Затверджую
| Вид материала | Документы | 
- Затверджую затверджую голова Кримського Голова Державної податкової Республіканського, 117.84kb.
- “Затверджую”, 639.38kb.
- Юрія Федьковича «затверджую», 585.95kb.
- Володимира Даля "затверджую", 183.23kb.
- Затверджую: Проректор з навчальної роботи, 59.36kb.
- «Затверджую», 21.74kb.
- Юрія Федьковича " затверджую, 825.92kb.
- Юрія Федьковича " затверджую, 245.34kb.
- Юрія Федьковича " затверджую, 501.24kb.
- Затверджую прийнятий на засіданні, 1283.44kb.
ДОДАТОК 3 Співставлення цілей безпеки для середовища ОЕ з припущеннями щодо середовища використання ОЕ
| Припущення | Цілі безпеки для середовища ОЕ | ||
| ЦБС.Інсталяція O.Install | ЦБС.Фізична O.Physical | ЦБС.Мандати O.Creden | |
| КОМ.Підключення A.Connect |  | Х |  | 
| КОМ.Внутрішня_взаємодія A.Peer | Х |  |  | 
| ПЕР.Узгодженість A.Coop |  |  | Х | 
| ПЕР.Керування A.Manage | Х |  |  | 
| ПЕР.Довіра_адміністратору A.No_Evil_Admin | Х |  |  | 
| ФІЗ.Локалізація A.Locate |  | Х |  | 
| ФІЗ.Захист_обладнання A.Protect |  | Х |  | 
| ФІЗ.Канали_обміну |  | Х |  | 
ДОДАТОК 4 Співставлення цілей безпеки з функціональними послугами безпеки
| Функціональні вимоги безпеки | Цілі безпеки ОЕ | |||||||||||
| ЦБ.Авторизація O.Authorization | ЦБ.Довірчий_доступ O.Discretionary_Access | ЦБ.Аудит O.Auditing | ЦБ.Захист_аудиту O.Audit_Protection | ЦБ.Залишкова_інформація O.Residual_Information | ЦБ.Керування O.Manage | ЦБ.Впровадження O.Enforcment | ЦБ.Захист_КЗЗ O.Protect | ЦБ.Довірчий_шлях O.Trusted_Path | ЦБ.Обмеження_авторизації O.Limit_Authorization | ЦБ.Захист_обміну O.Sec | ЦБО.Доступність | |
| КД 2. Базова довірча конфіденційність | ||||||||||||
| 2-КД-1.1 |  | Х |  |  |  |  |  |  |  |  |  |  | 
| 2-КД-2.1 |  | Х |  |  |  |  |  |  |  |  |  |  | 
| 2-КД-3.1 |  | Х |  |  |  |  |  |  |  |  |  |  | 
| 2-КД-4.1 |  | Х |  |  |  |  |  |  |  |  |  |  | 
| 2-КД-5.1 |  | Х |  |  |  |  |  |  |  |  |  |  | 
| 2-КД-6.1 |  | Х |  |  |  |  |  |  |  |  |  |  | 
| 2-КД-6.2 |  | Х |  |  |  |  |  |  |  |  |  |  | 
| КО-1. Повторне використання об'єктів | ||||||||||||
| 1-КО-1.1 |  |  |  |  | Х |  |  |  |  |  |  |  | 
| 1-КО-1.2 |  |  |  |  | Х |  |  |  |  |  |  |  | 
| 1-КО-1.3 |  |  |  |  | Х |  |  |  |  |  |  |  | 
| КВ-2. Базова конфіденційність при обміні | ||||||||||||
| 2-КВ-1.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| 2-КВ-2.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| 2-КВ-3.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| 2-КВ-4.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| 2-КВ-5.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| 2-КВ-6.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| ЦД-1. Мінімальна довірча цілісність | ||||||||||||
| 1-ЦД-1.1 |  | Х |  |  |  |  |  |  |  |  |  |  | 
| 1-ЦД-2.1 |  | Х |  |  |  |  |  |  |  |  |  |  | 
| 1-ЦД-3.1 |  | Х |  |  |  |  |  |  |  |  |  |  | 
| 1-ЦД-4.1 |  | Х |  |  |  |  |  |  |  |  |  |  | 
| 1-ЦД-5.1 |  | Х |  |  |  |  |  |  |  |  |  |  | 
| ЦО-1. Обмежений відкат | ||||||||||||
| 1-ЦО-1.1 |  |  |  |  |  |  |  |  |  |  |  | Х | 
