Читайте также:
|
|
зберігання [Stored Data Integrity (FDP_SDI)] включає ієрархічно залежні функціональні вимоги безпеки:
• виявлення порушень цілісності інформації у процесі зберігання [stored data integrity monitoring (FDP_SDI.l)];
• виявлення порушень цілісності інформації у процесі зберігання і визначення реакції на виявлені помилки [stored data integrity monitoring and action (FDP_SDL2)].
Розділ ФВБ: захист внутрішньосистемного передавання інформації при використанні зовнішніх каналів [inter-TSF User data Confidentiality Transfer protection (FDP_UCT)] включає вимогу безпеки функціональну — захист інформації при спрямуванні її у зовнішній канал [basic data exchange confidentiality (FDPJJCT.l)].
Розділ ФВБ: цілісність внутрішньосистемного передавання інформації при використанні зовнішніх каналів [inter-TSF User data integrity Transfer protection (FDP_UIT)] включає незалежні функціональні вимоги безпеки — виявлення порушень цілісності при передаванні інформації [data exchange integrity (FDP_UIT.l)] і відновлення інформації одержувачем [source data exchange recovery (FDP_UIT.2)], яка підсилюється вимогою — повторне передавання інформації [destination data exchange recovery (FDP_UIT.3)].
Розділ 8 Критерії безпеки інформаційних технологій
Ідентифікація та автентифікація
Клас ФВБ: ідентифікація та автентифікація включає наступні розділи ФВБ:
• реакція на невдалі спроби автентифікації;
• атрибути безпеки користувачів;
• автентифікаційні параметри;
• автентифікація користувачів;
• ідентифікація користувачів;
• відповідність користувачів і суб'єктів.
Розділ ФВБ: реакція на невдалі спроби автентифікації [Authentication FaiLures (FIA_AFL)] включає вимогу безпеки — засоби ідентифікації й автентифікації повинні припиняти спроби встановлення сеансів роботи із системою після встановленого числа невдалих спроб автентифікації і призупиняти обслуговування засобів, що задіяні в ході цих спроб [authentication failure handling (FIA_AFL.l)].
Розділ ФВБ: атрибути безпеки користувачів [user ATtri-bute Definition (FIA_ ATD)] включає вимогу безпеки — індивідуальне призначення атрибутів безпеки користувачів [user attribute definition (FIA_ATD.l)].
Розділ ФВБ: автентифікаційні параметри [Specification Of Secrets (FIA_SOS)] включає незалежні функціональні вимоги безпеки:
• перевірка якості автентифікаційних параметрів відповідно до заданих критеріїв [verification of secrets (FIA_SOS.l)];
• автоматична генерація автентифікаційних параметрів і перевірка їхньої якості відповідно до заданих критеріїв [TSF generation of secrets (FIA_SOS.2)].
Розділ ФВБ: автентифікація користувачів [User Authentication (FIA_UAU)] включає незалежні функціональні вимоги безпеки:
• обов'язковість автентифікації користувачів [timing of authentication (FIA_UAU.l)];
• механізм автентифікації повинен розпізнавати та попереджувати використання підроблених автентифікаційних параметрів або їхніх дублікатів [unforgeable authentication (FIA_UAU.3)];
• використання одноразових автентифікаційних параметрів [single-use authentication mechanisms (FIA_UAU.4)];
• використання множини механізмів автентифікації, що використо-
Частина II Основи безпеки інформаційних технологій
вується залежно від ситуації [multiple authentication mechanisms (FIA_UAU.5)];
• застосування механізмів повторної автентифікації для виконання встановленої множини операцій [re-authenticating (FIA_UAU.6)];
• мінімізація інформації, що надається користувачеві в процесі проходження процедури автентифікації [protected authentication feedback (FIA_UAU.7)].
Вимога FIA_UAU.l підсилюється вимогою — неможливість здійснення дій, що контролюються засобами захисту, без успішного проходження процедури автентифікації [user authentication before any action (FIA_UAU.2)].
Розділ ФВБ: ідентифікація користувачів [User IDentificati-on (FIA_UID)] включає ієрархічно залежні функціональні вимоги безпеки:
• обов'язковість ідентифікації користувачів [timing of identification (FIA\_UID.1)];
• неможливість здійсненні дій, що контролюються засобами захисту, без успішного проходження процедури ідентифікації [user identification before any action (FIA_UID.2)].
Розділ ФВБ: відповідність користувачів і суб'єктів [User-Subject Binding (FIA_USB)] включає вимогу безпеки — присвоєння суб'єктам, що діють від імені користувача, його атрибутів безпеки [user-subject binding (FIA_USB.l)].
