• No results found

A Method for Assessment of System Security

N/A
N/A
Protected

Academic year: 2021

Share "A Method for Assessment of System Security"

Copied!
67
0
0

Loading.... (view fulltext now)

Full text

(1)A Method for Assessment of System Security . .   

(2)      

(3)         .   . 

(4) 

(5) 

(6)

(7) 

(8)

(9)  .

(10)

(11) A Method for Assessment of System Security .   

(12)      

(13)            !  " #  . .      . . 

(14) 

(15) 

(16)

(17) 

(18)

(19)   !!"!#            $!#%&'#&($ %& . " %"  )!*&+,!-!.!/!&!#.+0!. 1"!#( .     ' # ()  &$%!#&!.

(20)

(21) Defence date. Department and Division. 21 September 2005 Publishing date (Electronic version). 25 October 2005 Language English Other (specify below) ________________. Information Theory Division Dept of Electrical Engineering. Report category Licentiate thesis Degree thesis Thesis, C-level Thesis, D-level Other (specify below). ISBN: ISRN: LiTH-ISY-EX--05/3745--SE Title of series Series number/ISSN. __________________ URL, Electronic version. http://urn.kb.se/resolve?urn=urn:nbn:se:liu:diva-4386 Title. A Method for Assessment of System Security Author(s). Rikard Andersson Abstract. With the increasing use of extensive IT systems for sensitive or safety-critical applications, the matter of IT security is becoming more important. In order to be able to make sensible decisions about security there is a need for measures and metrics for computer security. There currently exist no established methods to assess the security of information systems. This thesis presents a method for assessing the security of computer systems. The basis of the method is that security relevant characteristics of components are modelled by a set of security features and connections between components are modelled by special functions that capture the relations between the security features of the components. These modelled components and relations are used to assess the security of each component in the context of the system and the resulting system dependent security values are used to assess the overall security of the system as a whole. A software tool that implements the method has been developed and used to demonstrate the method. The examples studied show that the method delivers reasonable results, but the exact interpretation of the results is not clear, due to the lack of security metrics.. Keywords. Computer security, Metrics, Assessment, Information systems, Modelling.

(22)

(23) . Abstract 2+ +! .#!& $&! '- !1!&%!  &&!"& -'# &!&%! '# &-!

(24) .#.3 3.'&+!"!#'-  &!.$#&!.'""'#!"'#4 '#*!#'! 3! ' "! &!&3! *!.&'& '$ &!.$# +!#! &  !!* -'# "!&$#!& * "!#.&-'#.'"$!#&!.$#4 +!#!.$##!3!1&'!&3&+!*"!+'*&'&&!&& +!&!.$#'--'#"'&&!"&4. +& +!&& #!&!&  "!+'* -'# &&!&& +! &!.$# '- .'"$!# &&!"&4 +! && '- +! "!+'* & + &!.$# #!3!% .+#.!#&.& '- .'"'!& #! "'*!33!*   &! '- &!.$# -!$#!& * .'!.'& !)!! .'"'!& #! "'*!33!*&!.3-$.'&+.$#!+!#!3'&!)!!+!&!.$#-!$#!& '-+!.'"'!&4 +!&!"'*!33!*.'"'!&*#!3'&#!$&!*'&&!&&+! &!.$# '- !.+ .'"'!  +! .'!1 '- +! &&!" * +! #!&$3 &&!" *!!*! &!.$# %3$!& #! $&!* ' &&!&& +! '%!#33 &!.$# '- +! &&!" &  )+'3!4 0 &'-)#! ''3 + "3!"!& +! "!+'* +& !! *!%!3'!* * $&!* ' *!"'&#! +! "!+'*4 +! !1"3!& &$*!* &+') + +! "!+'* *!3%!#& #!&'3!#!&$3&$+!!1.!##!''-+!#!&$3&&'.3!#*$!'+! 3.'-&!.$#"!#.&4 . . . .

(25)

(26) . Acknowledgements  )'$3* 3! ' + " &$!#%&'#& 5'& 33!# * 0"$* $&*  +! )!*&+ ,!-!.!/!&!#.+0!.*"!1"!#6%!!78+!  &$!'- !.+'3'-'#+!3&$'#**!&*$#+!)'#)++&+!&&4 733 )'$3*3!'+"''!*-!33')+!&&)'#!#,!&9..-'# %3$3!.'""!&**&.$&&'&4  /#*0*!#&&'  !!"!# . . . .

(27)

(28) . Contents  *+.  " +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++* 4 4 :'%' 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 44 ;#'3!"-'#"$3' 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 44 "'&4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444  44 <'#$'& 44444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444  44 ,&'&' 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 . ,+. - " ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ . 4 4. !.$# 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444  44 ,&#$!*&!"& 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 = 44 !.$#:!#.& 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 =. /+. 0"   ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ 1 4 4 &!"&!.$#&&!&&"! 444444444444444444444444444444444444444444444444444444444444444444444444444444444 > 4 4 4 !.$#-.'#& 44444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 > 4 44 0."'*!33 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444  4 44 ;!!#'!& 444444444444444444444444444444444444444444444444444444444444444444444444444444444444 44 <'""'<#!#444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 44. +! !"*37#"!)'#4444444444444444444444444444444444444444444444444444444444444444444444444444444444  44. +!<00/"!+'*444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 . 2+.  

(29)     0 0" +++++++++++++++++++++++++++++++++++++++++++*3 4 4 &!""'*!33444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444  4 4 4 <'"'!&44444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 ? 4 44 /!3'& 44444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 > 44 0&&!&&"! 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444  44 4 @!+'$#

(30) *!!*!&!.$##'-3! 444444444444444444444444444444444444444444444444444  444 '.3&!.$##'-3! 44444444444444444444444444444444444444444444444444444444444444444444444444444 = 444 &!"

(31) *!!*!&!.$##'-3!4444444444444444444444444444444444444444444444444444444444 = 444 A%!#33&!.$#%3$!44444444444444444444444444444444444444444444444444444444444444444444444444444444  44 ,&.$&&' 44444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444  44 4 :*!%!3'"!&#!3''<00/44444444444444444444444444444444444444444  444 ;#"!!#& 44444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 ? 444 #!+& 44444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 ? 444 2!!&&!&4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 ?. .+. 4 +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++,1 4 4. !&!1"3!444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 > 44 ;#"!!#& 44444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444  44 1"3! (B&&!*-#!)33 444444444444444444444444444444444444444444444444444444444444444444444444444  44 1"3!(;#'!*!)'# 4444444444444444444444444444444444444444444444444444444444444444444444  44 ,&.$&&' 44444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 . . . .

