Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Функціональні вимоги до засобів захисту 8.3.1 Загальна характеристика ФВБ



Читайте также:
  1. CASE-средства. Общая характеристика и классификация
  2. I. Общая характеристика неосознаваемых побуждений личности.
  3. I. ХАРАКТЕРИСТИКА ЭМОЦИЙ УМСТВЕННО ОТСТАЛОГО РЕБЕНКА
  4. II. ЛЕ БОН И ЕГО ХАРАКТЕРИСТИКА МАССОВОЙ ДУШИ
  5. II. Характеристика помещений и учебного режима.
  6. III. Бухгалтерський облік основних засобів
  7. III. Общая характеристика меркантилизма

Функціональні вимоги безпеки (ФВБ) [security functional requirements] — вимоги безпеки, які в "Загальних критеріях" регла­ментують функціонування компонентів ІТ-продукту, що забезпечу­ють безпеку, і визначають можливості засобів захисту. ФВБ декла­руються у вигляді добре розробленої формальної структури. Набір ФВБ узагальнює усі існуючі раніше стандарти інформаційної безпе-


Частина II Основи безпеки інформаційних технологій

ки і відрізняється всеосяжною повнотою і найдокладнішою деталі­зацією. ФВБ розділені на 11 класів функціональних вимог безпеки і 67 розділів функціональних вимог.

Опис кожної вимоги будується за наступною схемою (рис. 8.5):

• назва [component identification], що містить унікальну назву ви­моги, яка використовується для посилань на неї із профілю і про­екту захисту;

• зміст вимоги [functional elements], де проводиться основна дум­ка про те, що функціональний склад вимоги "Загальні критерії" дозволяють використовувати тільки без змін, що забезпечує їх стандартизацію;

• сполучені вимоги [dependencies], що є необов'язковим пунктом, який містить список вимог різних розділів і класів, виконання яких розглядається як необхідна попередня умова для реалізації даної вимоги.

Клас ФВБ [functional class] — в "Загальних критеріях" — верхній рівень формальної структури функціональних вимог безпеки. Мі­стить наступні елементи:

• назву класу [class name];

• опис класу [class introduction];

• розділи ФВБ [functional families].

Функціональні вимоги розподілені на 11 класів ФВБ (рис. 8.6):

• аудит;

• причетність до приймання/передавання;

• криптографія;

• захист інформації;

• ідентифікація та автентифікація;

• керування безпекою;

• конфіденційність роботи в системі;

• надійність засобів захисту;

• контроль за використанням ресурсів;

• контроль доступу до системи;

• пряма взаємодія.

Зміст класів ФВБ відрізняється своєю всеохоплюючою повнотою і багаторівневим підходом до забезпечення безпеки. Окремі класи вимог спрямовані на забезпечення безпеки самих засобів захисту, контролю за експлуатацією системи, забезпечення конфіденційності сеансів доступу до системи та організації обміну інформацією.

Вимоги конфіденційності, цілісності та керування доступом об'­єднані в один клас захисту інформації, що виглядає цілком логічно і


Розділ 8 Критерії безпеки інформаційних технологій

Рис. 8.5. Структура функціональних вимог безпеки


Частина II Основи безпеки інформаційних технологій

Рис. 8.6. Класи функціональних вимог

повністю відповідає їх призначенню. Слід відзначити наявність, крім політики керування доступом, також політики керування інформа­ційними потоками, а також відділення вимог до політики безпеки


Розділ 8 Критерії безпеки інформаційних технологій

від вимог до засобів реалізації.

Клас вимог до безпеки самих засобів захисту є найбільш об'єм­ним, що визначається високим ступенем деталізації включених до нього вимог до методів і засобів забезпечення нормального функціо­нування засобів захисту.

Особлива увага приділяється контролю за доступом до системи і конфіденційності сеансів роботи з нею. Вимоги до організації інфор­маційного обміну обмежуються неможливістю учасників взаємодії ухилятися від відповідальності.

Розділ ФВБ [assurance family] — складова частина класу ФВБ. Структура розділу містить наступні елементи:

• назва та позначення розділу [family name];

• опис розділу [family behaviour];

• ранжирування вимог [component levelling];

• керовані параметри [management];

• об'єкти реєстрації та обліку [audit];

• вимоги [components].

Кожний розділ має свою унікальну назву і семисимвольний іден­тифікатор, який складається з трибуквеного ідентифікатора класу, знаку підкреслення і трибуквеного позначення розділу.

Набір вимог представляє собою ієрархічну структуру, в якій під­силення вимог здійснюється монотонно, але при цьому не є лінійним упорядкованим списком.

Вимоги, які стоять в ієрархії вище інших включають у себе ниж-честоящі вимоги. Це означає, що у профілі захисту необхідно вико­ристати тільки одну з таких вимог.

Вимоги, які не зв'язані відносинами ієрархічності є незалежними і можуть використовуватися одночасно.

