Praktika_1G


Санкт-Петербургский Национальный Исследовательский Университет
Информационных Технологий, Механики и Оптики
Дисциплина: «Учебная практика»
«Задание по безопасности. Класс АС 1Г»
Выполнил:
студент группы 2132
Витязев Алексей
Проверил:
Птицын Алексей Владимирович
Санкт-Петербург
2013
Введение
Настоящий Руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов.
Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.698-90 и других документов.Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков АС при формулировании и реализации требований по защите.
Идентификация задания по безопасности
Название ЗБ: СЗИ НДС для АС класса 1Г
Класс АС: 1Г
Версия ЗБ: Версия 1.0.
Обозначение ЗБ: СЗИНДС.1Г.ЗБ
Идентификация: Классификация автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов.
Руководящий документ разработан в дополнение ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.698-90 и других документов.
Ключевые слова: СЗИ НДС
Аннотация профиля защиты
Настоящее ЗД определяет требования безопасности для АС класса 1Д , применяемые на предприятиях на которых обрабатывается информация различной степени секретности. Объект оценки представляет собой элемент системы защиты информации информационных систем, функционирующих на базе вычислительных сетей, и применяется совместно с другими средствами защиты информации от несанкционированного доступа к информации в информационных системах.
Функциональные требования безопасности выражены на основе компонентов требований из ГОСТ 34.003-90, ГОСТ 34.601-90, РД 50-680-88, РД 50-34.698-90 и других документов.
2. Описание ОО
Объектом оценки является АС класса 1Г
АС класса 1Г - многопользовательска АС, в которой одновременно обрабатывается и (или) хранится информация разных уровней конфиденциальности. Не все пользователи имеют право доступа ко всей информации АС.
3. Среда безопасности ОО
Данный раздел содержит описание следующих аспектов среды безопасности ОО:
a) предположений относительно предопределенного использования ОО и
аспектов безопасности среды ОО;
б) угроз безопасности, которым нужно противостоять средствами ОО;
в) политики безопасности организации, которой должен следовать ОО.
3.1 Предположения безопасности
A.Connect
Доступ к ОО должен осуществляться только из санкционированных точек доступа,
размещенных в контролируемых помещениях.
A.Locate
Для предотвращения несанкционированного физического доступа вычислительные
ресурсы, используемые ОО, должны располагаться в контролируемой зоне.
A.Manage
Управление безопасным функционированием ОО должны осуществлять лица,
прошедшие проверку на компетентность.
A.Trusted_Load
Загрузка ОО должна проходить в доверенной среде, предотвращающей
несанкционированное прерывание процесса загрузки ОО и использование
инструментальных средств, позволяющих осуществить доступ к защищаемым ресурсам
ОО в обход механизмов защиты.
A.Disable_Debugger
Для предотвращения несанкционированного доступа к системным компонентам в
ОО должна быть исключена возможность запуска встроенных программ отладки.
3.2 Угрозы
T.Unauth_Modification
1. Аннотация угрозы – несанкционированный доступ к ОО и пользовательским
данным путем модификации функций безопасности ОО вследствие недостатков
механизмов защиты функций безопасности ОО.
T.Unauth_Access
1. Аннотация угрозы – доступ к системным данным со стороны
неуполномоченных пользователей вследствие недостатков механизмов разграничения
доступа.
T.Undetected_Actions
1. Аннотация угрозы – невыполнение регистрации несанкционированных
действий вследствие недостатков механизмов аудита.
3.3 Политика безопасности
P.Authorization
Объект оценки должен иметь возможность ограничивать уровень полномочий для
каждого пользователя.
P.Accountability
Пользователи ОО должны быть подотчетны за свои действия в пределах ОО.
P.Filtration
Объект оценки должен осуществлять фильтрацию входящих информационных
потоков
4. Цели безопасности
4.1 Цели безопасности для ОО
В данном разделе дается описание целей безопасности для ОО.
O.Authorization
ФБО должны обеспечивать доступ к ОО и защищаемым ресурсам только
уполномоченным на это пользователям.
O.Discretionary_Access
ФБО должны осуществлять разграничение доступа к ресурсам, основанное на
идентификаторах пользователей. ФБО должны давать возможность уполномоченным
пользователям определять доступность защищаемых ресурсов для других пользователей..
O.Manage
ФБО должны предоставлять все необходимые функции и средства в поддержку
уполномоченным администраторам, ответственным за управление безопасностью ОО.
O.Enforcement
ФБО должны быть спроектированы и реализованы таким образом, чтобы
обеспечивалось осуществление политики безопасности организации в среде
функционирования.
O.Audit_Protection
ФБО должны обеспечивать защиту данных аудита, содержащих информацию о
действиях пользователей.
O.Protect
В целях защиты от внешнего воздействия ФБО должны обеспечивать защиту
собственных данных и ресурсов, поддерживая домен для своего функционирования.
O.Limit_Authorization
ФБО должны предоставлять возможность ограничивать уровень полномочий для
каждого пользователя.
O.Filtration
ФБО должны располагать механизмами, осуществляющими фильтрацию входящих
в ОО информационных потоков.
4.2 Цели безопасности для среды
В данном разделе дается описание целей безопасности для среды
функционирования ОО.
