Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БОГУШ,ЮДИН.doc
Скачиваний:
1486
Добавлен:
19.02.2016
Размер:
3.5 Mб
Скачать

8.3.2 Класи функціональних вимог безпеки

Аудит

Клас ФВБ: аудит [с. FAU: security AUdit] включає наступні розділи ФВБ:

  • автоматичне реагування на спроби порушення безпеки;

  • реєстрація та облік подій;

  • аналіз протоколу аудита;

  • доступ до протоколу аудита;

  • відбір подій для реєстрації й обліку;

  • протокол аудита.

Розділ ФВБ: [security audit Automatic ResPonse (FAU_ARP)] включає вимогу — засоби захисту повинні реагувати на спроби по­рушення безпеки [security alarms (FAU_ARP.l)].

Розділ ФВБ: реєстрація й облік подій [security audit data GENeration (FAU_GEN)] включає незалежні функціональні вимоги безпеки:

  • реєстрація заданої множини подій і задавання облікової інформа­ції для подій кожного типу [audit data generation (FAU_GEN.l)];

  • реєстрація, облік подій та реєстрація користувачів, які ініціювали події [user identity association (FAU_GEN.2)].

Розділ ФВБ: аналіз протоколу аудита [Security Audit Analysis (FAU_SAA)] включає функціональну вимогу безпеки — ви­явлення потенційно небезпечних подій на основі контролю за діа­пазонами параметрів обліку на основі фіксованої множини правил [potential violation analysis (FAU_SAA.l)], яка підсилюється двома незалежними вимогами:

• статистичне розпізнавання вторгнень на основі аналізу про­філів роботи користувачів [profile based anomaly detection (FAU_SAA.2)];

• динамічне розпізнавання сигнатур елементарних атак на основі простих евристик [simple attack heuristics (FAU_SAA.3)].

Вимога FAU_SAA.3 підсилюється вимогою — розпізнавання ком­плексних атак на основі складних евристик [complex attack heuristics (FAU_SAA.4)].

Розділ ФВБ: доступ до протоколу аудита [Security Audit Review (FAU_SAR)] включає незалежні функціональні вимоги без­пеки:

• надання доступу до протоколу аудита для обмеженого набору

338

Розділ 8 Критерії безпеки інформаційних технологій

авторизованих користувачів[audit review (FAU_SAR.l)];

  • захист протоколу аудита від неавторизованих користувачів [restricted audit review (FAU_SAR.2)];

  • вибіркове керування доступом до протоколу аудита [selectable audit review (FAU_SAR.3)].

Розділ ФВБ: відбір подій для реєстрації та обліку [security audit event SELection (FAU_SEL)] включає вимогу безпеки — визна­чення множини властивих аудитові подій на основі заданого набору атрибутів [selective audit (FAU_SEL.l)].

Розділ ФВБ: протокол аудита [security audit event SToraGe (FAU_STG)] включає дві незалежні функціональні вимоги безпеки:

  • виділення ресурсів під протокол аудита, захист протоколів від неавторизованої модифікації або видалення [protected audit trail storage (FAU_STG.l)];

  • попередження втрати записів протоколу аудита у випадку змен­шення об'єму ресурсів, які відведені під протокол аудита до пев­ної межі [action in case of possible audit data loss (FAU_STG.3)]. Кожна з незалежних вимог підсилюється відповідно вимогами:

  • гарантована доступність протоколу аудита [guarantees of audit data availability (FAU_STG.2)];

  • попередження втрат записів аудита у випадку вичерпання ресур­сів, які відведені під протокол аудита [prevention of audit data loss (FAU_STG.4)].

Захист інформації

Клас ФВБ: захист інформації [с. FDP: user Data Protection] включає наступні розділи ФВБ:

  • політики керування доступом;

  • засоби керування доступом;

  • автентифікація інформації;

  • експорт інформації із системи;

  • політики керування інформаційними потоками;

  • засоби керування інформаційними потоками;

  • імпорт інформації;

  • захист інформації при передаванні внутрішніми каналами;

  • знищення залишкової інформації;

  • відкіт;

  • контроль цілісності інформації у процесі зберігання;

339

Частина II Основи безпеки інформаційних технологій

  • захист внутрішньосистемного передавання інформації при вико­ристанні зовнішніх каналів;

  • цілісність внутрішньосистемного передавання інформації при ви­користанні зовнішніх каналів.

