Читайте также:
|
|
Функціональні вимоги безпеки (ФВБ) [security functional requirements] — вимоги безпеки, які в "Загальних критеріях" регламентують функціонування компонентів ІТ-продукту, що забезпечують безпеку, і визначають можливості засобів захисту. ФВБ декларуються у вигляді добре розробленої формальної структури. Набір ФВБ узагальнює усі існуючі раніше стандарти інформаційної безпе-
Частина II Основи безпеки інформаційних технологій
ки і відрізняється всеосяжною повнотою і найдокладнішою деталізацією. ФВБ розділені на 11 класів функціональних вимог безпеки і 67 розділів функціональних вимог.
Опис кожної вимоги будується за наступною схемою (рис. 8.5):
• назва [component identification], що містить унікальну назву вимоги, яка використовується для посилань на неї із профілю і проекту захисту;
• зміст вимоги [functional elements], де проводиться основна думка про те, що функціональний склад вимоги "Загальні критерії" дозволяють використовувати тільки без змін, що забезпечує їх стандартизацію;
• сполучені вимоги [dependencies], що є необов'язковим пунктом, який містить список вимог різних розділів і класів, виконання яких розглядається як необхідна попередня умова для реалізації даної вимоги.
Клас ФВБ [functional class] — в "Загальних критеріях" — верхній рівень формальної структури функціональних вимог безпеки. Містить наступні елементи:
• назву класу [class name];
• опис класу [class introduction];
• розділи ФВБ [functional families].
Функціональні вимоги розподілені на 11 класів ФВБ (рис. 8.6):
• аудит;
• причетність до приймання/передавання;
• криптографія;
• захист інформації;
• ідентифікація та автентифікація;
• керування безпекою;
• конфіденційність роботи в системі;
• надійність засобів захисту;
• контроль за використанням ресурсів;
• контроль доступу до системи;
• пряма взаємодія.
Зміст класів ФВБ відрізняється своєю всеохоплюючою повнотою і багаторівневим підходом до забезпечення безпеки. Окремі класи вимог спрямовані на забезпечення безпеки самих засобів захисту, контролю за експлуатацією системи, забезпечення конфіденційності сеансів доступу до системи та організації обміну інформацією.
Вимоги конфіденційності, цілісності та керування доступом об'єднані в один клас захисту інформації, що виглядає цілком логічно і
Розділ 8 Критерії безпеки інформаційних технологій
Рис. 8.5. Структура функціональних вимог безпеки
Частина II Основи безпеки інформаційних технологій
Рис. 8.6. Класи функціональних вимог
повністю відповідає їх призначенню. Слід відзначити наявність, крім політики керування доступом, також політики керування інформаційними потоками, а також відділення вимог до політики безпеки
Розділ 8 Критерії безпеки інформаційних технологій
від вимог до засобів реалізації.
Клас вимог до безпеки самих засобів захисту є найбільш об'ємним, що визначається високим ступенем деталізації включених до нього вимог до методів і засобів забезпечення нормального функціонування засобів захисту.
Особлива увага приділяється контролю за доступом до системи і конфіденційності сеансів роботи з нею. Вимоги до організації інформаційного обміну обмежуються неможливістю учасників взаємодії ухилятися від відповідальності.
Розділ ФВБ [assurance family] — складова частина класу ФВБ. Структура розділу містить наступні елементи:
• назва та позначення розділу [family name];
• опис розділу [family behaviour];
• ранжирування вимог [component levelling];
• керовані параметри [management];
• об'єкти реєстрації та обліку [audit];
• вимоги [components].
Кожний розділ має свою унікальну назву і семисимвольний ідентифікатор, який складається з трибуквеного ідентифікатора класу, знаку підкреслення і трибуквеного позначення розділу.
Набір вимог представляє собою ієрархічну структуру, в якій підсилення вимог здійснюється монотонно, але при цьому не є лінійним упорядкованим списком.
Вимоги, які стоять в ієрархії вище інших включають у себе ниж-честоящі вимоги. Це означає, що у профілі захисту необхідно використати тільки одну з таких вимог.
Вимоги, які не зв'язані відносинами ієрархічності є незалежними і можуть використовуватися одночасно.
Ранжирування функціональних вимог здійснюється не за єдиною універсальною шкалою безпеки, як в інших критеріях, а за множиною часткових критеріїв (більше 280). Набір цих критеріїв являє собою ієрархічну структуру у вигляді невпорядкованого списку порівнянних і непорівнянних вимог, в якому підсилення вимог здійснюється монотонно від нижчих рівнів до вищих. Ця структура має вигляд спрямованого графа — підсилення вимог безпеки здійснюється при рухові по його ребрах.
