
- •Содержание
- •6 Краткая спецификация оо 97
- •7 Утверждения о соответствии пз 100
- •8 Логическое обоснование требований безопасности 101
- •Перечень сокращений
- •1 Введение зб
- •1.1 Идентификация зб
- •1.2 Аннотация зб
- •1.3 Соответствие ок
- •1.4 Термины и определения
- •1.4 Организация зб
- •Раздел 1 «Введение зб» содержит информацию управления документооборотом и описательную информацию, необходимые для идентификации зб и оо, к которому оно относится.
- •2 Описание оо
- •2.1 Назначение системы
- •3 Среда безопасности оо
- •3.1 Предположения безопасности
- •3.1.1 Предположения безопасности относительно предопределённого использования оо
- •3.1.2 Предположения безопасности относительно среды функционирования оо
- •3.1.2.1 Предположения безопасности, связанные с физической защитой
- •3.1.2.2 Предположения безопасности, связанные с персоналом
- •3.2 Угрозы
- •3.2.1 Актуальные угрозы
- •3.2.2 Неактуальные угрозы
- •3.3 Политика безопасности организации
- •4 Цели безопасности
- •4.1 Цели безопасности для оо
- •4.2 Цели безопасности для среды функционирования оо
- •5 Требования безопасности ит
- •5.1 Функциональные требования безопасности оо
- •5.1.1 Класс fcs – Криптографические функции
- •5.1.2 Класс fia – Идентификация и аутентификация
- •5.1.3 Класс fdp – Поток данных пользователя
- •5.1.4 Класс fpt – Защита функций безопасности
- •5.1.5 Класс fta – Доверенный маршрут/канал
- •5.2 Требования доверия к безопасности (тбд)
- •5.3 Требования безопасности для среды ит
- •6 Краткая спецификация оо
- •6.1 Функции безопасности оо
- •6.2 Меры доверия к безопасности
- •8.1.2 Логическое обоснование для среды
- •8.2 Логическое обоснование требований безопасности
- •8.2.1 Логическое обоснование функциональных требований безопасности
- •8.2.2 Логическое обоснование требований доверия
- •8.2.3 Логическое обоснование зависимости требований
- •8.3 Логическое обоснование требований к стойкости функций безопасности
8.1.2 Логическое обоснование для среды
Цели безопасности для среды разработаны с учётом предположений о её защищённости и условиях эксплуатации. В таблице 8.2 показано соответствие целей безопасности угрозам среды.
Таблица 8.2 – Отображение целей безопасности для среды на предположения
Угроза / ПБО |
O.E.Protect |
OE.Locate |
OE.OS_Security |
OE.User_Training |
O.Network.Security |
A.Protect |
x |
|
|
|
|
A.Locate |
|
x |
|
|
|
A.OS_Security |
|
|
x |
|
|
A.Data_Input |
|
|
|
x |
|
A.Network_Security |
|
|
|
|
x |
OE.Protect – Достижение этой цели необходимо для реализации предположения A.Protect, так как она обеспечивает защиту компьютера, на котором установлено приложение, от несанкционированного физического или программного воздействия, включая доступ к устройству или установку вредоносного ПО.
OE.Locate – Достижение этой цели необходимо для реализации предположения A.Locate, гарантируя, что приложение эксплуатируется в безопасной физической среде (например, в классе или дома), где доступ ограничен для посторонних лиц.
OE.OS_Security – Достижение этой цели необходимо для реализации предположения A.OS_Security, обеспечивая, что операционная система Windows защищает файлы приложения и сетевые соединения через механизмы контроля доступа и настройки TLS, предотвращая несанкционированные изменения.
OE.User_Training – Достижение этой цели необходимо для реализации предположения A.Data_Input, требуя, чтобы пользователи (учителя или ученики) были обучены корректному вводу данных (числовых значений дробей), что снижает вероятность некорректных вводов и сбоев.
OE.Network_Security – Достижение этой цели необходимо для реализации предположения A.Network_Security, обеспечивая защищённое соединение между клиентом и сервером MySQL через использование брандмауэров, TLS и других сетевых мер защиты, предотвращая перехват или подмену данных.
OE.Server_Security – Достижение этой цели необходимо для реализации предположения A.Server_Security, гарантируя, что сервер MySQL физически и программно защищён, а доступ к нему ограничен только для уполномоченных администраторов, что предотвращает компрометацию базы данных.
8.2 Логическое обоснование требований безопасности
8.2.1 Логическое обоснование функциональных требований безопасности
Функциональные требования безопасности (ФТБ) реализуют цели безопасности. В таблице 8.3 показано соответствие ФТБ целям.