Керування безпекою
Клас ФВБ: керування безпекою [с. FMT: security ManegemenT] включає наступні розділи ФВБ:
• керування засобами захисту;
• керування атрибутами безпеки;
• керування параметрами та конфігурацією засобів захисту;
• відкликання атрибутів безпеки;
• обмеження терміну дії атрибутів безпеки;
• адміністративні ролі.
Розділ ФВБ: керування засобами захисту [Management Of Functions in TSF (FMT_MOF)] включає вимогу безпеки — керування авторизованими користувачами засобами захисту [management of security functions behaviour (FMT_MOF.l)].
Розділ ФВБ: керування атрибутами безпеки [Management of Security Attributes (FMT_MSA)] включає незалежні функціональ-
Розділ 8 Критерії безпеки інформаційних технологій
ні вимоги безпеки:
• керування авторизованими користувачами атрибутами безпеки [management of security attributes (FMT_MSA.l)];
• контроль коректності значень атрибутів безпеки [secure security attributes (FMT_MSF.2)];
• коректна ініціалізація атрибутів безпеки визначеними значеннями [static attribute initialization (FMT_MSA.3)].
Розділ ФВБ: керування параметрами та конфігурацією засобів захисту [Management of TSF Data (FMT_MTD)] включає незалежні функціональні вимоги безпеки:
• керування параметрами та конфігурацією засобів захисту авторизованими користувачами [management of TSF data (FMT_MTD.l)];
• виконання заданих дій у випадку виходу параметрів функціонування засобів захисту за встановлені межі [management of limits on TSF data (FMT_MTD.2)];
• автоматичний контроль коректності конфігурації й параметрів засобів захисту [secure TSF data (FMT_MTD.3)].
Розділ ФВБ: відкликання атрибутів безпеки [REVolocation (FMT_REV)] включає вимогу безпеки — відкликання атрибутів безпеки відповідно до встановлених правил [revocation (FMT_REV.l)].
Розділ ФВБ: обмеження терміну дії атрибутів безпеки [Security Attribute Expiration (FMT_SAE)] включає вимогу безпеки — призначення терміну дії атрибутів безпеки авторизованими користувачами [time-limited authorization (FMT_SAE.l)].
Розділ ФВБ: адміністративні ролі [Security Management Roles (FMT_SMR)] включає наступні функціональні вимоги безпеки:
• використання адміністративних ролей для керування безпекою [security roles (FMT_SMR.l)];
• надання ролевих повноважень за запитом користувача [assuming roles (FMT_SMR.3)].
Вимога FMT_SMR.l підсилюється вимогою — використання упорядкованого набору адміністративних ролей для керування безпекою [restrictions on security roles (FMT_SMR.2)];.
Контроль доступу до системи
Клас ФВБ: контроль доступу до системи [с. FTA: TOE Access] включає наступні розділи ФВБ:
Частина II Основи безпеки інформаційних технологій
• обмеження на використання атрибутів безпеки;
• обмеження числа одночасних сеансів;
• блокування сеансу роботи із системою;
• об'яви, попередження, запрошення та підказки;
• протокол сеансів роботи із системою;
• керування сеансами роботи із системою.
Розділ ФВБ: обмеження на використання атрибутів безпеки [Limitation on scope of Selectable Attributes (FTA_LSA)] включає вимогу безпеки — обмеження множини атрибутів безпеки, які використовуються користувачем у межах однієї сесії [limitation on scope of selectable attributes (FTA_LSA.l)].
Розділ ФВБ: обмеження числа одночасних сеансів [limitation on Multiple Concurrent Sessions (FTA_MCS)] включає ієрархічно залежні функціональні вимоги безпеки:
• обмеження числа одночасних сеансів [basic limitation on multiple concurrent sessions (FTA_MCS.l)];
• обмеження числа одночасних сеансів у залежності від атрибутів безпеки користувачів [per user attribute limitation on multiple concurrent sessions (FTA_MCS.2)].
Розділ ФВБ: блокування сеансу роботи із системою [SeSsi-on Locking (FTA_SSL)] включає незалежні функціональні вимоги безпеки:
• автоматичне блокування сеансу роботи після вказаного періоду неактивності [TSF-initiated session locking (FTA_SSL.l)];
• блокування сеансу користувачем [user-initiated locking (FTA_SSL.2)];
• автоматичне завершення сеансу роботи після закінчення задано го періоду неактивності [TSF-initiated termination (FTA_SSL.3)].
