- •О.К.Юдін, в.М.Богуш
- •Частина і
- •1.1.2 Основні категорії теорії національної безпеки
- •1.1.3 Фактори та засоби забезпечення національної безпеки
- •1.2 Характеристика основних видів національної безпеки
- •1.2.1 Рівні та види національної безпеки
- •1.2.2 Політична безпека
- •1.2.3 Економічна безпека
- •1.2.4 Соціальна безпека
- •1.2.5 Воєнна безпека
- •1.2.6 Екологічна безпека
- •1.2.7 Науково-технологічна безпека
- •1.2.8 Забезпечення безпеки в інформаційній сфері
- •1.3 Система забезпечення національної безпеки вУкраїні
- •1.3.1 Визначення системи забезпечення національної безпеки
- •1.3.2 Функції системи забезпечення національної безпеки
- •1.3.3 Повноваження суб'єктів забезпечення національної безпеки
- •2.1 Поняття інформаційної безпеки
- •2.1.1 Визначення інформаційної безпеки
- •2.1.2 Життєво важливі інтереси особистості, суспільства та держави в інформаційній сфері
- •2.1.3 Об'єкти та суб'єкти інформаційної безпеки
- •2.1.4 Види інформаційної безпеки
- •2.1.5 Концепція інформаційної безпеки держави
- •2.2 Загрози інформаційній безпеці
- •2.2.2 Класифікація загроз інформаційній безпеці
- •2.2.3 Джерела загроз інформаційній безпеці
- •2.3 Методи і засоби забезпечення інформаційноїбезпеки
- •2.3.1 Основні принципи забезпечення інформаційної безпеки
- •2.3.2 Система забезпечення інформаційної безпеки держави
- •2.3.3 Основні форми і способи забезпечення інформаційної безпеки держави
- •3.1 Основні поняття інформаційного протиборства
- •3.1.1 Визначення поняття інформаційне протиборство
- •3.1.2 Інформаційна війна
- •3.1.3 Інформаційний тероризм
- •3.1.4 Інформаційна злочинність
- •3.1.5 Інформаційне протиборство як форма забезпечення інформаційної безпеки
- •3.2 Основні поняття інформаційної війни 3.2.1 Визначення інформаційної війни
- •3.2.2 Концепція інформаційної війни
- •3.2.3 Органи інформаційної війни
- •3.3 Основні форми інформаційної війни
- •3.3.1 Визначення форм інформаційної війни
- •3.3.2 Основні форми інформаційної війни на державному рівні
- •3.3.3 Основні форми інформаційної війни на воєнномурівні
- •3.3.4 Необхідні умови для досягнення інформаційної переваги
- •3.4 Інформаційна зброя в інформаційній війні
- •3.4.1 Визначення, особливості та сфера застосування інформаційної зброї
- •3.4.2 Інформаційна зброя воєнного застосування
- •3.4.3 Інформаційна зброя воєнного та невоєнного застосування
- •3.4.4 Особливості, що характеризують основні риси застосування інформаційної зброї
- •3.5 Основи теорії інформаційної боротьби
- •3.5.1 Зміст теорії інформаційної боротьби
- •3.5.2 Заходи інформаційної боротьби
- •3.5.3 Способи інформаційної боротьби
- •3.5.4 Форми ведення інформаційної боротьби
- •3.5.5 Методологія оцінки ефективності інформаційноїборотьби
- •4.1 Основні поняття психологічної війни
- •4.1.1 Поняття психологічної війни
- •4.1.2 Цілі та завдання психологічної війни
- •4.1.3 Види та закономірності психологічних впливів
- •4.2 Основи психологічних операцій
- •4.2.1 Зміст психологічних операцій
- •4.2.2 Ефективність психологічного впливу в психологічній операції
- •4.2.3 Органи та засоби проведення психологічних операцій
- •4.3 Технології психологічної війни
- •4.3.1 Основні характеристики об'єктів психологічної війни
- •4.3.2 Методика вивчення об'єктів психологічної війни
- •4.3.3 Форми психологічної війни
- •4.4 Методи впливу в психологічній війні
- •4.4.2 Навіюючий психологічний вплив
- •4.5 Особливі способи та прийоми психологічної війни
- •4.5.2 Маніпулювання свідомістю
- •4.5.3 Розповсюдження чуток та міфів
- •4.6 Основи забезпечення інформаційно-психологічної безпеки держави
- •4.6.1 Основні положення
- •4.6.2 Основи інформаційно-психологічної безпеки держави
- •4.6.3 Основні напрями діяльності державної системи забезпечення інформаційно-психологічної безпеки
- •5.1 Основні положення державної інформаційної політики
- •5.1.1 Визначення державної інформаційної політики
- •5.1.2 Поняття про програму входження держави в інформаційне суспільство
- •5.2 Основні напрями національної інформаційної політики
- •5.2.1 Основні напрями національної інформаційної політики у сфері суспільних відносин
- •5.2.2 Основні напрями національної інформаційної політики в економічній сфері
- •5.2.3 Основні напрями національної інформаційної політики в організаційній сфері
- •5.3 Державна політика забезпечення інформаційної безпеки
- •5.3.1 Основні поняття політики забезпечення інформаційної безпеки держави
- •5.3.2 Основні загрози інформаційній безпеці держави
- •5.3.3 Організаційний напрям протидії загрозам усфері інформаційної безпеки
- •5.3.5Розвиток матеріально-технічної бази системи інформаційної безпеки особи, держави та суспільства
- •5.3.6 Науково-практична робота щодо забезпечення інформаційної безпеки
- •5.3.7 Вдосконалення нормативно-правової бази забезпечення загальнодержавної системи інформаційної безпеки
- •Частина II
- •6.1.2 Форми адекватності інформації
- •6.1.3 Міри інформації
- •6.1.4 Якість інформації
- •6.1.5 Основні властивості інформації як предмета захисту
- •6.2 Інформаційні системи як об'єкти захисту
- •6.2.1 Загальні відомості про інформаційні системи
- •6.2.2 Структура інформаційної системи
- •6.2.3 Класифікація інформаційних систем
- •6.2.4 Основні характеристики інформаційної системи як об'єкта захисту
- •6.3 Інформаційні технології та проблеми їхньої безпеки
- •6.3.1 Визначення інформаційної технології
