Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

КРАТКАЯ СПЕЦИФИКАЦИЯ ОБЪЕКТА ОЦЕНКИ





6.1 Функции безопасности ОО

В данном разделе представлено описание функций безопасности ОО и их сопоставление с функциональными требованиями безопасности.

ОО реализует следующие функции безопасности:

SF.Administration –управление настройками ОО

SF.DataProtection –защита данных

SF.Auth –аутентификация пользователей

SF.Audit -журналирование

SF.Warning – система предупреждений

SF.Recovery – восстановление

SF.PhysProtection –физическая защита ОО

 

6.1.1 Управление настройками ОО (SF.Administration)

ОО предоставляет пользователю и системному администратору возможность управлять настройками ОО, а так же следить за его функционированием.

SF.Administrationудовлетворяет следующим функциональным требованиям безопасности:

FDP_ACF.1.3 – Управление доступом, основанное на атрибутах безопасности. Данный компонент предоставляет требования к механизму, посредничающему при управлении доступом, основанному на атрибутах безопасности субъектов и объектов. Так обычный пользователь системы может только снять/перечислить деньги со своей карты. А уполномоченный обслуживающий персонал может осуществлять действия по настройке ОО, использую свой код идентификации для доступа, а также открывая физические замки для доступа к аппаратной части ОО.

FDP_SDI.2 – Мониторинг целостности хранимых данных и предпринимаемые действия. Данный компонент позволяет обнаружить ошибки целостности данных и выполнить предусмотренные регламентом действия для их исправления.

FIA_UAU.2 – Аутентификация до любых действий пользователя. Данный компонент регламентирует, что аутентификация упреждает любые действия пользователя в системе.

FMT_MOF.1 – Управление режимом выполнения функций безопасности. Данный компонент оговаривает, что настройка ОО доступна только оператору и системному администратору.

FMT_MSA.3 – Инициализация статических атрибутов. Данный компонент обеспечивает, чтобы значения атрибутов безопасности по умолчанию являлись по своей сути либо разрешающими, либо ограничительными. И только оператор или системный администратор может задать альтернативные значения.



FMT_SMR.1 – Роли безопасности. Данный компонентопределяет различные роли: оператора, системного администратора, техника, аудитора и программиста.

FPT_FLS.1 – Сбой с сохранением безопасного состояния. Данный компонент позволяет при сбое ОО обеспечить невозможность НСД к ресурсам внутреннего пространства ОО.

FPT_PHP.1.2 – Оповещение о физическом нападении. Данный компонентпредоставляет возможность известить о нападении на устройства или элементы, реализующие ФБО.

 

6.1.2 Защита данных (SF.DataProtection)

ОО гарантирует сокрытие данных, хранимых на ОО и передаваемых по каналам связи, а также гарантирует их целостность, используя криптографические протоколы.

SF.DataProtectionудовлетворяет следующим функциональным требованиям безопасности:

FMT_SMR.1 – Роли безопасности. Данный компонент определяет роль сотрудника криптографической защиты.

FPT_STM.1 – Надежные метки времени. Данный компонент предназначен для предоставления надежных меток времени при проведении аудита, а также для ограничения срока действия атрибутов безопасности.

FDP_RIP.2.1 – Полная защита остаточной информации.Данный компонент должен обеспечить невозможность восстановления стертых данных.

 

6.1.3 Аутентификация пользователя (SF.Auth)

ОО предусматривает аутентификацию пользователя посредством использования PIN-кода.

SF.Authудовлетворяет следующим функциональным требованиям безопасности:

FDP_ACF.1.3 – Управление доступом, основанное на атрибутах безопасности. Данный компонент предоставляет требования к механизму, посредничающему при управлении доступом, основанному на атрибутах безопасности субъектов и объектов.

FIA_AFL.1 – Обработка отказов аутентификации.Данный компонент содержит требование, чтобы ФБО были способны прервать процесс открытия сеанса после определенного числа неуспешных попыток аутентификации пользователя.

FIA_ATD.1 – Определение атрибутов пользователя.Компонент определяет список атрибутов безопасности для каждого пользователя в системе.

FIA_UAU.2 – Аутентификация до любых действий пользователя.Данный компонент содержит требование завершения аутентификации пользователя до выполнения любых действий при посредничестве ФБО от имени этого пользователя.

FMT_SMR.1 – Роли безопасности.Данный компонент определяет роли, относящиеся к безопасности и распознаваемые ФБО.

FIA_UID. 1.2 - Выбор момента идентификации.Компонент предоставляет возможность контроля успешной идентификации пользователя в системе до совершения им каких-либо действий.

FTA_SSL.2.1 - Блокирование, инициированное пользователем.Компонент обеспечивает шифрование данных при блокировании пользователем собственного сеанса.

 

6.1.4 Журналирование (SF.Audit)

ОО предусматривает ведение протоколов событий, достаточных для выявления ошибок, а также их анализа.

SF.Audit удовлетворяет следующим функциональным требованиям безопасности:

FAU_GEN.1 – Генерация данных аудита.Данный компонент определяет требования по идентификации событий, потенциально подвергаемых аудиту, для которых следует генерировать записи аудита, и состав информации в этих записях.

FAU_SAA.1 – Анализ потенциального нарушения.Данный компонент используется для определения совокупности событий, потенциально подвергаемых аудиту, появление которых (каждого отдельно или в совокупности) указывает на потенциальные нарушения ПБО, и правил, применяемых для анализа этих нарушений.

FMT_SMR.1 – Роли безопасности.Компонент определяет роли пользователя и системного администратора.

FAU_GEN.2 – Ассоциация идентификатора пользователя.Данный компонент связан с требованием использования идентификаторов пользователей при учете событий, потенциально подвергаемых аудиту.

FPT_STM.1 – Надежные метки времени.Данный компонент предназначен для предоставления надежных меток времени при проведении аудита, а также для ограничения срока действия атрибутов безопасности.

FRU_FLT.1 – Пониженная отказоустойчивость.Компонент оговаривает журналирование событий, связанных со сбоями и отключением питания.

FAU_SEL.1 – Избирательный аудит. Данный компонент задаёт критерии

включения событий, потенциально подвергаемых аудиту, в совокупность событий,

подвергающихся аудиту.

FRU_FLT.1 – Пониженная отказоустойчивость.Компонент обеспечивает генерацию записи журнала аудита, когда происходит нарушение безопасности.

 

6.1.5 Система предупреждений (SF.Warning)

При выявлении отклонений от заданного режима работы ОО предусматривает оповещение оператора о своем состоянии.

SF.Warning удовлетворяет следующим функциональным требованиям безопасности:

FAU_SAA.1 – Анализ потенциального нарушения.Осуществляет мониторинг событий и указывает на возможное нарушение политик безопасности.

FAU_ARP.1 – Сигналы нарушения безопасности.Данный компонент должен предпринимать действия в случае обнаружения возможного нарушения безопасности.

FIA_AFL.1 – Обработка отказов аутентификации.Компонент оповещает оператора о блокировании работы модуля после установленного регламентом числа безуспешных попыток аутентификации.

FDP_SDI.1 – Мониторинг целостности хранимых данных и предпринимаемые действия.Данный компонент предупреждает оператора при обнаружении ошибок целостности данных в ОО.

FPT_FLS.1 – Сбой с сохранением безопасного состояния.Компонент обеспечивает невозможность НСД при сбое ОО.

FPT_PHP.1.2 – Оповещение о физическом нападении.Данный компонент предназначен для оповещения определенных лиц о физическом нападении.

FTA_TAB.1 – Предупреждения по умолчанию перед предоставлением доступа к ОО.Компонент обеспечивает вывод предупреждений перед открытием сеанса относительно несанкционированного доступа.

FRU_FLT.1 – Пониженная отказоустойчивость.Компонент обеспечивает осуществление согнализации нарушения безопасности, когда оно происходит.

6.1.6 Восстановление (SF.Recovery).

При сбое модуля происходит восстановление его работы.

