

г FDP. .DAU.1

!.....г FDP. DAU.2

.....г FDP. ETC.1

!.....г FDP. .ETC.2

'.....г FDP. .IFC.1

г FDP. .IFC.2

г FDP. .IFF I

г FDP. .IFF. 2

г FDP. .IFF 3

г FDP. .IFF 4

'-Г FDP. .IFF 5

г FDP. J FF. 6

г FDP. JTC.1

t-r FDP. JTC.2

'.....г FDP. .ITT.1

|.....г FDP. ITT.2

;.....Г FDP, JTT.3

'.....Г FDP. .ITT.4

г FDP. .RIP 1

г FDP. .RIP.2

:.....Г FDP. .ROL.1

Г FDP_ ROL.2

Г FDP. .SDI.1

Г FDP. .SDI.2

'.....Г FDP. .UCT.1

Г FDP. .UIT 1

;.....Г FDP. .UIT.2

'.....Г FDP. .IJIT.3

QFlÄ

СИ IB

HQ

щ

УН

и и

Г F1AJ Г FIAJ FIA. FIA. FIA. FIA. НА

AFL.I

ATD .1 SOS 1 SOS.2 LIAU.1 LI AU. 2 LI ALI. 3 LI ALI. 4 U AU. 5 U ALI. 6 U AU. 7 LIID.1 LUD.2 USB.1

63FTP

!.....г FTPJTC.1

Г FTP_TRF'.1

SlFMT 3IFPR

-П FMT. .MOF.1 .....Г~ FPR_ANO "I

E FMT. MSA:1 Г FPR AN0.2

B~ FMT. MSA.2 Г" FPR PSE.1

.....г FMT. .MSA.3 .....г1 FPR_PSE.2

УП FMT .MTD 1 Г FPR PSE.3

Уп FMT .MTD.2 Г FPR UNL.'I

.....г FMT. .MTD.3 LHFPR иN0.1

уп FMT. .REV.1 .....Г FF'R_UN0.2

un FMT. .SAE.1 Г FPRJJN0.3

г FMT. .SMR.1 Г FPR_UN0 4

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

г FMT. .SMR.2

г FMT. .SMR.3

QFPT

' В г г г г г г

Г РРТ.

г

о

И

-П г г •г ■г г г И

В'

щ

г

МП г г г

AMT 1

FLS.1

.ITA. 1

.ITC. 1

JTI.1

JTI.2

.I TT. 1

.ITT.2

JTT.3

PHP 1

PH P. 2

РНР.З

RCV.1

RCV.2

FICV.3

RD,'.4

RPL.1

RVM.1

SEP.1

SEP.2

SEP.3

SSP.1

SSP.2

STM 1

TDC.l

.TRC.1

TST.l

Назад

Далее

Выкод

Рис. 1. Добавление новых функциональных компонентов

2ЕЕ

Отметьте, пожалуйста, свои компоненты доверия и нажмите кнопку Далее

Для возврата в предыдущее меню нажмите Назад Чтобы выйти из программы, нажимиге В ы:-:ил

ЗЗАРЕ räACM iSlADV eäAGD ¡SlATE Qava E3AMA

.....Г APE_DES 1 Г ACM_AIJT 1 Г ADV_ FSP.1 Г AGD ADM.1 Г ATE. .COV.1 .....Г AVA_CCA.1 Г AM А AMP.1

Г APE_ENV.1 Г ACM_AIJT.2 г ADV_ FSP.2 Г AGD_USR.1 Г ATE. _COV.2 Г AVA_CCA.2 Г AM A CAT 1

Г APEJNT 1 Г АСМ_.САР.1 г ADV_ FSP.3 E3ALC г ATE. _COV.3 г AVA_CCA.3 Г AM А EVE' 1

Г APE_0BJ1 Г АСМ_САР.2 г ADV_ FSP.4 Г alc. DVS.1 г ATE. _DPT 1 г AVA_MSU.1 Г AMA_SIA.1

Г APE_REQ 1 Г АСМ_САР.З г ADV_ HLD 1 Г alc. DVS.2 -г ATE. .DPT, 2 г AVA_MSU.2 - Г AMA_SIA.2

Г АРЕ SRE.1 Г АСМ_САР.4 г ADV_ HLD.2 Г alc. FLR.'I -г ATE. _DPT 3 г AVA_MSU.3

r3ASE Г ACM САР. 5 г ADV_ HLD.3 ALC FLR.2 г ATE. _FLJN.1 г AVA_S0F.1

'.....р ASE_DES.1 Г ACM SCP.1 г ADV_ HLD.4 Г alc FLR.3 г ATE. .FUN. 2 г AVA_VLA. 1

'.....Г~ ASE_ENV.1 Г ACM_SCP.2 г ADV_ HLD.5 Г ALC, LCD.1 г ATE. JND 1 г AVA_VLA2

Г ASEJNT 1 Г ACM SCP.3 .....п ADV. 1MP.1 i-fl. ALC LCD.2 ATE. JND.2 г AVA_VLA. 3

Г ASEJDBJ.1 t3ADO .....п ADV. IMP.2 ■ Г~ alc LCD.3 .....г ATE. JND.3 г AVA_VLA.4

!.....П ASE_PPC.1 Г ADO DEL.1 ■г ADV_ IMP.3 Г ALC TAT.1

.....Г~ ASE_RE0.1 Г AD0_DEL.2 ■»с ADV_ INT.1 Г alc TAT.2

.....ASE_SRE.1 Г AD0_DEL.3 ■»с ADV_ INT.2 Г alc. TAT.3

.....Г ASE_TSS.1 Г AD0JGS.1 „,.п ADV_ INT.3

Г ADO IGS.2 г ADV, LLD.1

г ADV, LLD.2

...г ADV, LLD.3

ADV, RCR.1

ADV, RCR.2

г ADV, RCR.3

~г ADV, SPM.1

...г ADV, SPM.2

г ADV, SPM.3

Рис. 2. Добавление компонентов доверия

Рис. 3. Определение набора требований безопасности

Литература

1. ГОСТ Р ИСО/МЭК 15408-1. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. ГосстандартРоссии, М., 2002.

2. ГОСТ Р ИСО/МЭК 15408-2 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России, М., 2002.

3. ГОСТ Р ИСО/МЭК 15408-3 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. ГосстандартРоссии, М., 2002.

i Надоели баннеры? Вы всегда можете отключить рекламу.