Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Курсовой Белоглазов.docx
Скачиваний:
44
Добавлен:
30.03.2015
Размер:
2.53 Mб
Скачать

Классификация ас

Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.

Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.

Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.

Основными этапами классификации АС являются:

  • разработка и анализ исходных данных;

  • выявление основных признаков АС, необходимых для классификации;

  • сравнение выявленных признаков АС с классифицируемыми;

  • присвоение АС соответствующего класса защиты информации от НСД.

Необходимыми исходными данными для проведения классификации конкретной АС являются:

  • перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;

  • перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;

  • матрица доступа или полномочий субъектов доступа по отношению к защищаемым информационным ресурсам АС;

  • режим обработки данных в АС.

Классифицируем нашу АС.

Подсистемы и требования

АС БУЗОО ГБ№6

1. Подсистема управления доступом

1.1. Идентификация, проверка подлинности и контроль доступа субъектов:

в систему

+

+

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

+

+

к программам

+

+

к томам, каталогам, файлам, записям, полям записей

+

+

1.2. Управление потоками информации

-

-

2. Подсистема регистрации и учета

2.1. Регистрация и учет:

входа (выхода) субъектов доступа в (из) систему (узел сети)

+

+

выдачи печатных (графических) выходных документов

+

+

запуска (завершения) программ и процессов (заданий, задач)

+

+

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

+

+

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

+

+

изменения полномочий субъектов доступа

-

-

создаваемых защищаемых объектов доступа

-

+

2.2. Учет носителей информации

+

+

2.3. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

+

+

2.4. Сигнализация попыток нарушения защиты

-

+

3. Криптографическая подсистема

3.1. Шифрование конфиденциальной информации

-

+

3.2. Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на разных ключах

-

-

3.3. Использование аттестованных (сертифицированных) криптографических средств

-

+

4. Подсистема обеспечения целостности

+

4.1. Обеспечение целостности программных средств и обрабатываемой информации

+

+

4.2. Физическая охрана средств вычислительной техники и носителей информации

+

+

4.3. Наличие администратора (службы) защиты информации в АС

-

+

4.4. Периодическое тестирование СЗИ НСД

+

+

4.5. Наличие средств восстановления СЗИ НСД

+

+

4.6. Использование сертифицированных средств защиты

-

+

Глядя на таблицу, можем увидеть, что класс нашей АС соответствует классу защищенности 1Г.

Угрозы утечки информации по каналам побочных электромагнитных излучений и наводок

Возникновение угрозы ПДн по каналам ПЭМИН возможно за счет перехвата техническими средствами побочных (не связанных с прямым функциональным значением элементов ИСПДн) информативных электромагнитных полей и электрических сигналов, возникающих при обработке ПД техническими средствами ИСПДн.

Генерация информации, содержащей ПДн и циркулирующей в технических средствах ИСПДн в виде электрических информативных сигналов, обработка и передача указанных сигналов в электрических цепях технических средств ИСПДн сопровождается побочными электромагнитными излучениями, которые могут распространяться за пределы служебных помещений в зависимости от мощности излучений и размеров ИСПДн.

Регистрация ПЭМИН осуществляется с целью перехвата информации, циркулирующей в технических средствах, обрабатывающих ПДн (в средствах вычислительной техники, информационно-вычислительных комплексах и сетях, средствах и системах передачи, приема и обработки ПДн, в том числе в средствах и системах звукозаписи, звукоусиления, звуковоспроизведения, переговорных и телевизионных устройствах, средствах изготовления, тиражирования документов и других технических средствах обработки речевой, графической, видео- и буквенно-цифровой информации).

Для регистрации ПЭМИН используется аппаратура в составе

радиоприемных устройств и оконечных устройств восстановления информации.

Кроме этого, перехват ПЭМИН возможен с использованием электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки ПДн.

Регистрация ПЭМИН может вестись с использованием аппаратуры

следующих видов:

стационарной аппаратурой, размещаемой в близлежащих строениях (зданиях) с неконтролируемым пребыванием посторонних лиц;

портативной возимой аппаратуры, размещаемой в транспортных средствах, осуществляющих движение вблизи служебных помещений или при их парковке рядом с этими помещениями;

портативной носимой аппаратурой – физическими лицами в непосредственной близости от ИСПДн;

автономной автоматической аппаратурой, скрытно устанавливаемой физическими лицами в непосредственной близости от ИСПДн.

Каналы утечки информации, обусловленные наводками, образуются за счет соединительных линий технических средств ИСПДн и ВТСС и посторонних проводников (в том числе цепей электропитания и заземления).

Наводки электромагнитных излучений технических средств ИСПДн возникают при излучении элементами технических средств ИСПДн информативных сигналов при наличии емкостной, индуктивной или гальванической связей соединительных линий технических средств ИСПДн, линий ВТСС и посторонних проводников. В результате на случайных антеннах (цепях ВТСС или посторонних проводниках) наводится информативный сигнал.

Прохождение информативных сигналов в цепи электропитания возможно при наличии емкостной, индуктивной или гальванической связи источника информативных сигналов в составе технических средств ИСПДн и цепей питания.

Прохождение информативных сигналов в цепи заземления обусловлено наличием емкостной, индуктивной или гальванической связи источника информативных сигналов в составе аппаратуры ТСПИ и цепей заземления.

Для съема информации с проводных линий могут использоваться:

средства съема сигналов, содержащих защищаемую информацию, с цепей технических средств ИСПДн и ВТСС, линий связи и передачи данных, выходящих за пределы служебных помещений (эквиваленты сети, токовые трансформаторы, пробники);

средства съема наведенных информативных сигналов с цепей электропитания;

средства съема наведенных информативных сигналов с шин заземления;

средства съема наведенных информативных сигналов с проводящих инженерных коммуникаций.

Для волоконно-оптической системы передачи данных угрозой утечки информации является утечка оптического излучения, содержащего защищаемую информацию, с боковой поверхности оптического волокна.

Появление новых каналов связи – сотовой связи, пейджинговых сообщений, спутниковых и беспроводных сетей передачи данных – привело к развитию специализированных систем и средств контроля и перехвата информации, ориентированных на используемые в них информационные технологии, в том числе средств:

перехвата пейджинговых сообщений и сотовой связи;

перехвата информации в каналах передачи данных вычислительных сетей.

Радиоэлектронный канал утечки

Радиоэлектронные каналы утечки информации в кабинете ру­ководителя представляют собой простые каналы и части составных акусто-радиоэлектронных каналов утечки информации.

Ущерб информации, содержа­щейся в кабинете руководителя, могут нанести следующие угро­зы:

  • подслушивание громкого разговора через стену, разделяющую кабинет и коридор;

  • перехват побочных электромагнитных излучений радиоэлект­ронных средств и электрических приборов, размещенных и ра­ботающих в кабинете во время разговора;

  • перехват опасных сигналов, содержащих речевую информа­цию, распространяющихся по проводам телефонных линий связи, электропитания и заземления;

  • подслушивание с помощью стетоскопа речевой информации акустических сигналов, распространяющихся по трубам отоп­ления;

  • подслушивание с помощью акустических закладных устройств, установленных в кабинете.

Определение границ ближней и дальней зоны при измерениях ПЭМИ

Устройство - Канал обмена.

