ISO/IEC 15408 ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ
СТРУКТУРА ФУНКЦИОНАЛЬНОГО КЛАССА
ФБ В РАСПРЕДЕЛЕННОМ ОО
СТРУКТУРА ФУНКЦИОНАЛЬНОГО КЛАССА
СТРУКТУРА ФУНКЦИОНАЛЬНОГО СЕМЕЙСТВА
СТРУКТУРА ФУНКЦИОНАЛЬНОГО СЕМЕЙСТВА
СТРУКТУРА ФУНКЦИОНАЛЬНОГО КОМПОНЕНТА
ПРИМЕР ДЕКОМПОЗИЦИИ КЛАССА
Декомпозиция класса FAU «Аудит безопасности»
Декомпозиция класса FCO «Связь»
Декомпозиция класса FCS «Криптографическая поддержка»
FDP «Защита данных пользователя»
Декомпозиция класса FDP «Защита данных пользователя» (продолжение)
Декомпозиция класса FIA «Идентификация и аутентификация»
ПРИМЕР. ОПИСАНИЕ FIA_UAU.1
Декомпозиция класса FMT «Управление безопасностью»
Декомпозиция класса FPR «Приватность»
Декомпозиция класса FRU «Использование ресурсов»
Декомпозиция класса FPT «Защита ФБО»
ПРИКЛАДИ ДЖЕРЕЛ ЗАГРОЗ
ПРИКЛАД ВІДОБРАЖЕННЯ КАТЕГОРІЙ ЗАГРОЗ/ЗАГАЛЬНИХ ЗАГРОЗ БЕЗПЕКИ
Приклад відображення загальних загроз безпеки/деталізована атака
Приклад відображення ціль безпеки/ вимога з ISO/IEC 15408
КОМПОНЕНТ FAU_GEN.1
Пример определения услуги из ЗБ на MICROSOFT SQL SERVER 2005
СОБЫТИЯ, ПОДЛЕЖАЩИЕ АУДИТУ
КОМПОНЕНТ FIA_ATD.1
КОМПОНЕНТ FMT_SMR.1
КОМПОНЕНТ FRU_ FLT.2
КОМПОНЕНТ FDP_ACF.1 (ЧАСТЬ)
Пример определения услуги из ЗБ на MICROSOFT SERVER 2008
1.52M
Category: life safetylife safety

ISO/IEC 15408 Функциональные требования безопасности

1. ISO/IEC 15408 ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ

2. СТРУКТУРА ФУНКЦИОНАЛЬНОГО КЛАССА

3. ФБ В РАСПРЕДЕЛЕННОМ ОО

4. СТРУКТУРА ФУНКЦИОНАЛЬНОГО КЛАССА

• Имя класса - содержит информацию, необходимую
для идентификации функционального класса и
отнесения его к определенной категории.
• Представление класса - представление класса
обобщает участие семейств класса в достижении
целей безопасности.
• Структура семейства.

5. СТРУКТУРА ФУНКЦИОНАЛЬНОГО СЕМЕЙСТВА

6. СТРУКТУРА ФУНКЦИОНАЛЬНОГО СЕМЕЙСТВА

• Имя семейства содержит описательную информацию,
необходимую, чтобы идентифицировать и категорировать
функциональное семейство.
• Характеристика семейства – это описание ФС, в котором
излагаются его цели безопасности и общее описание
функциональных требований.
• Ранжирование компонентов. ФС содержат один или несколько
компонентов, каждый из которых может быть выбран для
включения в ПЗ, ЗБ и функциональные пакеты, а также
имеющиеся компоненты и приводится их обоснование.
• Управление - содержат информацию для разработчиков ПЗ/ЗБ,
учитываемую при определении действий по управлению для
данного компонента.
• Аудит - содержит события, потенциально подвергаемые аудиту,
для их отбора разработчиками ПЗ/ЗБ при условии включения в
ПЗ/ЗБ требований из класса FAU «Аудит безопасности».