- •6.3.2 Співвідношення інформаційної технології та інформаційної системи
- •6.3.3 Класифікація та види інформаційних технологій
- •6.3.4 Основні проблеми безпеки інформаційних технологій
- •7.1 Загрози безпеці інформації та інформаційних ресурсів
- •7.1.1 Загальні положення
- •7.1.2 Збитки як категорія класифікації загроз
- •7.1.3 Класифікація загроз безпеці інформації
- •7.1.4 Класифікація джерел загроз
- •7.1.5 Ранжирування джерел загроз
- •7.1.6 Класифікація уразливостей безпеці
- •7.1.7 Ранжирування уразливостей
- •7.1.8 Класифікація актуальних загроз
- •7.2 Основні напрями забезпечення безпеки інформації та інформаційних ресурсів
- •7.2.1 Основні визначення
- •7.2.2 Правовий захист
- •7.2.3 Організаційний захист
- •7.2.4 Інженерно-технічний захист
- •7.3 Архітектура захисту інформації в мережах телекомунікацій
- •7.3.1 Архітектура відкритих систем
- •7.3.2 Загрози в архітектурі відкритих мереж
- •7.3.3 Процедури захисту
- •7.3.4 Сервісні служби захисту
- •7.3.5 Реалізація захисту
- •8.1 Загальні відомості про вимоги та критерії оцінки безпеки інформаційних технологій
- •8.1.1 Основні поняття про стандарти інформаційної безпеки
- •8.1.2 Критерії безпеки комп'ютерних систем
- •8.1.3 Європейські критерії безпеки інформаційнихтехнологій
- •8.1.4 Федеральні критерії безпеки інформаційних технологій
- •8.1.5 Канадські критерії безпеки комп'ютерних систем
- •8.2 Основні положення загальних критеріїв безпеки інформаційних технологій
- •8.2.1 Мета розробки, основні положення та склад "Загальних критеріїв"
- •8.2.2 Потенційні загрози безпеці та типові завдання захисту
- •8.2.3 Політика безпеки
- •8.2.4 Продукт інформаційних технологій
- •8.2.5 Профіль захисту
- •8.2.6 Проект захисту
- •8.3 Функціональні вимоги до засобів захисту 8.3.1 Загальна характеристика фвб
- •8.3.2 Класи функціональних вимог безпеки
- •8.4 Вимоги гарантій засобів захисту
- •8.4.1 Загальна характеристика вимог гарантій безпеки
- •8.4.2 Класи вимог гарантій безпеки
- •8.4.3 Рівні гарантій безпеки
- •8.5 Шляхи і перспективи застосування "Загальних критеріїв"
- •9.1 Стандарти менеджменту інформаційної безпеки та їх основні положення
- •9.2 Політика інформаційної безпеки організації
- •9.2.1 Визначення політики інформаційної безпеки організації
- •9.2.2 Концепція інформаційної безпеки в організації
- •9.2.3 Аналіз та оцінка ризиків
- •9.3 Основні правила інформаційної безпеки організації
- •9.3.1 Правила побудови системи забезпечення інформаційної безпеки
- •9.3.2 Організація проведення відновлювальних робіт і забезпечення неперервного функціонування об'єктів організації та організації в цілому
- •9.3.3 Правила розмежування доступу користувачів та процесів до ресурсів інформаційної сфери організації
- •9.3.4 Документальне оформлення політики безпеки
- •9.4 Система менеджменту інформаційної безпеки та її оцінка
- •Частина III
- •10.2 Загрози інформаційній безпеці України
- •10.3 Джерела загроз інформаційній безпеці України
- •10.4 Стан інформаційної безпеки України
- •10.5 Завдання із забезпечення інформаційної безпеки України
- •11.1 Загальні методи забезпечення інформаційної безпеки України
- •11.2 Особливості забезпечення інформаційної
- •11.2.1 Забезпечення інформаційної безпеки України всфері економіки
- •11.2.2 Забезпечення інформаційної безпеки України всфері внутрішньої політики
- •11.2.3 Забезпечення інформаційної безпеки України в сфері зовнішньої політики
- •11.2.4 Забезпечення інформаційної безпеки України у галузі науки та техніки
- •11.2.5 Забезпечення інформаційної безпеки України у сфері духовного життя
- •11.2.6 Забезпечення інформаційної безпеки України у загальнодержавних інформаційних і телекомунікаційних системах
- •11.2.7 Забезпечення інформаційної безпеки України у сфері оборони
- •11.2.8 Забезпечення інформаційної безпеки України управоохоронній і судовій сферах
- •11.2.9 Забезпечення інформаційної безпеки України в умовах надзвичайних ситуацій
- •11.3 Міжнародне співробітництво України в галузізабезпечення інформаційної безпеки
- •12.1 Основні функції системи забезпечення інформаційної безпеки України
- •12.2 Основні елементи організаційної основи системи забезпечення інформаційної безпеки України
- •12.3 Основні положення політики забезпечення інформаційної безпеки України
- •12.4 Першочергові заходи щодо реалізації політики забезпечення інформаційної безпеки України
- •Словник додаткових термінів і понять
- •491 Бібліоґрафія
- •1 Основи національної безпеки держави 12
- •2Основні положення інформаційної безпеки 35
- •3 Основи інформаційного протиборства 52
- •4 Психологічна війна та інформаційно-психологічна безпека держави 103
- •5 Основи державної інформаційної політики 186
- •6 Інформаційні системи та технології як об'єкти інформаційної безпеки 200
- •7 Основи безпеки інформаційних
- •8 Критерії безпеки інформаційних технологій 315
- •9 Основи управління інформаційною безпекою 379
- •10 Інформаційна безпека україни 397
- •11 Методи та заходи забезпечення інформаційної безпеки україни 411
- •12 Система та політика забезпечення інформаційної безпеки україни 440
- •Інформаційна
- •Безпека держави
8.3.2 Класи функціональних вимог безпеки
Аудит
Клас ФВБ: аудит [с. FAU: security AUdit] включає наступні розділи ФВБ:
автоматичне реагування на спроби порушення безпеки;
реєстрація та облік подій;
аналіз протоколу аудита;
доступ до протоколу аудита;
відбір подій для реєстрації й обліку;
протокол аудита.
