Требования к системе защиты
На основе определенных целей, описанных угроз и вариантов риска, функциональные требования к системе защиты представлены для тех элементов и соединений, потенциальный риск которых оценивается как наиболее высокий. Данные требования показаны в таблице 7.
Табл.7. Требования к системе защиты
| Для элементов ИС | Для линий связи |
|---|---|
| Подтверждение идентификации пользователя / подписчика (если возможно) | Гарантия конфиденциальности данных |
| Подтверждение идентификации коммуникационного партнера | Гарантия сохранности данных |
| Гарантия конфиденциальности данных | **** |
| Гарантия сохранности ПО и данных | **** |
| Не отказ от действий | **** |
| Определение попыток нарушения защиты | **** |
В таблице 8 представлена зависимость между угрозами и функциональными требованиями к СЗ. Она составлена на основе результатов Группы защиты ETSI TMN.
Табл.8. Угрозы и требования к системе защиты
| Требование к системе защиты | Виды угроз | ||||||
|---|---|---|---|---|---|---|---|
| Угрозы элементам ИС | Угрозы во время передачи | ||||||
| Нелега- льное про- никно- вение | Несан- кцио- ниро- ванный доступ | Отказ под- твер- жде- ния | Мо- шен- ни- чест- во | Отказ от вы- полне- ния услуги | Подслу- шивание | Фаль- сифи- кация | |
| Подтверждение идентификации | * | * | * | * | * | ||
| Гарантия конфиденциальности ХД | * | * | |||||
| Гарантия сохранности ХД и ПО | * | * | |||||
| Не отказ от действий | * | * | * | ||||
| Определение попыток нарушения защиты | * | * | * | * | * | * | * |
| Гарантия сохранности КД | * | ||||||
| Гарантия конфиденциальности КД | * | ||||||
![]()