Таблица 5.1. Отображение целей безопасности для ОО на угрозы и политику безопасности

Таблица 5.1 - Отображение целей безопасности для ОО на угрозы и политику безопасности

Цель безопасности-1

Цель безопасности-2

Цель безопасности-3

Цель безопасности-4

Цель безопасности-5

Цель безопасности-6

Угроза - 1

X

X

Угроза - 2

X

Угроза - 3

X

Угроза - 4

X

X

Угроза - 5

X

X

Политика безопасности-1

X

Политика безопасности-2

X

Политика безопасности-3

X

Политика безопасности-4

X

Политика безопасности-5

X

Политика безопасности-6

X

Политика безопасности-7

X

Политика безопасности-8

X

Политика безопасности-9

X

Цель безопасности-1

Достижение этой цели безопасности необходимо для противостояния угрозам Угроза-1, Угроза-3, Угроза-4 и реализации политик безопасности Политика безопасности-1, Политика безопасности-2, так как обеспечивает: использование механизмов идентификации и аутентификации пользователей ОС (идентификация субъектов доступа по физическим устройствам).

Цель безопасности-2

Достижение этой цели безопасности необходимо для противостояния угрозам Угроза-1, Угроза-2, Угроза-4, Угроза-5 и реализации политик безопасности Политика безопасности-3, Политика безопасности-4, Политика безопасности-9, так как обеспечивает: возможность реализации дискреционного и (или) ролевого управления доступом; возможность задания правил управления доступом, разрешающих или запрещающих доступ субъектов доступа к объектам доступа; контроль и проверку правомочности обращений субъектов доступа к объектам доступа.

Цель безопасности-3

Достижение этой цели безопасности необходимо для реализации политики безопасности Политика безопасности-5, так как обеспечивает возможности генерирования надежных меток времени.

Цель безопасности-4

Достижение этой цели безопасности необходимо для реализации политики безопасности Политика безопасности-6, так как обеспечивает возможность управления работой ОС и параметрами ОС со стороны администраторов.

Цель безопасности-5

Достижение этой цели безопасности необходимо для противостояния угрозе Угроза-5 и реализации политики безопасности Политика безопасности-7, так как обеспечивает возможность регистрации возможных нарушений безопасности.

Цель безопасности-6

Достижение этой цели безопасности необходимо для реализации политики безопасности Политика безопасности-8, так как обеспечивает ограничение доступа пользователя к интерактивным интерфейсам ОС.