Розділ ФВБ: [security audit Automatic ResPonse (FAU_ARP)] включає вимогу — засоби захисту повинні реагувати на спроби порушення безпеки [security alarms (FAU_ARP.l)].
Розділ ФВБ: реєстрація й облік подій [security audit data GENeration (FAU_GEN)] включає незалежні функціональні вимоги безпеки:
реєстрація заданої множини подій і задавання облікової інформації для подій кожного типу [audit data generation (FAU_GEN.l)];
реєстрація, облік подій та реєстрація користувачів, які ініціювали події [user identity association (FAU_GEN.2)].
Розділ ФВБ: аналіз протоколу аудита [Security Audit Analysis (FAU_SAA)] включає функціональну вимогу безпеки — виявлення потенційно небезпечних подій на основі контролю за діапазонами параметрів обліку на основі фіксованої множини правил [potential violation analysis (FAU_SAA.l)], яка підсилюється двома незалежними вимогами:
• статистичне розпізнавання вторгнень на основі аналізу профілів роботи користувачів [profile based anomaly detection (FAU_SAA.2)];
• динамічне розпізнавання сигнатур елементарних атак на основі простих евристик [simple attack heuristics (FAU_SAA.3)].
Вимога FAU_SAA.3 підсилюється вимогою — розпізнавання комплексних атак на основі складних евристик [complex attack heuristics (FAU_SAA.4)].
Розділ ФВБ: доступ до протоколу аудита [Security Audit Review (FAU_SAR)] включає незалежні функціональні вимоги безпеки:
• надання доступу до протоколу аудита для обмеженого набору
338
Розділ 8 Критерії безпеки інформаційних технологій
авторизованих користувачів[audit review (FAU_SAR.l)];
захист протоколу аудита від неавторизованих користувачів [restricted audit review (FAU_SAR.2)];
вибіркове керування доступом до протоколу аудита [selectable audit review (FAU_SAR.3)].
Розділ ФВБ: відбір подій для реєстрації та обліку [security audit event SELection (FAU_SEL)] включає вимогу безпеки — визначення множини властивих аудитові подій на основі заданого набору атрибутів [selective audit (FAU_SEL.l)].
Розділ ФВБ: протокол аудита [security audit event SToraGe (FAU_STG)] включає дві незалежні функціональні вимоги безпеки:
виділення ресурсів під протокол аудита, захист протоколів від неавторизованої модифікації або видалення [protected audit trail storage (FAU_STG.l)];
попередження втрати записів протоколу аудита у випадку зменшення об'єму ресурсів, які відведені під протокол аудита до певної межі [action in case of possible audit data loss (FAU_STG.3)]. Кожна з незалежних вимог підсилюється відповідно вимогами:
гарантована доступність протоколу аудита [guarantees of audit data availability (FAU_STG.2)];
попередження втрат записів аудита у випадку вичерпання ресурсів, які відведені під протокол аудита [prevention of audit data loss (FAU_STG.4)].
Захист інформації
Клас ФВБ: захист інформації [с. FDP: user Data Protection] включає наступні розділи ФВБ:
політики керування доступом;
засоби керування доступом;
автентифікація інформації;
експорт інформації із системи;
політики керування інформаційними потоками;
засоби керування інформаційними потоками;
імпорт інформації;
захист інформації при передаванні внутрішніми каналами;
знищення залишкової інформації;
відкіт;
контроль цілісності інформації у процесі зберігання;
339
Частина II Основи безпеки інформаційних технологій
захист внутрішньосистемного передавання інформації при використанні зовнішніх каналів;
цілісність внутрішньосистемного передавання інформації при використанні зовнішніх каналів.
Розділ ФВБ: політики керування доступом [ACcess Control policy (FDP_ACC) включає ієрархічно залежні вимоги безпеки:
керування доступом для обмеженої множини операцій і об'єктів [subset access control (FDP_ACC.l)];
керування доступом для повної множини об'єктів, суб'єктів і операцій. Будь-яка операція, яка здійснюється будь-яким об'єктом, повинна контролюватися принаймні одною політикою керування доступом [complete access control (FDP_ACC2)].
Розділ ФВБ: засоби керування доступом [Access Control Functions (FDP_ACF)] включає вимогу безпеки — керування доступом на основі атрибутів безпеки або іменованих груп атрибутів із явним дозволом або відмовою в доступі [security attribute based access control (FDP_ACF.l)].
