Wykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study)

Podobne dokumenty
Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I

Instytut Technik Innowacyjnych

Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC Common Criteria

Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Zastosowanie metodyki Common Criteria podczas procesu projektowania urządzeń na przykładzie czujnika gazometrycznego

Wprowadzenie do metodologii modelowania systemów informacyjnych. Strategia (1) Strategia (2) Etapy Ŝycia systemu informacyjnego

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

Tom 6 Opis oprogramowania

Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania

[nazwa TOE] 1. [wersja TOE] 2 [nazwa konstruktora] 3 [adres konstruktora] 4. Projekt TOE Projekt architektury (ADV_TDS.2)

Tom 6 Opis oprogramowania Część 8 Narzędzie do kontroli danych elementarnych, danych wynikowych oraz kontroli obmiaru do celów fakturowania

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Projekt dotyczy stworzenia zintegrowanego, modularnego systemu informatycznego wspomagającego zarządzanie pracownikami i projektami w firmie

Aplikacja serwerowa Platformy Prezentacyjnej Opis produktu

INŻYNIERIA OPROGRAMOWANIA TESTOWANIE SYSTEMOWE

Zamawiający dysponuje szerokim spektrum rozwiązań infrastrukturalnych. Wykonawca uzyska dostęp do infrastruktury w niezbędnym zakresie.

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Fundusze Europejskie dla rozwoju innowacyjnej gospodarki

PROCEDURA UTRZYMANIA I ROZWOJU KWESTIONARIUSZA ZAINTERESOWAŃ ZAWODOWYCH

Usługi analityczne budowa kostki analitycznej Część pierwsza.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Spis treści. Wykaz ważniejszych skrótów Wprowadzenie Rdzeń Cortex-M Rodzina mikrokontrolerów XMC

[skrót organizacji konstruktora] 1 [nazwa TOE] 2 [wersja TOE] 3. Zadanie zabezpieczeń

Świadczenie usługi hurtowej wysyłki wiadomości SMS dla Urzędu Miasta Torunia w latach

Instytut Technik Innowacyjnych Semantyczna integracja danych - metody, technologie, przykłady, wyzwania

Dział Temat lekcji Ilość lekcji. godz. 1 Organizacja zajęć Omówienie programu nauczania 3

(Pluggable Authentication Modules). Wyjaśnienie technologii.

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

PRZEWODNIK PO PRZEDMIOCIE

Tematy dyplomów inżynierskich 2009 Katedra Inżynierii Oprogramowania

Zarządzanie i realizacja projektów systemu Microsoft SharePoint 2010

Cele przedsięwzięcia

BADANIE I OCENA ZGODNOŚCI Z INSPIRE

PRZEWODNIK PO PRZEDMIOCIE

Inżynieria Programowania Zarządzanie projektem

Temat lekcji. PKZ(E.b)(4)2 Zabezpieczanie dostępu do systemu operacyjnego.

Kurs OPC S7. Spis treści. Dzień 1. I OPC motywacja, zakres zastosowań, podstawowe pojęcia dostępne specyfikacje (wersja 1501)

R I S R a d i o l o g i c z n y S y s t e m I n f o r m a c y j n y

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do oceny produktów według standardu Common Criteria

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

GS2TelCOMM. Rozszerzenie do TelCOMM 2.0. Opracował: Michał Siatkowski Zatwierdził: IMIĘ I NAZWISKO

Szkolenie systemu POL-on

Plan. Wprowadzenie. Co to jest APEX? Wprowadzenie. Administracja obszarem roboczym

LK1: Wprowadzenie do MS Access Zakładanie bazy danych i tworzenie interfejsu użytkownika

PRZEWODNIK PO PRZEDMIOCIE

Sieciowa instalacja Sekafi 3 SQL

Dokument Detaliczny Projektu

M O N I T O R I N G

Praktyczne aspekty stosowania metody punktów funkcyjnych COSMIC. Jarosław Świerczek

Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

WYKONANIE OPROGRAMOWANIA DEDYKOWANEGO

PARTNER.