7. СТРУКТУРА ФУНКЦИОНАЛЬНОГО КОМПОНЕНТА

8. ПРИМЕР ДЕКОМПОЗИЦИИ КЛАССА

9. Декомпозиция класса FAU «Аудит безопасности»

FAU_ARP.1 «Сигналы нарушения безопасности»
FAU_GEN.1 (генерация данных аудита)
FAU_GEN.2 (ассоциация идентификатора пользователя)
FAU_SAA.2 (выявление аномалий, опирающееся
на профиль)
FAU_SAA.1 (анализ потенциального нарушения)
FAU_SAA.3 (простая эвристика атаки)
FAU_SAA.4 (сложная эвристика атаки)
FAU_SAR.1 «Просмотр аудита»
FAU_SAR.2 «Ограниченный просмотр аудита»
FAU_SAR.3 «Выборочный просмотр аудита»
FAU_SEL.1 «Избирательный аудит»
FAU_STG.1 (защищенное хранение журнала аудита)
FAU_STG.2 (гарантии доступности данных аудита)
FAU_STG.3 (действия в случае потери данных аудита)
FAU_STG.4 (предотвращение потери данных аудита)

10. Декомпозиция класса FCO «Связь»

FCO_NRO.1 «Избирательное доказательство отправления»
FCO_NRO.2 «Принудительное доказательство отправления»
FCO_NRR.1 «Избирательное доказательство получения»
FCO_NRR.2 «Принудительное доказательство получения»

11. Декомпозиция класса FCS «Криптографическая поддержка»

FCS_CKM.1 «Генерация криптографических
ключей»
FCS_CKM.2 «Распределение
криптографических ключей»
FCS_CKM.3 «Доступ к
криптографическим ключам»
FCS_CKM.4 «Уничтожение
криптографических ключей»
FCS_COP.1 «Криптографические операции»
ПРИМЕР FCS_COP.1.1 : ФБО должны выполнять [назначение: список
криптографических операций] в соответствии с определенными алгоритмами
[назначение: криптографические алгоритмы] и длиной [назначение: длины
криптографических ключей], которые отвечают следующему: [назначение:
список стандартов].

12. FDP «Защита данных пользователя»

FDP_ACC.1 «Ограниченное управление доступом»
FDP_ACC.2 «Полное управление доступом»
FDP_ACF.1 «Управление доступом,
основанное на атрибутах безопасности»
FDP_DAU.1 «Базовая аутентификация данных»
FDP_DAU.2 «Аутентификация данных
с идентификацией гаранта»
FDP_ETC.1 «Экспорт данных пользователя без
атрибутов безопасности»
FDP_ETC.2 «Экспорт данных пользователя с атрибутами
безопасности»
FDP_IFC.1 «Ограниченное управление
информационными потоками»
FDP_IFC.2 «Полное управление
информационными потоками»

13.

FDP «Защита данных пользователя»
FDP_IFF.1 «Простые атрибуты безопасности» содержит требование наличия атрибутов
безопасности информации и субъектов, которые выступают как инициаторы отправления или как
получатели этой информации. В нем также определяются правила, которые необходимо реализовать с использованием функции, и описано, как функция получает атрибуты безопасности.
FDP_IFF.2 «Иерархические атрибуты безопасности» расширяет требования предыдущего
компонента, требуя, чтобы все ПФБ управления информационными потоками в ПБО использовали
иерархические атрибуты безопасности, которые образуют некоторую структуру.
FDP_IFF.3 «Ограничение неразрешенных информационных потоков» содержит требование,
чтобы ПФБ распространялась на неразрешенные информационные потоки, но не обязательно
устраняла их.
FDP_IFF.4 «Частичное устранение неразрешенных информационных потоков» содержит
требование, чтобы ПФБ обеспечила устранение некоторых, но не обязательно всех, неразрешенных информационных потоков.
FDP_IFF.5 «Полное устранение неразрешенных информационных потоков» содержит требование, чтобы ПФБ обеспечила устранение всех неразрешенных информационных потоков.
FDP_IFF.6 «Мониторинг неразрешенных информационных потоков» содержит требование,
чтобы ПФБ отслеживала неразрешенные информационные потоки, максимальная интенсивность
которых превышает заданное пороговое значение.