Тактовая частота

Разрядность, число параллельных линий передачи

Мощность ПЭМИ

Блок питания

50 Гц и гармоники  80-150КГц

1 до 30

250-500 Вт

2-50 Вт

Процессор цепи питания

До 3,2 ГГц

4

1 – 20 Вт

Процессор - шина данных

до 400 МГц

16, 32, 64

10-3 - 10-2 Вт

Память

до 667 МГц

16, 32, 64

до 5 Вт/Гбайт

Чипсет

до 533 МГц

16, 32, 64

до 1 Вт

Шина PCI

33-66 МГц

32, 64

10-3 – 10-4  Вт

Шина IDE(ATA)

66, 100, 133 МГц

16

10-2 – 10-3 Вт

VGA

до 85 МГц

5 (R, G, B, 2-синхронизация)

10-4 – 10-5 Вт

Шина AGP1, 2, 4, 8

66МГц

32

10-2 – 10-3 Вт

Шина PCI-E

2500МГц

1-32

10-4 – 10-5  Вт

Порт LTP (IEEE 1384)

5- 2000 Кбайт/сек

8

10-3 Вт

SATA-150, -300, -600

1500 МГц 3000 МГц 6000 МГц

1+1

10-3 Вт

Порт USB1.1-2.0 (IEEE1394)

0,18-60

1+1

10-3 Вт

COM

До 920 Кбайт/сек

1+1

до 10-3 Вт

Рассчитываем радус ближней и дальной зоны как,идля основных устройств и каналов связи.

Возьмем упрощеную модель ПК для рассчета. В нее будут входить USB порты, процессор, ОЗУ, VGA карта и дисковые накопители.

r1= λ/2p; r2=3*λ;

Устройство, Канал связи, Интерфейс

Тактовая частота, МГц

Длинна волны, м

Ближняя зона, м

Дальняя зона, м

CPU Intel Core i5

3200

0,0937

0,015

0,2811

VGA GMA 4500

400

0,75

0,12

2,25

USB 2.0

480

0,625

0,1

1,875

PCI-E

2 500

0,12

0,0192

0,36

RAM DDR3

1333

0,225

0,036

0,775

Fast Ethernet

100

3

0,48

9

На основании рассчетов можем сделать вывод, что радиус ближней зоны r1 = 0,48м. Дальняя зона имеет границы в радиусе 9м.

Стандарт ИСО/МЭК 15408

Класс FAU. Аудит безопасности

      1. FAU_ARP.1 Принимает ли ваше ФБО какие-либо действия?

      1. FAU_GEN.1.1 Генерирует ли ваше ФБО запись аудита для события:

  1. Запуск и завершение выполнения?

  2. Все события, потенциально подвергаемые аудиту?

  3. Другие специально отведённые события подвергаемые аудиту?

2

2

2

      1. FAU_GEN.1.2 Регистрирует ли ФБО в каждой записи аудита, следующую информацию:

  1. Дата и время события, тип события, идентификатор субъекта и результат события (успешный или неуспешный)?

  2. Другую, относящуюся к аудиту информация?

2

1

      1. FAU_GEN.2.1 Способно ли ФБО ассоциировать каждое событие, потенциально подвергаемое аудиту, с идентификатором пользователя, который был инициатором этого события?

0

      1. FAU_SAA.1.1 Способно ли ваше ФБО применять набор правил мониторинга событий, подвергающихся аудиту, и указывать на возможное нарушение ПБО, основываясь на этих правилах?

0

      1. FAU_SAA.1.2 Осуществляет ли ФБО следующие правила при мониторинге событий, подвергающихся аудиту:

  1. Накопление или объединение известных определенных событий, потенциально подвергаемых аудиту, указывающих на возможное нарушение безопасности?

  2. другие правила?

2

2

      1. FAU_SAA.2.1 Способно ли ФБО сопровождать профили использования системы, где каждый отдельный профиль представляет известные шаблоны предыстории использования, выполнявшиеся участниками целевой группы профиля?

2

      1. FAU_SAA.2.2 Способно ли ФБО сопровождать рейтинг подозрительной активности для каждого пользователя, чьи действия отражены в профиле, где рейтинг подозрительной активности показывает степень несогласованности действий, выполняемых пользователем, с установленными шаблонами использования, представленными в профиле?

2

      1. FAU_SAA.2.3 Способно ли ФБО указывать на ожидаемое нарушение ПБО, когда рейтинг подозрительной активности пользователя превышает следующие пороговые условия, при которых ФБО сообщают об аномальных действиях?

0

      1. FAU_SAA.3.1 Способно ли ФБО сопровождать внутреннее представление следующих характерных событий, которые могут указывать на нарушение ПБО

1

      1. FAU_SAA.3.2 Способно ли ФБО сравнивать характерные события с записью показателей функционирования системы, полученных при информации, используемой для определения показателей функционирования системы?

1

      1. FAU_SAA.3.3 Способно ли ФБО указывать на ожидаемое нарушение ПБО, когда событие системы соответствует характерному событию, указывающему на возможное нарушение ПБО?

2

      1. FAU_SAA.4.1 Способно ли ФБО сопровождать внутреннее представление последовательностей событий известных сценариев проникновения, которые могут указывать на возможное нарушение ПБО?

1

      1. FAU_SAA.4.2 Способно ли ФБО сравнивать характерные события с записью показателей функционирования системы, полученных при обработке информации, используемой для определения показателей функционирования системы?

1

      1. FAU_SAA.4.3 Способно ли ФБО указывать на ожидаемое нарушение ПБО, когда показатели функционирования системы соответствуют характерному событию или последовательности событий, указывающим на возможное нарушение ПБО?

2

      1. FAU_SAR.1.1 Предоставляет ли ФБО уполномоченным пользователям возможность читать информацию аудита из записей аудита?

1

      1. FAU_SAR.1.2 Предоставляет ли ФБО запись аудита в виде, позволяющем пользователю воспринимать содержащуюся в них информацию?

2

      1. FAU_SAR.2.1 Запрещает ли ФБО всем пользователям доступ к чтению записей аудита, за исключением пользователей, которым явно предоставлен доступ для чтения?

2

      1. FAU_SAR.3.1 Предоставляет ли ФБО возможность выполнять поиск, сортировка, упорядочение данных аудита, основанный на критерии с логическими отношениями?

1

      1. FAU_SEL.1.1 Способно ли ФБО к включению событий, потенциально подвергаемых аудиту, в совокупность событий, подвергающихся аудиту, или к их исключению из этой совокупности по следующим атрибутам:

  1. Идентификатор объекта, идентификатор пользователя, идентификатор субъекта, идентификатор узла сети, тип события?

  2. Дополнительные атрибуты, на которых основана избирательность аудита?

1

0

      1. FAU_STG.1.1 Защищает ли ФБО хранимые записи аудита от несанкционированного удаления?

0

      1. FAU_STG.1.2 Способны ли ФБО:

  1. Выявлять несанкционированную модификацию хранимых записей аудита в журнале аудита?

  2. Предотвращать несанкционированную модификацию хранимых записей аудита в журнале аудита?

1

1

      1. FAU_STG.2.1 Защищает ли ФБО хранимые записи аудита от несанкционированного удаления?

0

      1. FAU_STG.2.2 Способно ли ФБО:

  1. Выявлять несанкционированную модификацию хранимых записей аудита в журнале аудита?

  2. Предотвращать несанкционированную модификацию хранимых записей аудита в журнале аудита?

0

2

      1. FAU_STG.2.2 Способно ли ФБО:

  1. Выявлять несанкционированную модификацию хранимых записей аудита в журнале аудита?

  2. Предотвращать несанкционированную модификацию хранимых записей аудита в журнале аудита?

2

2

      1. FAU_STG.2.3 Обеспечивает ли ФБО поддержку показателей сохранности записей аудита при наступлении следующих событий: переполнение журнала аудита, сбой, атака?

