Замечания по применению

Ранжирование компонентов

Цели

Моделирование политики безопасности (ADV_SPM)

ADV_INT.3.2E

ADV_INT.3.1E

Элементы действий оценщика

ADV_INT.3.2C

ADV_INT.3.1C

Элементы содержания и представления свидетельств

ADV_INT.3.2D

ADV_INT.3.1D

Элементы действий разработчика

Замечания по применению

Цели

ADV_INT.3 Внутреннее устройство с минимальной сложностью

Зависимости: ADV_IMP.1 Представление реализации ФБО

ADV_TDS.3 Базовый модульный проект

ALC_TAT.1 Вполне определенные инструментальные средства разработки

Цель данного компонента состоит в предоставлении возможности для выработки требований к тому, чтобы ФБО были вполне структурированными и минимальной сложности. Смысл состоит в том, чтобы все ФБО проектировались и реализовывались с использованием строгих инженерных принципов.

Предполагается, что оценки соответствия структуры и сложности должны быть получены исходя из специальных технологий, использованных в ОО. В этом компоненте требуется определение стандартов для измерения свойств структуры и сложности.

Разработчик должен спроектировать и реализовать все ФБО таким образом, чтобы они имели вполне структурированное внутреннее устройство.

Разработчик должен представить описание и обоснование внутреннего устройства.

В обосновании должно быть описание свойств, используемых для подтверждения значения «вполне структурированный» и «сложный».

В описании внутреннего устройства ФБО должно быть показано, что все ФБО являются вполне структурированными и не чрезмерно сложными.

Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

Оценщик должен выполнить анализ внутреннего устройства всех ФБО.

 

Цель этого семейства состоит в обеспечении дополнительного доверия с помощью разработки формальной модели политики безопасности и установления соответствия между функциональной спецификацией и этой моделью политики безопасности. Предполагается, что в модели политики безопасности, при сохранении ее внутренней согласованности, будут представлены формальном виде правила безопасности на основе ее характеристик с помощью математического доказательства.

Это семейство содержит только один элемент.

Несоответствия в ОО могут появиться в результате либо в неправильного понимания требований безопасности, или неправильной реализации этих требований безопасности. Определение в достаточной мере требований безопасности для обеспечения их понимания может вызвать трудности, поскольку определение должно быть достаточно точным, чтобы предотвратить не желаемые результаты или коварные ошибки при реализации ОО. В процессе проектирования, реализации и анализа смоделированные требования безопасности могут использоваться в качестве руководства по точному проектированию и реализации, обеспечивая таким образом повышенное доверие к тому, что смоделированные требования безопасности выполняются ОО. Точность модели и полученных из нее руководств значительно повышается с помощью формирования модели на формальном языке и проверки требований безопасности с помощью формального доказательства.

Создание формальной модели политики безопасности помогает определить и исключить неоднозначные, несоответствующие, противоречивые или не осуществляемые элементы политики безопасности. После создания ОО формальная модель помогает в проведении оценки, содействуя выработке заключения оценщиком о том, насколько хорошо разработчик понял реализованные функциональные возможности по безопасности и имеются ли несоответствия между требованиями безопасности и проектом ОО. Уверенность в модели подкрепляется доказательством того, что она не имеет несоответствий.

Формальная модель безопасности является точным формальным представлением важных аспектов безопасности и их взаимосвязи с режимом функционирования ОО; она определяет набор правил и практических приемов, которые регламентируют то, как ФБО управляют системными ресурсами, защищают их или, другими словами, контролируют системные ресурсы. Модель включает набор ограничений и свойства, которые определяют, как информация и вычислительные ресурсы предотвращаются от использования для нарушения ФТБ, подкрепляемых убедительным техническим обоснованием, показывающим, что эти ограничения и свойства выполняют ключевую роль в выполнении ФТБ. Она включает как формальные элементы, представляющие функциональные возможности по безопасности, а также вспомогательное изложение для объяснения модели и представления ее содержания. Режим безопасности ФБО моделируется, как на основе внешнего функционирования (т.е. как ФБО взаимодействуют с остальной частью ОО и своей средой функционирования), так и своего внутреннего функционирования.

Модель политики безопасности ОО неформально отделяется (абстрагируется) от его реализации с помощью рассмотрения представленных в ЗБ требований безопасности. Чтобы принятое неформальное отделение было успешным, правила ОО (называемые также «постоянными») исключаются для того, чтобы они осуществлялись с помощью его характеристик. Цель формальных методов состоит в увеличении строгости выполнения. Неформальные доводы всегда предрасположены к ошибкам; особенно, когда все более и более затрагиваются взаимосвязи между субъектами, объектами, объектами и операциями. Чтобы минимизировать опасность вхождений в небезопасное состояние правила и характеристики модели политики безопасности соотносятся с соответствующими характеристиками и свойствами в рамках некоторой формальной системы, строгость и прочность которой впоследствии можно использовать для получения свойств безопасности с помощью терем и формального доказательства.

Хотя термин «формальная модель политики безопасности» используется в академических кругах, в подходе ОК нет фиксированного определения термина «безопасность»; его следует приравнивать ко всему тому, что изложено в ФТБ. Поэтому, формальная модель политики безопасности является просто формальным представлением набора изложенных ФТБ.

Термин политика безопасности традиционно ассоциировался только с политикой управления доступом, либо основе меток (мандатное управление доступом) или на пользовательской основе (дискреционное управление доступом). Однако, политика безопасности не ограничивается только управлением доступом; существуют также политики аудита, идентификации, аутентификации, криптографии, управления и другие политики безопасности, которые осуществляются ОО в соответствии с их описанием в ПЗ/ЗБ. Компонент ADV_SPM.1.1D содержит операцию назначения для определения этих политик, которые формально моделируются.