Розділ ФВБ: політики керування доступом [ACcess Control policy (FDP_ACC) включає ієрархічно залежні вимоги безпеки:

  • керування доступом для обмеженої множини операцій і об'єктів [subset access control (FDP_ACC.l)];

  • керування доступом для повної множини об'єктів, суб'єктів і опе­рацій. Будь-яка операція, яка здійснюється будь-яким об'єктом, повинна контролюватися принаймні одною політикою керування доступом [complete access control (FDP_ACC2)].

Розділ ФВБ: засоби керування доступом [Access Control Functions (FDP_ACF)] включає вимогу безпеки — керування досту­пом на основі атрибутів безпеки або іменованих груп атрибутів із яв­ним дозволом або відмовою в доступі [security attribute based access control (FDP_ACF.l)].

Розділ ФВБ: автентифікація інформації [Data AUtentificati-on (FDP_DAU)] включає ієрархічно залежні функціональні вимоги безпеки:

  • автентифікація інформації, що міститься в об'єкті доступу [basic data authentication (FDP_DAU.l)];

  • автентифікація інформації, що міститься в об'єкті доступу з іден­тифікацією суб'єкта, що здійснює автентифікацію [data authenti­cation with identity of guarantor (FDP_DAU.2)].

Розділ ФВБ: експорт інформації із системи [Export to outsi­de TSF Control (FDP_ETC)] включає незалежні функціональні ви­моги безпеки:

  • експорт інформації без атрибутів безпеки [export of user data wi­thout security attributes (FDP_ETC.l)];

  • експорт інформації разом з атрибутами безпеки [export of user data with security attributes (FDP_ETC2)].

Розділ ФВБ: політики керування інформаційними пото­ками [Information Flow Control policy (FDP_IFC)] включає ієрархі­чно залежні функціональні вимоги безпеки:

  • керування інформаційними потоками для обмеженої множини операцій і потоків [subset information flow control (FDP_IFC.l)];

  • керування доступом до повної множини потоків, суб'єктів і опе­рацій. Будь-яка політика керування потоками повинна контро­лювати всі операції у системі. Усі потоки інформації в системі

340

Розділ 8 Критерії безпеки інформаційних технологій

повинні контролюватися принаймні однією політикою керуван­ня інформаційними потоками [complete information flow control (FDP_IFC2)].

Розділ ФВБ: засоби керування інформаційними потока­ми [Information Flow control Functions (FDP_IFF)] включає незале­жні функціональні вимоги безпеки:

  • керування інформаційними потоками на основі атрибутів безпеки інформації й суб'єктів, між якими здійснюється обмін інформа­цією [simple security attributes (FDP_IFF.l)];

  • контроль схованих інформаційних потоків [limited illicit informati­on flows (FDP_IFF.3)];

  • моніторинг схованих інформаційних потоків і обмеження їхньої пропускної здатності [illicit information flow monitoring (FDP_IFF.6)].

Вимога FDP_IFF.l підсилюється вимогою — керування інфор­маційними потоками на основі ієрархічно впорядкованих атрибутів безпеки, присвоєних усім інформаційним потокам і утворюючих гра­ти [hierarchical security attributes (FDP_IFF.2)].

Вимога FDP_IFF.3 підсилюється ієрархічно залежними вимога­ми:

  • часткова заборона схованих інформаційних потоків [partial elimi­nation of illicit information flows (FDP_IFF.4)];

  • повна заборона схованих інформаційних потоків [no illicit information flows (FDP_IFF.5)].

Розділ ФВБ: імпорт інформації [Import from outside TSF Control (FDP_ITC)] включає незалежні функціональні вимоги без­пеки:

  • імпорт інформації без атрибутів безпеки [import of user data wi­thout security attributes (FDP_ITC.l)];

  • імпорт інформації разом з атрибутами безпеки [import of user data with security attributes (FDP_ITC2)].

Розділ ФВБ: захист інформації при передаванні внутрі­шніми каналами [Internal TOE Transfer (FDP_ITT)] включає не­залежні функціональні вимоги безпеки:

  • базові засоби захисту інформації, що передається [basic internal transfer protection (FDP_ITT.l)];

  • контроль цілісності інформації, що передається [integrity moni­toring (FDP_ITT.3)].

