Требования доверия безопасности
Установление доверия безопасности, согласно "Общим критериям", основывается на активном исследовании объекта оценки.
Форма представления требований доверия, в принципе, та же, что и для функциональных требований. Специфика состоит в том, что каждый элемент требований доверия принадлежит одному из трех типов:
· действия разработчиков ;
· представление и содержание свидетельств ;
· действия оценщиков.
Всего в ОК 10 классов, 44 семейства, 93 компонента требований доверия безопасности. Перечислим классы:
· разработка (требования для поэтапной детализации функций безопасности от краткой спецификации до реализации );
· поддержка жизненного цикла (требования к модели жизненного цикла, включая порядок устранения недостатков и защиту среды разработки);
· тестирование ;
· оценка уязвимостей (включая оценку стойкости функций безопасности);
· поставка и эксплуатация ;
· управление конфигурацией;
· руководства (требования к эксплуатационной документации);
· поддержка доверия (для поддержки этапов жизненного цикла после сертификации);
· оценка профиля защиты;
· оценка задания по безопасности.
Применительно к требованиям доверия в "Общих критериях" сделана весьма полезная вещь, не реализованная, к сожалению, для функциональных требований. А именно, введены так называемые оценочные уровни доверия (их семь), содержащие осмысленные комбинации компонентов.
Оценочный уровень доверия 1 (начальный) предусматривает анализ функциональной спецификации, спецификации интерфейсов, эксплуатационной документации, а также независимое тестирование. Уровень применим, когда угрозы не рассматриваются как серьезные.
Оценочный уровень доверия 2, в дополнение к первому уровню, предусматривает наличие проекта верхнего уровня объекта оценки, выборочное независимое тестирование, анализ стойкости функций безопасности, поиск разработчиком явных уязвимых мест.
На третьем уровне ведется контроль среды разработки и управление конфигурацией объекта оценки.
На уровне 4 добавляются полная спецификация интерфейсов, проекты нижнего уровня, анализ подмножества реализации, применение неформальной модели политики безопасности, независимый анализ уязвимых мест, автоматизация управления конфигурацией. Вероятно, это самый высокий уровень, которого можно достичь при существующей технологии программирования и приемлемых затратах.
Уровень 5, в дополнение к предыдущим, предусматривает применение формальной модели политики безопасности, полуформальныхфункциональной спецификации и проекта верхнего уровня с демонстрацией соответствия между ними. Необходимо проведение анализа скрытых каналов разработчиками и оценщиками.
На уровне 6 реализация должна быть представлена в структурированном виде. Анализ соответствия распространяется на проект нижнего уровня.
Оценочный уровень 7 (самый высокий) предусматривает формальную верификацию проекта объекта оценки. Он применим к ситуациям чрезвычайно высокого риска.
Управление рисками Основные понятия
Под термином «управление риском» понимается совокупность действий, направленных на снижение уровня технологического риска, уменьшение потенциальных потерь и других негативных последствий нежелательных событий. По сути дела, речь идет о предотвращении возникновения происшествий в ходе производственной деятельности и мерах по локализации негативных последствий в тех случаях, когда нежелательные события произошли.
Особенностью такой стратегии обеспечения безопасности является комплексность предпринимаемых действий, включающая в себя различные аспекты - технические, организационно-управленческие, социально-экономические, медицинские, биологические и др.
Основные понятия управления рисками
Риск проекта - это кумулятивный эффект вероятностей наступления неопределенных событий, способных оказать отрицательное или положительное влияние на цели проекта [23]. Риски подразделяются на известные и неизвестные. Известные риски идентифицируются и подлежат управлению - создаются планы реагирования на риски и резервы на возможные потери. Неизвестные риски нельзя определить, и следовательно, невозможно спланировать действия по реагированию на такой риск.
Событие риска - потенциально возможное событие, которое может нанести ущерб или принести выгоды проекту .
Вероятность возникновения риска - вероятность того, что событие риска наступит [23]. Все риски имеют вероятность больше нуля и меньше 100%. Риск с вероятностью 0 не может произойти и не считается риском. Риск с вероятностью 100% также не является риском, поскольку это достоверное событие, которое должно быть предусмотрено планом проекта.
Последствия риска, если он случится, выражаются через дни расписания, трудозатраты, деньги и определяют степень воздействия на цели проекта.
Величина риска - показатель, объединяющий вероятность возникновения риска и его последствия. Величина риска рассчитывается путем умножения вероятности возникновения риска на соответствующие последствия.
Резерв для непредвиденных обстоятельств (или резерв для покрытия неопределенности) - сумма денег или промежуток времени, которые необходимы сверх расчетных величин для снижения риска перерасхода, связанного с достижением целей проекта, до приемлемого для организации уровня; обычно включаются в базовый план стоимости или расписания проекта.
Управленческий резерв - сумма денег или промежуток времени, не включаемые в базовый план стоимости или расписания проекта и используемый руководством для предотвращения негативных последствий ситуаций, которые невозможно спрогнозировать.
Планирование реагирования на риски включает разработку плана управления рисками - документа, разрабатываемого в начале проекта и представляющего собой график работы с рисками в течение всего ЖЦ проекта. План содержит следующую информацию [18].
Методология - определяет и описывает подходы, инструменты и источники данных, используемые для работы с рисками.
Роли и обязанности - раздел содержит описание, кто какую работу выполняет в ходе управления рисками проекта.
Бюджетирование - определяет бюджет для управления рисками проекта.
Временные рамки - устанавливают частоту процессов управления рисками.
Инструменты - раздел определяет, какие методы количественного и качественного анализа рисков рекомендуется применять и в каких случаях.
Контроль - раздел, определяющий формат плана реагирования на риски.
Отчетность - определяет способы документирования результатов действий по управлению рисками и сохранение информации в базе знаний для накопления опыта и извлечения уроков.
Примером методологии является дисциплина управления рисками MSF (Microsoft Solutions Framework) MSF описывает процесс непрерывного выявления и оценки рисков, их приоритизации и реализации стратегий по превентивному управлению рисками на протяжении всех фаз жизненного цикла проекта.
Методы управления проектными рисками для малых и средних проектов достаточно проработаны и позволяют эффективно снижать уровеньрисков и трудозатраты по проекту (см. табл. 5.1) Для ведения крупных проектов "стандартного" набора методов оказывается недостаточно.
Дата добавления: 2016-06-15; просмотров: 1835;