Những yêu cầu chức năng an toàn SFR

Một phần của tài liệu Nghiên cứu giải pháp đánh giá hệ thống an toàn thông tin (Trang 38)

IV. Phương pháp nghiên cứu

2.1.2.Những yêu cầu chức năng an toàn SFR

Những yêu cầu chức năng an toàn SFR (Security Funcional Reguirements): Là tập hợp các chức năng mô tả hành vi an toàn mong muốn của Đích đánh giá TOE khi gặp những mục tiêu an toàn trong PP/ST.

Đây cũng là các lớp chức năng được tác giả lựa chọn vào PP/ST/TOE để đáp ứng nhu cầu SPATCNTT họ mong muốn. Tiêu chí CC bao gồm 11 lớp chức năng an toàn chứa 67 họ chức năng tương đương với 138 những thành phần chức năng an toàn 250 những phần tử chức năng an toàn.

Sự phân chia lớp chức năng an toàn như sau:

Hình 2. 9: Cách bố trí lớp chức năng

Hai thành phần phụ thuộc nhau: Tức muốn thoả mãn được thành phần thứ 2

thì SPATCNTT phải thoả mãn đầy đủ thành phần thứ nhất.

Hai thành phần độc lập: Tức thành phần 1 và 2 hoàn toàn độc lập nhau,

SPATCNTT thoả mãn thành phần này nhưng có thể không thoả mãn thành phần khác.

Những lớp chức năng an toàn

a. Lớp kiểm toán an toàn FAU.

Mục đích: Giám sát và ghi lại tất cả sự kiện, những thao tác của chủ thể tác động vào đối tượng.

- Phân cấp lớp FAU:

Hình 2. 10: Phân cấp lớp kiểm toán

- Lớp này gồm 6 họ và 15 thành phần

b. Lớp liên lạc FCO

Mục đích bảo vệ truyền thông từ người dùng tới TOE. - Phân cấp lớp FCO:

Hình 2. 11: Phân cấp lớp liên lạc

- Lớp này gồm 2 họ và 4 thành phần

c. Lớp bảo vệ dữ liệu người dùng FDP

Mục đích nhằm bảo vệ dữ liệu của người dùng khi đăng nhập và vận hành TOE.

- Sự phân cấp lớp FDP:

FCO_NRO: Họ chống chối bỏ nguồn gốc 1 2 FCO_NRR: Họ chống chối bỏ thu nhận 1 2

Hình 2. 12: Phân cấp lớp bảo vệ dữ liệu

- Lớp này gồm 12 họ và 30 thành phần.

d. Lớp hỗ trợ mật mã FCS:

Mục đích nhằm giúp chúng ta có cách nhìn hoàn thiện về an toàn. Hiện nay các SPATCNTT đều chứa mô đun mã hoá. CC đã đưa ra lớp này nhằm vào mục đích đó.

- Sự phân cấp lớp FCS:

Hình 2. 13: Phân cấp lớp hỗ trợ mật mã

- Lớp này gồm 2 họ và 4 thành phần

e. Lớp định danh và xác thực FIA:

Mục đích định danh và xác thực người dùng, tăng sự an toàn của một SPATCNTT. (adsbygoogle = window.adsbygoogle || []).push({});

Hình 2. 14: Phân cấp lớp định danh và xác thực

- Lớp này gồm 6 họ và 14 thành phần

f. Lớp quản lý an toàn FMT:

Mục đích nhằm đưa ra việc quản lý vận hành an toàn một cách khoa học cho TOE.

- Sự phân cấp của lớp FMT:

Hình 2. 15: Phân cấp lớp quản lý an toàn

- Lớp này gồm 7 họ và 13 thành phần

g. Lớp riêng tư FPR:

Lớp này giúp cho sự an toàn hay tính riêng tư được nâng cao. - Sự phân cấp của lớp FPR.

Hình 2. 16: Phân cấp lớp riêng tư

- Lớp này gồm 4 họ và 10 thành phần

h. Lớp bảo vệ chức năng an toàn tin cậy FPT.

Mục đích nhằm bảo vệ chức năng an toàn đích đánh giá TSF (TOE Security Funcion) một cách tốt nhất.

- Sự phân cấp của lớp FPT:

Hình 2. 17: Phân cấp lớp chức năng an toàn

- Lớp này gồm 14 họ và 23 thành phần

i. Lớp sử dụng tài nguyên FRU:

Mục đích hỗ trợ tính sẵn sàng của những yêu cầu tới tài nguyên thông tin, như khả năng xử lý, khả năng lưu trữ. Cung cấp tính chịu lỗi để bảo vệ chống lại sự kiện mất tính sẵn sàng.

- Sự phân cấp của lớp FRU:

Hình 2. 18: Phân cấp lớp sử dụng tài nguyên

- Lớp này gồm 3 họ và 6 thành phần an toàn.

j. Lớp truy cập Đích đánh giá FTA:

Mục đích mô tả những yêu cầu chức năng kiểm soát việc thành lập các phiên người dùng.

- Sự phân cấp của lớp FTA:

Hình 2. 19: Phân cấp lớp truy cập

- Lớp này gồm có 6 họ và 9 thành phần an toàn.

k. Lớp tuyến/ kênh tin cậy: FTP:

Mục đích tạo ra những kênh tin cậy giữa TSF và SPATCNTT tin cậy khác cho sự thi hành những thao tác an toàn. Nó bao gồm những yêu cầu truyền thông an toàn của người dùng hoặc dữ liệu TSF giữa TOE và SPATCNTT tin cậy khác.

- Sự phân cấp của lớp FTP:

Hình 2. 20: Phân cấp lớp tuyến/kênh tin (adsbygoogle = window.adsbygoogle || []).push({});

FRU_FLT: Họ kháng lỗi 1 2

FRU_PRS: Họ ưu tiên dịch vụ 1 2

FRU_RSA: Họ cấp phát tài nguyên 1 2

FTP_ITC: Họ kênh tin cậy giữa các lớp chức năng an toàn TOE 1

- Lớp này gồm 2 họ và 2 thành phần an toàn.

Một phần của tài liệu Nghiên cứu giải pháp đánh giá hệ thống an toàn thông tin (Trang 38)