Розділ ФВБ: автентифікація інформації [Data AUtentificati-on (FDP_DAU)] включає ієрархічно залежні функціональні вимоги безпеки:
автентифікація інформації, що міститься в об'єкті доступу [basic data authentication (FDP_DAU.l)];
автентифікація інформації, що міститься в об'єкті доступу з ідентифікацією суб'єкта, що здійснює автентифікацію [data authentication with identity of guarantor (FDP_DAU.2)].
Розділ ФВБ: експорт інформації із системи [Export to outside TSF Control (FDP_ETC)] включає незалежні функціональні вимоги безпеки:
експорт інформації без атрибутів безпеки [export of user data without security attributes (FDP_ETC.l)];
експорт інформації разом з атрибутами безпеки [export of user data with security attributes (FDP_ETC2)].
Розділ ФВБ: політики керування інформаційними потоками [Information Flow Control policy (FDP_IFC)] включає ієрархічно залежні функціональні вимоги безпеки:
керування інформаційними потоками для обмеженої множини операцій і потоків [subset information flow control (FDP_IFC.l)];
керування доступом до повної множини потоків, суб'єктів і операцій. Будь-яка політика керування потоками повинна контролювати всі операції у системі. Усі потоки інформації в системі
340
Розділ 8 Критерії безпеки інформаційних технологій
повинні контролюватися принаймні однією політикою керування інформаційними потоками [complete information flow control (FDP_IFC2)].
Розділ ФВБ: засоби керування інформаційними потоками [Information Flow control Functions (FDP_IFF)] включає незалежні функціональні вимоги безпеки:
керування інформаційними потоками на основі атрибутів безпеки інформації й суб'єктів, між якими здійснюється обмін інформацією [simple security attributes (FDP_IFF.l)];
контроль схованих інформаційних потоків [limited illicit information flows (FDP_IFF.3)];
моніторинг схованих інформаційних потоків і обмеження їхньої пропускної здатності [illicit information flow monitoring (FDP_IFF.6)].
Вимога FDP_IFF.l підсилюється вимогою — керування інформаційними потоками на основі ієрархічно впорядкованих атрибутів безпеки, присвоєних усім інформаційним потокам і утворюючих грати [hierarchical security attributes (FDP_IFF.2)].
Вимога FDP_IFF.3 підсилюється ієрархічно залежними вимогами:
часткова заборона схованих інформаційних потоків [partial elimination of illicit information flows (FDP_IFF.4)];
повна заборона схованих інформаційних потоків [no illicit information flows (FDP_IFF.5)].
Розділ ФВБ: імпорт інформації [Import from outside TSF Control (FDP_ITC)] включає незалежні функціональні вимоги безпеки:
імпорт інформації без атрибутів безпеки [import of user data without security attributes (FDP_ITC.l)];
імпорт інформації разом з атрибутами безпеки [import of user data with security attributes (FDP_ITC2)].
Розділ ФВБ: захист інформації при передаванні внутрішніми каналами [Internal TOE Transfer (FDP_ITT)] включає незалежні функціональні вимоги безпеки:
базові засоби захисту інформації, що передається [basic internal transfer protection (FDP_ITT.l)];
контроль цілісності інформації, що передається [integrity monitoring (FDP_ITT.3)].
Ці вимоги відповідно підсилюються вимогами:
• передавання даних із різними атрибутами безпеки окремими ка-
341
Частина II Основи безпеки інформаційних технологій
налами [transmission separation by attribute (FDP_ITT.2)];
• застосування різноманітних методів контролю цілісності в залежності від атрибутів безпеки [attribute-based integrity monitoring (FDP_ITT.4)].
Розділ ФВБ: знищення залишкової інформації [Residual Information Protection (FDP_RIP)] включає ієрархічно залежні вимоги безпеки функціональні:
• знищення залишкової інформації для певної підмножини об'єктів при їхньому створенні й вилученні [subset residual information protection (FDP_RIP.l)];
• знищення залишкової інформації для всіх об'єктів при їх створенні або вилученні [full residual information protection (FDP_RIP.2)].
Розділ ФВБ: відкіт [ROLlback (FDP_ROL)] включає незалежні функціональні вимоги безпеки:
обмеження можливості здійснення відкоту для певної підмножини операцій на задане число кроків [basic rollback (FDP_ROL.l)];
розширення можливостей здійснення відкоту для всіх операцій на задане число кроків [advanced rollback (FDP_RO1.2)].
Розділ ФВБ: контроль цілісності інформації у процесі
зберігання [Stored Data Integrity (FDP_SDI)] включає ієрархічно залежні функціональні вимоги безпеки:
виявлення порушень цілісності інформації у процесі зберігання [stored data integrity monitoring (FDP_SDI.l)];
виявлення порушень цілісності інформації у процесі зберігання і визначення реакції на виявлені помилки [stored data integrity monitoring and action (FDP_SDL2)].
Розділ ФВБ: захист внутрішньосистемного передавання інформації при використанні зовнішніх каналів [inter-TSF User data Confidentiality Transfer protection (FDP_UCT)] включає вимогу безпеки функціональну — захист інформації при спрямуванні її у зовнішній канал [basic data exchange confidentiality (FDPJJCT.l)].
Розділ ФВБ: цілісність внутрішньосистемного передавання інформації при використанні зовнішніх каналів [inter-TSF User data integrity Transfer protection (FDP_UIT)] включає незалежні функціональні вимоги безпеки — виявлення порушень цілісності при передаванні інформації [data exchange integrity (FDP_UIT.l)] і відновлення інформації одержувачем [source data exchange recovery (FDP_UIT.2)], яка підсилюється вимогою — повторне передавання інформації [destination data exchange recovery (FDP_UIT.3)].