(32) 5+. 6"  +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++/. =4 4 ,&.$&&'444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 =4 4 4. +!&!'-&!.$#-!$#!& 4444444444444444444444444444444444444444444444444444444444444444444444 =44 7$$#!)'# 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444= =44 4 ,!%!3'+!&!'-&!.$#-!$#!& 44444444444444444444444444444444444444444444444444= =444 ;#'!#!& 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444= =444 !##.+.3"'*!33444444444444444444444444444444444444444444444444444444444444444444444444444444=.   +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++/1  4 7 6 6   +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++2* <'""'<#!#44444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444  4 -7 

(33)  8, 9 ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++2. &!"#!C$#!"!& 44444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444. +!")*')4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444. +!""!$ 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444. +!&$&# 444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444=. +!&&!"-'#"'!3 44444444444444444444444444444444444444444444444444444444444444444444444444444444444=. +!.'"'!-'#"'!3444444444444444444444444444444444444444444444444444444444444444444444444444. +!)'#&.! 4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444. +!.'"'!#'!#!&)*') 444444444444444444444444444444444444444444444444444444444444444444444444444444?. +!.'"'!!%3$')*')444444444444444444444444444444444444444444444444444444444444444444444444444444?  4 67 4   ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++.* 1"3!#!3'&4444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444 . .

(34) Figures  ( "  *+ ( "  ,+ ( "  /+ ( "  2+ ( "  .+ ( "  5+ ( "  3+ ( "  :+ ( "  1+ ( "  *;+ ( "  **+ ( "  *,+ ( "  */+ ( "  *2+ ( "  *.+ ( "  *5+ ( "  *3+ ( "  *:+ ( "  *1+ . . A%!#%!)'-+! !"*3-#"!)'#444444444444444444444444444444444444444444444444444444444  0!1"3!'-#+.3#!#!&!''-<00/"'*!34 4444444444 . +!<00/!%3$'3'#+"D&".'.!&*+!# #!3'& 44444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444444  0:0!)'#"'*!34444444444444444444444444444444444444444444444444444444444444444444444444444444 ? A%!#%!)'-+!.'.!&'-:04 4444444444444444444444444444444444444444444444444444444444  1"3!'-.'!.)'#--.!!#'#&4 44444444444444444444444444444444444444444  1"3!'-#--."!*'#&!#!&)+#--.!!#'#4 444444444444  0!1"3!'-"$33!+&4444444444444444444444444444444444444444444444444444444444444444444444  0&"3!!)'#.'!.!*'+!!#! 444444444444444444444444444444444444444444444 . +!&"3!!)'#)++!-#!)33&&!*4 444444444444444444444444444444444444444  0&"3!!#.'!.!*!)'#4 44444444444444444444444444444444444444444444444444444444444444 . +!'%!#33&!.$#%3$!EA6F&-$.''-+!&!.$# #'-3!E;F*-3!##'-3!E7;F4 44444444444444444444444444444444444444444444444444444444444444  <3&&*!.'"'&'*#"E<< >>>F4 4444444444444444444444444444444444444444444444444  !.-.'&'-;#'!.';#'-3!E;;F4 44444444444444444444444444444444444444444444444444  !.-.'&'-!.$# #!E F444444444444444444444444444444444444444444444444444444 . +!")*')'-/A:444444444444444444444444444444444444444444444444444444444444444444444 =. +!)'#&.!"!$4 44444444444444444444444444444444444444444444444444444444444444444444444444444444444 . +!.'"'!#'!#!&)*')444444444444444444444444444444444444444444444444444444444444 ?. +!.'"'!!%3$')*') 44444444444444444444444444444444444444444444444444444444444 >. . .

(35) Tables  & *+ & ,+ & /+ & 2+ & .+ & 5+  . . +!&!'-&!.$#-!$#!&$&!*+!!1"3!&4 444444444444444444444444444444444444 1"3!#--.!!#'##'-3!&444444444444444444444444444444444444444444444444444444444444444 1"3!#--."!*'##'-3!&4444444444444444444444444444444444444444444444444444444444444444. +!&&!"

(36) *!!*!&!.$##'-3!&4 4444444444444444444444444444444444444444444444444444 1"3!!+'$##!3'-'##--.!!#'#&444444444444444444444444444444444444 1"3!&&!"#!3'4 444444444444444444444444444444444444444444444444444444444444444444444444444444.

(37) . 1. Introduction 

(38)           .           

(39)    

(40)                   !" #$ %   &''() <'"$!# &!.$# & ' .$##!3  &.!.! E9#!!)3* ! 3 F4 +! " #!&' -'# +& &  3. '- #!&'3! "!&$#!& * "!#.&4 2+'$ )& '- "!&$#*C$-.'"$!#&!.$#.'!%'3%!'#'!#&.!.!4. +&+!&&#!&!&!--'#'#'%*!&&!&&"!"!+'*+.!$&!*' *!!#"!+!&!.$#C$3!&'-*&#$!*-'#"'&&!"&4. 1.1. Motivation 2+ +! .#!& $&! '- !1!&%!  &&!"& -'# &!&%! '# &-!

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roblem formulation. +& +!&& "&  *!%!3'  "!+'* -'# &&!&& +! &!.$# '- *&#$!* -'#"'&&!"&4. . . .

(42) CHAPTER 1. INTRODUCTION. +! #'3!" . ! *%*!* ' )' *&. #&G -*  &$3! "!#. -'# *!&.#+!&!.$##!3!%.+#.!#&.&*-*"!+'*-'#&&!&&+! &!.$#'-+!&&!"..'#*'+"!#.4 +!#'.+!+&+!&&& &!*'&#$.$#3#'.+'&&!"&!.$#&&!&&"!4 +&#'.+&&!* '+!+'+!&&+( *   % + ,!  

(43) -   

(44) . - 

(45)   .   &!  

(46) . -    % 

(47)   .  