Ці вимоги відповідно підсилюються вимогами:

• передавання даних із різними атрибутами безпеки окремими ка-

341

Частина II Основи безпеки інформаційних технологій

налами [transmission separation by attribute (FDP_ITT.2)];

• застосування різноманітних методів контролю цілісності в зале­жності від атрибутів безпеки [attribute-based integrity monitoring (FDP_ITT.4)].

Розділ ФВБ: знищення залишкової інформації [Residual Information Protection (FDP_RIP)] включає ієрархічно залежні ви­моги безпеки функціональні:

• знищення залишкової інформації для певної підмножини об'єктів при їхньому створенні й вилученні [subset residual information protection (FDP_RIP.l)];

• знищення залишкової інформації для всіх об'єктів при їх створен­ні або вилученні [full residual information protection (FDP_RIP.2)].

Розділ ФВБ: відкіт [ROLlback (FDP_ROL)] включає незале­жні функціональні вимоги безпеки:

  • обмеження можливості здійснення відкоту для певної підмножи­ни операцій на задане число кроків [basic rollback (FDP_ROL.l)];

  • розширення можливостей здійснення відкоту для всіх операцій на задане число кроків [advanced rollback (FDP_RO1.2)].

Розділ ФВБ: контроль цілісності інформації у процесі

зберігання [Stored Data Integrity (FDP_SDI)] включає ієрархічно залежні функціональні вимоги безпеки:

  • виявлення порушень цілісності інформації у процесі зберігання [stored data integrity monitoring (FDP_SDI.l)];

  • виявлення порушень цілісності інформації у процесі зберігання і визначення реакції на виявлені помилки [stored data integrity monitoring and action (FDP_SDL2)].

Розділ ФВБ: захист внутрішньосистемного передаван­ня інформації при використанні зовнішніх каналів [inter-TSF User data Confidentiality Transfer protection (FDP_UCT)] вклю­чає вимогу безпеки функціональну — захист інформації при спря­муванні її у зовнішній канал [basic data exchange confidentiality (FDPJJCT.l)].

Розділ ФВБ: цілісність внутрішньосистемного передава­ння інформації при використанні зовнішніх каналів [inter-TSF User data integrity Transfer protection (FDP_UIT)] включає неза­лежні функціональні вимоги безпеки — виявлення порушень цілісно­сті при передаванні інформації [data exchange integrity (FDP_UIT.l)] і відновлення інформації одержувачем [source data exchange recovery (FDP_UIT.2)], яка підсилюється вимогою — повторне передавання інформації [destination data exchange recovery (FDP_UIT.3)].

342

Розділ 8 Критерії безпеки інформаційних технологій

Ідентифікаціята автентифікація

Клас ФВБ: ідентифікація та автентифікація включає на­ступні розділи ФВБ:

  • реакція на невдалі спроби автентифікації;

  • атрибути безпеки користувачів;

  • автентифікаційні параметри;

  • автентифікація користувачів;

  • ідентифікація користувачів;

  • відповідність користувачів і суб'єктів.

Розділ ФВБ: реакція на невдалі спроби автентифіка­ції [Authentication FaiLures (FIA_AFL)] включає вимогу безпеки — засоби ідентифікації й автентифікації повинні припиняти спро­би встановлення сеансів роботи із системою після встановленого чи­сла невдалих спроб автентифікації і призупиняти обслуговування засобів, що задіяні в ході цих спроб [authentication failure handling (FIA_AFL.l)].

Розділ ФВБ: атрибути безпеки користувачів [user ATtri-bute Definition (FIA_ ATD)] включає вимогу безпеки — індивідуальне призначення атрибутів безпеки користувачів [user attribute definition (FIA_ATD.l)].

Розділ ФВБ: автентифікаційні параметри [Specification Of Secrets (FIA_SOS)] включає незалежні функціональні вимоги безпе­ки:

  • перевірка якості автентифікаційних параметрів відповідно до за­даних критеріїв [verification of secrets (FIA_SOS.l)];

  • автоматична генерація автентифікаційних параметрів і перевірка їхньої якості відповідно до заданих критеріїв [TSF generation of secrets (FIA_SOS.2)].

