You are on page 1of 11

Міністерство освіти і науки України

Харківський національний університет радіоелектроніки

Кафедра БІТ

Звіт
з лабораторної роботи №1
«РОЗРОБЛЕННЯ ЕЛЕМЕНТІВ ПРОФІЛЮ ЗАХИСТУ
ВІДПОВІДНО ДО ВИМОГ МІЖНАРОДНОГО СТАНДАРТУ
ISO/IEC 15408»

Виконали: Перевірив:
ст.гр. КБІКС-19-3 Шафоростов М.О.
Франчук В.Є.
Григоренко А.С.

Харків – 2021
Мета роботи:

Закріпити теоретичні знання вимог міжнародного стандарту ISO/IEC


15408. Вивчити порядок розроблення, структуру та зміст профілю захисту,
засобу (системи) захисту інформації. Набути практичних навичок
застосування інструментарію з розробки профілю захисту.

Хід роботи:

Номер
Номер Загальні загрози
Джерела загроз Деталізовані атаки контрольних
варіанту безпеці
запитань

Failure_DS_Com
System_HW_SW Failure_DS_Comm 2
9 p

Hacker Spoofing Hack_Spoof_MsgHdr 5

1. Опис джерела загроз, обраної загальної загрози, обраних атак;

Джерело загрози:

- System_HW_SW; Ця категорія описує загрози, які тісно пов’язані з


недоліками або збоями в апаратному забезпеченні, мікропрограмі або
програмному забезпеченні системи.

- Hacker; Хакером зазвичай вважається зовнішній неавторизований


користувач. Загалом, будь-яка особа, яка намагається отримати
несанкціонований доступ, може вважатися хакером. Хоча зловмисний
інсайдер може охоплюватися іншими категоріями, такими як адміністратор
або користувач, зловмисники, як правило, можуть здійснювати хакерські
атаки.

Обрані загальні загрози:


- Failure_DS_Comp; Вихід з ладу компонента, який є частиною
розподіленої системи, призведе до несправності інших частин розподіленої
системи або дасть ненадійні результати.

- Spoofing; Метод атаки може включати в себе написання програмного


забезпечення для обману користувачів або зміну інформації протоколу
повідомлення під час передачі.

Обрані атаки:

- Failure_DS_Comm; Збій функції зв’язку розриває зв’язок між


критичними для безпеки (TSF) компонентами.

- Hack_Spoof_MsgHdr; Зловмисник може змінити заголовки протоколу


так, щоб користувач вважав, що повідомлення надходить із джерела,
відмінного від того, звідки воно було надіслано.

2. Опис задач захисту, які спрямовані на запобігання встановленим


атакам.

Для атаки Failure_DS_Comm:

- Faul_Tolerance; Забезпечення відмовостійких операції для критичних


компонентів. (Забезпечте відмовостійкі операції для критичних компонентів і
продовжуйте працювати за наявності специфічних збоїв в одному або
кількох компонентах системи) Ця мета підвищує доступність та/або
цілісність деяких або всіх можливостей ОО. Це можуть бути функціональні
можливості і не обов’язково бути частиною самих TSF. Обсяг виявлених
збоїв, для яких система забезпечує відмовостійкість, загалом безпосередньо
вплине на доцільність і вартість впровадження цієї функції захисту.
(FRU_FLT.1/FRU_FLT.2).

- Integrity_Data_Rep; Цілісність реплікації системних даних


(Переконайтеся, що коли реплікація системних даних відбувається в системі,
дані є узгодженими для кожної реплікації). Ця мета стосується як
розподіленої системи, так і автономної системи. Переконайтеся, що
оновлення даних є послідовними, коли одна або кілька частин розподіленої
системи недоступні.

- Trusted_DS_Recov; Надійне відновлення розподіленої системи.


(Переконайтеся, що замінений несправний компонент при повторній
інтеграції в систему відновиться таким чином, щоб він не викликав помилок
або порушень безпеки в інших частинах системи).