Języki i paradygmaty programowania doc. dr inż. Tadeusz Jeleniewski

Katedra Inżynierii Oprogramowania Tematy prac dyplomowych inżynierskich STUDIA NIESTACJONARNE (ZAOCZNE)

Web frameworks do budowy aplikacji zgodnych z J2EE

Odniesienie do efektów kształcenia dla obszaru nauk EFEKTY KSZTAŁCENIA Symbol

Zarządzanie konfiguracją produktu w całym cyklu Ŝycia. Aleksandra Grzywak-Gawryś Warsztaty Rola IRIS w branŝy kolejowej

OPROGRAMOWANIE WSPOMAGAJĄCE ZARZĄDZANIE PROJEKTAMI. PLANOWANIE ZADAŃ I HARMONOGRAMÓW. WYKRESY GANTTA

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

Elektroniczna Ewidencja Materiałów Wybuchowych

Określanie wymagań. Cele przedsięwzięcia. Kontekst przedsięwzięcia. Rodzaje wymagań. Diagramy przypadków użycia use case diagrams

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

Testowanie oprogramowania

Wykorzystanie plików DWF w komunikacji z współpracownikami lub klientami.

Inżynieria Programowania Zarządzanie projektem. Plan wykładu. Motto. Motto 2. Notatki. Notatki. Notatki. Notatki.

Rozdział 3. ROZWÓJ APLIKACJI CENTRALNEJ

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Testowanie oprogramowania. Testowanie oprogramowania 1/34

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Rozwiązania HA i DR. Etapy projektowania infrastruktury sprzętowej. Robert Kleniewski. IBM Certified Architect

Polityka prywatności dla

Inteligentny czujnik w strukturze sieci rozległej

Projektowanie systemów informatycznych. Roman Simiński programowanie.siminskionline.pl. Cykl życia systemu informatycznego

Specyfikacja Wymagań. System Obsługi Zgłoszeń Serwisowych Polfa Warszawa S.A. Załącznik nr 1

Polska Bibliografia Naukowa jako krajowe repozytorium publikacji naukowych

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

System LSM do elektronicznej ewidencji materiałów wybuchowych

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

AKADEMIA GÓRNICZO-HUTNICZA

JPK Jednolity Plik Kontrolny

Tom 6 Opis oprogramowania

PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W NYSIE

PRZEWODNIK PO PRZEDMIOCIE

Usługa: Testowanie wydajności oprogramowania

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia

Systemy zabezpieczeń

Spring Framework - wprowadzenie i zagadnienia zaawansowane

Podręcznik użytkownika Wprowadzający aplikacji Wykaz2

Specyfikacja wymagań systemowych (może podlegać edytowaniu na kolejnych etapach)

MINISTERSTWO SPRAW WEWNĘTRZNYCH I ADMINISTRACJI DEPARTAMENT INFORMATYZACJI

Organizacja procesu projektowania, rozwoju i serwisowania systemu wspomagającego zarzadzanie uczelnią

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Informatyczne produkty sprzętowe, oprogramowanie oraz systemy o zadanym poziomie uzasadnionego zaufania

DOKUMENTACJA PROJEKTU

Instrukcja obsługi użytkow nika systemu informatycznego InfantFlow

Transkrypt:

Instytut Technik Innowacyjnych Wykorzystanie standardu Common Criteria w ocenie zabezpieczeń oprogramowania do diagnostyki medycznej (case study) Anna Szymocha, Michał Socha Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu: CCMODE Plan prezentacji Cel studium przypadku Kontekst studium przypadku Wybrane zagadnienia procesu konstruowania zabezpieczeń Wnioski i podsumowanie 2 1