1

      1. FAU_STG.3.1 Выполняет ли ФБО действия, которые нужно предпринимать в случае возможного сбоя хранения журнала аудита, если журнал аудита превышает принятое ограничение?

1

      1. FAU_STG.4.1 Выполняет ли ФБО следующие действия:

  1. "игнорировать события, подвергающиеся аудиту"

  2. "предотвращать события, подвергающиеся аудиту, исключая предпринимаемые уполномоченным пользователем со специальными правами"

  3. "записывать поверх самых старых хранимых записей аудита"

  4. другие действия, которые нужно предпринимать в случае возможного сбоя хранения журнала аудита при переполнении журнала аудита

при переполнении журнала аудита?

1

1

2

1

Класс FCO. Связь

      1. FCO_NRO.1.1 Способно ли ФБО генерировать отправление передаваемых типов информации при запросе отправитель -получатель третьим лицам?

0

      1. FCO_NRO.1.2 Способно ли ФБО связывать атрибуты отправителя информации и информацию, к которой прилагается свидетельство?

1

      1. FCO_NRO.1.3 Предоставляет ли ФБО возможность верифицировать отправление информации отправителя/получателя третьим лицам при установленных ограничения на отправление?

2

      1. FCO_NRO.2.1 Всегда ли ФБО осуществляет генерацию отправления передаваемых типов информации?

1

      1. FCO_NRO.2.2 Способно ли ФБО связывать атрибуты отправителя информации и информационные поля, к которым прилагается свидетельство?

2

      1. FCO_NRO.2.3 Предоставляет ли ФБО возможность верифицировать отправление информации отправителю/получателю третьим лицам при установленных ограничения на отправление?

0

      1. FCO_NRR.1.1 Способны ли ФБО генерировать получение принятой информации при запросе отправителя/получателя третьим лицам?

2

      1. FCO_NRR.1.2 Способно ли ФБО связывать атрибуты получателя информации и информационные поля, к которым прилагается свидетельство?

1

      1. FCO_NRR.1.3 Предоставляет ли ФБО возможность верифицировать получение информации отправителю/получателю третьим лицам при установленных ограничения на отправление?

1

      1. FCO_NRR.2.1 Осуществляет ли ФБО генерацию получения принятой информации?

1

      1. FCO_NRR.2.2 Связывает ли ФБО атрибуты получателя информации и информацию, к которой прилагается свидетельство?

0

Класс FCS. Криптографическая поддержка

      1. FCS_CKM.1.1 Генерирует ли ФБО криптографические ключи в соответствии с определенным алгоритмом генерации криптографических ключей и длиной криптографических ключей, которые отвечают стандартам?

2

      1. FCS_CKM.2.1 Распределяет ли ФБО криптографические ключи в соответствии с определенным методом распределения криптографических ключей, который отвечает стандартоам?

2

      1. FCS_CKM.3.1 Выполняет ли ФБО доступ к криптографическим ключам в соответствии с определенным методом доступа к криптографическим ключам, который отвечает стандартам?

0

      1. FCS_CKM.4.1 Уничтожает ли ФБО криптографические ключи в соответствии с определенным методом уничтожения криптографических ключей, который отвечает стандартам?

0

      1. FCS_COP.1.1 Выполняет ли ФБО криптографические операции в соответствии с определенными криптографическими алгоритмами и длиной криптографических ключей, которые отвечают стандартам?

2

Класс FDP. Защита данных пользователя

      1. FDP_ACC.1.1 Осуществляет ли ФБО управления доступом ПФБ для субъектов, объектов и операций субъектов на объектах, на которые распространяется ПФБ?

2

      1. FDP_ACC.2.2 Распространяется ли на ФБО какая-либо ПФБ управления доступом, для операции любого субъекта из ОДФ на любом объекте из ОДФ?

1

      1. FDP_ACF.1.1 Осуществляет ли ФБО управления доступомПФБ к объектам, основываясь на субъектах и объектах, находящихся под управлением указанной ПФБ, и для каждого из них - относящиеся к данной ПФБ атрибуты безопасности или именованные группы атрибутов безопасности?

0

      1. FDP_ACF.1.2 Осуществляет ли ФБО следующее правило:

разрешена ли операция управляемого субъекта на управляемом объекте управления доступом управляемых субъектов к управляемым объектам с использованием управляемых операций на них?

0

      1. FDP_ACF.1.3 Разрешает ли ФБО субъектов к объектам, основываясь на следующих дополнительных правилах, основанных на атрибутах безопасности, которые явно разрешают доступ субъектов к объектам?

      1. FDP_ACF.1.3 Отказывает ли ФБО в доступе субъектов к объектам, основываясь на следующих дополнительных правилах, основанных на атрибутах безопасности, которые явно запрещают доступ субъектов к объектам?

1

      1. FDP_DAU.1.1 Предоставляют ли ФБО возможность генерировать свидетельство, которое может быть использовано как гарантия правильности объектов или типов информации?

1

      1. FDP_DAU.1.2 Предоставляет ли ФБО субъектам возможность верифицировать свидетельство правильности указанной информации?

1

      1. FDP_DAU.2.1 Предоставляет ли ФБО возможность генерировать свидетельство, которое может быть использовано как гарантия правильности объектов или типов информации?

2

      1. FDP_DAU.2.2 Предоставляет ли ФБО субъектам возможность верифицировать свидетельство правильности указанной информации и идентификатор пользователя, который создал свидетельство?

1

      1. FDP_ETC.1.1 Осуществляют ли ФБО ПФБ при экспорте данных пользователя, контролируемом ПФБ, за пределы ОДФ?

1

4.4.2 FDP_ETC.1.2 Экспортируют ли ФБО данные пользователя без атрибутов безопасности, ассоциированных с данными пользователя?

2

4.4.3 FDP_ETC.2.1 Осуществляет ли ФБО ПФБ при экспорте данных пользователя, контролируемом ПФБ, за пределы ОДФ?

4.4.4 FDP_ETC.2.2 Экспортируют ли ФБО данные пользователя с атрибутами безопасности, ассоциированными с данными пользователя?

0

4.4.5 FDP_ETC.2.3 Обеспечивают ли ФБО, чтобы при экспорте за пределы ОДФ атрибуты безопасности однозначно ассоциировались с экспортируемыми данными пользователя?

1

4.4.6 FDP_ETC.2.4 Осуществляют ли ФБО дополнительные правила управления экспортом информации при экспорте данных пользователя из ОДФ?

1

4.5.1 FDP_IFC.1.1 Осуществляют ли ФБО ПФБ управления информационными потоками для списка субъектов, информации и операций перемещения управляемой информации к управляемым субъектам и от них, на которые распространяется ПФБ?

1

4.5.2 FDP_IFC.2.1 Осуществляет ли ФБО ПФБ управления информационными потоками для списка субъектов и информации и всех операций перемещения управляемой информации к управляемым субъектам и от них, на которые распространяется ПФБ?

1

4.5.3 FDP_IFC.2.2 Обеспечивают ли ФБО, чтобы в пределах ОДФ на все операции перемещения управляемой информации к управляемым субъектам и от них распространялась какая-либо ПФБ управления информационными потоками?

2

4.6.1 FDP_IFF.1.1 Осуществляет ли ФБО ПФБ управления информационными потоками, основанную на следующих типах атрибутов безопасности субъекта и информации:список субъектов и типов информации, находящихся под управлением указанной ПФБ, и для каждого из них - атрибуты безопасности?

2

4.6.2 FDP_IFF.1.2 Разрешают ли ФБО информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются правила, основанные на атрибутах безопасности отношения, которые необходимо поддерживать между атрибутами безопасности субъектов и информации (для каждой операции)?