Для атаки Hack_Spoof_MsgHdr:

- Comm_Trusted_Channel; Довірений канал до віддаленої надійної


системи. (Забезпечте канал зв’язку між системою та віддаленою довіреною
системою для виконання критично важливих для безпеки операцій).

- Crypto_Comm_Channel; Зашифрований канал зв'язку. (Забезпечте


безпечне встановлення сеансу між системою та віддаленими системами за
допомогою функцій шифрування). Ця мета передбачає авторизацію
локальної системи для зв’язку з конкретними віддаленими системами та
сумісну криптографічну підтримку з цих віддалених систем. Ці припущення
можуть вимагати встановлення додаткових вимог до локальних та/або
віддалених систем. Ці компоненти, пов'язані з цією метою, можна розглядати
як конкретну реалізацію інших вимог безпечного каналу. Ймовірно, що всі
компоненти, визначені для цієї мети, повинні бути забезпечені системою,
щоб реалізувати надійне рішення. Набір супутніх компонентів є
профілактичним.

- Integrity_Attr_Exch; Правильний обмін атрибутів з іншим надійним


продуктом. (Переконайтеся, що система правильно обмінюється інформацією
про атрибути безпеки з іншим надійним ІТ-продуктом).

- NonRepudiate_Sent; Невідмовність за надіслану інформацію. (Надайте


докази того, що користувач надіслав інформацію). Ця мета актуальна, коли
користувач повинен нести відповідальність за надсилання конкретного
екземпляра інформації (наприклад, повідомлення)

3. Дерево загроз, задач захисту та вимог безпеки

Рис. 1. – Дерево повних множин задач захисту.


Рис. 2. – Дерево вимог.

4. Опис вимог.

Для категорії загроз System_HW_SW:

FRU_FLT.1 Знижена відмовостійкість

FRU_FLT.2 Обмежена відмовостійкість

FPT_RCV.1 Ручне відновлення

FPT_RCV.2 Автоматичне відновлення

FPT_RCV.3 Автоматичне відновлення без неприпустимої втрати

FPT_RCV.4 Відновлення функції

Для категорії загроз Hacker:

FTP_ITC.1 Довірений канал передачі між ФПВ

FCS_CKM.1 Генерація криптографічних ключів

FCS_CKM.2 Розподіл криптографічних ключів

FCS_CKM.3 Доступ до криптографічних ключів

FCS_CKM.4 Знищення криптографічних ключів

FCS_COP.1 Криптографічні операції


FPT_TDC.1 Базова узгодженість даних ФБО між ФБО

FCO_NRO.1 Виборчий доказ відправлення

FCO_NRO.2 Примусовий доказ відправлення

5. Таблиці відповідності

Функціональні вимоги Задачі захисту

безпеки Fault_Tolerance Comm_Trusted_Channel

FRU_FLT.1 X

FRU_FLT.2 X

FTP_ITC.1 X

Таблиця 1 - Відповідність задачі захисту / функціональні вимоги


безпеки

FRU_FLT.1 FRU_FLT.2 FTP_ITC.1

FRU_FLT.1 - - -

FRU_FLT.2 - - -

FTP_ITC.1 - - -

Таблиця 2 - Залежності компонентів функціональних вимог безпеки


Висновок:

На даній лабораторній роботі ми закріпили теоретичні знання вимог


міжнародного стандарту ISO/IEC 15408. Вивчили порядок розроблення,
структуру та зміст профілю захисту, засобу захисту інформації. Набули
практичних навичок застосування інструментарію з розробки профілю
захисту.

Відповіді на запитання:

2. Наведіть загальний порядок формування вимог безпеки та поясніть


призначення кожного етапу формування вимог.