342
Розділ 8 Критерії безпеки інформаційних технологій
Ідентифікаціята автентифікація
Клас ФВБ: ідентифікація та автентифікація включає наступні розділи ФВБ:
реакція на невдалі спроби автентифікації;
атрибути безпеки користувачів;
автентифікаційні параметри;
автентифікація користувачів;
ідентифікація користувачів;
відповідність користувачів і суб'єктів.
Розділ ФВБ: реакція на невдалі спроби автентифікації [Authentication FaiLures (FIA_AFL)] включає вимогу безпеки — засоби ідентифікації й автентифікації повинні припиняти спроби встановлення сеансів роботи із системою після встановленого числа невдалих спроб автентифікації і призупиняти обслуговування засобів, що задіяні в ході цих спроб [authentication failure handling (FIA_AFL.l)].
Розділ ФВБ: атрибути безпеки користувачів [user ATtri-bute Definition (FIA_ ATD)] включає вимогу безпеки — індивідуальне призначення атрибутів безпеки користувачів [user attribute definition (FIA_ATD.l)].
Розділ ФВБ: автентифікаційні параметри [Specification Of Secrets (FIA_SOS)] включає незалежні функціональні вимоги безпеки:
перевірка якості автентифікаційних параметрів відповідно до заданих критеріїв [verification of secrets (FIA_SOS.l)];
автоматична генерація автентифікаційних параметрів і перевірка їхньої якості відповідно до заданих критеріїв [TSF generation of secrets (FIA_SOS.2)].
Розділ ФВБ: автентифікація користувачів [User Authentication (FIA_UAU)] включає незалежні функціональні вимоги безпеки:
обов'язковість автентифікації користувачів [timing of authentication (FIA_UAU.l)];
механізм автентифікації повинен розпізнавати та попереджувати використання підроблених автентифікаційних параметрів або їхніх дублікатів [unforgeable authentication (FIA_UAU.3)];
використання одноразових автентифікаційних параметрів [single-use authentication mechanisms (FIA_UAU.4)];
використання множини механізмів автентифікації, що використо-
343
Частина II Основи безпеки інформаційних технологій
вується залежно від ситуації[multiple authentication mechanisms (FIA_UAU.5)];
застосування механізмів повторної автентифікації для виконання встановленої множини операцій [re-authenticating (FIA_UAU.6)];
мінімізація інформації, що надається користувачеві в процесі проходження процедури автентифікації [protected authentication feedback (FIA_UAU.7)].
Вимога FIA_UAU.l підсилюється вимогою — неможливість здійснення дій, що контролюються засобами захисту, без успішного проходження процедури автентифікації [user authentication before any action (FIA_UAU.2)].
Розділ ФВБ: ідентифікація користувачів [User IDentificati-on (FIA_UID)] включає ієрархічно залежні функціональні вимоги безпеки:
• обов'язковість ідентифікації користувачів [timing of identification (FIA\_UID.1)];
• неможливість здійсненні дій, що контролюються засобами захисту, без успішного проходження процедури ідентифікації [user identification before any action (FIA_UID.2)].
Розділ ФВБ: відповідність користувачів і суб'єктів [User-Subject Binding (FIA_USB)] включає вимогу безпеки — присвоєння суб'єктам, що діють від імені користувача, його атрибутів безпеки [user-subject binding (FIA_USB.l)].
Керування безпекою
Клас ФВБ: керування безпекою [с. FMT: security ManegemenT] включає наступні розділи ФВБ:
керування засобами захисту;
керування атрибутами безпеки;
керування параметрами та конфігурацією засобів захисту;
відкликання атрибутів безпеки;
обмеження терміну дії атрибутів безпеки;
адміністративні ролі.
Розділ ФВБ: керування засобами захисту [Management Of Functions in TSF (FMT_MOF)] включає вимогу безпеки — керування авторизованими користувачами засобами захисту [management of security functions behaviour (FMT_MOF.l)].
Розділ ФВБ: керування атрибутами безпеки [Management of Security Attributes (FMT_MSA)] включає незалежні функціональ-
344
Розділ 8 Критерії безпеки інформаційних технологій
ні вимоги безпеки:
керування авторизованими користувачами атрибутами безпеки [management of security attributes (FMT_MSA.l)];
контроль коректності значень атрибутів безпеки [secure security attributes (FMT_MSF.2)];
коректна ініціалізація атрибутів безпеки визначеними значеннями [static attribute initialization (FMT_MSA.3)].
Розділ ФВБ: керування параметрами та конфігурацією засобів захисту [Management of TSF Data (FMT_MTD)] включає незалежні функціональні вимоги безпеки:
керування параметрами та конфігурацією засобів захисту авторизованими користувачами [management of TSF data (FMT_MTD.l)];
виконання заданих дій у випадку виходу параметрів функціонування засобів захисту за встановлені межі [management of limits on TSF data (FMT_MTD.2)];
автоматичний контроль коректності конфігурації й параметрів засобів захисту [secure TSF data (FMT_MTD.3)].
Розділ ФВБ: відкликання атрибутів безпеки [REVolocation (FMT_REV)] включає вимогу безпеки — відкликання атрибутів безпеки відповідно до встановлених правил [revocation (FMT_REV.l)].
Розділ ФВБ: обмеження терміну дії атрибутів безпеки [Security Attribute Expiration (FMT_SAE)] включає вимогу безпеки — призначення терміну дії атрибутів безпеки авторизованими користувачами [time-limited authorization (FMT_SAE.l)].