Розділ ФВБ: автентифікація користувачів [User Authenti­cation (FIA_UAU)] включає незалежні функціональні вимоги безпе­ки:

  • обов'язковість автентифікації користувачів [timing of authenticati­on (FIA_UAU.l)];

  • механізм автентифікації повинен розпізнавати та попереджува­ти використання підроблених автентифікаційних параметрів або їхніх дублікатів [unforgeable authentication (FIA_UAU.3)];

  • використання одноразових автентифікаційних параметрів [single-use authentication mechanisms (FIA_UAU.4)];

  • використання множини механізмів автентифікації, що використо-

343

Частина II Основи безпеки інформаційних технологій

вується залежно від ситуації[multiple authentication mechanisms (FIA_UAU.5)];

  • застосування механізмів повторної автентифікації для виконання встановленої множини операцій [re-authenticating (FIA_UAU.6)];

  • мінімізація інформації, що надається користувачеві в процесі проходження процедури автентифікації [protected authentication feedback (FIA_UAU.7)].

Вимога FIA_UAU.l підсилюється вимогою — неможливість здій­снення дій, що контролюються засобами захисту, без успішного про­ходження процедури автентифікації [user authentication before any action (FIA_UAU.2)].

Розділ ФВБ: ідентифікація користувачів [User IDentificati-on (FIA_UID)] включає ієрархічно залежні функціональні вимоги безпеки:

• обов'язковість ідентифікації користувачів [timing of identification (FIA\_UID.1)];

• неможливість здійсненні дій, що контролюються засобами захи­сту, без успішного проходження процедури ідентифікації [user identification before any action (FIA_UID.2)].

Розділ ФВБ: відповідність користувачів і суб'єктів [User-Subject Binding (FIA_USB)] включає вимогу безпеки — присвоєння суб'єктам, що діють від імені користувача, його атрибутів безпеки [user-subject binding (FIA_USB.l)].

Керування безпекою

Клас ФВБ: керування безпекою [с. FMT: security ManegemenT] включає наступні розділи ФВБ:

  • керування засобами захисту;

  • керування атрибутами безпеки;

  • керування параметрами та конфігурацією засобів захисту;

  • відкликання атрибутів безпеки;

  • обмеження терміну дії атрибутів безпеки;

  • адміністративні ролі.

Розділ ФВБ: керування засобами захисту [Management Of Functions in TSF (FMT_MOF)] включає вимогу безпеки — керуван­ня авторизованими користувачами засобами захисту [management of security functions behaviour (FMT_MOF.l)].

Розділ ФВБ: керування атрибутами безпеки [Management of Security Attributes (FMT_MSA)] включає незалежні функціональ-

344

Розділ 8 Критерії безпеки інформаційних технологій

ні вимоги безпеки:

  • керування авторизованими користувачами атрибутами безпеки [management of security attributes (FMT_MSA.l)];

  • контроль коректності значень атрибутів безпеки [secure security attributes (FMT_MSF.2)];

  • коректна ініціалізація атрибутів безпеки визначеними значення­ми [static attribute initialization (FMT_MSA.3)].

Розділ ФВБ: керування параметрами та конфігурацією засобів захисту [Management of TSF Data (FMT_MTD)] включає незалежні функціональні вимоги безпеки:

  • керування параметрами та конфігурацією засобів захисту авторизованими користувачами [management of TSF data (FMT_MTD.l)];

  • виконання заданих дій у випадку виходу параметрів функціону­вання засобів захисту за встановлені межі [management of limits on TSF data (FMT_MTD.2)];

  • автоматичний контроль коректності конфігурації й параметрів засобів захисту [secure TSF data (FMT_MTD.3)].

Розділ ФВБ: відкликання атрибутів безпеки [REVolocation (FMT_REV)] включає вимогу безпеки — відкликання атрибутів без­пеки відповідно до встановлених правил [revocation (FMT_REV.l)].

Розділ ФВБ: обмеження терміну дії атрибутів безпеки [Security Attribute Expiration (FMT_SAE)] включає вимогу безпеки — призначення терміну дії атрибутів безпеки авторизованими кори­стувачами [time-limited authorization (FMT_SAE.l)].

Розділ ФВБ: адміністративні ролі [Security Management Roles (FMT_SMR)] включає наступні функціональні вимоги безпе­ки:

  • використання адміністративних ролей для керування безпекою [security roles (FMT_SMR.l)];

  • надання ролевих повноважень за запитом користувача [assuming roles (FMT_SMR.3)].