Міжнародний стандарт визначає загальний порядок формування вимог


безпеки та базову структуру, в якій ці вимоги містяться. Основними етапами
формування вимог безпеки є:

І етап Аналіз середовища безпека ІТ-продукту (системи)

ІІ етап Визначення та формулювання цілей безпеки

ІІІ етап Встановлення вимог безпеки

ІV этап Розроблення специфікацій функцій безпеки

Аналіз середовища безпеки здійснюються з метою: - відмежування


комплексу засобів захисту ІТ-продукту (системи) від зовнішнього
середовища; - визначення ступеню небезпечності середовища для
функціонування ІТ продукту (системи); - формування вихідних посилок для
визначення цілей безпеки.

Середовище безпеки – це сукупність фізичних, інформаційних,


технічних об’єктів та систем, зовнішніх та внутрішніх по відношенню до
ІТпродукту (системи), а також організаційних заходів, правових норм, умов
експлуатації та технологічних особливостей застосування ІТ-продукту
(системи), що здійснюють фізичний, інформаційний, енергетичний та інші
види впливу на функціонування ІТ-продукту (системи). Таким чином,
середовище безпеки визначає контекст застосування ІТпродукту (системи),
що передбачається. Під час визначення середовища безпеки мають бути
враховані політики безпеки організації, відомі та потенційно можливі загрози
безпеці, а також досвід розробників. З метою встановлення середовища
безпеки ІТ-продукту (системи), необхідно розглянути: - фізичне середовище
ІТ-продукту (системи), що визначає всі аспекти зовнішнього середовища, які
мають відношення до безпеки, включаючи відомі умови безпеки фізичного
розміщення ІТ-продукту (системи) та умови, які відносяться до персоналу; -
активи, що підлягають захисту з використанням функцій безпеки ІТпродукту
(системи). До активів відносяться інформаційні ресурси (файли, бази даних,
електронні документи), а також інші ресурси, що забезпечують
функціонування ІТ-продукту (системи), у тому числі технічні характеристики
та область застосування. Аналіз факторів зовнішнього середовища
закінчується описом таких параметрів середовища: - припущення про умови,
які мають бути сформовані у середовищі, щоб ІТ-продукт (система)
розглядався як безпечний; - загрози безпеці, які можуть бути реалізовані по
відношенню до ІТпродукту (системи); - заходи та правила поліпшення
безпеки організації, які мають бути забезпечені по відношенню до ІТ-
продукту (системи). Таким чином, для встановлення середовища безпеки ІТ-
продукту (системи) мають бути оцінені ризики та можливі втрати (шкода) від
порушень безпеки. Ці оцінки є основою для визначення заходів та засобів
протидії, які мають бути реалізовані під час розробки ІТ-продукту (системи).
Аналіз середовища безпеки здійснюється з метою формулювання цілей
забезпечення безпеки ІТ-продукту (системи). Задачі захисту спрямовані на
протидію загрозам безпеки, що виявлені та відповідають політиці безпеки
організації та умовам, що визначені для середовища ІТ-продукту (системи).
Задачі захисту явно виражають всі наміри суб’єкта захисту у відношення
забезпечення безпеки ІТ-продукту (системи). Необхідно встановити, які
Задачі захисту реалізуватимуться функціями ІТ-продукту (системи), а які
забезпечуються середовищем. Вимоги безпеки є результатом перетворення
цілей безпеки у сукупність вимог безпеки ІТ-продукту (системи) та вимог
безпеки до середовища. Вимоги безпеки ІТ-продукту (системи) складаються
з функціональних вимог безпеки та вимог гарантій.

5. Наведіть структуру CC PKB. Які основні бази даних входять до CC


PKB? У чому полягає зв’язок між базами даних?

До складу CC PKB входять:

- база даних загроз безпеки;

- база даних правил політик безпеки;


- база даних припущень з підказками;

- база даних цілей безпеки;

- база даних функціональних вимог та вимог гарантій

Між елементами бази даних встановлені логічні зв’язки, що відбивають

знання експертів.

You might also like