1

4.6.3 FDP_IFF.1.3 Осуществляют ли ФБО дополнительные правила ПФБ управления информационными потоками?

1

4.6.4 FDP_IFF.1.4 Предоставляют ли ФБО дополнительных возможностей ПФБ?

1

4.6.5 FDP_IFF.1.5 Разрешают ли ФБО информационный поток, основываясь на правилах, основанные на атрибутах безопасности, которые явно разрешают информационные потоки?

1

4.6.6 FDP_IFF.1.6 Запрещают ли ФБО информационный поток, основываясь на правилах, основанных на атрибутах безопасности, которые явно запрещают информационные потоки?

1

4.6.7 FDP_IFF.2.1 Осуществляют ли ФБО ПФБ управляющие информационными потоками, основанную на списке субъектов и типов информации, находящихся под управлением указанной ПФБ, и для каждого из них – атрибуты безопасности?

2

4.6.8 FDP_IFF.2.2 Разрешают ли ФБО информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются правила: -основанные на упорядоченных связях между атрибутами безопасности,

-основанные на атрибутах безопасности отношения, которые необходимо поддерживать между атрибутами безопасности субъектов и информации (для каждой операции)

2

4.6.9 FDP_IFF.2.3Осуществляют ли ФБО дополнительные правила ПФБ управляющие информационными потоками?

1

4.6.10 FDP_IFF.2.4ФБО предоставляет список дополнительных возможностей ПФБ?

2

4.6.11 FDP_IFF.2.5ФБО разрешает информационный поток, основываясь на правилах, основанных на атрибутах безопасности, которые явно разрешают информационные потоки?

2

4.6.12 FDP_IFF.2.6ФБО запрещает информационный поток, основываясь на правилах, основанных на атрибутах безопасности, которые явно запрещают информационные потоки?

1

4.6.13 FDP_IFF.2.7 Осуществляют ли ФБО следующие отношения для любых двух допустимых атрибутов безопасности управления информационными потоками:

a) существует функция упорядочения, которая определяет для двух допустимых атрибутов безопасности, являются ли они равными, или один из них больше другого, или они несравнимы;

b) существует такая "наименьшая верхняя грань" в совокупности атрибутов безопасности, что для любых двух допустимых атрибутов безопасности найдется такой допустимый атрибут безопасности, который больше или равен двум допустимым атрибутам безопасности;

c) существует такая "наибольшая нижняя грань" в совокупности атрибутов безопасности, что для любых двух допустимых атрибутов безопасности найдется такой допустимый атрибут безопасности, который не больше этих двух допустимых атрибутов безопасности.

0

4.6.14 FDP_IFF.3.1ФБО осуществляют ПФБ управляющее информационными потоками, чтобы ограничить интенсивность неразрешенных информационных потоков до максимальной?

2

4.6.15 FDP_IFF.4.1ФБО осуществляют ПФБ управляющие информационными потоками, чтобы ограничить интенсивность неразрешенных информационных потоков до максимальной?

1

4.6.16 FDP_IFF.4.2 ФБО предотвращают неразрешенные информационные потоки?

2

4.6.17 FDP_IFF.5.1 ФБО обеспечивают, чтобы не существовало неразрешенных информационных потоков, способных нарушить ПФБ управления информационными потоками?

1

4.6.18 FDP_IFF.6.1ФБО осуществляют ПФБ управляющие информационными потоками, чтобы отследить неразрешенные информационные потоки, когда они превышают максимальную интенсивность?

1

4.7.1 FDP_ITC.1.1ФБО осуществляют политику ФБ управления доступом и/или политику ФБ управления информационными потоками при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ?

1

4.7.2 FDP_ITC.1.2 Игнорируют ли ФБО любые атрибуты безопасности, ассоциированные с данными пользователя, при импорте из-за пределов ОДФ?

4.7.3 FDP_ITC.1.3 Осуществляют ли ФБО дополнительные правила управления импортом при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ?

2

4.7.4 FDP_ITC.2.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ?

2

4.7.5 FDP_ITC.2.2 Используют ли ФБО атрибуты безопасности, ассоциированные с импортируемыми данными пользователя?

1

4.7.6 FDP_ITC.2.3 Обеспечивает ли ФБО, чтобы используемый протокол предусматривал однозначную ассоциацию между атрибутами безопасности и полученными данными пользователя?

0

4.7.7 FDP_ITC.2.4 Обеспечивает ли ФБО, чтобы интерпретация атрибутов безопасности импортируемых данных пользователя была такой, как предусмотрено источником данных пользователя?

1

4.7.8 FDP_ITC.2.5 Осуществляют ли ФБО дополнительные правила управления импортом при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ?

2

4.8.1 FDP_ITT.1.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы предотвращать: раскрытие, или модификацию, или недоступность данных пользователя при их передаче между физически разделенными частями ОО?

0

4.8.2 FDP_ITT.2.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы предотвращать: раскрытие, или модификацию, или недоступность данных пользователя при их передаче между физически разделенными частями ОО?

1

4.8.3 FDP_ITT.2.2 Разделяют ли ФБО данные, контролируемые ПФБ, при их передаче между физически разделенными частями ОО, основываясь на значениях атрибутов безопасности, которые требуют разделения данных?

2

4.8.4 FDP_ITT.3.1 Осуществляют ли ФБО ПФБ управления доступом и/или ПФБ управляющие информационными потоками, чтобы контролировать данные пользователя, передаваемые между физически разделенными частями ОО, на наличие ошибок целостности?

1

4.8.5 FDP_ITT.3.2 Осуществляют ли действия ФБО при обнаружении ошибки целостности данных ФБО?

2

4.8.6 FDP_ITT.4.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы контролировать данные пользователя, передаваемые между физически разделенными частями ОО, на наличие ошибок целостности, основываясь на атрибутах безопасности, которые требуют разделения каналов передачи?

1

4.8.7 FDP_ITT.4.2 При обнаружении ошибки целостности данных ФБО, производят ли ФБО какие либо действия?

2

4.9.1 FDP_RIP.1.1 Обеспечивают ли ФБО недоступность любого предыдущего информационного содержания ресурсов при распределение ресурса, или освобождении ресурса для списка объектов?

1

4.9.2 FDP_RIP.2.1 Обеспечивает ли ФБО недоступность любого предыдущего информационного содержания ресурсов при распределение ресурса, или освобождении ресурса для всех объектов?

2

4.10.1 FDP_ROL.1.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы разрешать откат списка операций на список объектов?

0

4.10.2 FDP_ROL.2.1 Осуществляют ли ФБО ПФБ управляющие доступом и/или ПФБ управляющие информационными потоками, чтобы разрешать откат всех операций на список объектов?

0

4.10.3 FDP_ROL.2.2 Разрешают ли ФБО откат в пределах ограниченного выполнения отката?

1

4.11.1 FDP_SDI.1.1 Контролируют ли ФБО данные пользователя, хранимые в пределах ОДФ, на наличие ошибок целостности для всех объектов, основываясь на атрибутах данных пользователя?

2

4.11.2 FDP_SDI.2.1 Контролируют ли ФБО данные пользователя, хранимые в пределах ОДФ, на наличие ошибок целостности для всех объектов, основываясь на атрибутах данных пользователя?

1

4.11.3 FDP_SDI.2.2 Предпринимают ли действия ФБО при обнаружении ошибки целостности данных ФБО?

0

4.12.1 FDP_UCT.1.1 осуществляет ли ФБО управление доступом и/или ПФБ управления информационными потоками, предоставляющую возможность отправления, получения данных пользователя способом, защищенным от несанкционированного раскрытия?