| 1-ЦО-2.1 |  |  |  |  |  |  |  |  |  |  |  | Х | 
| ЦВ-2. Базова цілісність при обміні | ||||||||||||
| 2-ЦВ-1.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| 2-ЦВ-2.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| 2-ЦВ-3.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| 2-ЦВ-4.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| 2-ЦВ-5.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| ДР-1. Квоти | ||||||||||||
| 1-ДР-1.1 |  |  |  |  |  |  |  |  |  |  |  | Х | 
| 1-ДР-2.1 |  |  |  |  |  |  |  |  |  |  |  | Х | 
| 1-ДР-3.1 |  |  |  |  |  |  |  |  |  |  |  | Х | 
| ДЗ-1. Модернізація | ||||||||||||
| 1-ДЗ-1.1 |  |  |  |  |  |  |  |  |  |  |  | Х | 
| 1-ДЗ-2.1 |  |  |  |  |  |  |  |  |  |  |  | Х | 
| 1-ДЗ-2.2 |  |  |  |  |  |  |  |  |  |  |  | Х | 
| ДВ-1. Ручне відновлення | ||||||||||||
| 1-ДВ-1.1 |  |  |  |  |  |  |  |  |  |  |  | Х | 
| 1-ДВ-1.2 |  |  |  |  |  |  |  |  |  |  |  | Х | 
| 1-ДВ-3.1 |  |  |  |  |  |  |  |  |  |  |  | Х | 
| 1-ДВ-4.1 |  |  |  |  |  |  |  |  |  |  |  | Х | 
| НР-2. Захищений журнал | ||||||||||||
| 2-НР-1.1 |  |  | Х |  |  |  |  |  |  |  |  |  | 
| 2-НР-2.1 |  |  | Х |  |  |  |  |  |  |  |  |  | 
| 2-НР-3.1 |  |  | Х |  |  |  |  |  |  |  |  |  | 
| 2-НР-3.2 |  |  | Х |  |  |  |  |  |  |  |  |  | 
| 2-НР-4.1 |  |  |  | Х |  |  |  |  |  |  |  |  | 
| 2-НР-4.2 |  |  | Х |  |  | Х |  |  |  |  |  |  | 
| НИ-2. Одиночна ідентифікація і автентифікація | ||||||||||||
| 2-НИ-1.1 | Х |  |  |  |  |  |  |  |  |  |  |  | 
| 2-НИ-1.2 | Х |  |  |  |  |  |  |  |  |  |  |  | 
| 2-НИ-2.1 | Х |  |  |  |  |  |  |  |  |  |  |  | 
| 2-НИ-3.1 | Х |  |  |  |  |  |  | Х |  |  |  |  | 
| НК-1. Однонаправлений достовірний канал | ||||||||||||
| 1-НК-1.1 |  |  |  |  |  |  |  |  | Х |  |  |  | 
| 1-НК-2.1 |  |  |  |  |  |  |  |  | Х |  |  |  | 
| 1-НК-2.2 |  |  |  |  |  |  |  |  | Х |  |  |  | 
| НО-2. Розподіл обов'язків адміністраторів | ||||||||||||
| 2-НО-1.1 |  |  |  |  |  | Х |  |  |  | Х |  |  | 
| 2-НО-2.1 |  |  |  |  |  | Х |  |  |  | Х |  |  | 
| 2-НО-2.2 |  |  |  |  |  | Х |  |  |  | Х |  |  | 
| 2-НО-3.1 | Х |  |  |  |  | Х |  |  |  |  |  |  | 
| НЦ-2. КЗЗ з гарантованою цілісністю | ||||||||||||
| 2-НЦ-1.1 |  |  |  |  |  |  | Х | Х |  |  |  |  | 
| 2-НЦ-2.1 |  |  |  |  |  |  | Х | Х |  |  |  |  | 
| 2-НЦ-3.1 |  |  |  |  |  |  |  | Х |  |  |  |  | 
| НТ-2. Самотестування при старті | ||||||||||||
| 2-НТ-1.1 |  |  |  |  |  |  |  | Х |  |  |  |  | 
| 2-НТ-2.1 |  |  |  |  |  |  |  | Х |  |  |  |  | 
| НВ-1. Автентифікація вузла | ||||||||||||
| 1-НВ-1.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| 1-НВ-1.2 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| 1-НВ-1.3 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| НА-1. Автентифікація відправника з підтвердженням | ||||||||||||
| 1-НА-1.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| 1-НА-2.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| НП-1. Базова автентифікація отримувача | ||||||||||||
| 1-НП-1.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
| 1-НП-2.1 |  |  |  |  |  |  |  |  |  |  | Х |  | 