14. Декомпозиция класса FDP «Защита данных пользователя» (продолжение)

Компонент FDP_ITC.1 «Импорт данных пользователя без
атрибутов безопасности»
Компонент FDP_ITC.2 «Импорт данных пользователя с
атрибутами безопасности»
FDP_ITT.1 «Базовая защита внутренней передачи»
FDP_ITT.2 «Разделение передачи по атрибутам»
FDP_ITT.3 «Мониторинг целостности»
FDP_ITT.4 «Мониторинг целостности по атрибутам»
FDP_RIP.1 «Ограниченная защита остаточной информации»
FDP_RIP.2 «Полная защита остаточной информации»
FDP_ROL.1 «Базовый откат»
FDP_ROL.2 «Расширенный откат»
FDP_SDI.1 «Мониторинг целостности хранимых данных»
FDP_SDI.2 «Мониторинг целостности хранимых данных
и предпринимаемые действия»
FDP_UCT.1 «Базовая конфиденциальность обмена данными»
FDP_UIT.1 «Целостность передаваемых данных»
FDP_UIT.2 «Восстановление переданных данных источником»
FDP_UIT.3 «Восстановление переданных данных получателем»

15. Декомпозиция класса FIA «Идентификация и аутентификация»

FIA_AFL.1 «Обработка отказов аутентификации»
FIA_ATD.1 «Определение атрибутов пользователя»
FIA_SOS.1 «Верификация секретов»
FIA_SOS.2 «Генерация секретов ФБО»
FIA_UAU.1 (выбор момента аутентификации)
FIA_UAU.2 (аутентификация до любых действий
пользователя)
FIA_UAU.3 (аутентификация, защищенная от подделок)
FIA_UAU.4 (механизмы одноразовой аутентификации)
FIA_UAU.5 (сочетание механизмов аутентификации)
FIA_UAU.6 (повторная аутентификация)
FIA_UAU.7 (аутентификация с защищенной обратной связью)
FIA_UID.1 «Выбор момента идентификации»
FIA_UID.2 «Идентификация до любых действий пользователя»
FIA_USB.1 «Связывание пользователь-субъект»

16. ПРИМЕР. ОПИСАНИЕ FIA_UAU.1

FIA_UAU.1 Выбор момента аутентификации
Иерархический для: Нет подчиненных компонентов.
Зависимости: FIA_UID.1 Выбор момента идентификации
FIA_UAU.1.1
ФБО должны допускать выполнение [назначение: список
действий, выполняемых при посредничестве ФБО] от
имени пользователя прежде, чем пользователь аутентифицирован.
FIA_UAU.1.2
ФБО должны требовать, чтобы каждый пользователь был успешно
аутентифицирован до разрешения любого другого действия,
выполняемого при посредничестве ФБО от имени этого
пользователя.

17. Декомпозиция класса FMT «Управление безопасностью»

FMT_MOF.1 «Управление режимом выполнения ФБ»
FMT_MSA.1 «Управление атрибутами безопасности»
FMT_MSA.2 «Безопасные значения
атрибутов безопасности»
FMT_MSA.3 «Инициализация статических атрибутов»
FMT_MTD.1 «Управление данными ФБО»
FMT_MTD.2 «Управление ограничениями данных ФБО»
FMT_MTD.3 «Безопасные данные ФБО»
FMT_REV.1 «Отмена»

18.

Послуги приватності
Узагальнені принципи
анонімності
використовує
Ідентифікаційні дані
(ідентифікатор)
захищають
Послуга
„Анонімність”
захищає
- обмеження доступу до
ідентифікатора користувача;
- відсутність обробки
ідентифікатора користувача
характеризується
- ПІБ;
- номер паспорту;
- посада;
- місце роботи.
Користувач
використовують
використовують
є окремим
випадком
Інформація, що пов'язана із
користувачем
захищає
Узагальнені принципи
псевдонімності
використовує
- заміна справжнього
ідентифікатора користувача на
псевдонім;
- обмежена (накладаються
умови) можливість
перетворення псевдоніму на
справжній ідентифікатор
користувача
Узагальнені принципи
неможливості асоціації
Послуга
„Псевдонімність”
може
міститися
використовує
- обмежена можливість
встановлювати у якому
співвідношенні знаходяться
ідентифікатори чи псевдоніми
користувачів, що
використовують (-вали) послуги
чи ресурси
Послуга
„Неможливість
асоціації”
захищає
Узагальнені принципи
прихованості
- обмежена можливість
встановлення факту
використання послуги чи
ресурсу
використовує
Послуга
„Прихованість”
- ресурс використовується з
такої ІР-адреси;
- послуга надається
протягом 2 годин
є частиною
надають
може
міститися
Інформація, що містить
ознаку використання
послуги чи ресурсу
- дисковий простір;
- принтери та факси;
- процесорний час
- надання доступу до
загально доступних БД;
- відповіді на опитування;
- ставки на аукціонах;
- анонімні пожертвування
Інформація щодо
використання послуг та
ресурсів
захищає
Ресурси
Послуги
- ідентифікатор;
- псевдонім
генерує
Хоче дізнатися хто і
коли використовує які
послуги та ресурси
системи
ЗЛОВМИСНИК
Система

19. Декомпозиция класса FPR «Приватность»

FPR_ANO.1 «Анонимность»
FPR_ANO.2 «Анонимность без запроса информации»
FPR_PSE.2 (обратимая псевдонимность)
FPR_PSE.1(выборочная анонимность)
FPR_PSE.3 (альтернативная псевдонимность)
FPR_UNL.1 «Невозможность ассоциации»
FPR_UNO.1 «Скрытность»
FPR_UNO.2 «Распределение информации,
влияющее на скрытность»
FPR_UNO.3 «Скрытность без запроса информации»
FPR_UNO.4 (открытость для уполномоченного пользователя)

20. Декомпозиция класса FRU «Использование ресурсов»

FRU_FLT.1 «Пониженная отказоустойчивость»
FRU_FLT.2 «Ограниченная отказоустойчивость»
FRU_PRS.1 «Ограниченный приоритет
обслуживания»
FRU_PRS.2 «Полный приоритет обслуживания»
FRU_RSA.1 «Максимальные квоты»
FRU_RSA.2 «Минимальные и максимальные квоты»

21. Декомпозиция класса FPT «Защита ФБО»

FPT_AMT.1 «Тестирование абстрактной машины»
FPT_FLS.1 «Сбой с сохранением безопасного
состояния»
FPT_ITA.1 «Доступность экспортируемых данных ФБО в пределах
заданной метрики»
FPT_ITC.1 «Конфиденциальность экспортируемых данных ФБО
при передаче»
FPT_ITI.1 «Обнаружение модификации
экспортируемых данных ФБО»
FPT_ITI.2 «Обнаружение и исправление модификации
экспортируемых данных ФБО»
FPT_ITT.1 «Базовая защита внутренней
передачи данных ФБО»
FPT_ITT.2 «Разделение данных ФБО при передаче»
FPT_ITT.3 «Мониторинг целостности данных ФБО»

22. ПРИКЛАДИ ДЖЕРЕЛ ЗАГРОЗ

Ідентифікатор джерела загрози
Повна назва джерела загрози
Admin
Системний адміністратор
Hacker
Хакер
Physical_Environment
Фізичне середовище
System_Developer
Розробник системи
User
Авторизований користувач

23. ПРИКЛАД ВІДОБРАЖЕННЯ КАТЕГОРІЙ ЗАГРОЗ/ЗАГАЛЬНИХ ЗАГРОЗ БЕЗПЕКИ

Ідентифікатор
категорії загрози
Ідентифікатор
загальної загрози
Повна назва загальної загрози
Hacker
Hack_Comm_Eavesdrop
Хакер прослуховує дані, що передаються каналами
зв’язку
Hacker
Hack_Crypto
Здійснення криптоаналізу або крадіжки інформації
Hacker
Hack_Masq
Хакер маскується під легітимного користувача або
системний процес
Hacker
Hack_Msg_Data
Модифікації змісту повідомлення
Hacker
Hack_Phys
Використання вразливостей у фізичному
середовищі системи
Hacker
Hack_Social_Engineer
Соціальний інжиніринг
Hacker
Malicious_Code
Виконання шкідливого програмного коду