Вимога FMT_SMR.l підсилюється вимогою — використання упо­рядкованого набору адміністративних ролей для керування безпекою [restrictions on security roles (FMT_SMR.2)]; .

Контроль доступу до системи

Клас ФВБ: контроль доступу до системи [с. FTA: TOE Access] включає наступні розділи ФВБ:

345

Частина II Основи безпеки інформаційних технологій

  • обмеження на використання атрибутів безпеки;

  • обмеження числа одночасних сеансів;

  • блокування сеансу роботи із системою;

  • об'яви, попередження, запрошення та підказки;

  • протокол сеансів роботи із системою;

  • керування сеансами роботи із системою.

Розділ ФВБ: обмеження на використання атрибутів без­пеки [Limitation on scope of Selectable Attributes (FTA_LSA)] вклю­чає вимогу безпеки — обмеження множини атрибутів безпеки, які використовуються користувачем у межах однієї сесії [limitation on scope of selectable attributes (FTA_LSA.l)].

Розділ ФВБ: обмеження числа одночасних сеансів [limi­tation on Multiple Concurrent Sessions (FTA_MCS)] включає ієрархі­чно залежні функціональні вимоги безпеки:

  • обмеження числа одночасних сеансів [basic limitation on multiple concurrent sessions (FTA_MCS.l)];

  • обмеження числа одночасних сеансів у залежності від атрибу­тів безпеки користувачів [per user attribute limitation on multiple concurrent sessions (FTA_MCS.2)].

Розділ ФВБ: блокування сеансу роботи із системою [SeSsi-on Locking (FTA_SSL)] включає незалежні функціональні вимоги безпеки:

  • автоматичне блокування сеансу роботи після вказаного періоду неактивності [TSF-initiated session locking (FTA_SSL.l)];

  • блокування сеансу користувачем [user-initiated locking (FTA_SSL.2)];

• автоматичне завершення сеансу роботи після закінчення задано­ го періоду неактивності [TSF-initiated termination (FTA_SSL.3)].

Розділ ФВБ: об'яви, попередження, запрошення та під­казки [TOE Assess Banners (FTA_TAB)] включає вимогу безпе­ки — демонстрація об'яв, попереджень, запрошень і підказок пе­ред початком сеансу роботи із системою [default TOE access banners (FTA_TAB.l)].

Розділ ФВБ: протокол сеансів роботи із системою [TOE Assess History (FTA_TAH)] включає вимогу безпеки — реєстрація й демонстрація користувачам протоколу сеансів їхньої роботи й спроб входу в систему [TOE access history (FTA_TAH.l)].

Розділ ФВБ: керування сеансами роботи із системою [TOE Session Establishment (FTA_TSE)] включає вимогу безпеки — заборона встановлення сеансу роботи із системою на основі заданої

346

Розділ 8 Критерії безпеки інформаційних технологій

множини правил[TOE session establishment (FTA_TSE.l)].

Контроль за використанням ресурсів

Клас ФВБ: контроль за використанням ресурсів [с. FRU:

Resource Utilisation] включає наступні розділи ФВБ:

  • стійкість до відмов;

  • розподіл ресурсів на основі пріоритетів;

  • квотування ресурсів.

Розділ ФВБ: стійкість до відмов [FauLt Tolerance (FRU _ FLT)] включає ієрархічно залежні функціональні вимо­ги безпеки:

  • забезпечення працездатності системи на заданому рівні у ви­падку виникнення вказаних збоїв [degraded fault tolerance (FRU_FLT.l)];

  • забезпечення нормальної роботи системи у випадку виникнення вказаних збоїв [limited fault tolerance (FRU_FLT.2)].

Розділ ФВБ: розподіл ресурсів на основі пріоритетів [PRi-ority of Service(FRU_PRS)] включає ієрархічно залежні функціо­нальні вимоги безпеки:

  • розподіл обмеженої підмножини ресурсів системи на основі пріо­ритетів [limited priority of service (FRU_PRS.l)];

  • розподіл усіх ресурсів на основі пріоритетів [full priority of service (FRU_PRS.2)].

