Информационная безопасность


           

Анализ стойкости функций безопасности, как пример выполнения количественных оценок


В ОК и ОМО применение количественных показателей предусматривается при анализе стойкости функций безопасности ОО, реализованных вероятностными и/или перестановочными механизмами.

В процессе анализа оценщик определяет минимальный потенциал нападения, требуемый нарушителю, чтобы осуществить нападение, и приходит к заключению относительно возможностей ОО противостоять нападению. В Таб. 1 демонстрируются и далее описываются взаимосвязи между анализом СФБ и потенциалом нападения.

Таблица 1. Стойкость функции безопасности и потенциал нападения

>

Уровень СФБ

Адекватная защита от нарушителя с потенциалом нападения:

Недостаточная защита от нарушителя с потенциалом нападения:

высокая СФБ

высокий

Не применимо — успешное нападение за пределами практически возможного

средняя СФБ

умеренный

высокий

базовая СФБ

низкий

умеренный

Анализ стойкости функции безопасности ОО выполняется только для функций безопасности, реализуемых вероятностными или перестановочными механизмами, за исключением тех из них, которые основаны на криптографии. Более того, при анализе предполагается, что вероятностный или перестановочный механизм безопасности реализован безупречно и что функция безопасности используется при нападении с учетом ограничений ее проекта и реализации. Как показано в Таб. 1, уровень СФБ также отражает нападение, описанное в терминах потенциала нападения, для защиты от которого спроектирована функция безопасности.

Потенциал нападения является функцией от мотивации, компетентности и ресурсов нарушителя.

При анализе стойкости функции безопасности предполагается наличие уязвимости в механизмах реализации этой функции безопасности ОО. Чтобы нарушитель мог использовать уязвимость, ему необходимо ее сначала идентифицировать, а затем только использовать. Это разделение может показаться тривиальным, но является существенным.

В ходе анализа потенциала нападения, требуемого для использования уязвимости, необходимо учитывать следующие факторы:

  1. Идентификация:
    1. время, затрачиваемое на идентификацию уязвимости;
    2. техническая компетентность специалиста;
    3. знание проекта и функционирования ОО;
    4. доступ к ОО;
    5. аппаратные средства/программное обеспечение ИТ или другое оборудование, требуемое для анализа.
  2. Использование:
    1. время, затрачиваемое на использование уязвимости;
    2. техническая компетентность специалиста;
    3. знание проекта и функционирования ОО;
    4. доступ к ОО;
    5. аппаратные средства/программное обеспечение ИТ или другое оборудование, требуемое для использования уязвимости.



Содержание  Назад  Вперед





Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий