Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Часть 2. Функциональные требования безопасности




Вторая часть стандартаопределяет функциональные требования безопасности ИТ объекта оценки, которые предназначены для достижения целей безопасности, установленных в ПБ и ЗБ. В этой части перечисляются функциональные требования безопасности, которые могут быть предъявлены к объекту оценки. Оценка ОО касается прежде всего, подтверждения того, что в отношении ресурсов ОО осуществляется определённая политика безопасности. Стандарт подчёркивает, что политика безопасности ОО (ПБО) состоит из различных политик функций безопасности (ПФБ).

В соответствии с ОК организация требований безопасности осуществляется в виде иерархии: класс – семейство – компонент – элемент.

Термин класс применяется для общего группирования требований безопасности. Составляющие класса называются семействами, под которыми понимается группа наборов требований безопасности, имеющих общие цели безопасности, но различающихся акцентами или строгостью. Составляющие семейства называются компонентами, которые представляют специфический набор требований безопасности, который является наименьшим выбираемым набором требований безопасности для включения в структуры, определяемые ОК. Компоненты составлены из отдельных элементов. Каждый элемент определяет требования безопасности на самом нижнем уровне. Он является тем неделимым требованием безопасности, которое может быть верифицировано при оценке.

Для идентификации функционального элемента вводится краткая уникальная запись. Например, запись имени функционального элемента FDP_IFF.4.2 читается следующим образом:

F – функциональное требование;

DP – класс "Защита данных пользователя";

IFF – семейство "Функции управления информационными потоками";

4 – 4-ый компонент "Частичное устранение неразрешённых информационных потоков";

2 – 2-ой элемент компонента.

ОК предусматривают 11 классов функциональных требований:

FAU – аудит безопасности;

FCO – связь;

FCS – криптографическая поддержка;

FDP – защита данных пользователя;

FIA – идентификация и аутентификация;

FMT – управление безопасностью;

FPR – приватность;

FPT – защита ФБО;

FRU – использование ресурсов;

FTA – доступ к ОО;

FTP – доверенный маршрут/канал.

Класс FAU (аудит безопасности) включает распознавание, запись, хранение и анализ информации, связанной с действиями, например с действиями, контролируемыми в соответствии с политикой безопасности объекта оценки. Этот класс включает 6 семейств:

автоматическая реакция аудита безопасности (FAU_ARP);генерация данных аудита безопасности (FAU_GEN);анализ аудита безопасности (FAU_SAA);просмотр аудита безопасности (FAU_SAR);выбор событий аудита безопасности (FAU_SEL);хранение данных аудита безопасности (FAU_STG).

Класс FCO (связь) содержит два семейства, связанные с обеспечением идентификаторов сторон, участвующих в обмене данными:

идентификатор отправителя переданной информации (FCO_NRO – доказательство отправления);

идентификатор получателя переданной информации (FCO_NRR – доказательство получения).

Класс FCS (криптографическая поддержка) используется, когда объект оценки имеет криптографические функции, реализованные аппаратными, программно-аппаратными и/или программными средствами. Реализация целей этого класса должна обеспечивать: идентификацию, аутентификацию, неотказуемость сообщения, доверенный маршрут, доверенный канал, разделение данных.

Класс состоит из двух семейств:

управление криптографическими ключами (FCS_CKM);

криптографические операции (FCS_COP).

Класс FDP (защита данных пользователя) определяет требования к функциям безопасности объекта, связанным с защитой данных пользователя. Класс имеет 13 семейств, разбитых на 4 группы.

1. Политика функций безопасности ОО для защиты данных пользователя, включает 2 семейства:

политика управления доступом (FDP_ACC);политика управления информационными потоками (FDP_IFC).

2. Виды защиты данных пользователя, включает 6 семейств:

функции управления доступом (FDP_ACF);функции управления информационными потоками (FDP_IFF);передача в пределах ОО (FDP_ITT);защита остаточной информации (FDP_RIP);откат (FDP_ROL);целостность хранимых данных (FDP_SDI).

3. Автономное хранение, импорт и экспорт данных, включает 3 семейства:

аутентификация данных (FDP_DAU);экспорт данных за пределы действий ФБО (FDP_ETC);импорт данных из-за пределов действия ФБО (FDP_ITC).