Частина II Основи безпеки інформаційних технологій
8.3.2 Класи функціональних вимог безпеки
Аудит
Клас ФВБ: аудит [с. FAU: security AUdit] включає наступні розділи ФВБ:
• автоматичне реагування на спроби порушення безпеки;
• реєстрація та облік подій;
• аналіз протоколу аудита;
• доступ до протоколу аудита;
• відбір подій для реєстрації й обліку;
• протокол аудита.
Розділ ФВБ: [security audit Automatic ResPonse (FAU_ARP)] включає вимогу — засоби захисту повинні реагувати на спроби порушення безпеки [security alarms (FAU_ARP.l)].
Розділ ФВБ: реєстрація й облік подій [security audit data GENeration (FAU_GEN)] включає незалежні функціональні вимоги безпеки:
• реєстрація заданої множини подій і задавання облікової інформації для подій кожного типу [audit data generation (FAU_GEN.l)];
• реєстрація, облік подій та реєстрація користувачів, які ініціювали події [user identity association (FAU_GEN.2)].
Розділ ФВБ: аналіз протоколу аудита [Security Audit Analysis (FAU_SAA)] включає функціональну вимогу безпеки — виявлення потенційно небезпечних подій на основі контролю за діапазонами параметрів обліку на основі фіксованої множини правил [potential violation analysis (FAU_SAA.l)], яка підсилюється двома незалежними вимогами:
• статистичне розпізнавання вторгнень на основі аналізу профілів роботи користувачів [profile based anomaly detection (FAU_SAA.2)];
• динамічне розпізнавання сигнатур елементарних атак на основі простих евристик [simple attack heuristics (FAU_SAA.3)].
Вимога FAU_SAA.3 підсилюється вимогою — розпізнавання комплексних атак на основі складних евристик [complex attack heuristics ( FAU_SAA.4)].
Розділ ФВБ: доступ до протоколу аудита [Security Audit Review (FAU_SAR)] включає незалежні функціональні вимоги безпеки:
• надання доступу до протоколу аудита для обмеженого набору
Розділ 8 Критерії безпеки інформаційних технологій
авторизованих користувачів [audit review (FAU_SAR.l)];
• захист протоколу аудита від неавторизованих користувачів [restricted audit review (FAU_SAR.2)];
• вибіркове керування доступом до протоколу аудита [selectable audit review (FAU_SAR.3)].
Розділ ФВБ: відбір подій для реєстрації та обліку [security audit event SELection (FAU_SEL)] включає вимогу безпеки — визначення множини властивих аудитові подій на основі заданого набору атрибутів [selective audit (FAU_SEL.l)].
Розділ ФВБ: протокол аудита [security audit event SToraGe (FAU_STG)] включає дві незалежні функціональні вимоги безпеки:
• виділення ресурсів під протокол аудита, захист протоколів від неавторизованої модифікації або видалення [protected audit trail storage (FAU_STG.l)];
• попередження втрати записів протоколу аудита у випадку зменшення об'єму ресурсів, які відведені під протокол аудита до певної межі [action in case of possible audit data loss (FAU_STG.3)]. Кожна з незалежних вимог підсилюється відповідно вимогами:
• гарантована доступність протоколу аудита [guarantees of audit data availability (FAU_STG.2)];
• попередження втрат записів аудита у випадку вичерпання ресурсів, які відведені під протокол аудита [prevention of audit data loss
(FAU_STG.4)].
Захист інформації
Клас ФВБ: захист інформації [с. FDP: user Data Protection] включає наступні розділи ФВБ:
• політики керування доступом;
• засоби керування доступом;
• автентифікація інформації;
• експорт інформації із системи;
• політики керування інформаційними потоками;
• засоби керування інформаційними потоками;
• імпорт інформації;
• захист інформації при передаванні внутрішніми каналами;
• знищення залишкової інформації;
• відкіт;
• контроль цілісності інформації у процесі зберігання;
Частина II Основи безпеки інформаційних технологій
• захист внутрішньосистемного передавання інформації при використанні зовнішніх каналів;
• цілісність внутрішньосистемного передавання інформації при використанні зовнішніх каналів.
Розділ ФВБ: політики керування доступом [ACcess Control policy (FDP_ACC) включає ієрархічно залежні вимоги безпеки:
• керування доступом для обмеженої множини операцій і об'єктів [subset access control (FDP_ACC.l)];
• керування доступом для повної множини об'єктів, суб'єктів і операцій. Будь-яка операція, яка здійснюється будь-яким об'єктом, повинна контролюватися принаймні одною політикою керування доступом [complete access control (FDP_ACC2)].