Ранжирування функціональних вимог здійснюється не за єдиною універсальною шкалою безпеки, як в інших критеріях, а за множи­ною часткових критеріїв (більше 280). Набір цих критеріїв являє собою ієрархічну структуру у вигляді невпорядкованого списку по­рівнянних і непорівнянних вимог, в якому підсилення вимог здій­снюється монотонно від нижчих рівнів до вищих. Ця структура має вигляд спрямованого графа — підсилення вимог безпеки здійснює­ться при рухові по його ребрах.


Частина II Основи безпеки інформаційних технологій

8.3.2 Класи функціональних вимог безпеки

Аудит

Клас ФВБ: аудит [с. FAU: security AUdit] включає наступні розділи ФВБ:

• автоматичне реагування на спроби порушення безпеки;

• реєстрація та облік подій;

• аналіз протоколу аудита;

• доступ до протоколу аудита;

• відбір подій для реєстрації й обліку;

• протокол аудита.

Розділ ФВБ: [security audit Automatic ResPonse (FAU_ARP)] включає вимогу — засоби захисту повинні реагувати на спроби по­рушення безпеки [security alarms (FAU_ARP.l)].

Розділ ФВБ: реєстрація й облік подій [security audit data GENeration (FAU_GEN)] включає незалежні функціональні вимоги безпеки:

• реєстрація заданої множини подій і задавання облікової інформа­ції для подій кожного типу [audit data generation (FAU_GEN.l)];

• реєстрація, облік подій та реєстрація користувачів, які ініціювали події [user identity association (FAU_GEN.2)].

Розділ ФВБ: аналіз протоколу аудита [Security Audit Analysis (FAU_SAA)] включає функціональну вимогу безпеки — ви­явлення потенційно небезпечних подій на основі контролю за діа­пазонами параметрів обліку на основі фіксованої множини правил [potential violation analysis (FAU_SAA.l)], яка підсилюється двома незалежними вимогами:

• статистичне розпізнавання вторгнень на основі аналізу про­філів роботи користувачів [profile based anomaly detection (FAU_SAA.2)];

• динамічне розпізнавання сигнатур елементарних атак на основі простих евристик [simple attack heuristics (FAU_SAA.3)].

Вимога FAU_SAA.3 підсилюється вимогою — розпізнавання ком­плексних атак на основі складних евристик [complex attack heuristics ( FAU_SAA.4)].

Розділ ФВБ: доступ до протоколу аудита [Security Audit Review (FAU_SAR)] включає незалежні функціональні вимоги без­пеки:

• надання доступу до протоколу аудита для обмеженого набору


Розділ 8 Критерії безпеки інформаційних технологій

авторизованих користувачів [audit review (FAU_SAR.l)];

• захист протоколу аудита від неавторизованих користувачів [restricted audit review (FAU_SAR.2)];

• вибіркове керування доступом до протоколу аудита [selectable audit review (FAU_SAR.3)].

Розділ ФВБ: відбір подій для реєстрації та обліку [security audit event SELection (FAU_SEL)] включає вимогу безпеки — визна­чення множини властивих аудитові подій на основі заданого набору атрибутів [selective audit (FAU_SEL.l)].

Розділ ФВБ: протокол аудита [security audit event SToraGe (FAU_STG)] включає дві незалежні функціональні вимоги безпеки:

• виділення ресурсів під протокол аудита, захист протоколів від неавторизованої модифікації або видалення [protected audit trail storage (FAU_STG.l)];

• попередження втрати записів протоколу аудита у випадку змен­шення об'єму ресурсів, які відведені під протокол аудита до пев­ної межі [action in case of possible audit data loss (FAU_STG.3)]. Кожна з незалежних вимог підсилюється відповідно вимогами:

• гарантована доступність протоколу аудита [guarantees of audit data availability (FAU_STG.2)];

• попередження втрат записів аудита у випадку вичерпання ресур­сів, які відведені під протокол аудита [prevention of audit data loss
(FAU_STG.4)].

Захист інформації

Клас ФВБ: захист інформації [с. FDP: user Data Protection] включає наступні розділи ФВБ:

• політики керування доступом;

• засоби керування доступом;

• автентифікація інформації;

• експорт інформації із системи;

• політики керування інформаційними потоками;

• засоби керування інформаційними потоками;

• імпорт інформації;

• захист інформації при передаванні внутрішніми каналами;

• знищення залишкової інформації;

• відкіт;

• контроль цілісності інформації у процесі зберігання;


Частина II Основи безпеки інформаційних технологій

захист внутрішньосистемного передавання інформації при вико­ристанні зовнішніх каналів;

• цілісність внутрішньосистемного передавання інформації при ви­користанні зовнішніх каналів.

Розділ ФВБ: політики керування доступом [ACcess Control policy (FDP_ACC) включає ієрархічно залежні вимоги безпеки:

• керування доступом для обмеженої множини операцій і об'єктів [subset access control (FDP_ACC.l)];

• керування доступом для повної множини об'єктів, суб'єктів і опе­рацій. Будь-яка операція, яка здійснюється будь-яким об'єктом, повинна контролюватися принаймні одною політикою керування доступом [complete access control (FDP_ACC2)].