SF.Recovery удовлетворяет следующим функциональным требованиям безопасности:

FMT_SMR.1 – Роли безопасности. Компонент определяет роли техника, оператора и системного администратора в системе.

FPT_AMT.1 – Тестирование абстрактной машины.Компонент позволяет выполнить пакет тестовых программ, позволяющий подтвердить правильность работы ОО.

FPT_FLS.1 – Сбой с сохранением безопасного состояния. Компонент позволяет предотвратить возможность НСД при сбое.

FPT_RCV.1 – Ручное восстановление. Данный компонент регламентирует переход в режим аварийной поддержки, с возможностью безопасного восстановления ОО после сбоя.

FPT_TST.1 – Тестирование ФБО.Компонент позволяет проводить тестирование ОО.

FPT_TRC.1.1 - Взаимная согласованность данных ФБО.Компонент обеспечивает согласованность данных при дублировании их в различных частях ОО.

FRU_FLT.1 – Пониженная отказоустойчивость.Компонент обеспечивает возврат ОО к безопасному состоянию, когда происходит нарушение безопасности.

 

6.1.7 Физическая защита модуля (SF.PhysProtection)

SF.PhysProtection удовлетворяет следующим функциональным требованиям безопасности:

FMT_SMR.1 – Роли безопасности. Данный компонент определяет роли техника, оператора и системного администратора.

FPT_PHP.1.2 – Оповещение о физическом нападении.Компонент обнаруживает физическое нападение на ОО, и определяет его урон, и оповещает об этом уполномоченных лиц.

 

6.2 Меры обеспечения доверия безопасности

Согласно ОУД3 применены следующие меры доверия к безопасности ОО:

IF.CONFуправление конфигурацией;

IF.DELформализация процедур поставки и эксплуатации;

IF.DOCпредоставление проектной документации;

IF.MANпредоставление руководств;

IF.TSTтестирование;

IF.VULанализ уязвимостей.

 

6.2.1 Управление конфигурацией (IF.CONF)

Меры управление конфигурацией (УК), предпринимаемые разработчиком, обеспечивают уникальную идентификацию ОО. Маркировка ОО наносится на упаковки, носители. Система УК поддерживается актуальной документацией.

IF.CONFудовлетворяет следующим требованиям доверия:

ACM_CAP.3 Средства контроля авторизации. Данный компонент задаёт требования к маркировке и документации УК.

ACM_SCP.1 Охват УК объекта оценки.Данный компонент уточняет требования к документации УК.

 

6.2.2 Формализация процедур поставки и эксплуатации (IF.DEL)

Разработчик устанавливает для ОО строгие правила поставки, установки, генерации и запуска ОО, гарантирующие выполнение сохранение уровня безопасности при выполнении указанных процедур.

IF.DELудовлетворяет следующим требованиям доверия:

ADO_DEL.1 Процедуры поставки.Данный компонент задаёт требования к формализации процедур поставки ОО.

ADO_IGS.1 Процедуры установки, генерации и запуска.Данный компонент регламентирует порядок документирования процедур, необходимых для безопасной установки, генерации и запуска ОО.

 

6.2.3 Предоставление проектной документации (IF.DOC)

Проектная документация ОО, представляемая на оценку, включает неформальную функциональную спецификацию и проект верхнего уровня, а также документацию по безопасности разработки. В функциональной спецификации приводится неформальное описание ФБО и их внешних интерфейсов. Проект верхнего уровня включает описание структуры ФБО в терминах подсистем и идентифицирует все базовые программные, программно-аппаратные или аппаратные средства, требуемые для реализации ФБО.

Документация по безопасности разработки отражает меры безопасности, необходимые для защиты конфиденциальности и целостности проекта ОО и его реализации в среде разработки.

IF.DOCудовлетворяет следующим требованиям доверия:

ADV_FSP.1 Неформальная функциональная спецификация.Данный компонент предъявляет требования к составу и содержанию неформальной функциональной спецификации.





Рекомендуемые страницы:

Воспользуйтесь поиском по сайту:



©2015- 2021 megalektsii.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.