Розділ ФВБ: квотування ресурсів [ReSource Allocation (FRU_RSA)] включає ієрархічно залежні функціональні вимоги без­пеки:

  • обмеження на споживання користувачами ресурсів системи за до­помогою квот [maximum quotas (FRU_RSA.l)];

  • обмеження на споживання користувачами ресурсів системи за до­помогою квот і резервування для споживача гарантованої множи­ни ресурсів [minimum and maximum quotas (FRU_RSA.2)].

Конфіденційність роботи в системі

Клас ФВБ: конфіденційність роботи в системі [с. FPR:

PRivacy] включає наступні розділи ФВБ:

  • анонімність користувачів;

  • використання псевдонімів;

  • анонімність сеансів роботи із системою;

347

Частина II Основи безпеки інформаційних технологій

захист від моніторингу сеансів роботи із системою.

Розділ ФВБ: анонімність користувачів [ANOnymity (FPR_ANO)] включає ієрархічно залежні функціональні вимоги безпеки:

  • анонімність суб'єктів, які представляють інтереси користувачів [anonymity (FPR_ANO.l)];

  • анонімність ідентифікаторів користувачів для середовища захи­сту [anonymity without soliciting information (FPR_AN0.2)].

Розділ ФВБ: використання псевдонімів [PSEudonymity

(FPR_PSE)] включає вимогу безпеки — контроль дій анонімних ко­ристувачів за допомогою псевдонімів [pseudonymity (FPR_PSE.l)], яка підсилюється незалежними вимогами:

  • встановлення особистості користувача за псевдонімом [reversible pseudonymity (FPR_PSE.2)];

  • призначення псевдонімів відповідно до заданих правил [alias pseudonymity (FPR_PSE.3)].

Розділ ФВБ: анонімність сеансів роботи із системою [UNLinkability (FPR_UNL)] включає вимогу безпеки — неможли­вість встановлення ініціатора операцій, що здійснюються в системі [unlinkability (FPR_UNL.l)j.

Розділ ФВБ: захист від моніторингу сеансів роботи із си­стемою [UNObservability (FPR_UNO)] включає незалежні функціо­нальні вимоги безпеки:

  • захист операцій, що відбуваються в системі, від моніторингу [unobservability (FPR_UNO.l)];

  • заборона засобам захисту запитувати у користувача конфіден­ційну інформацію [unobservability without soliciting information (FPR_UN0.3)];

  • моніторинг роботи системи та використання ресурсів тіль­ки авторизованими користувачами [authorised user observability (FPR_UN0.4)].

Вимога FPR_UNO.l підсилюється вимогою — розосередження критичної інформації між різними компонентами засобів захисту [allocation of information impacting unobservability (FPR_UN0.2)].

Криптографія

Клас ФВБ: криптографія [с. FCS: Cryptographic Support] включає наступні розділи ФВБ:

• керування ключами;

348

Розділ 8 Критерії безпеки інформаційних технологій

криптографічні засоби.

Розділ ФВБ: керування ключами [Cryptographic Key Management (FCO_CKM)] включає незалежні функціональні вимо­ги безпеки:

  • генерація ключів заданого розміру за певними алгоритмами у відповідності до певних стандартів [cryptographic key generation (FCO_CKM.l)];

  • розподіл ключів способами, визначеними в спеціальних стандар­тах [cryptographic key distribution (FCO_CKM.2)];

  • здійснення доступу до ключів із використанням методів, визна­чених у спеціальних стандартах [(FCO_CKM.3)];

  • знищення ключів із використанням методів, визначених у спеці­альних стандартах [cryptographic key destruction (FCO_CKM.4)]. Розділ ФВБ: криптографічні засоби [Cryptographic OPerati-

on (FCO_COP)] включає вимогу безпеки — виконання крипто­графічних операцій з використанням ключів заданого розміру і визначених алгоритмів у відповідності до спеціальних стандартів [cryptographic operation (FCO_COP.l)].

Надійність засобів захисту

Клас ФВБ: надійність засобів захисту [с. FPT: Protection of the TSF] включає наступні розділи ФВБ:

  • тестування апаратно-програмної платформи;

  • захист від збоїв;

  • готовність засобів захисту до обслуговування віддалених клієн­тів;

  • конфіденційність інформації, що передається, при роботі з відда­леними клієнтами;

  • цілісність інформації, що передається, при роботі з віддаленими клієнтами;

  • захист внутрішніх каналів інформаційного обміну між засобами захисту;

  • фізичний захист;

  • безпечне відновлення після збоїв;

  • розпізнавання повторного передавання інформації та імітація по­дій;

  • моніторинг взаємодій;

  • розподіл доменів;

  • синхронізація;

349

Частина II Основи безпеки інформаційних технологій

  • час;

  • погодженість обміну інформацією між засобами захисту;

  • реплікація інформації, що використовується засобами захисту;

  • самотестування засобів захисту.