(48) -      

(49)   

(50)   !" #    &''/). + & +! &!.$# %3$!& '-  &&!" *!!* ' +! &!.$# %3$!& '- +! .'"'!&'-+!&&!"*'+!&#$.$#!'-+!&&!"4. +!+!&&&&!*'#!%'$&)'#.##!*'$+!)!*&+,!-!.!/!&!#.+ 0!.* &H%!#&!#"#3+!"&!#D&+!&!&;!!#&'EF *B'*I;8+3&&'EF4. 1.3. Limitations. +!"'&&-.3"''-+&+!&&&+*'!&'!13'#!+!&&$!'- &$3! "!#.&4 +! #!&!.! '-  ''* "!#. & &&$"!* * '3 %!# #!-3 *&.$&&!*4 +&3&'"!&++!-!#*!3&'-+!#!#!&!''-+!&!.$# #!'%!&!*4'"!&&$"'&#!"*!'$+!-'#"*"!'-+! &!.$# %3$! '-  .'"'! E&!! &!.' 4 4 F $ +! *!3& #! ' !3'#!* $'4 0'+!#&-.3"'&++&+!&&&'.'.!#!*)++!&&!&&"! '# "!&$#!"! '- +! &!.$# '- .'"'!&4  & &"3 &&$"!* + &$.+ &&!&&"!&'&&3!*"!+'*.!*!%!3'!*+#'*$.!&%3!#!&$3&4 7$#+!# +& +!&& & 3"!* ' +! .'&*!#' '- !.+.3 &!.&4 A#&'3'!#'3'#'+!#'

(51) !.+.3&!.&#!'#!!*334 +! "!+'*+&#!&!!*"!3.3!'+'&!&!.&&)!33$+&' !13'#!*4. 1.4. Contributions. +!".'#$''-+!)'#*!&.#!*+&+!&&&"!+'*-'#&&!&& +! &!.$# '- *&#$!* -'#"' &&!"& .33!* :04 :0 &  *!%!3'"!'-+!<00/"!+'*E;!!#&'F*"#'%!&#"#3 #'*$.%!.'##!#!&!''-&!.$#.+#.!#&.&*+$&+!3' "'*!3 "'#! .'"3!1 #!3'&4 +& 3&' !3!&  !!# "'*!33 '- +&.3 .'!.'&4 +! .$3 +&.3 .'!.'& #! &#.!* -#'" * &!* +! #!"'*!33!*&&!&'-3'.3#!3'&!)!!+!!3!"!#&!.$#%3$!&'-+! .'"'!&4 :0 3&' &-.3 "#'%!& +! "'*!33 '- 3'.3 #!3'& "'&&3!'"'*!3"'#!&!.-.!--!.&'-+!#!3'&4 .

(52) SECTION 1.5. DISPOSITION. <'.!#&!.$#"!#.&+!"!+'*#'*$.!&&#$.$#!-'#+!.'##!3''- "!&$#3! &!.$# .+#.!#&.& +$& .+!% .'"'$* &!.$# %3$!&4 ')!%!# +') ' &!.- +!&! .+#.!#&.& '# +') ' !##! +! #!&$3 .'"!*%3$!&&'#!!*4. 1.5. Disposition <+!##!&!&!!#3.#'$*'+!#!'- &!.$#*&'"!'-+! !!#3+!'#'-+!-!3*4/!3!%)'#+!#!'-&&!&&"!*!%3$'& #!&!!*  .+!#  )+.+ 3&' %!& 

(53) *!+ *!&.#'& '- +! "!+'*& + -'#"&+!&&'-+&+!&&4. +! *!%!3'!* "!+'* & #!&!!*  .+!#  & )!33 & *!& .+'.!& *  *&.$&&' '- +! &#!+& * )!!&&!& '- +! "!+'*4 '"! !&& * +!# #!&$3&#!#!&!!*.+!#4 733 .+!# = .'& +! .'.3$&'& '- +! +!&& * &$!&'& -'# -$$#! )'#4. +!!*.!&.'.!#+!<'""'<#!#E0!*10F+!/A:&'-)#! ++&!!*!%!3'!*'*!"'&#!+!"!+'*E0!*1BF*+!*$&!* '*!"'&#!+!"!+'*E0!*1<F4 . . . .

(54)

(55) . 2. Background. +&.+!##!&!&!!#3.#'$*'+!+!&&*.'%!#& +!+!'#!.3 &.&'-+!#!4. 2.1. IT Security !.$#!!#3&'$+!#'!.''-&&!&4  &!.$#&3"!*'+! !&'-&&!&.'!*-'#"'&&!"&4 +!"'&'%'$&&&!&+!*  +! &&!" $ 3&' &!#%.!& *!3%!#!*  +! &&!"& '# #!&'$#.!& &$.+ & .'""$.'&*)*+'#*&'#!&.!#!.3$*!*4 +!#!#!")& '-*!-)+  &!.$#&'$G+&+!&&+!-'33')*!-')33! $&!*( 0123 

(56)  %    -            

(57)       

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istributed Information Systems. +!#!#!&!%!#3'&&3!)&'*!-!*&#$!*&&!"-'.$&'*--!#! &!.& &$.+ & +&.3 3'.' -'#"' '# &!#%.!&4 7'# +& +!&& +! -'33')*!-'&$&!*( !!!     

(60)       

(61)   %        

(62)        

(63)     % !" #  5   &''&). +&&.'#&'.!#3K!*&&!")+!#!+!#!&'$#.!&#!+!#!*&3! 3'.'4 ,&#$!* -'#"' &&!"& #! '-! .'"3!1 * *". )+.+ "!&&!.$#.'"3.!*4. 2.3. Security Metrics !.$# "!#.& #! .'.!#!* )+ "!&$# +! &!.$# '-  &&!" * '- !##! +! "!&$#!&4 +$&  "!#. & ' L$&  .'33!.' '- 'L!.%! "!&$#!"!& $ 3&'  -#"!)'# -'# !##! +'&! "!&$#!&4 ,$! ' +! .'"3!1$#!'-&&!"&!.$#$"!#'-*--!#!&&!"#'!#!&+%!' !.'&*!#!*-'#"!#.'!&$--.!3.'"3!!4 0<0EF&'&!#%!* + 6   1 0 3 %  

(64)  

(65)        

(66)  ! 7    %     

(67)     

(68) %         

(69) !". .

(70) SECTION 2.3. SECURITY METRICS. +! $#'&! '- "!#.& & ' &$'# *!.&'

(71) "4 +$& "!#.& #! *!#%!* -#'" 3&!* "!&$#!& * .'#$!& ' " "!-$3 *!.&'& E03!#  F4 +! . 3&' ! .'&*!#!* & ''3& ' "#'%! !#-'#".! * ..'$3E)&'!3F4. +!#! !1&& &!%!#3 *--!#! #''&!* "!#.& E)&'   * .+$*!3 I 2''*  F "!*  *--!#! $&!# !!*& * !*!* -'# *--!#! .'!1&4 ')!%!#+!#!&'&*#*'#!!#33..!!*"!#.-'# &!.$#&!%! &'+( 2           

(72)      

(73)      .             