2

4.13.1 FDP_UIT.1.1 Осуществляют ли ФБО ПФБ управления доступом и/или ПФБ управления информационными потоками, предоставляющую возможность отправления, получения данных пользователя способом, защищенным от модификации, удаления, вставки, повторения?

2

4.13.2 FDP_UIT.1.2 Способны ли ФБО определять после получения данных пользователя, произошли ли следующие ошибки: модификация, удаление, вставка, повторение?

1

4.13.3 FDP_UIT.2.1 Осуществляют ли ФБО ПФБ управления доступом и/или ПФБ управления информационными потоками, предоставляющую возможность восстановления после списка потенциально исправляемых ошибок с помощью источника - доверенного продукта ИТ?

1

Класс Отказы аутентификации (FIA_AFL)

5.11.1 FIA_AFL.1.1 Обнаруживают ли ФБО, когда произойдет, устанавливаемое администратором положительное целое число в пределах диапазона допустимых значений и неуспешных попыток аутентификации, относящихся к списку событий аутентификации?

1

5.112 FIA_AFL.1.2 Выполняют ли ФБО при достижении или превышении определенного числа неуспешных попыток аутентификации список действий?

0

5.11.3 FIA_ATD.1.1 Поддерживают ли ФБО для каждого пользователя список атрибутов безопасности?

1

5.11.4 FIA_SOS.1.1 Предоставляют ли ФБО механизм для верификации того, что секреты соответствуют определенной метрике качества?

0

5.11.5 FIA_SOS.2.1 Предоставляют ли ФБО механизм генерации секретов, соответствующих определенной метрике качества?

2

5.11.5 FIA_SOS.2.2 Способны ли ФБО использовать генерируемые ими секреты для определенного списка функций ФБО?

0

5.11.6 FIA_UAU.1.1 Допускают ли ФБО выполнение списка действий, выполняемых при посредничестве ФБО от имени пользователя, прежде чем пользователь аутентифицирован?

2

5.11.7 FIA_UAU.1.2 Требуют ли ФБО, чтобы каждый пользователь был успешно аутентифицирован до разрешения любого другого действия, выполняемого при посредничестве ФБО от имени этого пользователя.

0

5.11.8 Должны ли ФБО обнаруживать, предотвращать применение любым пользователем ФБО аутентификационных данных, которые были подделаны?

2

5.11.9 FIA_UAU.3.2 Должны ли ФБО обнаруживать, предотвращать применение любым пользователем ФБО аутентификационных данных, которые были скопированы у любого другого пользователя ФБО?

5.11.9 FIA_UAU.4.1 предотвращают ли ФБО повторное применение аутентификационных данных, связанных с идентифицированным механизмом (механизмами) аутентификации?

1

5.11.10. FIA_UAU.5.1 Предоставляют ли ФБО список сочетаемых механизмов аутентификации для поддержки аутентификации пользователя?

0

5.11.11 FIA_UAU.5.2 Должны ли ФБО аутентифицировать любой представленный идентификатор пользователя согласно правилам, описывающим, как сочетание механизмов аутентификации обеспечивает аутентификацию?

1

5.11.12 FIA_UAU.6.1 Должны ли ФБО повторно аутентифицировать пользователя при списке условий, при которых требуется повторная аутентификация?

0

5.11.13 FIA_UAU.7.1 Должны ли ФБО предоставлять пользователю только список допустимой информации обратной связи во время выполнения аутентификации?

2

5.11.14 FIA_UID.1.1 Должны ли ФБО допускать список действий, выполняемых при посредничестве ФБО от имени пользователя прежде, чем он идентифицирован?

0

5.11.15 FIA_UID.1.2 Должны ли ФБО требовать, чтобы каждый пользователь был успешно идентифицирован до разрешения любого другого действия, выполняемого при посредничестве ФБО от имени этого пользователя?

1

5.11.16 FIA_USB.1.1 Должны ли ФБО ассоциировать список атрибутов безопасности пользователя с субъектами, действующими от имени этого пользователя?

0

5.11.17 FIA_USB.1.2 Должны ли ФБО осуществлять правила исходной ассоциации атрибутов безопасности пользователей с субъектами, действующими от имени пользователей?

0

5.11.18 FIA_USB.1.3 Должны ли ФБО должны правила изменения атрибутов безопасности пользователей, ассоциированными с субъектами, действующими от имени пользователей?

1

Класс FMT. Управление безопасностью

      1. FMT_MOF.1.1 Предоставляют ли возможность ФБО определять режим выполнения, отключать, подключать, модифицировать режим выполнения функций только для уполномоченных идентифицированных ролей?

1

      1. FMT_MSA.1.1 Осуществляет ли ФБО ПФБ управления доступом, ПФБ управления информационными потоками предоставляющую возможность изменять значения по умолчанию, запрашивать, модифицировать, удалять и др. операции атрибутов безопасности только для уполномоченных идентифицированных ролей?

1

      1. FMT_MSA.2.1 Обеспечивает ли ФБО присвоение атрибутам безопасности только безопасных значений?

1

      1. FMT_MSA.3.1 Осуществляет ли ФБО управления доступом, ПФБ управления информационными потоками, предусматривающую ограничительные, разрешающие или другие свойства значений по умолчанию для атрибутов безопасности, которые используются для осуществления ПФБ?

1

      1. FMT_MSA.3.2 Позволяют ли ФБО уполномоченным идентифицированным ролям определять альтернативные начальные значения для отмены значений по умолчанию при создании объекта или информации?

2

      1. FMT_MTD.1.1 Предоставляют ли ФБО возможность изменять значения по умолчанию, запрос, модификацию, удаление, очистку и др. операции данных только уполномоченным идентифицированным ролям?

2

      1. FMT_MTD.2.1 Предоставляют ли ФБО возможность определения ограничений для данных только уполномоченным идентифицированным ролям?

1

      1. FMT_MTD.2.2 Предпринимают ли ФБО следующие действия при достижении или превышении данными ФБО установленных выше ограничений [&предпринимаемые действия&]?

2

      1. FMT_MTD.3.1 обеспечивают ли ФБО присвоение данным ФБО только безопасных значений?

1

      1. FMT_REV.1.1 Предоставляют ли ФБО возможность отмены атрибутов безопасности, ассоциированных с пользователями, субъектами, объектами к другим дополнительным ресурсам в пределах ОДФ только уполномоченным идентифицированным ролям?

2

      1. FMT_REV.1.2 Осуществляет ли ФБО правила отмены?

2

      1. FMT_SAE.1.1 Предоставляет ли ФБО возможность назначать срок действия для атрибутов безопасности, для которых предусмотрено установление срока действия только идентифицированных уполномоченных ролей?

1

      1. FMT_SAE.1.2 Способны ли ФБО для каждого из этих атрибутов безопасности [назначение: &список действий, предпринимаемых для каждого атрибута безопасности&] по истечении его срока действия?

2

      1. FMT_SMF.1.1 Способны ли ФБО к выполнению следующих функций управления безопасностью: [назначение: &список функций управления безопасностью, предоставляемых ФБО&]?

2

      1. FMT_SMR.1.1 Поддерживает ли ФБО следующие роли [назначение: &уполномоченные идентифицированные роли&]?

2

      1. FMT_SMR.1.2 Ассоциирует ли ФБО пользователей с ролями?

1

      1. FMT_SMR.3.1 Обеспечивают ли ФБО, чтобы условия для различных ролей удовлетворялись?

2

      1. FMT_SMR.3.1 Требуют ли ФБО явный запрос для принятия ролей?

1

Класс FPR. Приватность

7.1.1 FPR_ANO.1.1 Обеспечивает ли ФБО, чтобы совокупность пользователей и/или субъектов была не способна определить подлинное имя пользователя, связанного со списком субъектов и/или операций, и/или объектов?