Розділ ФВБ: безпечне відновлення після збоїв [trusted ReCoVery (FPT_RCV)] включає незалежні функціональні вимоги безпеки:

  • ручне відновлення після збоїв [manual recovery (FPT_RCV.l)];

  • відновлення після збоїв шляхом здійсненні відкоту в безпечний стан [function recovery (FPT_RCV.4)].

Вимога FPT_RCV.l підсилюється ієрархічно залежними вимо­гами:

• автоматичне відновлення після збоїв [automated recovery (FPT_RCV.2)];

• автоматичне відновлення після збоїв із мінімізацією втрат інфор­мації [automated recovery without undue loss (FPT_RCV.3)].

Розділ ФВБ: готовність засобів захисту до обслугову­вання віддалених клієнтів [availability of exported TSF data (FPT_ITA)] включає вимогу безпеки — забезпечення готовності засобів захисту до обслуговування віддалених клієнтів із заданою ймовірністю [inter-TSF availability within a defined availability metric (FPT_ITA.l)].

Розділ ФВБ: захист від збоїв [FaiL Secure (FPTFLS)] вклю­чає вимогу безпеки — збереження безпечного стану у випадку вини­кнення збоїв [failure with preservation of secure state (FPT_FLS.l)].

Розділ ФВБ: захист внутрішніх каналів інформаційного обміну між засобами захисту [Internal TOE TSF data transfer (ГРТ_ІТТ)]включає вимогу безпеки — базові засоби захисту ін­формаційного обміну між засобами захисту [basic internal TSF data transfer protection (FPT_ITT.l)], яка підсилюється незалежними ви­могами:

  • розподіл трафіка інформаційного обміну між засобами захи­сту і трафіка прикладних засобів [TSF data transfer separation (FPT_ITT.2)];

  • контроль цілісності інформації при взаємодії засобів захисту [TSF data integrity monitoring (FPT_ITT.3)].

Розділ ФВБ: конфіденційність інформації, що передає­ться, при роботі з віддаленими клієнтами [confidentiality of exported TSF data (FPT_ITC)] включає вимогу безпеки функціо­нальну — забезпечення конфіденційності інформації, що передається

350

Розділ 8 Критерії безпеки інформаційних технологій

між засобами захисту і віддаленими клієнтами[inter-TSF confidenti­ality during transmission (FPT_ITC.l)].

Розділ ФВБ: моніторинг взаємодій [Reference Mediation (FPT_RVM)] включає вимогу безпеки — моніторинг усіх взаємодій у системі [non-bypassability of the TSP (FPT_RVM.l)].

Розділ ФВБ: погодженість обміну інформацією між засо­бами захисту [inter-TSF TSF Data Consistency (FPT_TDC)] вклю­чає вимогу безпеки — коректність перетворення інформації при пе­редаванні між засобами захисту [inter-TSF basic TSF data consistency (FPTJTDC.l)].

Розділ ФВБ: реплікація інформації, що використовується засобами захисту [internal TOE TSF data Replication Consistency (FPT_TRC)] включає вимогу безпеки функціональну — контроль узгодженості копій інформації, що використовується засобами захи­сту [internal TSF consistency (FPT_TRC.l)].

Розділ ФВБ: розпізнавання повторного передавання ін­формації та імітація подій [RePLay detection (FPT_RPL)] вклю­чає вимогу безпеки — забезпечення конфіденційності інформації, яка передається між засобами захисту і віддаленими клієнтами [replay detection (FPT_RPL.l)].

Розділ ФВБ: розподіл доменів [domain SEParation (FPT_SEP)] включає ієрархічно залежні функціональні вимо­ги безпеки:

  • виділення спеціального домену для засобів захисту [TSF domain separation (FPT_SEP.l)];

  • виділення окремих доменів для процедур, що здійснюють моніто­ринг взаємодії і реалізують вказані політики безпеки [SFP domain separation (FPT_SEP.2)];

  • виділення окремих доменів для процедур, що здійснюють моніто­ринг взаємодій і реалізують будь-які політики безпеки [complete reference monitor (FPT_SEP.3)j.