Розділ ФВБ: об'яви, попередження, запрошення та підказки [TOE Assess Banners (FTA_TAB)] включає вимогу безпеки — демонстрація об'яв, попереджень, запрошень і підказок перед початком сеансу роботи із системою [default TOE access banners (FTA_TAB.l)].
Розділ ФВБ: протокол сеансів роботи із системою [TOE Assess History (FTA_TAH)] включає вимогу безпеки — реєстрація й демонстрація користувачам протоколу сеансів їхньої роботи й спроб входу в систему [TOE access history (FTA_TAH.l)].
Розділ ФВБ: керування сеансами роботи із системою [TOE Session Establishment (FTA_TSE)] включає вимогу безпеки — заборона встановлення сеансу роботи із системою на основі заданої
Розділ 8 Критерії безпеки інформаційних технологій
множини правил [TOE session establishment (FTA_TSE.l)].
Контроль за використанням ресурсів
Клас ФВБ: контроль за використанням ресурсів [с. FRU:
Resource Utilisation] включає наступні розділи ФВБ:
• стійкість до відмов;
• розподіл ресурсів на основі пріоритетів;
• квотування ресурсів.
Розділ ФВБ: стійкість до відмов [FauLt Tolerance (FRU _ FLT)] включає ієрархічно залежні функціональні вимоги безпеки:
• забезпечення працездатності системи на заданому рівні у випадку виникнення вказаних збоїв [degraded fault tolerance
(FRU_FLT.l)];
• забезпечення нормальної роботи системи у випадку виникнення вказаних збоїв [limited fault tolerance (FRU_FLT.2)].
Розділ ФВБ: розподіл ресурсів на основі пріоритетів [PRi- ority of Service(FRU_PRS)] включає ієрархічно залежні функціональні вимоги безпеки:
• розподіл обмеженої підмножини ресурсів системи на основі пріоритетів [limited priority of service (FRU_PRS.l)];
• розподіл усіх ресурсів на основі пріоритетів [full priority of service (FRU_PRS.2)].
Розділ ФВБ: квотування ресурсів [ReSource Allocation (FRU_RSA)] включає ієрархічно залежні функціональні вимоги безпеки:
• обмеження на споживання користувачами ресурсів системи за допомогою квот [maximum quotas (FRU_RSA.l)];
• обмеження на споживання користувачами ресурсів системи за допомогою квот і резервування для споживача гарантованої множини ресурсів [minimum and maximum quotas (FRU_RSA.2)].
Конфіденційність роботи в системі
Клас ФВБ: конфіденційність роботи в системі [с. FPR:
PRivacy] включає наступні розділи ФВБ:
• анонімність користувачів;
• використання псевдонімів;
• анонімність сеансів роботи із системою;
Частина II Основи безпеки інформаційних технологій
• захист від моніторингу сеансів роботи із системою.
Розділ ФВБ: анонімність користувачів [ANOnymity (FPR_ANO)] включає ієрархічно залежні функціональні вимоги безпеки:
• анонімність суб'єктів, які представляють інтереси користувачів [anonymity (FPR_ANO.l)];
• анонімність ідентифікаторів користувачів для середовища захисту [anonymity without soliciting information (FPR_AN0.2)].
Розділ ФВБ: використання псевдонімів [PSEudonymity
(FPR_PSE)] включає вимогу безпеки — контроль дій анонімних користувачів за допомогою псевдонімів [pseudonymity (FPR_PSE.l)], яка підсилюється незалежними вимогами:
• встановлення особистості користувача за псевдонімом [reversible pseudonymity (FPR_PSE.2)];
• призначення псевдонімів відповідно до заданих правил [alias pseudonymity (FPR_PSE.3)].
Розділ ФВБ: анонімність сеансів роботи із системою [UNLinkability (FPR_UNL)] включає вимогу безпеки — неможливість встановлення ініціатора операцій, що здійснюються в системі [unlinkability (FPR_UNL.l)j.
Розділ ФВБ: захист від моніторингу сеансів роботи із системою [UNObservability (FPR_UNO)] включає незалежні функціональні вимоги безпеки:
• захист операцій, що відбуваються в системі, від моніторингу [unobservability (FPR_UNO.l)];
• заборона засобам захисту запитувати у користувача конфіденційну інформацію [unobservability without soliciting information (FPR_UN0.3)];
• моніторинг роботи системи та використання ресурсів тільки авторизованими користувачами [authorised user observability (FPR_UN0.4)].