Cel studium przypadku Naszym celem jest próba zastosowania metodyki Common Criteria do rozwoju oprogramowania Wybrano jeden produktów Instytutu EMAG AudioPC Audiometr AudioPC 3 Czym jest AudioPC AudioPC oprogramowanie wspomagającym badanie słuchu AudioPC jest częścią sprzętowo programowego rozwiązania Wspomaga opracowanie audiogramu Wspomaga prowadzenie przesiewowych badań słuchu Archiwizacja wyników 4 2

Cechy AudioPC Modularna architektura - elastyczność rozwiązania Możliwość sprawnego przeprowadzania masowych badań Stabilne rozwiązanie sprzętowe audiometr (procesor DSP) Badany bezpośrednio potwierdza punkty audiogramu Produkt jest w końcowej fazie realizacji Audiometr AudioPC 5 Uzasadnienie wyboru przedmiotu studium przypadku Dostęp do dokumentacji projektowej i kodów źródłowych aplikacji Bezpośrednia współpraca z osobami realizującymi AudioPC Znajomość procesu wytwarzania oprogramowania jaki funkcjonuje w Instytucie EMAG 6 3

Plan prezentacji Cele studium przypadku Kontekst studium przypadku Wybrane zagadnienia procesu konstruowania zabezpieczeń Wnioski i podsumowanie 7 Zapewnienie dostępności wiedzy Dostęp do kluczowych dokumentów Common Criteria Identyfikacja dokumentów pomocniczych Analiza przykładów i wytycznych opublikowanych na stronach Common Criteria Wyniki innych prac związanych zakresem projektu CCMODE 8 4

Narzędzia W pracach będzie wykorzystywany wczesny prototyp wspomagający tworzenie zadania zabezpieczeń (Security Target) Narzędzie docelowo będzie wspomagać konstruowanie zabezpieczeń Ujednolicenie używanego słownictwa 9 Plan prezentacji Cele studium przypadku Kontekst studium przypadku Wybrane zagadnienia procesu konstruowania zabezpieczeń (tworzenia dokumentu ST czyli zadania zabezpieczeń) Wnioski i podsumowanie 10 5

Wybór uzasadnionego poziomu zaufania Pierwszym krokiem analizy jest rozważenie uzasadnionego poziomu zaufania, pod kątem którego prowadzona będzie konstrukcja zabezpieczeń. Ze względu na cechy AudioPC, zakładamy poziom zaufania EAL2 Deklaracja zgodności z CC 3.1 11 Przedmiot oceny Kolejnym krokiem analizy jest zdefiniowanie przedmiotu oceny (TOE) Dla wyznaczonego przedmiotu oceny prowadzona zostanie identyfikacja problemu bezpieczeństwa Określenie środowiska eksploatacji przedmiotu oceny 12 6

Przedmiot oceny Windows.NET XML XSD AudioPC TOE AMGui MS Jet AMCore AMComm Bluetooth Audiometr Baza danych Access Biblioteki 13 Wskazanie identyfikatorów przedmiotu oceny (TOE) autorzy/instytucja opracowująca: Instytut EMAG, CNB nazwa TOE: Audio PC numer wersji TOE: 1.0 14 7

Przegląd możliwości TOE (TOE overview) TOE jest autonomiczną aplikacją działającą w środowisku systemu operacyjnego, wspomagającą badanie słuchu Przeznaczeniem TOE jest wspomaganie personelu medycznego w badaniu słuchu. Badanie to nie ma na celu zdiagnozowania wady słuchu, a jedynie wskazanie osób, których słuch jest w normie. 15 Opis budowy i możliwości TOE (TOE description) TOE składa się z trzech modułów Funkcje TOE zarządzanie bazą pacjentów zarządzanie wynikami badań wspieranie prowadzenia badań 16 8