24. Приклад відображення загальних загроз безпеки/деталізована атака

Ідентифікатор
загальної загрози
Ідентифікатор
деталізованої атаки
Hack_Comm_Eavesd
rop
Hack_CommEaves_Intr
c
Аутсайдер перехоплює дані користувача
Hack_Crypto
Hack_Crypto_ChsnCy
Криптоаналіз за обраним закритим текстом
Hack_Crypto
Hack_Crypto_ChsnPln
Криптоаналіз за обраним відкритим текстом
Hack_Crypto
Hack_Crypto_ChsnTxt
Криптоаналіз за обраним текстом
Hack_Masq
Hack_Masq_Hijack
Хакер отримує ідентифікатор авторизованого користувача
Hack_Masq
Hack_Masq_Uwkstn
Користувач отримує ідентифікатор авторизованого користувача
Hack_Masq
Hack_Masq_Wauth
Атака типу «маскарад» як наслідок слабкості механізмів автентифікації
Hack_Msg_Data
Hack_MsgData_RcvTS
F
Модифікації критичних з точку зору безпеки даних під час передачі від
віддаленого довіреного вузла
Hack_Msg_Data
Hack_MsgData_RcvUsr
Модифікація даних користувача при передачі віддаленого довіреного
вузла
Hack_Social_Enginee
r
Hack_SocEng_Passwor
d
Соціальний інжиніринг з метою крадіжки паролів
Hack_Social_Enginee
r
Hack_SocEng_SysInfo
Хакер використовує методи соціального інжинірингу для отримання
інформацію про систему – предмет атаки
Повна назва деталізованої атаки

25.

Ідентифікатор деталізованої атаки
Hack_Crypto_ChsnCy (Криптоаналіз за
обраним закритим текстом)
Ідентифікатор цілі безпеки Повна назва цілі безпеки
Encryption_Access
Захист шифрованого тексту
Encryption_Prohibit
Robust_Encryption
…………
Hack_Masq_Hijack (Хакер отримує
ідентифікатор авторизованого
користувача)
Audit_Gen_User
Індивідуальна
відповідальність
Trusted_Path
Надання достовірного шляху
Hack_Masq_Uwkstn (Користувач отримує Audit_Gen_User
ідентифікатор авторизованого
користувача)
Screen_Lock
Session_Termination
Hack_SocEng_Password (Соціальний
інжиніринг з метою крадіжки паролів)
Trusted_Path
User_Guidance
Limit_Mult_Sessions
User_Auth_Enhanced
Hack_SocEng_SysInfo (Хакер
використовує методи соціального
інжинірингу для отримання інформацію
про систему – предмет атаки)
Захист пар
відкритий/шифрований текст
Сильна криптографія
Індивідуальна
відповідальність
Блокування екрану
користувача
Розривання сесії у випадку
неактивності користувача
Надання достовірного шляху
Документація користувача
Обмеження кількості
користувальницьких сесій
Надійна автентифікація
користувачів
Admin_Guidance
Документація адміністратора
Audit_Unusual_User
Запис до журналів аудиту
незвичайних дій
користувачів
Викриття незвичайних дій
користувачів
Документація користувача
Identify_Unusual_Act
User_Guidance