(74)     !" #8   &''&) :.$##!#'.+!&'"!&$#&!.$#**!%!3'&!.$#"!#.&#! -'.$&!*'"!#3'#'!#'3&!.&'-&!.$#4 +!#!+&!!33!)'# '!.+.3&!.$#"!#.&E0<0F4 :!&$#&!.$#&.'"3!14 &''&&3!'"!&$#!*#!.3&'&!*   + .'#$! ' &!.$# '#  '- &!.$# #! "!&$#!* E;!!#&' F4 1"3!&'--.'#&-3$!.&!.$##!+!$"!#'-$&!#&'-&&!"'#+! #!&!.! '- $

(75) '

(76) *! 

(77) %#$& &'-)#!4 +! $"!# '- *!!.!* #$&' !"& '# *')"! *$! ' *!3 '- &!#%.! .& #! !1"3!& '- "!&$#3! .'&!C$!.!&'-&!.$#4 . . .

(78) .

(79)

(80) . 3. Security assessment. +!'# * #!3!* )'#  +! #! '- &!.$# &&!&&"! & #!&!!*  +& .+!#40'%!#%!)'-+! !"*3*<00/"!+'*&+#!+!&!&-'# +!.$##!+!&&&#!&!!*4. 3.1. System security assessment. +!#! #! &!%!#3 *--!#! #'.+!& ' &!.$# &&!&&"!  !!#3 * ' +! &&!&&"! '- &&!" '# !)'# &!.$#4 :'& '- +! )'# *'!  +! #! '- &!.$#&&!&&"!+&!!-'.$&!*'"!"!'#&'*'3.4 +!#! +&!!.'&*!#33!&&)'#'!.+.3&!.&'-&!.$#&&!&&"!E0<0 F4 +! #'.+!& + +%! !! #''&!* .3$*! !"& ' "'*!3-.'#& -3$!.&!.$#"'*!3.&*+!#!#.')++!&&!"*"'*!3 %$3!#3!&*!1'&$#!4 3.1.1. Security factors A!#'.+'&&!&&"!'-&&!"&!.$#&'3''-.'#&+.'#$!' '#+"!#+!&!.$#4 +#'$+3&&'-+!&!-.'#&"!&$#!'-+!&!.$# '-&&!".!-'$*4 03%!&

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

(82) &!*!1!#&&!"E03%!&

(83) 7'&&IB#'& >>F4 . . .

(84) CHAPTER 3. SECURITY ASSESSMENT. 0'+!# #'.+ & + '- 2 I 2$3- E >>F )+' #''&!*  !.$# :!&$#!"! 7#"!)'#4 +! #'.+ &&$"!& +  "!&$#! '- +! &!.$# '- +! .'"'!& . ! -'$* *  "'*!3 ' -*  !.$# *!1 E F -'# +! &&!" &  )+'3! & *!%!3'!*4 +! "'*!33 &#& -#'" ++

(85) 3!%!3 &!.$# #$!&'-+!&&!")+.+#!+!&$..!&&%!3#!-!*#!!&#$.$#!*') '+!&..'"'!&4 +!&!.$#%3$!&'-+!3')!#3!%!3&#!+!#!!* $ ' +! &!.$##$!& +#'$+ *--!#! -$.'& *!!* ' +! #!3'& !)!!+!"4 B'+'-+!"!+'*&*!&.#!*'%!.'&*!#+!&&!"&)+'3!*+!#!& ' .$#! *--!#! &!.$# #!3!% &!.& '- 4 ')!%!# !+!# '- +!" .'&*!#&+!''3''#+!#.+!.$#!'-+!&&!"4 3.1.2. Attack modelling. +! &!.$# '-  &&!" . 3&' ! "'*!33!* -#'" & 3 ' #!&& .&4 :'*!33+!).!#.&)++!&&!"'.$&!.'"#'"&!.#!&$3 %3!&&!&&"!'-&&!"&!.$#4 0"!+'*-'#"'*!33!)'#.&&#!&!!*<3#!3EF4 +!&& &&!*!&.#''-+!!)'#40'&&3!.&"'*!33!*-#'")+&!'- +! &&!"  #!C$#!& ' !13'  !1'&$#! * +! &! '- +! &&!" -!# +! &$..!&&-$3 !13'4 13' !#.'& . #'*$.!& &!C$!.!& '- !%!& .33!* . .+&4 +! ..+& . +! ! $&!* ' *!- '!3 !13'& * . +& ' &$* +! )  . . #'! +#'$+ +! &&!"4 - !.+ !13'&&&!*#'3+!#'3'-.#!.+!.+&!'-+! .+.!!&3.3.$3!*+#'$+#'3+!'#40&-.#'3!" )+ +& #'.+ & + +! $"!# '- '&&3! &!& * '&&3! !13'& #! +$!*+$&!.'"!&*--.$3'*'&$--.!3.'"3!!3&&4 A" ! 3 EF #!&!&  "!+'* -'# 3& +! &!.$# '- $!#%&'# <'#'3 0* , 0.C$&' E<0,0F &&!"&4 <0,0 &&!"& #! $&!* -'# #'.!&& .'#'3 * #! .'""'  -'# !1"3! ')!# !!#' &&!"& * .+!".3*$&#4 +!*!&'"'*!3+!&&!"&#+*+!$&!"!+'*& * 3'#+"& -#'" #+ +!'# ' 3&! 4 +! *--!#! .'"'!& '- +! &&!" #! "'*!33!* & '*!&  +! #+ * +! .'!.'& !)!! +!" & !*!&4 +!!*!&#!&&!*"$3*"!&'3#'!#!&#!#!&!-'#!1"3! +!!'-.'!.'*$&!'-!.#')+.+.+!!&&!*$"!#.3 )!+&4 2+ +! )!+!* #+  3.! #+ +!'# . ! $&!* ' -* -'# !1"3!+!"'&%$3!#3!..!&&+'.!#'*!4 +!"!+'*&!!"&'! #"#3&$!*-'#-*.+&*&$*'&&3!.#'' !)'#$.'$3*'&&3!&$3!-'#'+!#*&'-3&&&)!334 ')!%!# +! "!+'* #'%*!&  ) '- "'*!33 .&  &!.-. #!& E'*!&  +! #+F $  & ' .3!# -  . ! $&!* ' &&!&& +! &!.$# '- +! &&!" &  )+'3!4. .