Розділ ФВБ: адміністративні ролі [Security Management Roles (FMT_SMR)] включає наступні функціональні вимоги безпеки:
використання адміністративних ролей для керування безпекою [security roles (FMT_SMR.l)];
надання ролевих повноважень за запитом користувача [assuming roles (FMT_SMR.3)].
Вимога FMT_SMR.l підсилюється вимогою — використання упорядкованого набору адміністративних ролей для керування безпекою [restrictions on security roles (FMT_SMR.2)]; .
Контроль доступу до системи
Клас ФВБ: контроль доступу до системи [с. FTA: TOE Access] включає наступні розділи ФВБ:
345
Частина II Основи безпеки інформаційних технологій
обмеження на використання атрибутів безпеки;
обмеження числа одночасних сеансів;
блокування сеансу роботи із системою;
об'яви, попередження, запрошення та підказки;
протокол сеансів роботи із системою;
керування сеансами роботи із системою.
Розділ ФВБ: обмеження на використання атрибутів безпеки [Limitation on scope of Selectable Attributes (FTA_LSA)] включає вимогу безпеки — обмеження множини атрибутів безпеки, які використовуються користувачем у межах однієї сесії [limitation on scope of selectable attributes (FTA_LSA.l)].
Розділ ФВБ: обмеження числа одночасних сеансів [limitation on Multiple Concurrent Sessions (FTA_MCS)] включає ієрархічно залежні функціональні вимоги безпеки:
обмеження числа одночасних сеансів [basic limitation on multiple concurrent sessions (FTA_MCS.l)];
обмеження числа одночасних сеансів у залежності від атрибутів безпеки користувачів [per user attribute limitation on multiple concurrent sessions (FTA_MCS.2)].
Розділ ФВБ: блокування сеансу роботи із системою [SeSsi-on Locking (FTA_SSL)] включає незалежні функціональні вимоги безпеки:
автоматичне блокування сеансу роботи після вказаного періоду неактивності [TSF-initiated session locking (FTA_SSL.l)];
блокування сеансу користувачем [user-initiated locking (FTA_SSL.2)];
• автоматичне завершення сеансу роботи після закінчення задано го періоду неактивності [TSF-initiated termination (FTA_SSL.3)].
Розділ ФВБ: об'яви, попередження, запрошення та підказки [TOE Assess Banners (FTA_TAB)] включає вимогу безпеки — демонстрація об'яв, попереджень, запрошень і підказок перед початком сеансу роботи із системою [default TOE access banners (FTA_TAB.l)].
Розділ ФВБ: протокол сеансів роботи із системою [TOE Assess History (FTA_TAH)] включає вимогу безпеки — реєстрація й демонстрація користувачам протоколу сеансів їхньої роботи й спроб входу в систему [TOE access history (FTA_TAH.l)].
Розділ ФВБ: керування сеансами роботи із системою [TOE Session Establishment (FTA_TSE)] включає вимогу безпеки — заборона встановлення сеансу роботи із системою на основі заданої
346
Розділ 8 Критерії безпеки інформаційних технологій
множини правил[TOE session establishment (FTA_TSE.l)].
Контроль за використанням ресурсів
Клас ФВБ: контроль за використанням ресурсів [с. FRU:
Resource Utilisation] включає наступні розділи ФВБ:
стійкість до відмов;
розподіл ресурсів на основі пріоритетів;
квотування ресурсів.
Розділ ФВБ: стійкість до відмов [FauLt Tolerance (FRU _ FLT)] включає ієрархічно залежні функціональні вимоги безпеки:
забезпечення працездатності системи на заданому рівні у випадку виникнення вказаних збоїв [degraded fault tolerance (FRU_FLT.l)];
забезпечення нормальної роботи системи у випадку виникнення вказаних збоїв [limited fault tolerance (FRU_FLT.2)].
Розділ ФВБ: розподіл ресурсів на основі пріоритетів [PRi-ority of Service(FRU_PRS)] включає ієрархічно залежні функціональні вимоги безпеки:
розподіл обмеженої підмножини ресурсів системи на основі пріоритетів [limited priority of service (FRU_PRS.l)];
розподіл усіх ресурсів на основі пріоритетів [full priority of service (FRU_PRS.2)].
Розділ ФВБ: квотування ресурсів [ReSource Allocation (FRU_RSA)] включає ієрархічно залежні функціональні вимоги безпеки:
обмеження на споживання користувачами ресурсів системи за допомогою квот [maximum quotas (FRU_RSA.l)];
обмеження на споживання користувачами ресурсів системи за допомогою квот і резервування для споживача гарантованої множини ресурсів [minimum and maximum quotas (FRU_RSA.2)].
Конфіденційність роботи в системі
Клас ФВБ: конфіденційність роботи в системі [с. FPR:
PRivacy] включає наступні розділи ФВБ:
анонімність користувачів;
використання псевдонімів;
анонімність сеансів роботи із системою;
347
Частина II Основи безпеки інформаційних технологій
• захист від моніторингу сеансів роботи із системою.
Розділ ФВБ: анонімність користувачів [ANOnymity (FPR_ANO)] включає ієрархічно залежні функціональні вимоги безпеки:
анонімність суб'єктів, які представляють інтереси користувачів [anonymity (FPR_ANO.l)];
анонімність ідентифікаторів користувачів для середовища захисту [anonymity without soliciting information (FPR_AN0.2)].