2

7.1.2 FPR_ANO.2.2 Предоставляет ли ФБО список услуг для списка субъектов без запроса какой-либо ссылки на подлинное имя пользователя?

2

7.2.1 FPR_PSE.1.2 Предоставляет ли ФБО [число псевдонимов] псевдонимов подлинного имени пользователя для списка субъектов?

2

7.2.2 FPR_PSE.1.3 Способны ли ФБО

А) определять псевдоним пользователя?

B) принимать псевдоним от пользователя?

C) верифицировать его соответствие с метрикой псевдонимов?

2

1

7.2.3 FPR_PSE.2.4 Предоставляет ли ФБО уполномоченным пользователям список доверенных субъектов и возможность определять идентификатор пользователя по представленному псевдониму только при выполнении списка условий?

1

7.2.4 FPR_PSE.3.4 Предоставляет ли ФБО псевдоним для подлинного имени пользователя, который должен быть идентичен псевдониму, предоставленному ранее, при следующих условиях [назначение: &список условий&]?

(В противном случае, предоставляемый псевдоним должен быть не связан с предоставленными ранее псевдонимами. НЕ СВЯЗАН ЛИ ОН У ВАС? )

2

7.3.1 FPR_UNL.1.1 Обеспечивает ли ФБО, чтобы совокупность пользователей и/или субъектов были не способна определять, что операции были инициированы одним и тем же пользователем, связаны следующим образом [назначение: список соотношений]?

1

7.4.1 FPR_UNO.1.1 Обеспечивает ли ФБО, чтобы совокупность пользователей и/или субъектов были не способна наблюдать следующие операции [назначение: &список операций&] на объектах, выполняемых защищаемыми пользователями и/или субъектами?

1

7.4.2 FRR_UNO.2.2 Распределяет ли ФБО информацию, связанную со скрытностью среди различных частей ОО так, чтобы во время существования информации выполнялись следующие условия: [назначение: &список условий&]?

2

7.4.3 FPR_UNO.3.1 Предоставляют ли ФБО [назначение: &список услуг&] для субъектов без запроса каких-либо ссылок на информацию, связанную с приватностью?

0

7.4.4 FPR_UNO.4.1 Предоставляют ли ФБО уполномоченным пользователям возможность наблюдать за использованием ресурсов и/или услуг?

0

Класс FPT. Защита ФБО

      1. FPT_AMT.1.1 Выполняет ли ФБО пакет тестовых программ для демонстрации правильности выполнения предположений безопасности, обеспечиваемых абстрактной машиной, которая является базовой для ФБО при:

  1. первоначальном запуске?

  2. периодически во время нормального функционирования?

  3. по запросу уполномоченного пользователя?

  4. При других условиях?

0

1

1

0

      1. FPT_FLS.1.1 Сохраняют ли ФБО безопасное состояние при следующих типах сбоев: [назначение: &список типов сбоев ФБО]?

2

      1. FPT_ITA.1.1 Обеспечивают лиФБО доступность типов данных ФБО для удаленного доверенного продукта ИТ в пределах заданной метрики доступности при выполнении следующих условий [назначение: &условия обеспечения доступности&]?

0

      1. FPT_ITC.1.1 Защищает ли ФБО все данные ФБО, передаваемые от ФБО к удаленному доверенному продукту ИТ, от несанкционированного раскрытия при передаче?

0

      1. FPT_ITI.1.1 Предоставляет ли ФБО возможность обнаруживать модификацию любых данных ФБО при передаче между ФБО и удаленным доверенным продуктом ИТ в пределах следующей метрики: [метрика модификации]?

1

8.5.1 FPT_ITI.1.2 Предоставляет ли ФБО возможность верифицировать целостность всех данных ФБО при их передаче между ФБО и удаленным доверенным продуктом ИТ и выполнять предпринимаемые действия, если модификация обнаружена?

1

8.5.2 FPT_ITI.2.3 Предоставляют ли ФБО возможность исправлять модификации всех данные ФБО, передаваемых между ФБО и удаленным доверенным продуктом ИТ?

2

8.6.1 FPT_ITT.1.1 Защищают ли ФБО свои данные при их передаче между разделенными частями ОО от:

  1. Раскрытия?

  2. Модификации?

0

1

8.6.2 FPT_ITT.2.2 Отделяют ли данные пользователя от данных ФБО при их передаче между разделенными частями ОО?

1

8.6.3 FPT_ITT.3.1 Обнаруживают ли ФБО:

  1. модификацию данных?

  2. подмену данных?

  3. перестановку данных?

  4. удаление данных?

  5. другие ошибки целостности в данных ФБО, передаваемых между разделенными частями ОО

1

1

0

1

2

8.6.4 FPT_ITT.3.2 Предпринимают ли ФБО следующие действия: [назначение: &выполняемые действия] при обнаружении ошибки целостности данных?

1

8.7.1 FPT_PHP.1.1 Обеспечивают ли ФБО однозначное обнаружение физического воздействия, которое может угрожать выполнению ФБО?

1

8.7.2 FPT_PHP.1.2 Предоставляют ли ФБО возможность определять, произошло ли физическое воздействие на устройства или элементы, реализующие ФБО?

2

8.7.3 FPT_PHP.2.3 Постоянно ли ФБО контролирует устройства, элементы и оповещает назначенный пользователей или ролей, что произошло физическое воздействие на устройства или элементы, реализующие ФБО, для устройств/элементов, реализующих ФБО, для которых требуется активное обнаружение?

2

8.7.4 FPT_PHP.3.1 Противодействует ли ФБО физическому воздействию на устройства/элементы, реализующие ФБО, реагируя автоматически так, чтобы предотвращать нарушение ПБО?

0

8.8.1 FPT_RCV.1.1 Переходит ли ФБО в режим аварийной поддержки, который предоставляет возможность возврата ОО к безопасному состоянию, после: &список сбоев/прерываний обслуживания?

1

8.8.2 FPT_RCV.2.1 Переходит ли ФБО в режим аварийной поддержки, который предоставляет возможность возврата ОО к безопасному состоянию, если автоматическое восстановление после сбоев/прерываний обслуживания невозможно?

1

8.8.3 FPT_RCV.2.2 Обеспечивает ли ФБО возврат ОО к безопасному состоянию с использованием автоматических процедур для сбоев/прерываний обслуживания?

1

8.8.4 FPT_RCV.3.3 Обеспечивают ли функции из числа ФБО, предназначенные для преодоления последствий сбоя или прерывания обслуживания, восстановление безопасного начального состояния без превышения количественных мер потери данных ФБО или объектов в пределах ОДФ?

2

8.8.5 FPT_RCV.3.4 Способны ли ФБО определять, какие объекты могут, а какие не могут быть восстановлены?

2

8.8.6 FPT_RCV.4.1 Обеспечивают ли ФБО следующее свойство для ФБ и сценариев сбоев: “ФБ нормально заканчивает работу или, для предусмотренных сценариев сбоев, восстанавливается ее устойчивое и безопасное состояние”?

2

8.9.1 FPT_RPL.1.1Обнаруживают ли ФБО повторное использование для списка идентифицированных сущностей?

1

8.9.2 FPT_RPL.1.2Выполняют ли ФБО список специальных действий при обнаружении повторного использования?

1

8.10.1 FPT_RVM.1.1 Обеспечивают ли ФБО, чтобы функции, осуществляющие ПБО, вызывались и успешно выполнялись, прежде чем разрешается выполнение любой другой функции в пределах ОДФ?