Таблица 8.3 – Отображение ФТБ на цели безопасности
Угроза / ПБО |
О.Data_Integrity |
O.Confidentiality |
Q.Availability |
Q.Code_pPotection |
O.Network_Security |
FDP_ACC.1 |
x |
x |
|
|
|
FDP_ACF.1 |
x |
x |
|
|
|
FDP_IFC.1 |
|
x |
|
|
x |
FDP_IFF.1 |
|
|
|
|
x |
FCO_NRO.1 |
x |
|
|
|
|
FIA_UAU.2 |
|
x |
|
|
|
Продолжение таблицы 8.3
FIA_AFL.1 |
|
x |
|
|
|
FIA_UID.2 |
|
x |
|
|
|
FMT_MSA.3 |
x |
|
|
|
|
FMT_SMR.1 |
|
x |
|
|
x |
FPT_FLS.1 |
|
|
x |
|
|
FPT_ITT.1 |
|
x |
|
|
x |
FPT_TST.1 |
|
|
|
|
x |
FRU_FLT.2 |
|
x |
|
|
|
FTA_SSL.1 |
|
x |
|
|
|
FPR_UNO.1 |
|
x |
|
|
|
FPT_PHP.2 |
|
x |
|
|
x |
FDP_ACC.1 Ограниченное управление доступом: Требование обеспечивает политику контроля доступа к базе данных MySQL и входным данным, поддерживая цели O.Data_Integrity и O.Confidentiality. Оно ограничивает доступ только для аутентифицированных пользователей, предотвращая несанкционированные изменения или чтение данных.
FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности: Требование реализует правила доступа на основе атрибутов пользователей, поддерживая цели O.Data_Integrity и O.Confidentiality. Например, только вошедший пользователь может редактировать базу данных, что защищает её от угроз T.Data_Corrupt, T.Conf_Corrupt и T.Server_Compromise.
FDP_IFC.1 Ограниченное управление информационными потоками: Требование реализует политику фильтрации данных, передаваемых между приложением и сервером MySQL, поддерживая цель O.Network_Security. Оно предотвращает угрозу T.Network_Intercept, обеспечивая защиту данных в сетевой среде.
FDP_IFF.1 Простые атрибуты безопасности: Требование устанавливает правила фильтрации сетевых потоков на основе атрибутов безопасности, таких как TLS-сертификаты, поддерживая цель O.Network_Security. Оно защищает от угрозы T.Network_Spoof, гарантируя подлинность сервера.
FCO_NRO.1 Избирательное подтверждение происхождения: Требование гарантирует целостность экспортируемых изображений и данных, передаваемых на сервер, поддерживая цели O.Data_Integrity и O.Image_Integrity. Оно предотвращает угрозу T.Image_Corrupt.
FIA_UAU.2 Аутентификация пользователя перед любым действием: Требование требует ввода логина и пароля перед доступом к приложению и серверу MySQL, поддерживая цель O.Confidentiality и реализуя ПБО P.Auth. Это защищает от угроз T.UnauthAccess_AuthInf и T.Conf_Corrupt.
FIA_AFL.1 Обработка отказов аутентификации: Требование блокирует доступ после трёх неудачных попыток входа, поддерживая цель O.Confidentiality и усиливая защиту от T.Recovery_Inf.
FIA_UID.2 Идентификация пользователя перед любым действием: Требование обеспечивает уникальную идентификацию пользователей, поддерживая цель O.Confidentiality и ПБО P.Auth, предотвращая несанкционированный доступ.
FMT_MSA.3 Статическая инициализация атрибутов: Требование задаёт безопасные начальные значения для базы данных и входных данных, поддерживая цель O.Data_Integrity и предотвращая угрозу T.Config_Corrupt.
FMT_SMR.1 Роли безопасности: Требование определяет роли пользователей (например, администратор БД, обычный пользователь), поддерживая цели O.Confidentiality и O.Network_Security. Оно усиливает защиту от T.Server_Compromise, ограничивая доступ к серверу MySQL.
FPT_FLS.1 Сохранение состояния при сбое: Требование обеспечивает стабильность приложения при некорректных вводах или сетевых сбоях, поддерживая цель O.Availability и защищая от T.Input_Encoding и T.Server_Compromise.
FPT_ITT.1 Конфиденциальность передачи данных внутри ФБО: Требование защищает данные при передаче между приложением и сервером MySQL с помощью TLS, поддерживая цели O.Confidentiality и O.Network_Security. Оно противодействует угрозе T.Network_Intercept.
FPT_PHP.2 Уведомление о физическом вмешательстве: Требование регистрирует попытки несанкционированного доступа к серверу MySQL, поддерживая цель O.Confidentiality и защищая от T.UnauthAccess_AuthInf и T.Server_Compromise.
FPT_TST.1 Тестирование ФБО: Требование проверяет целостность TLS-соединения и сертификатов, поддерживая цель O.Network_Security и защищая от T.Network_Spoof.
FRU_FLT.2 Ограниченная отказоустойчивость: Требование гарантирует, что приложение продолжает работать при сетевых ошибках, поддерживая цель O.Availability и предотвращая сбои от T.Data_Corrupt и T.Server_Compromise.
FTA_SSL.1 Блокирование сеанса, инициированное ФБО: Требование завершает сеанс после 10 минут бездействия, поддерживая цель O.Confidentiality и усиливая защиту от T.UnauthAccess_AuthInf.
FPR_UNO.1 Необнаруживаемость: Требование скрывает технические детали в сообщениях об ошибках, поддерживая цели O.Confidentiality и O.Code_Protection, предотвращая угрозы T.Err_Lost и T.Recovery_Inf.
FTP_TRP.1 Доверенный маршрут: Требование обеспечивает защищённое TLS-соединение между приложением и сервером MySQL, поддерживая цели O.Confidentiality и O.Network_Security. Оно защищает от T.Network_Spoof и T.Network_Intercept.
Каждое ФТБ связано с одной или несколькими целями безопасности, обеспечивая их достижение и устранение угроз.