Modulo 2 - Sicurezza delle reti di elaboratori: Fondamenti e Analisi dei costi
Obiettivo
U.S.A. (anni ‘70)
U.S.A. (anni ‘80)
U.S.A. (anni ‘90)
Europa (anni ‘80)
Europa (anni ‘90)
Orange Book
Red Book
Orange BookRequisiti di Sicurezza
Orange Book Classi di Sicurezza
Trusted Computing Base (TCB)
Classe CProtezione discrezionale
Classe B Protezione mandatoria (1/3)
Classe B Protezione mandatoria (2/3)
Classe B Protezione mandatoria (3/3)
Classe AProtezione certificata
ITSEC/ITSEM
Figure
Requisiti
Requisiti funzionali suggeriti (1/2)
Requisiti funzionali suggeriti (2/2)
Security Target
Valutare la sicurezza di un TOE
Processo di valutazionefasi
Livelli di fiducia (1/2)
Livelli di fiducia (2/2)
Security Target di un Sistema
Introduzione/Descrizione
Politica e obiettivi di sicurezza
Minacce
Funzioni di sicurezza
Descrizione delle funzioni di sicurezza
Meccanismi di sicurezza
Robustezza dei meccanismi di sicurezza
Livello di assicurazione
Livello di assicurazione Efficacia
Verifica dell’efficacia
Livello di assicurazioneCorrettezza
CorrettezzaProcesso costruttivo
Correttezza Aspetti operativi
Confronto tra i due standardfattori comuni
Confronto tra i due standarddifferenze
Security Target di un prodotto
Obiettivi di sicurezza
Minacce presunte
Modalità di utilizzo presunte
Ambiente di utilizzo presunto
Assunzioni circa l’ambiente di esercizio e il modo in cui il prodotto verrà utilizzato
Email: sona@di.unipi.it
Home Page: http://www.di.unipi.it/~sona
Other information: Conversione da Power Point effettuata da Antonio Cisternino