8.11.1 FPT_SEP.1.1 Поддерживают ли ФБО домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами?

1

8.11.2 FPT_SEP.1.2 Осуществляют ли ФБО разделение между доменами безопасности субъектов в ОДФ?

1

8.11.3 FPT_SEP.2.1 Поддерживает ли неизолированная часть ФБО домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами?

2

8.11.4 FPT_SEP.2.3 Поддерживают ли ФБО часть ФБО, связанных со списком ПФБ управления доступом и/или управления информационными потоками, в домене безопасности для их собственного выполнения, защищающем их от вмешательства и искажения остальной частью ФБО и субъектами, недоверенными относительно этих ПФБ?

2

8.11.5 FPT_SEP.3.1Поддерживает ли неизолированная часть ФБО домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами?

1

8.11.6 FPT_SEP.3.2 Осуществляют ли ФБО разделение между доменами безопасности субъектов в ОДФ?

1

8.11.7 FPT_SEP.3.3 Поддерживают ли ФБО часть ФБО, которая осуществляет ПФБ управления доступом и/или управления информационными потоками, в домене безопасности для ее собственного выполнения, защищающем их от вмешательства и искажения остальной частью ФБО и субъектами, недоверенными относительно ПБО?

0

8.12.1 FPT_SSP.1.1 Подтверждают ли ФБО после запроса другой части ФБО получение немодифицированных данных ФБО при передаче?

1

8.12.2 FPT_SSP.2.1 Подтверждают ли ФБО после запроса другой части ФБО получение немодифицированных данных ФБО при передаче?

1

8.12.3 FPT_SSP.2.2 Обеспечивают ли ФБО, чтобы соответствующие части ФБО извещались, используя подтверждения о правильном состоянии данных, передаваемых между различными частями ФБО?

1

8.13.1 FPT_STM.1.1 Способны ли ФБО предоставлять надежные метки времени для собственного использования?

2

8.14.1 FPT_TDC.1.1 Обеспечивают ли ФБО способность согласованно интерпретировать типы данных ФБО, совместно используемые ФБО и другим доверенным продуктом ИТ?

2

8.14.2 FPT_TDC.1.2 Используют ли ФБО правила интерпретации, применяемых ФБО при интерпретации данных ФБО, полученных от другого доверенного продукта ИТ?

1

8.15.1 FPT_TRC.1.1 Обеспечивают ли ФБО согласованность данных ФБО при дублировании их в различных частях ОО?

1

8.15.2 FPT_TRC.1.2 Когда части ОО, содержащие дублируемые данные ФБО, разъединены, обеспечивают ли ФБО согласованность дублируемых данных ФБО после восстановления соединения перед обработкой любых запросов к ФБ, зависящих от согласованности дублируемых данных ФБО?

1

8.16.1 FPT_TST.1.1 Выполняют ли ФБО пакет программ самотестирования при запуске, периодически в процессе нормального функционирования, по запросу уполномоченного пользователя, при условиях, в которых следует предусмотреть самотестирование для демонстрации правильного выполнения части ФБО, ФБО?

2

8.16.2 FPT_TST.1.2 Предоставляют ли ФБО уполномоченным пользователям возможность верифицировать целостность данных частей ФБО, данных ФБО?

1

8.16.3 FPT_TST.1.3 Предоставляют ли ФБО уполномоченным пользователям возможность верифицировать целостность хранимого выполняемого кода ФБО?

1

Класс FRU. Использование ресурсов

9.1.1 FRU_FLT.1.1 Обеспечивают ли ФБО выполнение возможностей ОО, когда происходят сбои?

1

9.1.2 FRU_FLT.2.1 Обеспечивают ли ФБО выполнение всех возможностей ОО, когда происходят сбои?

0

9.2.1 FRU_PRS.1.1 Устанавливают ли ФБО приоритет каждому субъекту в ФБО?

2

9.2.2 FRU_PRS.1.2 Обеспечивают ли ФБО доступ к управляемым ресурсам на основе приоритетов, назначенных субъектам?

2

9.2.3 FRU_PRS.2.1 Устанавливают ли ФБО приоритет каждому субъекту в ФБО?

2

9.2.4 FRU_PRS.2.2 Обеспечивают ли ФБО доступ ко всем совместно используемым ресурсам на основе приоритетов, назначенных субъектам?

2

9.3.1 FRU_RSA.1.1 Реализовывают ли ФБО максимальные квоты управляемых ресурсов, которые отдельные пользователи, определенные группы пользователей, субъекты могут использовать одновременно, в течение определенного периода времени?

1

9.3.2 FRU_RSA.2.1 Реализовывают ли ФБО максимальные квоты управляемых ресурсов, которые отдельные пользователи, определенные группы пользователей, субъекты могут использовать одновременно, в течение определенного периода времени?

1

9.3.3 FRU_RSA.2.2 Обеспечивают ли ФБО выделение минимального числа каждого из управляемых ресурсов, которые являются доступными для отдельного пользователя, определенной группы пользователей, субъектов, чтобы использовать одновременно, в течение определенного периода времени?

1

Класс FTA. Доступ к ОО

10.1.1 FTA_LSA.1.1 Ограничивают ли ФБО область атрибутов безопасности сеанса, основываясь на атрибутах?

1

10.2.1 FTA_MCS.1.1 Ограничивают ли ФБО максимальное число параллельных сеансов, предоставляемых одному и тому же пользователю?

1

10.2.2 FTA_MCS.1.2 Задают ли ФБО, по умолчанию, ограничение числа сеансов пользователя?

1

10.2.3 FTA_MCS.2.1 Ограничивают ли ФБО максимальное число параллельных сеансов, предоставляемых одному и тому же пользователю, согласно правилам определения максимального числа параллельных сеансов?

1

10.2.4 FTA_MCS.2.2 Задают ли ФБО, по умолчанию, ограничение числа сеансов пользователя?

0

10.3.1 FTA_SSL.1.1 Блокируют ли ФБО интерактивный сеанс после интервала времени бездействия пользователя, для чего предпринимаются следующие действия: A) очистка или перезапись устройств отображения, придание их текущему содержанию нечитаемого вида; B) блокирование любых действий по доступу к данным пользователя/устройствам отображения, кроме необходимых для разблокирования сеанса

2

0

10.3.2 FTA_SSL.1.2 Требуют ли ФБО, чтобы до разблокирования сеанса произошли события, которые будут происходить?

1

10.3.3 FTA_SSL.2.1 Допускают ли ФБО инициированное пользователем блокирование своего собственного интерактивного сеанса, для чего предпринимаются следующие действия: A) очистка или перезапись устройств отображения, придание их текущему содержанию нечитаемого вида; B) блокирование любых действий по доступу к данным пользователя/устройствам отображения, кроме необходимых для разблокирования сеанса

1

0

10.3.5 FTA_SSL.2.2 Требуют ли ФБО, чтобы до разблокирования сеанса произошли события, которые будут происходить?

2

10.3.6 FTA_SSL.3.1 Завершают ли ФБО интерактивный сеанс после интервала времени бездействия пользователя?

1

10.4.1 FTA_TAB.1.1 Отображают ли ФБО, перед открытием сеанса пользователя, предупреждающее сообщение о несанкционированном использовании ОО?

2

10.5.1 FTA_TAH.1.1 Отображают ли ФБО, при успешном открытии сеанса, дату, время, метод, расположение, последнего успешного открытия сеанса от имени этого пользователя?

1

10.5.2 FTA_TAH.1.2 Отображают ли ФБО, при успешном открытии сеанса , дату, время, метод, расположение, последней неуспешной попытки открытия сеанса и число неуспешных попыток со времени последнего успешного открытия сеанса?