(86) SECTION 3.2. COMMON CRITERIA. 3.1.3. Penetration testing ;!!#'!&&$&!*'!1"!+!%$3!#3!&'-&&!"4 +!!&& E$&$33F *'! -#'" +! '$&*! '- +! &&!" * #!& ' *!!#"! )& '- !!# +! &&!"& *!-!.!&4 )' " !& '- !!#' !& . ! *&$&+!*(-  

(87)  *9 24 6$3!#3&.!#&#!#'#"&+&.&&!"-'#%$3!#3!&40$"!# '- .'""!#.3 '# '! &'$#.! &.!#& #! %33! * )*!3 $&!* ' &&!&& +! &!'-&!.$#'-&&!"&4 +!"L'#*#).'-%$3!#3&.!#&&++! . '3 *!!. % %$3!#3!&G +! .' *!- #!%'$&3 $') %$3!#3!& '# %#& '- ') '!&4 +!#! #! 3&' #'3!"& )+ -3&! '&%!&4 ,!&! +!# #'3!"& %$3!#3 &.!#& #!  "'# ''3 -'# !)'#*"&#'#&4 0/!* !"E'# !# !"F&#'$&!.-.33&!*'!&+!&!.$#'- &&!"#'!!#!4 +!!--'##!C$#!*+!/!* !"'#!.++! &!.$#'-&&!".!$&!*&"!&$#!'-+!&!.$#'-+!&&!"E.+$*!3 I2''* F4 +!%3$!##%!*)33!C$!'

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ommon Criteria <'""'<#!#E<<F&)*!3&#!**..!!*&*#*-'#!%3$ +!&!.$#'-#'*$.&4 +&!!*'!*& A!#'3&*#*E A ?F4. +! && '- << &  !1!&%! &! '- !.$# 7$.'3 /!C$#!"!& E7/F )+.+ & $&!* ' *!&.#! +! &!.$# -$.'3  #'*$.&4 ' &$'# +! !%3$''-#'*$..!'#;#'!.';#'-3!E;;F)++!#!C$#!"!&'- +!!*!*3.'&*!%!3'!*4 '!%3$!#'*$.&&!.$#-$.'3 & *!&.#!*   !.$# #! E F )+.+ & &!* ' 3.3! ;#'!.' ;#'-3!&-4 +$&!.$# #!&*!&.#!+!&!.$#-$.'3'-#'*$.& #!3!* ' +!# !*!*3.'4 +! -$.'3 '- &!.-. #'*$. & +! .'"#!*'& 4. . . .

(89) CHAPTER 3. SECURITY ASSESSMENT. << & &$3!"!!* )+  &*#*&!* "!+'* +! <'""' %3$' :!+'*'3' ' .## '$  << !%3$' &  &! '- #!*!-!* %3$' 0&&$#.! !%!3&E0 '0 F4 +!0 &"!&$#!'-+!3!%!3'-#$&+ +! #'*$. .$33 "!!& & #!C$#!"!&4 +!#! &  #!!"! !)!!   .'$#!&E:F'#!.'&!<<<!#-.!&&&$!*#!.'&!*$+'#!&4 0"'#!*!3!**!&.#''-<<&%!&0!*104. 3.3. The Heimdal Framework. +! !"*37#"!)'#*!&.#!*B'*I;8+3&&'EF&( :            .  

(90)         %      %

(91)                              

(92)    -   %            !!!" #; 5 <= &''/). +! !"*3-#"!)'#&$&!*'!%3$!#'*$.&*#!.!%!"!&$#!'-+!# &!.$#'&&3#!3''+!!*!*$&!*!%#'"!4 &&!*'+! !.$#7$.'3/!C$#!"!&'-+!<'""'<#!#47$#! &'%!#%!) '-+!-#"!)'#4. +!&!.$#-$.'3'-#'*$.&*!&.#!* #!'-%3$';#'-3! E A;#'-3!'# ;F4 +! ;&3&'-!.$#7!$#!&E7F.'##!&'*'+! 7/&'-<<4.+7&&&!*%3$!'- -&"3!"!!**-&'4. RP 0. AND. Environment Profile. Additional information. Category. RP 1. TOE Category Profile. OR. MULT. Reference Profile TP/RP. TP0. OR. Product. TP 1. OR. Additional information. TP 2. MULT. Evaluated TOE Profile. TOE Profile. Precisely assessed scaling factors. . 

(93) A%!#%!)'-+! !"*3-#"!)'#4EB'*I;8+3&&' F. +! #!C$#!"!& '- +!#'*$. #! *!&.#!*  .'##!&'* #! <!'# ;#'-3!E <;F4 +! <;&3&'3&'-+!7&)+!.+'!&&!*%3$!'- '# *!!*'-&.'&*!#!*#!3!%-'#+!!*!*$&!'-+!#'*$.4 ' #!#!&!+!!%#'"!'-+!#'*$.%#'"!;#'-3!E;F&*!%!3'!*4. +!;+&+!&"!-'#"&+! <;* ;$)+%3$!&+!#!M0N )+!#!0&'&%!#!3$"!#40%3$!'- #!#!&!&'#"3#&%3$!3!&& + #!#!&!&3')#&*%3$!#!!#+ #!#!&!&++#&4 +!%3$! .

(94) SECTION 3.4. THE CAESAR METHOD. &&!* !.+ 7  +! ; #!#!&!& +! +#! ' + 7  +! !*!* !%#'"!4 +! <;*;#!"$33!*'##%!/!-!#!.!;#'-3!E/;F4 733+! ;&)!+!*&+!/;'!%3$!* #!;#'-3!E ;F4 7#'"+! ;%#'$&"'#!!!#3&!*#$!&.!.3.$3!*&$.+&&3! %!#!&!.$#%3$!'#%3$!&.'##!&'*'+!< 0#$!&4. 3.4. The CAESAR method. +! <00/"!+'*#!&!!*;!!#&'EF&"!+'*-'#!%3$+! &!.$# 3!%!3 '-  *&#$!* &&!" - +! &!.$# 3!%!3& '- +! .'&$! .'"'!&#!')( 2    :>:9       

(95) -        .    