Розділ ФВБ: використання псевдонімів [PSEudonymity
(FPR_PSE)] включає вимогу безпеки — контроль дій анонімних користувачів за допомогою псевдонімів [pseudonymity (FPR_PSE.l)], яка підсилюється незалежними вимогами:
встановлення особистості користувача за псевдонімом [reversible pseudonymity (FPR_PSE.2)];
призначення псевдонімів відповідно до заданих правил [alias pseudonymity (FPR_PSE.3)].
Розділ ФВБ: анонімність сеансів роботи із системою [UNLinkability (FPR_UNL)] включає вимогу безпеки — неможливість встановлення ініціатора операцій, що здійснюються в системі [unlinkability (FPR_UNL.l)j.
Розділ ФВБ: захист від моніторингу сеансів роботи із системою [UNObservability (FPR_UNO)] включає незалежні функціональні вимоги безпеки:
захист операцій, що відбуваються в системі, від моніторингу [unobservability (FPR_UNO.l)];
заборона засобам захисту запитувати у користувача конфіденційну інформацію [unobservability without soliciting information (FPR_UN0.3)];
моніторинг роботи системи та використання ресурсів тільки авторизованими користувачами [authorised user observability (FPR_UN0.4)].
Вимога FPR_UNO.l підсилюється вимогою — розосередження критичної інформації між різними компонентами засобів захисту [allocation of information impacting unobservability (FPR_UN0.2)].
Криптографія
Клас ФВБ: криптографія [с. FCS: Cryptographic Support] включає наступні розділи ФВБ:
• керування ключами;
348
Розділ 8 Критерії безпеки інформаційних технологій
• криптографічні засоби.
Розділ ФВБ: керування ключами [Cryptographic Key Management (FCO_CKM)] включає незалежні функціональні вимоги безпеки:
генерація ключів заданого розміру за певними алгоритмами у відповідності до певних стандартів [cryptographic key generation (FCO_CKM.l)];
розподіл ключів способами, визначеними в спеціальних стандартах [cryptographic key distribution (FCO_CKM.2)];
здійснення доступу до ключів із використанням методів, визначених у спеціальних стандартах [(FCO_CKM.3)];
знищення ключів із використанням методів, визначених у спеціальних стандартах [cryptographic key destruction (FCO_CKM.4)]. Розділ ФВБ: криптографічні засоби [Cryptographic OPerati-
on (FCO_COP)] включає вимогу безпеки — виконання криптографічних операцій з використанням ключів заданого розміру і визначених алгоритмів у відповідності до спеціальних стандартів [cryptographic operation (FCO_COP.l)].
Надійність засобів захисту
Клас ФВБ: надійність засобів захисту [с. FPT: Protection of the TSF] включає наступні розділи ФВБ:
тестування апаратно-програмної платформи;
захист від збоїв;
готовність засобів захисту до обслуговування віддалених клієнтів;
конфіденційність інформації, що передається, при роботі з віддаленими клієнтами;
цілісність інформації, що передається, при роботі з віддаленими клієнтами;
захист внутрішніх каналів інформаційного обміну між засобами захисту;
фізичний захист;
безпечне відновлення після збоїв;
розпізнавання повторного передавання інформації та імітація подій;
моніторинг взаємодій;
розподіл доменів;
синхронізація;
349
Частина II Основи безпеки інформаційних технологій
час;
погодженість обміну інформацією між засобами захисту;
реплікація інформації, що використовується засобами захисту;
самотестування засобів захисту.
Розділ ФВБ: безпечне відновлення після збоїв [trusted ReCoVery (FPT_RCV)] включає незалежні функціональні вимоги безпеки:
ручне відновлення після збоїв [manual recovery (FPT_RCV.l)];
відновлення після збоїв шляхом здійсненні відкоту в безпечний стан [function recovery (FPT_RCV.4)].
Вимога FPT_RCV.l підсилюється ієрархічно залежними вимогами:
• автоматичне відновлення після збоїв [automated recovery (FPT_RCV.2)];
• автоматичне відновлення після збоїв із мінімізацією втрат інформації [automated recovery without undue loss (FPT_RCV.3)].
Розділ ФВБ: готовність засобів захисту до обслуговування віддалених клієнтів [availability of exported TSF data (FPT_ITA)] включає вимогу безпеки — забезпечення готовності засобів захисту до обслуговування віддалених клієнтів із заданою ймовірністю [inter-TSF availability within a defined availability metric (FPT_ITA.l)].
Розділ ФВБ: захист від збоїв [FaiL Secure (FPTFLS)] включає вимогу безпеки — збереження безпечного стану у випадку виникнення збоїв [failure with preservation of secure state (FPT_FLS.l)].
Розділ ФВБ: захист внутрішніх каналів інформаційного обміну між засобами захисту [Internal TOE TSF data transfer (ГРТ_ІТТ)]включає вимогу безпеки — базові засоби захисту інформаційного обміну між засобами захисту [basic internal TSF data transfer protection (FPT_ITT.l)], яка підсилюється незалежними вимогами:
розподіл трафіка інформаційного обміну між засобами захисту і трафіка прикладних засобів [TSF data transfer separation (FPT_ITT.2)];
контроль цілісності інформації при взаємодії засобів захисту [TSF data integrity monitoring (FPT_ITT.3)].
Розділ ФВБ: конфіденційність інформації, що передається, при роботі з віддаленими клієнтами [confidentiality of exported TSF data (FPT_ITC)] включає вимогу безпеки функціональну — забезпечення конфіденційності інформації, що передається
350
Розділ 8 Критерії безпеки інформаційних технологій
між засобами захисту і віддаленими клієнтами[inter-TSF confidentiality during transmission (FPT_ITC.l)].