Вимога FPR_UNO.l підсилюється вимогою — розосередження критичної інформації між різними компонентами засобів захисту [allocation of information impacting unobservability (FPR_UN0.2)].
Криптографія
Клас ФВБ: криптографія [с. FCS: Cryptographic Support] включає наступні розділи ФВБ:
• керування ключами;
Розділ 8 Критерії безпеки інформаційних технологій
• криптографічні засоби.
Розділ ФВБ: керування ключами [Cryptographic Key Management (FCO_CKM)] включає незалежні функціональні вимоги безпеки:
• генерація ключів заданого розміру за певними алгоритмами у відповідності до певних стандартів [cryptographic key generation (FCO_CKM.l)];
• розподіл ключів способами, визначеними в спеціальних стандартах [cryptographic key distribution (FCO_CKM.2)];
• здійснення доступу до ключів із використанням методів, визначених у спеціальних стандартах [(FCO_CKM.3)];
• знищення ключів із використанням методів, визначених у спеціальних стандартах [cryptographic key destruction (FCO_CKM.4)]. Розділ ФВБ: криптографічні засоби [Cryptographic OPerati-
on (FCO_COP)] включає вимогу безпеки — виконання криптографічних операцій з використанням ключів заданого розміру і визначених алгоритмів у відповідності до спеціальних стандартів [cryptographic operation (FCO_COP.l)].
Надійність засобів захисту
Клас ФВБ: надійність засобів захисту [с. FPT: Protection of the TSF] включає наступні розділи ФВБ:
• тестування апаратно-програмної платформи;
• захист від збоїв;
• готовність засобів захисту до обслуговування віддалених клієнтів;
• конфіденційність інформації, що передається, при роботі з віддаленими клієнтами;
• цілісність інформації, що передається, при роботі з віддаленими клієнтами;
• захист внутрішніх каналів інформаційного обміну між засобами захисту;
• фізичний захист;
• безпечне відновлення після збоїв;
• розпізнавання повторного передавання інформації та імітація подій;
• моніторинг взаємодій;
• розподіл доменів;
• синхронізація;
Частина II Основи безпеки інформаційних технологій
• час;
• погодженість обміну інформацією між засобами захисту;
• реплікація інформації, що використовується засобами захисту;
• самотестування засобів захисту.
Розділ ФВБ: безпечне відновлення після збоїв [trusted ReCoVery (FPT_RCV)] включає незалежні функціональні вимоги безпеки:
• ручне відновлення після збоїв [manual recovery (FPT_RCV.l)];
• відновлення після збоїв шляхом здійсненні відкоту в безпечний стан [function recovery (FPT_RCV.4)].
Вимога FPT_RCV.l підсилюється ієрархічно залежними вимогами:
• автоматичне відновлення після збоїв [automated recovery
(FPT_RCV.2)];
• автоматичне відновлення після збоїв із мінімізацією втрат інформації [automated recovery without undue loss (FPT_RCV.3)].
Розділ ФВБ: готовність засобів захисту до обслуговування віддалених клієнтів [availability of exported TSF data (FPT_ITA)] включає вимогу безпеки — забезпечення готовності засобів захисту до обслуговування віддалених клієнтів із заданою ймовірністю [inter-TSF availability within a defined availability metric (FPT_ITA.l)].
Розділ ФВБ: захист від збоїв[FaiL Secure (FPTFLS)] включає вимогу безпеки — збереження безпечного стану у випадку виникнення збоїв [failure with preservation of secure state (FPT_FLS.l)].
Розділ ФВБ: захист внутрішніх каналів інформаційного обміну між засобами захисту [Internal TOE TSF data transfer (ГРТ_ІТТ)]включає вимогу безпеки — базові засоби захисту інформаційного обміну між засобами захисту [basic internal TSF data transfer protection (FPT_ITT.l)], яка підсилюється незалежними вимогами:
• розподіл трафіка інформаційного обміну між засобами захисту і трафіка прикладних засобів [TSF data transfer separation
(FPT_ITT.2)];
• контроль цілісності інформації при взаємодії засобів захисту [TSF data integrity monitoring (FPT_ITT.3)].
Розділ ФВБ: конфіденційність інформації, що передається, при роботі з віддаленими клієнтами [confidentiality of exported TSF data (FPT_ITC)] включає вимогу безпеки функціональну — забезпечення конфіденційності інформації, що передається
Розділ 8 Критерії безпеки інформаційних технологій
між засобами захисту і віддаленими клієнтами [inter-TSF confidentiality during transmission (FPT_ITC.l)].
Дата добавления: 2015-07-11; просмотров: 70 | Нарушение авторских прав