(96)      

(97) -       % .   !" #<   &''/). +!"!+'*&&$"!&+!.$# !%!3&"!E F&%33!E+#'$+&'"! '+!#"!+'*F-'#!.+.'"'!+!&&!"4 +! &#!3$"!#+! #!M N$)+!1.3#!#!&!&&'&!.-!*47'#!)'#.'"'!& &$.+&+$&'#-#!)33& #--.<'#'3&"!E <F&&&$"!*4 +! <& O444&!* ' M+! .'"'!D&N *!3 3 ' .'.!3 "3.'$& !)'# #--.P E;!!#&'F4 0 *&#$!* &&!" & "'*!33!* &!* ' & +&.3 3'$4 +! .'"'!& #! "'*!33!* &       E.'"$!#& * $3. !)'#&F '#       E-#!)33&#'$!#&#'1!&*+$&F4 +!.'!.'&!)!!+!.'"'!&#! #"#3"'*!33!*&+&.3#!3'&4 +!#!&3&'#'%&'-'#3'.3#!3'& O' ! 3! ' #!#* .'"'!&D .'""$.'3 #!"&!& * !#& * +! "3.'&'-+!"P4 '.3#!3'&#!#!&!&!.3#$&#!3'&+&!)!! .'"'!&&$.+&+!#!3'!)!!&!#%!#*.3!4.+3'.3#!3' &&&!* '.3-..!E F)+.+&#!3$"!#4 +!*!&.#''-+! 3'.3#!3'&&&'"!)+&!.+*+!#!'"3!"!!*+!&$'# &'-)#!40!1"3!'-!)'#"'*!3&33$&#!*-$#!4. +!'3'-+!!%3$'3'#+"&'.3.$3!+!A%!#33!.$# !%!3EA F '-+!&&!"4 '!3!'*'++!&!"

(98) *!!*!!.$# !%!3E F'- !.+#--.!!#'#&.3.$3!*4 +!A &+!%!&+!%!#!'-+! & '-33+!#--.!!#'#&+!&&!"4. +!   '-  .'"'! & .3.$3!* -#'" +!   '- +! .'"'! * +! .'#$'& ' & &!.$# 3!%!3 -#'" !+'$# .'"'!& * 3'.33 #!3!*.'"'!&4@!+'$##--.!!#'#&.$&!@!+'$#!.$# <'#$'E@<F+*!!*&'+! '-+!!+'$##--.!!#'# * +!   * < '- 33 #--. "!*'#& !)!! +! #--. !!#'#&4 +! '.3!.$#<'#$'E <F-#'"3'.33#!3!*.'"'!&&.3.$3!* -#'" +!   '- +! .'"'! * +!  '- +! #!3'4 0 '%!#%!) '- +! 3'#+"&*!.!*-$#!4. . .  .

(99) CHAPTER 3. SECURITY ASSESSMENT. Class: Computer Name: Castor's PC SLE: 0,65. Class: Firewall Name: Dragon SLE: 0,8 TCE: 0,9. Class: Computer Name: Pollux's PC SLE: 0,75. SL: 3 Class: Computer Name: DB Server SLE: 0,3. Class: Router Name: Ross SLE: 0,75 TCE: 0,2. Class: Public Network Name: Internet SLE: 0. . 

(100) 0!1"3!'-#+.3#!#!&!''-<00/ "'*!3E;!!#&'F4. .

(101) SECTION 3.4. THE CAESAR METHOD. Key:. Assessed system. Modeled property. Overall security level. Calculated property. SystemAssessed dependent traffic security generators level. Data flow Property owner. Logical security contribution. Neighboring security contribution. Security level estimate. Comparable Physical security paths level. Traffic generators Security Traffic level control estimate estimate Traffic Mediators. Security level estimate. Logical relations ---------Logical significance. Physical relations. .  

(102) +!<00/!%3$'3'#+"D&".'.!&* +!##!3'&E 33!#!3F . . .  .

(103)

(104) . 4. A Method for Assessment of System Security. +& .+!# #!&!&  :!+'* -'# 0&&!&&"! '- &!" !.$# E:0F -'# "'*!33*&&!&&+!&!.$#%3$!&'-*&#$!*-'#"'&&!"&4:0 &*!%!3'"!'-+!<00/"!+'*#!&!!*;!!#&'EF4. +!&&'-+!"!+'*&++!&!.$##!3!%.+#.!#&.&'-.'"'! . ! *!&.#!*   &! '- &!.$# -!$#!& )+ &&'.!* !3!"!# &!.$# %3$!&4 +&&!&.33!*+!&!.$##'-3!'-+!.'"'!4. +!!#.'!)!!.'"'!*&!+'$#.'"'!&--!.&+! !--!.%!&!.$#%3$!&'-33+!%'3%!*.'"'!&4 +!#!&$3&!.$#%3$!& . ! *!&.#!*  &&!"

(105) *!!*! &!.$# #'-3!&4 + & ' !%3$! +! &!.$#'-&&!"+!&&!"

(106) *!!*!&!.$#'-!.+.'"'!&!%3$!*4. +!&! &&!" *!!*! %3$!& #! +! $&!* ' &&!&& +! &!.$# %3$! '- +! &&!"&)+'3!4. 4.1. System modelling  :0 &&!" "'*!3& .'&&& '- .'"'!& * #!3'& !)!! +!"  &.33+!&"!)&<00/4 ')!%!#+!:0"!+'*.!3!* ' *--!#! 3!%!3& '- &#.'4 7'# !1"3!  .'"'! .'$3* #!#!&!  &'-)#!#'*$..'!.!*''+!##'*$.&+!O&&!"P'-&3!.'"$!# '#  .'$3* #!#!&!  .'"3!! 3'.3 #! !)'# .'!.!* ' '+!# .'"$!# !)'#&)*!3*&#$!*&&!"'-!)'#&4 +&+!&&33!1"3!&)33 &&$"!+.'"'!&!.!'-+#*)#!E.'"$!#-#!)33!.F.'!.!* 3'.3#!!)'#4 0!1"3!'-!)'#"'*!33!*+!:0"!+'*&33$&#!*-$#!4. . . 

(107) .

(108) CHAPTER 4. A METHOD FOR ASSESSMENT OF SYSTEM SECURITY. Name: Firewall SP: Aud 0.9 Acc 0.9 Aut 0.8. Name: Castor's PC SP: Aud 0.3 Acc 0.3 Aut 0.2 Name: Pollux's PC SP: Aud 0.3 Acc 0.4 Aut 0.2 g. L. Name: DB Server SP: Aud 0.7 Acc 0.8 Aut 0.3. Name: Router SP: Aud 0.1 Acc 0.5 Aut 0.2. Name: Internet SP: Aud 0.0 Acc 0.0 Aut 0.0. .  