26. Приклад відображення ціль безпеки/ вимога з ISO/IEC 15408

Ідентифікатор цілі безпеки
Ідентифікатор вимоги
Admin_Guidance (Документація AGD_ADM.1
адміністратора)
Audit_Gen_User (Індивідуальна FAU_GEN.2
відповідальність)
FIA_UID.1
Повна назва вимоги
Руководство пользователя
Audit_Unusual_User (Запис до
FAU_GEN.1
журналів аудиту незвичайних дій
користувачів)
FAU_SAA.2
Генерация данных аудита
Encryption_Access (Захист
шифрованого тексту)
Ограниченное управление
доступом
Управление доступом,
основанное на атрибутах
безопасности
Экспорт данных пользователя с
атрибутами безопасности
FDP_ACC.1
FDP_ACF.1
FDP_ETC.2
Encryption_Prohibit (Захист пар
відкритий/шифрований текст)
Identify_Unusual_Act (Викриття
незвичайних дій користувачів)
Ассоциация идентификатора
пользователя
Выбор момента идентификации
Выявление аномалии,
основанное на профиле
FCS_COP.1
Криптографические операции
FDP_IFC.1
FDP_IFF.1
Ограниченное управление
информационными потоками
Простые атрибуты безопасности
FTA_TSE.1
Открытие сеанса с ОО

27.

Ідентифікатор цілі безпеки
Ідентифікатор вимоги
Limit_Mult_Sessions (Обмеження FTA_MCS.1
кількості користувальницьких
сесій)
FTA_MCS.2
Повна назва вимоги
Базовое ограничение на
параллельные сеансы
Robust_Encryption (Сильна
криптографія)
Генерация криптографических
ключей
Распределение
криптографических ключей
Доступ к криптографическим
ключам
Криптографические операции
FCS_CKM.1
FCS_CKM.2
FCS_CKM.3
FCS_COP.1
Ограничение на параллельные
сеансы по атрибутам
пользователя
Screen_Lock (Блокування екрану FTA_SSL.1
користувача)
FTA_SSL.2
Блокирование сеанса,
инициированное ФБО
Блокирование, инициированное
пользователем
Session_Termination (Розривання FTA_SSL.3
сесії у випадку неактивності
користувача)
Завершение, инициированное
ФБО
Trusted_Path (Надання
достовірного шляху)
FTP_TRP.1
Доверенный маршрут
User_Auth_Enhanced (Надійна
автентифікація користувачів)
FIA_UAU.3
Аутентификация, защищенная от
подделок
Механизмы одноразовой
аутентификации
FIA_UAU.4
User_Guidance (Документація
користувача)
AGD_USR.1
Руководство пользователя

28. КОМПОНЕНТ FAU_GEN.1

FAU_GEN.1 Генерация данных аудита
FAU_GEN.1.1
ФБО должны быть способны генерировать запись аудита для следующих
событий, потенциально подвергаемых аудиту:
a) запуск и завершение выполнения функций аудита;
b) все события, потенциально подвергаемые аудиту, на [выбор (выбрать
одно из): минимальный, базовый, детализированный, неопределенный] уровне
аудита;
c) [назначение: другие специально определенные события, потенциально
подвергаемые аудиту].
FAU_GEN.1.2
ФБО должны регистрировать в каждой записи аудита, по меньшей мере,
следующую информацию:
a) дата и время события, тип события, идентификатор субъекта и результат
события (успешный или неуспешный);
b) для каждого типа событий, потенциально подвергаемых аудиту, из
числа определенных в функциональных компонентах, которые включены в
ПЗ/ЗБ, [назначение: другая относящаяся к аудиту информация].

29. Пример определения услуги из ЗБ на MICROSOFT SQL SERVER 2005

FAU_GEN.1 Генерация данных аудита
FAU_GEN.1.1
ФБО должны быть способны генерировать запись аудита для следующих
событий, потенциально подвергаемых аудиту:
а) запуск и завершение выполнения функций аудита;
б) все события, потенциально подвергаемые аудиту, на неопределенном
уровне аудита;
в) (события, приведенные во втором столбце таблицы 5.2).
FAU_GEN.1.2
ФБО должны регистрировать в каждой записи аудита, по меньшей мере,
следующую информацию:
а) дата и время события, тип события, идентификатор субъекта и результат
события (успешный или неуспешный);
б) для каждого типа событий, потенциально подвергаемых аудиту, из
числа определенных в функциональных компонентах, которые включены в ЗБ,
[информацию, определенную в третьем столбце таблицы 5.2].

