Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ТИБиМЗИ.doc
Скачиваний:
73
Добавлен:
21.11.2018
Размер:
2.34 Mб
Скачать
      1. Разрешенные операции с функциональными компонентами

К каждому функциональному компоненту могут быть применены разрешенные операции. Не все операции разрешены на всех функциональных компонентах.

Разрешенные операции выбираются из следующего набора:

– итерация: позволяет несколько раз использовать компонент с различным выполнением операций;

– назначение: позволяет специфицировать заданный параметр;

– выбор: позволяет специфицировать один или несколько элементов из списка;

– уточнение: позволяет добавить детали.

34. ГОСТ Р 15408:2002. Часть 2. ПАРАДИГМА ФУНКЦИОНАЛЬНЫХ ТРЕБОВАНИЙ. Виды объектов оценки и политик безопасности. Функции безопасности: стойкость, область действия, интерфейс, типы ПФБ. ФБО единого, локального и распределенного ОО. Виды пользователей. Роли. Ресурсы. Сущности: активные и пассивные. Атрибуты безопасности. Данные ОО: пользователя и ФБО. Аутентификационные данные и секреты.

Эта часть стандарта является каталогом функциональных требований безопасности, которые могут быть предъявлены к объекту оценки (ОО). ОО – это продукт или система ИТ (вместе с руководствами администратора и пользователя), содержащая ресурсы типа электронных носителей данных (таких, как диски), периферийных устройств (таких, как принтеры) и вычислительных возможностей (таких, как процессорное время), которая может использоваться для обработки и хранения информации и является предметом оценки.

Оценка ОО касается, прежде всего, подтверждения того, что в отношении ресурсов ОО осуществляется определенная политика безопасности ОО (ПБО). ПБО определяет правила, по которым ОО управляет доступом к своим ресурсам и, таким образом, ко всей информации и сервисам, контролируемым ОО.

ПБО, в свою очередь, состоит из различных политик функций безопасности (ПФБ). Каждая ПФБ имеет свою область действия, определяющую субъекты, объекты и операции, на которые распространяется ПФБ. ПФБ реализуется функцией безопасности (ФБ), чьи механизмы осуществляют политику и предоставляют необходимые возможности.

Совокупность всех функций безопасности ОО, которые направлены на осуществление ПБО, определяется как функции безопасности объекта оценки (ФБО). ФБО объединяют функциональные возможности всех аппаратных, программных и программно-аппаратных средств ОО, на которые как непосредственно, так и косвенно возложено осуществление безопасности.

ОО может быть единым продуктом, включающим аппаратные, программно-аппаратные и программные средства.

Напротив, ОО может быть распределенным продуктом, который состоит из нескольких разделенных частей. Каждая из этих частей ОО обеспечивает выполнение конкретного сервиса для ОО и связана с другими частями ОО через внутренний канал связи. Этот канал может быть всего лишь шиной процессора, а может являться сетью, внутренней для ОО.

Если ОО состоит из нескольких частей, то каждая его часть может иметь собственное подмножество ФБО, которое обменивается данными ФБО и пользователей через внутренние каналы связи с другими подмножествами ФБО. Это взаимодействие названо внутренней передачей ОО. В этом случае отдельные части ФБО совместно формируют объединенные ФБО, которые осуществляют ПБО для этого ОО.

Интерфейсы ОО могут быть локализованы в конкретном ОО или же могут допускать взаимодействие с другими продуктами ИТ по внешним каналам связи. Внешние взаимодействия с другими продуктами ИТ могут принимать две формы.

а) Политика безопасности "удаленного доверенного продукта ИТ" и ПБО рассматриваемого ОО скоординированы и оценены в административном порядке. Обмен информацией в этом случае назван передачей между ФБО, поскольку он осуществляется между ФБО заведомо доверенных продуктов.

б) Удаленный продукт ИТ, обозначенный на рисунке 1.2 как "недоверенный продукт ИТ", может не быть оценен, вследствие чего его политика безопасности неизвестна. Обмен информацией в этом случае назван передачей за пределы области действия ФБО, так как этот удаленный продукт ИТ не имеет ФБО (или характеристики его политики безопасности неизвестны).

Совокупность взаимодействий, которые могут происходить с ОО или в пределах ОО и подчинены правилам ПБО, относится к области действия функций безопасности (ОДФ). ОДФ включает определенную совокупность взаимодействий между субъектами, объектами и операциями в пределах ОО, но не предполагает охвата всех ресурсов ОО.

Совокупность интерфейсов, как интерактивных (человеко-машинный интерфейс), так и программных (интерфейс программных приложений), через которые могут быть получены доступ к ресурсам при посредничестве ФБО или информация от ФБО, называется интерфейсом ФБО (ИФБО). ИФБО определяет границы возможностей функций ОО, которые предоставлены для осуществления ПБО.