Przedmiot oceny Windows XML XSD.NET AudioPC AMGui TOE MS Jet AMCore AMComm Bluetooth Audiometr Baza danych Access Biblioteki 17 Identyfikacja problemu bezpieczeństwa Zasoby DTO.DanePrzet Dane przetwarzane przez TOE DIT.Audiometr Urządzenie, dzięki któremu przeprowadzane jest badanie słuchu. Na urządzenie składa się mikrokontroler wraz z oprogramowaniem, słuchawki audiometryczne, mikrofon oraz przycisk DIT.DanePom Dane pomiarowe przesłane przez audiometr do TOE DIT.PilkDB Plik bazy danych przechowujący dane pacjentów, wyniki badań wraz z protokołem dostępu MS Jet DIT.Form Pliki xml zawierające treść formularzy elektronicznych Audiometr 18 9

Identyfikacja problemu bezpieczeństwa Podmioty SAU.Użytkownik Użytkownik jest przedstawicielem personelu medycznego lub przeszkolonym operatorem. Użytkownik pełni jednocześnie rolę administratora i operatora SAU.Pacjent Osoba badana, przekazująca do TOE informacje o przebiegu badania SNA.Atakujący Osoba, która działa z zamiarem uszkodzenia TOE lub spowodowania wadliwego funkcjonowania. Atakujący działający z zamiarem nieautoryzowanej modyfikacji zbiorów danych SNH.CzynnZewn Nieprzewidywalne czynniki zewnętrzne mogące sprawić uszkodzenie lub błędne funkcjonowanie TOE 19 Specyfikacja problemu bezpieczeństwa Zagrożenia Polityka bezpieczeństwa Założenia Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 20 10

Problem bezpieczeństwa Definicja problemu bezpieczeństwa sprowadza się do identyfikacji: zagrożeń (Threats) reguł polityki bezpieczeństwa (Organizational Security Policies) założeń (Assumptions) Dla każdego z elementów problemu bezpieczeństwa: należy przeprowadzić identyfikację należy uszczegółowić zidentyfikowany element należy zaproponować nazwę zgodną ze spójnym schematem nazw 21 Zagrożenia TDA.NAutDostBD Nieautoryzowany dostęp do bazy danych TIT.BrakZasilania Brak lub za niskie napięcie zasilania audiometru TPH.HałasTła Zbyt wysoki poziom hałasu tła TDA.NAutModKodu Nieautoryzowana modyfikacja kodu wykonywalnego programu TPH.BdZapDanych Błąd zapisu danych TDA.ModXmlXsd Nieautoryzowana modyfikacja plików XML lub XSD TDA.NAutDostSysOp Nieautoryzowany dostęp do systemu operacyjnego TIT.CzynnZewn Nieprzewidziane czynniki zewnętrzne 22 11

Wybrane zagrożenia TDA.NAutDostBD Atakujący [Sparam <= SNA.Atakujący] może korzystając z dostępu do bazy danych [Dparam <= DIT.PlikDB] z pominięciem TOE modyfikować, fałszować, usuwać zapisane wyniki badań lub dodawać wyniki badań TIT.BrakZasilania W trakcie badania przez badającego [Sparam <= SAU.Użytkownik] pacjenta [Sparam <= SAU.Pacjent] może wystąpić zbyt niskie napięcie zasilania audiometru [Dparam <= DIT.Audiometr], co spowoduje przerwanie badania i utratę częściowo zebranych wyników [Dparam <= DIT.DanePom, DIT.DanePrzet] TPH.HałasTła Hałas występujący w pomieszczeniu może uniemożliwić przeprowadzenie badania lub sfałszowanie przesyłanych do TOE wyników badań [Dparam <= DIT.DanePom] 23 Reguły polityki bezpieczeństwa Polityka bezpieczeństwa to zbiór reguł, procedur i praktyk narzucanych przez TOE przestrzeganych w instytucji Cele zabezpieczeń TOE zostały sformułowane jedynie na podstawie zagrożeń, dlatego zaniechano specyfikacji elementów polityki bezpieczeństwa 24 12