Розділ ФВБ: засоби керування доступом [Access Control Functions (FDP_ACF)] включає вимогу безпеки — керування досту­пом на основі атрибутів безпеки або іменованих груп атрибутів із яв­ним дозволом або відмовою в доступі [security attribute based access control (FDP_ACF.l)].

Розділ ФВБ: автентифікація інформації [Data AUtentificati-on (FDP_DAU)] включає ієрархічно залежні функціональні вимоги безпеки:

• автентифікація інформації, що міститься в об'єкті доступу [basic data authentication (FDP_DAU.l)];

• автентифікація інформації, що міститься в об'єкті доступу з іден­тифікацією суб'єкта, що здійснює автентифікацію [data authenti­cation with identity of guarantor (FDP_DAU.2)].

Розділ ФВБ: експорт інформації із системи [Export to outsi­de TSF Control (FDP_ETC)] включає незалежні функціональні ви­моги безпеки:

• експорт інформації без атрибутів безпеки [export of user data wi­thout security attributes (FDP_ETC.l)];

• експорт інформації разом з атрибутами безпеки [export of user data with security attributes (FDP_ETC2)].

Розділ ФВБ: політики керування інформаційними пото­ками [Information Flow Control policy (FDP_IFC)] включає ієрархі­чно залежні функціональні вимоги безпеки:

• керування інформаційними потоками для обмеженої множини операцій і потоків [subset information flow control (FDP_IFC.l)];

• керування доступом до повної множини потоків, суб'єктів і опе­рацій. Будь-яка політика керування потоками повинна контро­лювати всі операції у системі. Усі потоки інформації в системі


Розділ 8 Критерії безпеки інформаційних технологій

повинні контролюватися принаймні однією політикою керуван­ня інформаційними потоками [complete information flow control (FDP_IFC2)].

Розділ ФВБ: засоби керування інформаційними потока­ми [Information Flow control Functions (FDP_IFF)] включає незале­жні функціональні вимоги безпеки:

• керування інформаційними потоками на основі атрибутів безпеки інформації й суб'єктів, між якими здійснюється обмін інформа­цією [simple security attributes (FDP_IFF.l)];

• контроль схованих інформаційних потоків [limited illicit informati­on flows (FDP_IFF.3)];

• моніторинг схованих інформаційних потоків і обмеження їхньої пропускної здатності [illicit information flow monitoring (FDP_IFF.6)].

Вимога FDP_IFF.l підсилюється вимогою — керування інфор­маційними потоками на основі ієрархічно впорядкованих атрибутів безпеки, присвоєних усім інформаційним потокам і утворюючих гра­ти [hierarchical security attributes (FDP_IFF.2)].

Вимога FDP_IFF.3 підсилюється ієрархічно залежними вимога­ми:

• часткова заборона схованих інформаційних потоків [partial elimi­nation of illicit information flows (FDP_IFF.4)];

• повна заборона схованих інформаційних потоків [no illicit information flows (FDP_IFF.5)].

Розділ ФВБ: імпорт інформації [Import from outside TSF Control (FDP_ITC)] включає незалежні функціональні вимоги без­пеки:

• імпорт інформації без атрибутів безпеки [import of user data wi­thout security attributes (FDP_ITC.l)];

• імпорт інформації разом з атрибутами безпеки [import of user data with security attributes (FDP_ITC2)].

Розділ ФВБ: захист інформації при передаванні внутрі­шніми каналами [Internal TOE Transfer (FDP_ITT)] включає не­залежні функціональні вимоги безпеки:

• базові засоби захисту інформації, що передається [basic internal transfer protection (FDP_ITT.l)];

• контроль цілісності інформації, що передається [integrity moni­toring (FDP_ITT.3)].

Ці вимоги відповідно підсилюються вимогами:

• передавання даних із різними атрибутами безпеки окремими ка-


Частина II Основи безпеки інформаційних технологій

налами [transmission separation by attribute (FDP_ITT.2)];

• застосування різноманітних методів контролю цілісності в зале­жності від атрибутів безпеки [attribute-based integrity monitoring
(FDP_ITT.4)].

Розділ ФВБ: знищення залишкової інформації [Residual Information Protection (FDP_RIP)] включає ієрархічно залежні ви­моги безпеки функціональні:

• знищення залишкової інформації для певної підмножини об'єктів при їхньому створенні й вилученні [subset residual information protection (FDP_RIP.l)];

• знищення залишкової інформації для всіх об'єктів при їх створен­ні або вилученні [full residual information protection (FDP_RIP.2)].

Розділ ФВБ: відкіт [ROLlback (FDP_ROL)] включає незале­жні функціональні вимоги безпеки:

• обмеження можливості здійснення відкоту для певної підмножи­ни операцій на задане число кроків [basic rollback (FDP_ROL.l)];

• розширення можливостей здійснення відкоту для всіх операцій на задане число кроків [advanced rollback (FDP_RO1.2)].


Дата добавления: 2015-07-11; просмотров: 74 | Нарушение авторских прав






mybiblioteka.su - 2015-2024 год. (0.019 сек.)