Пользователи не включаются в состав ОО; поэтому они находятся вне ОДФ. Однако пользователи взаимодействуют с ОО через ИФБО при запросе услуг, которые будут выполняться ОО. Существует два типа пользователей, учитываемых в функциональных требованиях безопасности этой части стандарта: люди-пользователи и внешние объекты ИТ. Среди людей-пользователей далее различаются локальные люди-пользователи, взаимодействующие непосредственно с ОО через устройства ОО (такие, как рабочие станции), и удаленные люди-пользователи, взаимодействующие с ОО через другой продукт ИТ.

Период взаимодействия между пользователем и ФБО называется сеансом пользователя. Открытие сеансов пользователей может контролироваться на основе ряда условий, таких как аутентификация пользователя, время суток, метод доступа к ОО, число параллельных сеансов, разрешенных пользователю, и т.д.

В этой части стандарта используется термин уполномоченный, чтобы обозначить пользователя, который обладает правами и/или привилегиями, необходимыми для выполнения операций. Поэтому термин уполномоченный пользователь указывает на то, что пользователю разрешается выполнять данную операцию в соответствии с ПБО.

Для выражения требований разделения административных обязанностей соответствующие функциональные компоненты безопасности (из семейства FMT_SMR), приведенные в этой части стандарта, явно устанавливают обязательность административных ролей. Роль – это заранее определенная совокупность правил, устанавливающих допустимые взаимодействия между пользователем и ОО. ОО может поддерживать определение произвольного числа ролей. Например, роли, связанные с операциями безопасности ОО, могут включать роли "Администратор аудита" и "Администратор учета пользователей".

ОО содержит ресурсы, которые могут использоваться для обработки и хранения информации. Основной целью ФБО является полное и правильное осуществление ПБО для ресурсов и информации, которыми управляет ОО.

Ресурсы ОО могут структурироваться и использоваться различными способами. Тем не менее, в этой части стандарта проводится специальное разграничение, позволяющее специфицировать желательные свойства безопасности. Все сущности, которые могут быть созданы на основе ресурсов, характеризуются одним из двух способов. Сущности могут быть активными, т.е. являться причиной действий, которые происходят в пределах ОО, и инициировать операции, выполняемые с информацией. Напротив, сущности могут быть пассивными, т.е. являться источником или местом хранения информации.

Активные сущности названы субъектами..

Пассивные сущности (т.е. контейнеры информации) названы объектами в функциональных требованиях безопасности этой части стандарта. Объекты являются предметом операций, которые могут выполняться субъектами. В случае, когда субъект (активная сущность) сам является предметом операции (например, при установлении связи между процессами), над субъектом могут производиться действия, как над объектом.

Объекты могут содержать информацию. Это понятие требуется, чтобы специфицировать политики управления информационными потоками в соответствии с классом FDP.

Пользователи, субъекты, информация и объекты обладают определенными атрибутами, которые содержат информацию, позволяющую ОО функционировать правильно. Некоторые атрибуты, такие как имена файлов, могут предназначаться только для информирования (т.е. для повышения дружественности ОО пользователю), в то время как другие, типа различных параметров управления доступом, могут существовать исключительно для осуществления ПБО. Эти последние обобщенно названы "атрибутами безопасности". В дальнейшем слово "атрибут" используется в этой части стандарта как сокращение для словосочетания "атрибут безопасности", если иное не оговорено. Вместе с тем, независимо от предназначения информации атрибута могут потребоваться средства управления этим атрибутом в соответствии с ПБО.

Данные в ОО подразделяются на данные пользователя и данные ФБО. На рисунке 1.3 показана их взаимосвязь. Данные пользователя – это информация, содержащаяся в ресурсах ОО, которая может использоваться пользователями в соответствии с ПБО и не предназначена специально для ФБО. Например, содержание сообщения электронной почты является данными пользователя. Данные ФБО – это информация, используемая ФБО при осуществлении ПБО. Допустимо воздействие пользователей на данные ФБО, если это предусмотрено ПБО. Примерами данных ФБО являются атрибуты безопасности, аутентификационные данные, списки управления доступом.

Два специфических типа данных ФБО, рассматриваемых в этой части стандарта, могут, хотя и необязательно, совпадать. Это аутентификационные данные и секреты.

Аутентификационные данные используются, чтобы верифицировать заявленный идентификатор пользователя, обращающегося к ОО за услугами. Самая распространенная форма аутентификационных данных – пароль, который необходимо хранить в секрете, чтобы механизм безопасности был эффективен. Однако не все формы аутентификационных данных необходимо хранить в секрете. Биометрические опознавательные устройства (такие как считыватели отпечатка пальца или сканеры сетчатки глаза) полагаются не на предположение, что аутентификационные данные хранятся в секрете, а на то, что данные являются неотъемлемым свойством пользователя, которое невозможно подделать.

Термин "секрет", используемый в функциональных требованиях этой части стандарта по отношению к аутентификационным данным, применим и к другим типам данных, которые необходимо хранить в тайне при осуществлении определенной ПФБ. Например, стойкость механизма доверенного канала, в котором применена криптография для сохранения конфиденциальности передаваемой через канал информации, зависит от надежности способа сохранения в секрете криптографических ключей от несанкционированного раскрытия.