4. Связь между ФБО, имеет 2 семейства:        

защита конфиденциальности данных пользователя при передаче между ФБО (FDP_UCT);

защита целостности данных пользователя при передаче между ФБО (FDP_UIT).

Класс FIA (идентификация и аутентификация) обеспечивает связь пользователей с соответствующими атрибутами безопасности (идентификатор группы, уровень безопасности или целостности). Класс включает 6 семейств:

отказы аутентификации (FIA_AFL);определение атрибутов пользователя (FIA_ATD);спецификация секретов (FIA_SOS);аутентификация пользователя (FIA_UAU);

идентификация пользователя (FIA_UID);связывание пользователь-субъект (FIA_USB).

Класс FMT (управление безопасностью) предназначен для спецификации управления некоторыми аспектами ФБО: атрибутами безопасности, данными и отдельными функциями. Класс включает 6 семейств:

управление отдельными функциями ФБО (FMT_MOF);управление атрибутами безопасности (FMT_MSA);управление данными ФБО (FMT_MTD);отмена (FMT_REY);

срок действия атрибута безопасности (FMT_SAE);роли управления безопасностью (FMT_SMR).

Класс FPR (приватность) предоставляет пользователю защиту от раскрытия его идентификатора и злоупотребления этим другими пользователями. Класс содержит 4 семейства:

анонимность (FPR_ANO);псевдонимность (FPR_PSE);невозможность ассоциации (FPR_UNL);скрытность (FPR_UNO).

Класс FPT (защита ФБО) содержит функциональные требования, которые связаны с целостностью и управлением механизмами, реализованными в ФБО. По сути, требования этого класса дублируют требования из класса FDP (защита данных пользователя), однако, они специализированы на защиту данных пользователя, а класс FPT нацелен на защиту данных функций безопасности объекта. Класс FPT содержит 16 семейств:

тестирование базовой абстрактной машины (FPT_AMT); безопасность при сбое (FPT_FLS); доступность экспортируемых данных ФБО (FPT_ITA); конфиденциальность экспортируемых данных ФБО (FPT_ITO); целостность экспортируемых данных ФБО (FPT_ITI); передача данных ФБО в пределах ОО (FPT_ITT); физическая защита ФБО (FPT_PHP); надёжное восстановление (FPT_RCV); обнаружение повторного использования (FPT_RPL); посредничество при обращениях (FPT_RVM); разделение домена (FPT_SEP); протокол синхронизации состояний (FPT_SSP);метки времени (FPT_STM);согласованность данных ФБО между ФБО (FPT_TDC);согласованность данных ФБО при дублировании в пределах ОО (FPT_TDC);самотестирование (FPT_TST).

Класс FRU (использование ресурсов) поддерживает доступность требуемых ресурсов (вычислительные возможности, память) и состоит из 3 семейств:

отказоустойчивость (FRU_FLT); приоритет обслуживания (FRU_PRS); распределение ресурсов (FRU_RSA).

Класс FTA (доступ к ОО) определяет требования к управлению открытием сеанса пользователя и состоит из 6 семейств:

ограничение области выбираемых атрибутов (FTA_LSA); ограничение на параллельные сеансы (FTA_MCS); блокирование сеанса (FTA_SSL); предупреждения перед предоставлением доступа к ОО (FTA_TAB); история доступа к ОО (FTA_TAB); открытие сеанса с ОО (FTA_TSE).

Класс FTP (доверенный маршрут/канал) определяет требования как к доверенному маршруту связи между пользователями и ФБО, так и к доверенному каналу связи ФБО и другими доверенными продуктами ИТ.

    Под доверенным каналом понимается канал связи, который может быть инициирован любой из связывающихся сторон и обеспечивает неотказываемые характеристики, связанные с идентификаторами сторон канала. Класс содержит два семейства:

доверенный канал передачи между ФБО (FTP_ITC);

доверенный маршрут (FTP_TRP).





Поделиться с друзьями:


Дата добавления: 2018-11-12; Мы поможем в написании ваших работ!; просмотров: 438 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Своим успехом я обязана тому, что никогда не оправдывалась и не принимала оправданий от других. © Флоренс Найтингейл
==> читать все изречения...

2351 - | 2153 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.007 с.