2

10.5.3 FTA_TAH.1.3 Не удаляют ли ФБО информацию об истории доступа из интерфейса пользователя без предоставления пользователю возможности просмотреть ее?

1

10.6.1 FTA_TSE.1.1 Способны ли ФБО отказывать в открытии сеанса, основываясь на атрибутах?

1

Класс FTP. Доверенный маршрут/канал

11.1.1 FTP_ITC.1.1 Предоставляют ли ФБО канал связи между ними и удаленным доверенным продуктом ИТ, который логически отличим от других каналов связи и обеспечивает уверенную идентификацию его конечных сторон, а также защиту данных канала от модификации или раскрытия?

2

11.1.2 FTP_ITC.1.2 Позволяют ли ФБО, либо ФБО, либо удаленному доверенному продукту ИТ инициировать связь через доверенный канал?

2

11.1.3 FTP_ITC.1.3 Инициируют ли ФБО связь через доверенный канал для выполнения списка функций, для которых требуется доверенный канал?.

2

11.2.1 FTP_TRP.1.1 Предоставляют ли ФБО маршрут связи между собой и удаленным, либо локальным пользователем, который логически отличим от других маршрутов связи и обеспечивает уверенную идентификацию его начала и конца, а также защиту передаваемых данных от модификации или раскрытия?

1

11.2.2 FTP_TRP.1.2 Позволяют ли ФБО, либо локальным пользователям, либо удаленным пользователям инициировать связь через доверенный маршрут?

1

11.2.3 FTP_TRP.1.3 Требуют ли ФБО использования доверенного маршрута для начальной аутентификации пользователя, другие услуги, для которых требуется доверенный маршрут?

1

Проведя анкетирование, мы начали вычислять оценки компонентов, семейств и классов по формулам: 1) Оценка компонента:

FAU_GEN.m= ;

FAU_GEN.m – оценка компонента;

FAU_GEN.m.k – оценка элемента;

K – количество элементов в компоненте.

2) Оценка семейства:

FAU_GEN= ;

M – количество компонентов в семействе.

3) Оценка класса:

FAU = ;

FAUi– оценка семейства;

n – количество семейств в классе

В ходе проведении анкетирования, нами вычисляются значения по компонентам. Затем элементам, семействам и классам, соответственно.

AFL1

0,5

AFL

1

FIA

0,96

ATD1

2

ATD

1,5

SOS1

1

SOS

1

SOS2

1

UAU

0,714286

UAU1

1,5

UID

1

UAU2

1

USB

0,75

UAU3

0

UAU4

1

UAU5

0,5

UAU6

0

UAU7

1

UID1

1

USB1

0,75

ANO1

2

ANO

2

FPR

1,378

ANO2

2

PSE

1,5

PSE1

1,5

UNL

2

PSE2

2

UNO

1

PSE3

1

UNL1

2

UNO1

0

UNO2

0

UNO3

2

UNO4

2

ARP1

2

ARP

2

FAU

1,433

GEN1

1,4

GEN

1,7

GEN2

2

SAA

1,416667

SAA1

1,3333333

SAR

1

SAA2

1,3333333

SEL

0,5

SAA3

1,3333333

STG

0,916667

SAA4

1,666667

SAR1

1

SAR2

2

SAR3

0

SEL1

0,5

STG1

1,3333333

STG2

1,3333333

STG3

0

STG4

1

FLT1

0

FLT

0,5

FRU

1,233

FLT2

1

PRS

2

PRS1

2

RSA

1

PRS2

2

RSA1

1

RSA2

1

AMT1

0,25

AMT

0,25

FPT

1,454

FLS1

1

FLS

1

ITA1

1

ITA

1

ITC1

1

ITC

1

ITI1

2

ITI

1,5

ITI2

1

ITT

1,444444

ITT1

2

PHP

0,833333

ITT2

1

RCV

1,333333

ITT3

1,333333

RPL

1,5

PHP1

0,5

RVM

1

PHP2

1

SEP

1,333333

PHP3

1

SSP

1,25

RCV1

1

STM

2

RCV2

2

TDC

1,333333

RCV3

1

TRC

0,5

RCV4

1

TST

1

RPL1

1,5

RVM1

1

SEP1

1,5

SEP2

1,5

SEP3

1

SSP1

2

SSP2

0,5

STM1

2

TDC1

2

TRC1

0,5

TST1

1

MOF1

1

MOF

1

FMT

1,274

MSA1

1

MSA

1,166667

MSA2

1

MTD

1,5

MSA3

1,5

REV

1

MTD1

2

SAE

1,5

MTD2

1,5

SMF

2

MTD3

1

SMR

1,5

REV1

1

SAE1

1,5

SMF1

2

SMR1

1,5

SMR2

2

SMR3

1

NRO1

1

NRO

1,25

FCO

1,523

NRO2

1,5

NRR

1,746

NRR1

1,33

NRR2

2

ACC1

2

ACC

1,5

FDP

1,687

ACC2

1

ACF

2

ACF1

2

DAU

1,25

DAU1

1,5

ETC

1

DAU2

1

IFC

1,75

ETC1

1

IFF

1,166667

ETC2

1

ITC

1,3

IFC1

2

ITT

1

IFC2

1,5

RIP

1

IFF1

1,333333

ROL

1,5

IFF2

1,166667

SDI

1

IFF3

2

UIT

0,5

IFF4

1,5

IFF5

0

IFF6

1

ITC1

1

ITC2

1,6

ITT1

1

ITT2

1

ITT3

0,5

ITT4

1,5

RIP1

0

RIP2

2

ROL1

2

ROL2

1

SDI1

1

SDI2

1

UIT1

0

UIT2

1

CKM1

2

CKM

1

FCS

1,5

CKM2

2

COP

2

CKM3

0

CKM4

0

COP1

2

LSA1

0,5

LSA

0,5

FTA

0,84

MCS1

0

MCS

0

MCS2

0,5

SSL

1,111111

SSL1

1,333333

TAB

2

SSL2

1

TAH

1,333333

SSL3

1

TSE

2

TAB1

2

TAH1

1,33333

TSE1

2

ITC1

2

ITC

2

FTP

1,5

TRP1

1

TRP

1

Вычислив значения классов, для наглядности представим их в виде гистограммы.

FIA FPR FAU FRU FPT FMT FCO FDP FCS FTA FTP Ср.Знач

Вывод: Настоящий стандарт содержит каталог функциональных требований безопасности, которые могут быть предъявлены к объекту оценки (ОО). Оценка, прежде всего, подтверждает, что в отношении ресурсов ОО осуществляется определенная политика безопасности ОО (ПБО). ПБО определяет правила, по которым ОО управляет доступом к своим ресурсам и, таким образом, ко всей информации и сервисам, контролируемым ОО. По результатам данного анкетирования получили, что наиболее отстающими классами от среднего значения являются:

FRU - Использование ресурсов

FIA - Идентификация и аутентификация

FTP - Доверенный маршрут/канал

FMT - Управление безопасностью

Так как каждая ПФБ имеет свою область действия, определяющую субъекты, объекты и операции, на которые распространяется ПФБ. Совокупность всех функций безопасности ОО, которые направлены на осуществление ПБО, определяется как функции безопасности объекта оценки (ФБО). ФБО объединяют функциональные возможности всех аппаратных, программных и программно-аппаратных средств ОО, на которые как непосредственно, так и косвенно возложено обеспечение безопасности. Поэтому, чтобы комплексность не имела слабых мест необходимо увеличить защиту этих 5 классов до среднего уровня.