Założenia APH.PrzepBad przeprowadzanie badań APH.BezpFiz TOE ma zapewnione bezpieczeństwo fizyczne APR.WiedzUżytk użytkownicy posiadają odpowiednią wiedzę APH.OprogLic używane oprogramowanie jest licencjonowane APH.StAudio audiometr jest sprawny AIT.ZnCzasu otoczenie dostarcza do TOE poprawne znaczniki czasu AIT.SysOp działający system operacyjny 25 Wybrane założenie APH.PrzepBad Pomieszczenie, w którym przeprowadzane są badania przesiewowe słuchu musi spełniać szereg warunków: wyciszenie (hałas zewnętrzny nie może przeszkadzać w badaniu), rozmiar pomieszczenia powinien uniemożliwiać zakłócanie transmisji bluetooth, dostęp do pomieszczenia powinien być kontrolowany. Badający [Sparam <= SAU.Użytkownik] powinien obserwować pacjenta [Sparam <= SAU.Pacjent] w trakcie badania 26 13

Cele bezpieczeństwa Zagrożenia Polityka bezpieczeństwa Założenia Cele bezpieczeństwa dla TOE Cele bezpieczeństwa na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 27 Cele bezpieczeństwa Po określeniu przedmiotu oceny i problemu bezpieczeństwa należy przystąpić do wyspecyfikowania celów bezpieczeństwa. Cele zostały zdefiniowane w dwóch zbiorach: Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Pokrywając problem bezpieczeństwa celami zabezpieczeń przestrzegano zasady, że każdy cel pokrywa przynajmniej jedno zagrożenie, założenie lub regułę polityki bezpieczeństwa, a każde zagrożenie, założenie lub reguła polityki bezpieczeństwa jest pokryte przez przynajmniej jeden cel. 28 14

Pokrycie problemu bezpieczeństwa celami bezpieczeństwa Zagrożenie, założenie TIT.BrakZasilania TPH.HałasTła TDA.NAutDostBD APH.PrzepBad Cel bezpieczeństwa O.OdczytNap O.OdczytHałasu O. AutUżytk OE:LogowSysOp OE.CiszaPom OE.ZakłóceniaBT 29 Cele bezpieczeństwa dla przedmiotu oceny O.OdczytNap Informacje o stanie zasilania w audiometrze muszą być przekazywane do TOE O.OdczytHałasu Informacja o poziomie hałasu jaki panuje podczas prowadzenia badania musi być dostarczona do TOE O.AutUżytk W TOE musi być przeprowadzana identyfikacja i autoryzacja użytkowników, którzy otrzymują uprawnienia do odczytu i edycji danych, co zapewnić ma, że tylko uprawnieni użytkownicy będą mogli wykonywać te czynności 30 15

Cele bezpieczeństwa dotyczące środowiska OE.CiszaPom Pomieszczenie, w którym są przeprowadzane badania musi być wyciszone OE.ZakłóceniaBT Charakter pomieszczenia ma uniemożliwiać zakłócanie pracy audiometru OE.LogSysOp Przeprowadzana musi być identyfikacja i autoryzacja użytkowników logujących się do systemu operacyjnego, która zapewni, że tylko uprawnieni użytkownicy będą mieli bezpośredni dostęp do bazy danych TOE. 31 Uzasadnienie pokrycia problemu bezpieczeństwa celami Specyfikacja celów bezpieczeństwa wymaga uzasadnienia (ang. rationale) czyli wykazania, że: wobec wszystkich zagrożeń podjęto środki zaradcze, wszystkie zasady polityki bezpieczeństwa będą wymuszane, przyjęte założenia będą podtrzymywane przez wyspecyfikowanie odpowiednich celów środowiskowych. 32 16