Розділ ФВБ: засоби керування доступом [Access Control Functions (FDP_ACF)] включає вимогу безпеки — керування доступом на основі атрибутів безпеки або іменованих груп атрибутів із явним дозволом або відмовою в доступі [security attribute based access control (FDP_ACF.l)].
Розділ ФВБ: автентифікація інформації [Data AUtentificati-on (FDP_DAU)] включає ієрархічно залежні функціональні вимоги безпеки:
• автентифікація інформації, що міститься в об'єкті доступу [basic data authentication (FDP_DAU.l)];
• автентифікація інформації, що міститься в об'єкті доступу з ідентифікацією суб'єкта, що здійснює автентифікацію [data authentication with identity of guarantor (FDP_DAU.2)].
Розділ ФВБ: експорт інформації із системи [Export to outside TSF Control (FDP_ETC)] включає незалежні функціональні вимоги безпеки:
• експорт інформації без атрибутів безпеки [export of user data without security attributes (FDP_ETC.l)];
• експорт інформації разом з атрибутами безпеки [export of user data with security attributes (FDP_ETC2)].
Розділ ФВБ: політики керування інформаційними потоками [Information Flow Control policy (FDP_IFC)] включає ієрархічно залежні функціональні вимоги безпеки:
• керування інформаційними потоками для обмеженої множини операцій і потоків [subset information flow control (FDP_IFC.l)];
• керування доступом до повної множини потоків, суб'єктів і операцій. Будь-яка політика керування потоками повинна контролювати всі операції у системі. Усі потоки інформації в системі
Розділ 8 Критерії безпеки інформаційних технологій
повинні контролюватися принаймні однією політикою керування інформаційними потоками [complete information flow control (FDP_IFC2)].
Розділ ФВБ: засоби керування інформаційними потоками [Information Flow control Functions (FDP_IFF)] включає незалежні функціональні вимоги безпеки:
• керування інформаційними потоками на основі атрибутів безпеки інформації й суб'єктів, між якими здійснюється обмін інформацією [simple security attributes (FDP_IFF.l)];
• контроль схованих інформаційних потоків [limited illicit information flows (FDP_IFF.3)];
• моніторинг схованих інформаційних потоків і обмеження їхньої пропускної здатності [illicit information flow monitoring (FDP_IFF.6)].
Вимога FDP_IFF.l підсилюється вимогою — керування інформаційними потоками на основі ієрархічно впорядкованих атрибутів безпеки, присвоєних усім інформаційним потокам і утворюючих грати [hierarchical security attributes (FDP_IFF.2)].
Вимога FDP_IFF.3 підсилюється ієрархічно залежними вимогами:
• часткова заборона схованих інформаційних потоків [partial elimination of illicit information flows (FDP_IFF.4)];
• повна заборона схованих інформаційних потоків [no illicit information flows (FDP_IFF.5)].
Розділ ФВБ: імпорт інформації [Import from outside TSF Control (FDP_ITC)] включає незалежні функціональні вимоги безпеки:
• імпорт інформації без атрибутів безпеки [import of user data without security attributes (FDP_ITC.l)];
• імпорт інформації разом з атрибутами безпеки [import of user data with security attributes (FDP_ITC2)].
Розділ ФВБ: захист інформації при передаванні внутрішніми каналами [Internal TOE Transfer (FDP_ITT)] включає незалежні функціональні вимоги безпеки:
• базові засоби захисту інформації, що передається [basic internal transfer protection (FDP_ITT.l)];
• контроль цілісності інформації, що передається [integrity monitoring (FDP_ITT.3)].
Ці вимоги відповідно підсилюються вимогами:
• передавання даних із різними атрибутами безпеки окремими ка-
Частина II Основи безпеки інформаційних технологій
налами [transmission separation by attribute (FDP_ITT.2)];
• застосування різноманітних методів контролю цілісності в залежності від атрибутів безпеки [attribute-based integrity monitoring
(FDP_ITT.4)].
Розділ ФВБ: знищення залишкової інформації [Residual Information Protection (FDP_RIP)] включає ієрархічно залежні вимоги безпеки функціональні:
• знищення залишкової інформації для певної підмножини об'єктів при їхньому створенні й вилученні [subset residual information protection (FDP_RIP.l)];
• знищення залишкової інформації для всіх об'єктів при їх створенні або вилученні [full residual information protection (FDP_RIP.2)].
Розділ ФВБ: відкіт [ROLlback (FDP_ROL)] включає незалежні функціональні вимоги безпеки:
• обмеження можливості здійснення відкоту для певної підмножини операцій на задане число кроків [basic rollback (FDP_ROL.l)];
• розширення можливостей здійснення відкоту для всіх операцій на задане число кроків [advanced rollback (FDP_RO1.2)].
Дата добавления: 2015-07-11; просмотров: 74 | Нарушение авторских прав