Розділ ФВБ: моніторинг взаємодій [Reference Mediation (FPT_RVM)] включає вимогу безпеки — моніторинг усіх взаємодій у системі [non-bypassability of the TSP (FPT_RVM.l)].
Розділ ФВБ: погодженість обміну інформацією між засобами захисту [inter-TSF TSF Data Consistency (FPT_TDC)] включає вимогу безпеки — коректність перетворення інформації при передаванні між засобами захисту [inter-TSF basic TSF data consistency (FPTJTDC.l)].
Розділ ФВБ: реплікація інформації, що використовується засобами захисту [internal TOE TSF data Replication Consistency (FPT_TRC)] включає вимогу безпеки функціональну — контроль узгодженості копій інформації, що використовується засобами захисту [internal TSF consistency (FPT_TRC.l)].
Розділ ФВБ: розпізнавання повторного передавання інформації та імітація подій [RePLay detection (FPT_RPL)] включає вимогу безпеки — забезпечення конфіденційності інформації, яка передається між засобами захисту і віддаленими клієнтами [replay detection (FPT_RPL.l)].
Розділ ФВБ: розподіл доменів [domain SEParation (FPT_SEP)] включає ієрархічно залежні функціональні вимоги безпеки:
виділення спеціального домену для засобів захисту [TSF domain separation (FPT_SEP.l)];
виділення окремих доменів для процедур, що здійснюють моніторинг взаємодії і реалізують вказані політики безпеки [SFP domain separation (FPT_SEP.2)];
виділення окремих доменів для процедур, що здійснюють моніторинг взаємодій і реалізують будь-які політики безпеки [complete reference monitor (FPT_SEP.3)j.
Розділ ФВБ: самотестування засобів захисту [TSF Self Test (FPT_TST)] включає вимогу безпеки — самотестування засобів захисту за запитом, у процесі завантаження та функціонування. Перевірка цілісності коду і даних засобів захисту [TSF testing (FPT_TST.l)].
Розділ ФВБ: синхронізація [State Synchrony Protocol (FPT_SSP)] включає ієрархічно залежні функціональні вимоги безпеки:
• підтвердження приймання інформації [simple trusted
351
Частина II Основи безпеки інформаційних технологій
acknowledgement (FPT_SSP.l)];
• синхронізація стану учасників взаємодії у ході обміну інформацією [mutual trusted acknowledgement (FPT_SSP.2)].
Розділ ФВБ: тестування апаратно-програмної платформи [underlying Abstract Machine Test (FPT_AMT)] включає вимогу безпеки — перевірка коректності функціонування апаратно-програмної платформи [abstract machine testing (FPT_AMT.l)].
Розділ ФВБ: фізичний захист [TSF PHysical Protection (FPT_PHP)] включає незалежні функціональні вимоги безпеки — пасивне виявлення атак на фізичному рівні [passive detection of physical attack (FPT_PHP.l)] і активна протидія атакам на фізичному рівні [resistance to physical attack (FPT_PHP.3)], кожна з яких підсилюється вимогою — оповіщення адміністратора при виявленні атак на фізичному рівні [notification of physical attack (FPT_PHP.2)].
Розділ ФВБ: цілісність інформації, що передається, при роботі з віддаленими клієнтами [integrity of exported TSF data (FPT_ITI)] включає ієрархічно залежні функціональні вимоги безпеки:
виявлення спотворень інформації, яка передається між засобами захисту і віддаленими клієнтами [inter-TSF detection of modification (FPT_ITI.l)];
виявлення спотворень інформації, яка передається між засобами захисту і віддаленими клієнтами, і їхнє виправлення [inter-TSF detection and correction of modification (FPT_ITL2)].
Розділ ФВБ: час [time STaMps (FPT_STM)] включає вимогу безпеки — використання засобами захисту надійного таймера [reliable time stamps (FPT_STM.l)].
Причетність до приймання/передавання
Клас ФВБ: причетність до приймання/передавання [с.
FCO: Communication] включає наступні розділи ФВБ:
• попередження відмови від факту передавання інформації;
• попередження відмови від факту приймання інформації.
Розділ ФВБ: попередження відмови від факту передавання інформації [Non-Repudiation of Origin (FCO_NRO)] включає ієрархічно залежні функціональні вимоги безпеки:
• підтвердження факту передавання інформації за вимогою [selective proof of origin (FCO_NRO.l)];
352
Розділ 8 Критерії безпеки інформаційних технологій
• автоматичне підтвердження факту передавання інформації [enforced proof of origin (FCO_NRO.2)].
Розділ ФВБ: попередження відмови від факту приймання інформації [Non-Repudiation of Receipt (FCO_NRR)] включає ієрархічно залежні функціональні вимоги безпеки:
підтвердження факту одержання інформації за вимогою [selective proof of receipt (FCO_NRR.l)];
автоматичне підтвердження факту одержання інформації [enforced proof of receipt (FCO_NRR.2)].
Пряма взаємодія
Клас ФВБ: пряма взаємодія [с. FTP: Trusted Path/channels] включає наступні розділи ФВБ:
пряма взаємодія між засобами захисту;
пряма взаємодія між користувачами.
Розділ ФВБ: пряма взаємодія між засобами захисту [Inter-TSF Trusted Channel (FTP_ITS)] включає вимогу безпеки — пряма взаємодія між компонентами між засобами захисту різних продуктів [inter-TSF trusted channel (FTP_ITS.l)].
Розділ ФВБ: пряма взаємодія між користувачами [TRusted Path (FTP_TRP)] включає вимогу безпеки — пряма взаємодія з користувачами для вказаного набору ситуацій або за бажанням користувача [trusted path (FTP_TRP.l)].