30. СОБЫТИЯ, ПОДЛЕЖАЩИЕ АУДИТУ

31. КОМПОНЕНТ FIA_ATD.1

FIA_ATD.1 Определение атрибутов пользователя
ФБО должны поддерживать для каждого пользователя следующий список
атрибутов безопасности: [назначение: список атрибутов безопасности].
Пример определения услуги из
Задания по безопасности на MICROSOFT SQL SERVER 2005
FIA_ATD.1 Определение атрибутов пользователя
FIA_ATD.1.1 ФБО должны поддерживать для каждого пользователя
следующий список атрибутов безопасности:
[
а) идентификатор регистрационной записи пользователя;
б) идентификатор роли, участником которой является
пользователь;
в) идентификатор учетной записи пользователя
].

32. КОМПОНЕНТ FMT_SMR.1

FMT_SMR.1.1
ФБО
должны
поддерживать
следующие
уполномоченные идентифицированные роли].
роли
[назначение:
FMT_SMR.1.2
ФБО должны быть способны ассоциировать пользователей с ролями.
Пример определения услуги из
Задания по безопасности на MICROSOFT SQL SERVER 2005
FMT_SMR.1 Роли безопасности
FMT_SMR.1.1 ФБО должны поддерживать следующие роли:
[
а) администратор ОО;
б) пользователь ОО
].
FMT_SMR.1.2 ФБО должны быть способны ассоциировать субъектов
доступа с ролями.

33. КОМПОНЕНТ FRU_ FLT.2

FRU_ FLT.2 Ограниченная отказоустойчивость
FRU_FLT.2.1
ФБО должны обеспечить выполнение всех возможностей ОО, когда
происходят следующие сбои: [назначение: список типов сбоев].
Пример определения услуги из
Задания по безопасности на MICROSOFT SERVER 2008
FRU_ FLT.2 Ограниченная отказоустойчивость
FRU_FLT.2.1 ФБО должны обеспечить выполнение всех возможностей ОО,
когда происходят следующие сбои:
[
а) отключение электропитания на активном узле ОО;
б) потеря взаимодействия между узлами ОО;
в) возникновение аппаратного сбоя на узле ОО
].

34. КОМПОНЕНТ FDP_ACF.1 (ЧАСТЬ)

FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности
FDP_ACF.1.1
ФБО должны осуществлять [назначение: ПФБ управления доступом] к
объектам, основываясь на [назначение: список субъектов и объектов,
находящихся под управлением указанной ПФБ, и для каждого из них –
относящиеся к данной ПФБ атрибуты безопасности или именованные группы
атрибутов безопасности].
FDP_ACF.1.2
ФБО должны осуществлять следующие правила определения того, разрешена
ли операция управляемого субъекта на управляемом объекте: [назначение:
правила управления доступом управляемых субъектов к управляемым
объектам с использованием управляемых операций на них].

35. Пример определения услуги из ЗБ на MICROSOFT SERVER 2008

FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности
FDP_ACF.1.1 ФБО должны осуществлять [политику дискреционного
управления доступом] к объектам, основываясь на
[
а) ассоциированных с субъектом идентификаторе пользователя,
принадлежности к группе (группам) и привилегиях субъекта;
б) следующих, ассоциированных с объектом, атрибутах управления
доступом:
[
– владелец объекта;
– список дискреционного управления доступом (DACL), который
может отсутствовать, быть пустым либо содержать одну или более
записей; каждая запись в DACL содержит:
– тип (разрешение или запрет);
– идентификатор пользователя или группы;
– право доступа к объекту;
]
].

36.

FDP_ACF.1.2 ФБО должны реализовать следующие правила определения
того, разрешена ли операция управляемого субъекта на управляемом
объекте:
[
доступ к объекту разрешен, если, по крайней мере, выполняется одно
из следующих условий:
а) запись, содержащаяся в DACL, явно разрешает доступ
пользователю, и доступ не был запрещен предыдущей записью,
содержащейся в DACL;
б) запись, содержащаяся в DACL, явно разрешает доступ группе,
членом которой является субъект, и доступ не был запрещен
предыдущей записью, содержащейся в DACL;
в) список DACL отсутствует;
г) субъект является владельцем объекта и может просматривать
или модифицировать список DACL, или субъект является
владельцем и может создавать объект
].
English     Русский Rules