Требования к системе защиты
На основе определенных целей, описанных угроз и вариантов риска, функциональные требования к системе защиты представлены для тех элементов и соединений, потенциальный риск которых оценивается как наиболее высокий. Данные требования показаны в таблице 7.
Табл.7. Требования к системе защиты
Для элементов ИС | Для линий связи |
---|---|
Подтверждение идентификации пользователя / подписчика (если возможно) | Гарантия конфиденциальности данных |
Подтверждение идентификации коммуникационного партнера | Гарантия сохранности данных |
Гарантия конфиденциальности данных | **** |
Гарантия сохранности ПО и данных | **** |
Не отказ от действий | **** |
Определение попыток нарушения защиты | **** |
В таблице 8 представлена зависимость между угрозами и функциональными требованиями к СЗ. Она составлена на основе результатов Группы защиты ETSI TMN.
Табл.8. Угрозы и требования к системе защиты
Требование к системе защиты | Виды угроз | ||||||
---|---|---|---|---|---|---|---|
Угрозы элементам ИС | Угрозы во время передачи | ||||||
Нелега- льное про- никно- вение | Несан- кцио- ниро- ванный доступ | Отказ под- твер- жде- ния | Мо- шен- ни- чест- во | Отказ от вы- полне- ния услуги | Подслу- шивание | Фаль- сифи- кация | |
Подтверждение идентификации | * | * | * | * | * | ||
Гарантия конфиденциальности ХД | * | * | |||||
Гарантия сохранности ХД и ПО | * | * | |||||
Не отказ от действий | * | * | * | ||||
Определение попыток нарушения защиты | * | * | * | * | * | * | * |
Гарантия сохранности КД | * | ||||||
Гарантия конфиденциальности КД | * |