(109) 0:0!)'#"'*!34 +!&!.$##'-3!&E;F#! "*!$'-0$*E0$*F0..!&&.'#'3E0..F* 0$+!.'E0$F&!.$#-!$#!&4 4.1.1. Components. +!#! #! )' !& '- .'"'!&(       *       E;!!#&' F4 #--. !!#'#& #! -'# !1"3! .'"$!#& '# $3. !)'#& #--. "!*'#& #! -'# !1"3! +$& -#!)33& * #'$!#&4 +! *--!#!.! !)!! +! !& & +  #--. !!#'# !!#!& #--. $ .' "!*!  #--.4 0 #--."!*'#.'!!#!#--.&!3-$"!*!&#--.!)!!#--. !!#'#&4. +!&!.$#3!%!3'-.'"'!&"'*!33!*

(110)   40&!.$##'-3!& &!'-

(111)   EB'*I;8+3&&'F)+.'##!&'* 

(112) 

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elations <'"'!&#!.'!.!*+#'$+#!3'&!+!#

(116)    '#    &  <00/4 +! #!3'& .$#! +! &!.$# #!3!% !--!.& '- .'!. *--!#!.'"'!&4 <

(117)    . +! +&.3 #!3'& "'*!3 .$3 .'!.'& !)!! .'"'!& +#'$+ +&.3 "!& .33 .3! $ '&&3 +#'$+ '+!# "!* &$.+&#*' '# -##!*4 +! +&.3 #!3' & 

(118) *#!.'3 * &""!#.4 + & +! #!3' -#'".'"'!0+&.33.'!.!*'.'"'!B&+!&"!&+-#'" .'"'!B'.'"'!04. +!+&.3#!3'&#!"'*!33!*..'#*'+!+&.33'$*''3''- +! "'*!33!* &&!"4 +! .' ' '+!# "'*!33!* #'!#!& !1.! +! .'"'!&+!#!.'!.!*'4 . .  .

(119) CHAPTER 4. A METHOD FOR ASSESSMENT OF SYSTEM SECURITY. &*--.$3'"'*!3+!".'-#!3+&.3.'!.'&.!&%!#"$.+ *!!*!'+!$#!'-+!!#-.!&+!&!#%.!&#$'+!.'"'!& *'+!#-.'#&42+&#!3!%'+!&!.$#'-.'"'!&&+!!#.' !)!! +!" +  +&.3 .'!.' !3!&4  :0 +& !#.' & "'*!33!*&&!'-#!3'&!)!!+!&!.$#-!$#!&'-+!.'"'!&4 +$& +!.$3+&.3.'!.'&&#.!*-#'"*#!3.!*)+&!'-3'.3 #!3'&!)!!+!!3!"!#&!.$#%3$!&'-+!.'"'!&4     '.3#!3'&#!#!&!&!.3!#&'-#$&*.'""$.'40!1"3! )'$3*!6#$3;#%!@!)'#)+!#!+!#--.'%!#+!6;@.+!3&' --!.!*   -#!)33& '# #'$!#& !)!! +! !* .'"$!#&4 0'+!# !1"3! .'$3* ! +! #!3' !)!!  )'#&' .'"$!# * +! .!#3 &!#%!# "+!

(120) %#$&&'-)#!4. +! 3'.3 #!3'&#!$

(121) *#!.'34 - +! #!3 .'!.' ' ! "'*!33!* '!& '+ )&  & "'*!33!* &  # '- 3'.3 #!3'& '! -'# !.+ *#!.'4 0 3'.3#!3'&&&'.!*)+-$.'+*!&.#!&+!!--!.+!#!3'+& '+!&!.$#%3$!'-+!.'!.!*.'"'!&!!&!.'444. +! +&.3 #!3'& .'$3* ! &!! &  &!.3 .&! '- +! 3'.3 #!3'&4 +! .'$3*+!!.'&*!#!*&#'-3'.3#!3'&E'!!.+*#!.'F)+ &!.-!*-$.'4. 4.2. Assessment 0&&!&&"! '-  "'*!33!* &&!" & *'!  )' " &!&4 +! -#& &! & ' !%3$! !.+ #--. !!#'#  +! .'!1 '- +! &&!"4 +! #!&$3 '- + !%3$' &  &&!"

(122) *!!*! &!.$# #'-3! -'# !.+ #--. !!#'#4  +! &!.'*&!+!.3.$3!*&&!"

(123) *!!*!&!.$##'-3!&'-33+!.'"'!& #!$&!*'*!!#"!&&!"

(124) )*!&!.$#.+#.!#&.&&$.+&'%!#33&!.$# %3$!4. +! -#& &! '- !%3$ +! #--. !!#'#& & *%*!* ' +#!! &!&G !%3$+!+&.3#!3'&!%3$+!3'.3#!3'&*.'"+'&! #!&$3& ' ! +! &&!"

(125) *!!*! &!.$# #'-3! '- +! .'"'!4 +! !%3$' '- +! +&.3 #!3'& 3&' !& ' ..'$ +! !--!.& '- #--. "!*'#&*"$33!+&40'%!#%!)'-+!.'.!&'-:0&#!&!!* -$#!4. +!&&!"

(126) *!!*!&!.$#%3$!'-#--."!*'#&''-!#!&&.! *'!&'.''#!!#!-'#"'4 +!#!-'#!'3#--.!!#'#&#! .'&*!#!* -'# +! .3.$3'& '- &&!"

(127) *!!*! &!.$# %3$!&4 )' #--. !!#'#&#!  -+!#!.'!.!**#!.3'#+#'$+'!'#"'#!#--. "!*'#&4 +!#!'!+'$#&-33+!.'!.'&!)!!+!"'+#'$+ '+!##--.!!#'#&4 +!!+'$#.'.!&*!.3'+<00/4  .

(128) SECTION 4.2. ASSESSMENT. Overall Security Value. Systemdependent Security Value. Systemdependent Security Profile. Neighbour dependent Security Profile. Logical Security Profile. Equivalent Security Profile. Security Profile. Resulting Security Profile. Effective Filter Profile Security Feature Element Security Value. Filter Profile. .  

(129) A%!#%!)'-+!.'.!&'-:04 . . . .

(130) CHAPTER 4. A METHOD FOR ASSESSMENT OF SYSTEM SECURITY. 4.2.1. Neighbour-dependent security profile. +!!--!.'-.'!.)'.'"'!&)33!.+!+!!--!.%!&!.$# %3$! '- +!.'"'!&4 1.3 )+ + !--!.)33 "! & *!!*! ' )+ +! &!.$# -!$#!& '- +! .'"'! "! + &  )33 *!!* ' +! &! '- &!.$#-!$#!&.+'&!4 - +! &!.$# -!$#!& #! .'&*!#!* & *!&.# &!.$# -$.'3 '- +! .'"'!& +! -$.'3 '- +! !+'$# .'"'! )33 +%!  !--!.4. +! -$.'3 '- +!!+'$# *'"!& '# -3$!.!& +! -$.'3 '- +! !%3$!*.'"'!4 --'#!1"3!+!!+'$#+&)!$+!.')33 33') )!3 $+!.!* $&!#& ' ..!&& &!3- * +! !%3$!* .'"'!  & .'!.!* ' +!#! )!! +! !--!.%! $+!.' '- +! !%3$!* .'"'!4. .  