Розділ ФВБ: самотестування засобів захисту [TSF Self Test (FPT_TST)] включає вимогу безпеки — самотестування засо­бів захисту за запитом, у процесі завантаження та функціонуван­ня. Перевірка цілісності коду і даних засобів захисту [TSF testing (FPT_TST.l)].

Розділ ФВБ: синхронізація [State Synchrony Protocol (FPT_SSP)] включає ієрархічно залежні функціональні вимоги без­пеки:

• підтвердження приймання інформації [simple trusted

351

Частина II Основи безпеки інформаційних технологій

acknowledgement (FPT_SSP.l)];

• синхронізація стану учасників взаємодії у ході обміну інформаці­єю [mutual trusted acknowledgement (FPT_SSP.2)].

Розділ ФВБ: тестування апаратно-програмної платфор­ми [underlying Abstract Machine Test (FPT_AMT)] включає ви­могу безпеки — перевірка коректності функціонування апаратно-програмної платформи [abstract machine testing (FPT_AMT.l)].

Розділ ФВБ: фізичний захист [TSF PHysical Protection (FPT_PHP)] включає незалежні функціональні вимоги безпеки — пасивне виявлення атак на фізичному рівні [passive detection of physi­cal attack (FPT_PHP.l)] і активна протидія атакам на фізичному рівні [resistance to physical attack (FPT_PHP.3)], кожна з яких під­силюється вимогою — оповіщення адміністратора при виявленні атак на фізичному рівні [notification of physical attack (FPT_PHP.2)].

Розділ ФВБ: цілісність інформації, що передається, при роботі з віддаленими клієнтами [integrity of exported TSF data (FPT_ITI)] включає ієрархічно залежні функціональні вимоги без­пеки:

  • виявлення спотворень інформації, яка передається між засобами захисту і віддаленими клієнтами [inter-TSF detection of modifi­cation (FPT_ITI.l)];

  • виявлення спотворень інформації, яка передається між засобами захисту і віддаленими клієнтами, і їхнє виправлення [inter-TSF detection and correction of modification (FPT_ITL2)].

Розділ ФВБ: час [time STaMps (FPT_STM)] включає вимогу безпеки — використання засобами захисту надійного таймера [reli­able time stamps (FPT_STM.l)].

Причетність до приймання/передавання

Клас ФВБ: причетність до приймання/передавання [с.

FCO: Communication] включає наступні розділи ФВБ:

• попередження відмови від факту передавання інформації;

• попередження відмови від факту приймання інформації.

Розділ ФВБ: попередження відмови від факту передава­ння інформації [Non-Repudiation of Origin (FCO_NRO)] включає ієрархічно залежні функціональні вимоги безпеки:

• підтвердження факту передавання інформації за вимогою [selective proof of origin (FCO_NRO.l)];

352

Розділ 8 Критерії безпеки інформаційних технологій

автоматичне підтвердження факту передавання інформації [enforced proof of origin (FCO_NRO.2)].

Розділ ФВБ: попередження відмови від факту прийман­ня інформації [Non-Repudiation of Receipt (FCO_NRR)] включає ієрархічно залежні функціональні вимоги безпеки:

  • підтвердження факту одержання інформації за вимогою [selective proof of receipt (FCO_NRR.l)];

  • автоматичне підтвердження факту одержання інформації [enforced proof of receipt (FCO_NRR.2)].

Пряма взаємодія

Клас ФВБ: пряма взаємодія [с. FTP: Trusted Path/channels] включає наступні розділи ФВБ:

  • пряма взаємодія між засобами захисту;

  • пряма взаємодія між користувачами.

Розділ ФВБ: пряма взаємодія між засобами захисту [Inter-TSF Trusted Channel (FTP_ITS)] включає вимогу безпеки — пряма взаємодія між компонентами між засобами захисту різних продуктів [inter-TSF trusted channel (FTP_ITS.l)].

Розділ ФВБ: пряма взаємодія між користувачами [TRusted Path (FTP_TRP)] включає вимогу безпеки — пряма взає­модія з користувачами для вказаного набору ситуацій або за бажа­нням користувача [trusted path (FTP_TRP.l)].

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]