Specyfikacja wymagań bezpieczeństwa Zagrożenia Polityka bezpieczeństwa Założenia Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 33 Specyfikacja wymagań bezpieczeństwa SFR Sprowadza się do wyrażenia celów bezpieczeństwa podanych dla TOE za pomocą funkcjonalnych wymagań bezpieczeństwa (SFR) Cel dla TOE SFR Opis SFR O.AutUżytk FDP_ACC.2 FDP_ACF.1 Complete access control Security attribute based access control O.OdczytNap EXT_FRU_RSA.1 Minimalny poziom zasobów O.OdczytHałasu EXT_FRU_RSA.2 Maksymalny poziom hałasu 34 17

Zdefiniowanie dodatkowej rodziny Nie udało się wyrazić dwóch celów wymaganiami funkcjonalnymi wziętymi wprost z normy Druga część CC zawiera rodzinę FRU_RSA, której komponenty są najbliższe by wyrazić cele dla TOE Na bazie rodziny FRU_RSA została zdefiniowana rodzina EXT_FRU_RSA z dwoma komponentami 1 EXT_FRU_RSA: Extended Resource allocation 2 35 Zdefiniowane komponenty ETX_FRU_RSA.1 Minimalny poziom zasobów, który wprowadza wymaganie dla mechanizmów przydziału limitów zasobów, aby te zapewniały użytkownikom i podmiotom minimalny poziom zasobów ETX_FRU_RSA.2 Maksymalny poziom hałasu, który wprowadza wymaganie dla specjalistycznych mechanizmów, aby te nie pozwalały przeprowadzać badań pacjentów gdy poziom hałasu przekroczył określony poziom 36 18

Specyfikacja funkcji zabezpieczających Zagrożenia Polityka bezpieczeństwa Założenia Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 37 Zdefiniowanie funkcji zabezpieczających Funkcjonalne wymagania bezpieczeństwa należy zaimplementować w postaci funkcji zabezpieczających TOE (ang. TSF) SFR Funkcje zabezpieczające TOE FDP_ACC.2 FDP_ACF.1 SFDP.OchronaZasobów EXT_FRU_RSA.1 SFRU.MinPoziomBaterii EXT_FRU_RSA.2 SFRU.MaksPoziomHałasu 38 19

Specyfikacja wymagań bezpieczeństwa Zagrożenia Polityka bezpieczeństwa Założenia Cele zabezpieczeń na TOE Cele zabezpieczeń na otoczenie Funkcjonalne wymagania bezpieczeństwa (SFR) Wymagania uzasadniające zaufanie (SAR) Zdefiniowanie funkcji zabezpieczających 39 Komponenty uzasadniające zaufanie Dla zakładanego poziomu EAL podaje się zestaw komponentów uzasadniających zaufanie Assurance Requirements Class ADV: Development Class AGD: Guidance documents Class AVA: Vulnerability assessment ADV_ARC.1 Security Architecture Description ADV_FSP.2 Security-enforcing functional specyfication ADV_TDS.1 Basic design AGD_OPE.1 Operational user guidance AGD_PRE.1 Preparative procedures AVA_VAN.2 Vulnerability analysis 40 20

Komponenty uzasadniające zaufanie Assurance Requirements ALC_CMC.2 Use of a CM system Class ALC: Life-cycle support ALC_CMS.2 Parts of the TOE CM coverage ALC_DEL.1 Delivery Procedures ALC_FLR.1 Basic Flaw Remediation ATE_COV.1 Evidence of coverage Class ATE: Tests ATE_FUN.1 Functional testing ATE_IND.2 Independent testing - sample 41 Plan prezentacji Cel studium przypadku Kontekst studium przypadku Wybrane zagadnienia procesu konstruowania zabezpieczeń Wnioski i podsumowanie 42 21

Wnioski i podsumowanie Przejście przedstawionej ścieżki dla wszystkich zidentyfikowanych zagrożeń i założeń Opracowanie materiału dowodowego wynikającego z komponentów uzasadniających zaufanie Wykorzystanie prototypu narzędzia wspomagającego konstruowanie zabezpieczeń 43 Dziękujemy z uwagę Zapraszamy na kawę 44 22