(131) 1"3!'-.'!.)'#--.!!#'#&4 ')!%!# +! !--!. '- .'!. )' .'"'!& & ' & &"3! &  *#!. -3$!.!'-+!#!&!.%!&!.$#-!$#!&'!.+'+!#4<'&*!#+!!1"3! -$#!=4 +!%!.'#&#!#!&!+!&!.$##'-3!&'-+!.'"'!&4<'"'! 0 +&  &#' $* -!$#! E+! &!.'* %3$!F $ .'"'! B +&  %!# )! $*-!$#!4 +&*'!&'+%!!--!.'.'"'!0!.$&!+!$*&#! *'! *!!*!3 !)!! +! .'"'!&4 ')!%!# +! )! $+!.' E+!-'$#+%3$!F'-.'"'!B)33!*!#"!3'+!$*'-.'"'!04. +& & !.$&! +! $* -!$#! & *!!*! ' $+!.' '- $&!#& * +#'$+ .'"'! B )!3 $+!.!* $&!#& )33 ! ..!&& ' .'"'! 04. +!!+'$#

(132) *!!*!&!.$#%3$!-'#+!$*-!$#!.'"'!0)'$3* +!#!-'#!!&-.33')!#++!*!!*!%3$!4. +!!1"3!&*.!++!!--!.%!!3!"!#&!.$#%3$!&'-.'"'! )33 *!!* ' & ') E*!!*!F !3!"!# &!.$# %3$!& * ' &'"! E'# !%!33F+!!3!"!#&!.$#%3$!&'-'+!#.'"'!&&.'!.!*'4. +&!--!.%!&!.$#.!#!#!&!!*  . 

(133)   4. +!!+'$#

(134) *!!*!&!.$##'-3!&'+!&"!-'#"&+!E*!!*!F &!.$##'-3!*#!#!&!&+!&!.$#3!%!3'-.'"'!+!.'!1'- .

(135) SECTION 4.2. ASSESSMENT. &!.-.&&!"4 +!!+'$#

(136) *!!*!&!.$##'-3!)+&!.$#-!$#!&& .3.$3!* +#'$+  -$.' -( M N Q M N '- +! &!.$# #'-3!& '- +! .'!.!*.'"'!&( @;. -E; ;   ;  F . )+!#! @; & +! !+'$#

(137) *!!*! &!.$# #'-3! '- +! .'"'! ! !%3$!* ; & +! E*!!*!F &!.$# #'-3! '- +! .'"'! ; & +! &!.$# #'-3! '- !+'$# .'"'!  *  & +! '3 $"!# '- !+'$#&4 7'#&3!&!.$#-!$#! '-+!.'"'!+!#!3'!.'"!& @;. -  E;  ;   ;  F . + & +! &!.$# %3$! '- !.+ &!.$# -!$#!  +! @; &  #!&$3 '- &'"! -$.' '- + &!.$# -!$#!  +! ; '- +! .'"'! * '-  &!.$# -!$#!&+!;&'-+!!+'$#&4 7$#+!#  & &&$"!* + +! !--!.& '- +! #!&!.%! &!.$# -!$#!& #! *!!*!'-!.+'+!#4 +&+!!--!.-#'"&!.$#-!$#!?+!!+'$# & *!!*! '- +! !--!. '- &!.$# -!$#!  R ?4 +& & .'&&! )+ +! &&$"'++!&!.$#-!$#!&'-+!.'"'!+!"&!3%!&#!*!!*! E&!!4 4 F4 +!#!&$3-$.')'$3*+!! @;. -  E;  ;   ;  F. . 2 -  E;  ;  ; F  ¦ . )+!#!2&+!#!3%!)!+'-+!-$.'-E+&S2T  ?T 444F*& +!'3$"!#'-&!.$#-!$#!&4. +!-$.'&-.!-$.'-(M NQM N41"3!&'-$&3!-$.'& #!+!7 7@*:- -$.'&4 7*+!.'##!.-$.'-'#!.+-*+!.'##!.%3$!-'#!.+2&!&&!3 '#'*$.!%3*#!&$3&4 +!&!)33*!!*'+!&!'-&!.$#-!$#!&.+'&!' #!#!&!+!&!.$#'-+!.'"'!&4 +!"!+'*$&!*'-*+!&!&-$.'& * %3$!& )33 3&' *!!* ' +! &! '- &!.$# -!$#!& *  & #'3 ' '&&3! ' *!%!3'  !!#3 "!+'* -'# 4 H& .'""' &!&! .'"!* )+ !& & .&!& )+!#! +! !1!.!* #!&$3 & ') !-'#!+* &  %3! *

(138) +'."!+'*4       0 #--. "!*'# && !)!! #--. !!#'#& * & #3 #&#! ' +! #--. !!#'#& &!! -$#! 4 0 #--. "!*'#  &!3- +& ' !--!. ' +! &!.$# %3$! '-  #--. !!#'# $  *'!& --!. +! &!.$# %3$! - 3.!* !)!!#--.!!#'#&4 . .  .

(139) CHAPTER 4. A METHOD FOR ASSESSMENT OF SYSTEM SECURITY. .  

References

Related documents

The pantograph out voltage and current signals during the high power mode at 36 km/h vehicle speed are shown in the figure 6.9 and figure 6.10 respectively at 40 m away from

The ticket handling system consists of four parts; the database storing all the data, a command line client for trivial management tasks, a web application for managing tick- ets,

A security analysis based on probabilities, consequences and costs resulted in a priority ranking for physical, logical and human threats for the proposed Swedish road user

46 Konkreta exempel skulle kunna vara främjandeinsatser för affärsänglar/affärsängelnätverk, skapa arenor där aktörer från utbuds- och efterfrågesidan kan mötas eller

The increasing availability of data and attention to services has increased the understanding of the contribution of services to innovation and productivity in

Av tabellen framgår att det behövs utförlig information om de projekt som genomförs vid instituten. Då Tillväxtanalys ska föreslå en metod som kan visa hur institutens verksamhet

From a vertically integrated transmission network where the power flows unidirectionnaly from the conventional power plants to the large cities, we move to a

In this work, we extend MAL to build a threat modeling language for SCADA, and create a tool that can generate a threat model for an instance of SCADA using our language.. 1.2