OE.Install
Должна быть обеспечена поставка, установка, управление и функционирование ОО
в соответствии с руководствами.
OE.Physical
Должна быть обеспечена защита критичных по безопасности частей ОО от
физического воздействия, способного скомпрометировать цели безопасности.
OE.Trusted_Load
Должна быть обеспечена загрузка ОО в доверенной среде, предотвращающей
несанкционированное прерывание процесса загрузки ОО и использование
инструментальных средств, позволяющих осуществить доступ к защищаемым ресурсам
ОО в обход механизмов защиты.
OE.Disable_Debugger
Для предотвращения несанкционированного доступа к системным компонентам в
ОО должна быть исключена возможность запуска встроенных программ отладки.
5. Требования безопасности ИТ
В данном разделе ЗБ представлены функциональные требования и требования доверия, которым должен удовлетворять ОО. Функциональные требования, представленные в настоящем ЗБ, основаны на функциональных компонентах из части 2 ОК. Требования доверия основаны на компонентах требований доверия из части 3 ОК и представлены в настоящей ЗБ в виде оценочного уровня доверия (ОУД)4, усиленного компонентом доверия AVA_SOF.1 (Оценка стойкости функции безопасности ОО).
5.1 Функциональные требования безопасности ОО
Идентификатор
компонента требований Название компонента требований
FCS_CKM.2 Распределение криптографических ключей
FCS_CKM.3 Доступ к криптографическим ключам
FCS_CKM.4 Уничтожение криптографических ключей
FDP_ACC.1 Ограниченное управление доступом
FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности
FDP_UCT.1 Базовая конфиденциальность обмена данными
FPT_FLS.1 Сбой с сохранением безопасного состояния
FIA_ATD.1 Определение атрибутов пользователя
FIA_UAU.2 Аутентификация до любых действий пользователя
FIA_UAU.3 Аутентификация, защищенная от подделок
FIA_UAU.7 Аутентификация с защищенной обратной связью
FMT_SMR.1 Роли безопасности
FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности
FAU_GEN.2 Ассоциация идентификатора пользователя
FCO_NRO.1 Избирательное доказательство отправления
FTA_TAH.1 История доступа к ОО
FDP_ITT.4 Мониторинг целостности по атрибутам
FDP_SDI.2 Мониторинг целостности хранимых данных и предпринимаемые действия
FAU_ARP.1 Сигналы нарушения безопасности
FIA_AFL.1 Обработка отказов аутентификации
FCS_CKM.2Распределение криптографических ключей
Иерархический для: Нет подчиненных компонентов.
FCS_CKM.2.1ФБО должны распределять криптографические ключи в соответствии с определенным методом [назначение: метод распределения криптографических ключей], который отвечает следующему: [назначение: список стандартов].
Зависимости:[FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности или FCS_CKM.1 Генерация криптографических ключей]FCS_CKM.4 Уничтожение криптографических ключейFMT_MSA.2 Безопасные значения атрибутов безопасности
FCS_CKM.3Доступ к криптографическим ключам
Иерархический для: Нет подчиненных компонентов.
FCS_CKM.3.1ФБО должны выполнять [назначение: тип доступа к криптографическим ключам] в соответствии с определенным методом доступа [назначение: метод доступа к криптографическим ключам], который отвечает следующему: [назначение: список стандартов].
Зависимости:[FDP_ITC.1 Импорт данных пользователя без атрибутов безопасностиили FCS_CKM.1 Генерация криптографических ключей]FCS_CKM.4 Уничтожение криптографических ключейFMT_MSA.2 Безопасные значения атрибутов безопасности
FCS_CKM.4Уничтожение криптографических ключей
Иерархический для: Нет подчиненных компонентов.
FCS_CKM.4.1ФБО должны уничтожать криптографические ключи в соответствии с определенным методом [назначение: метод уничтожения криптографических ключей], который отвечает следующему: [назначение: список стандартов].
Зависимости:[FDP_ITC.1 Импорт данных пользователя без атрибутов безопасностиили FCS_CKM.1 Генерация криптографических ключей]FMT_MSA.2 Безопасные значения атрибутов безопасности
FDP_ACC.1Ограниченное управление доступом
Иерархический для: Нет подчиненных компонентов.
FDP_ACC.1.1ФБО должны осуществлять [назначение: ПФБ управления доступом] для [назначение: список субъектов, объектов и операций субъектов на объектах, на которые распространяется ПФБ].
Зависимости:FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности
FDP_ACF.1Управление доступом, основанное на атрибутах безопасности
Иерархический для: Нет подчиненных компонентов.
FDP_ACF.1.1ФБО должны осуществлять [назначение: ПФБ управления доступом] к объектам, основываясь на [назначение: атрибуты безопасности, именованные группы атрибутов безопасности].
FDP_ACF.1.2ФБО должны реализовать следующие правила определения того, разрешена ли операция управляемого субъекта на управляемом объекте: [назначение: правила управления доступом управляемых субъектов к управляемым объектам с использованием управляемых операций на них].
FDP_ACF.1.3ФБО должны явно разрешать доступ субъектов к объектам, основываясь на следующих дополнительных правилах: [назначение: правила, основанные на атрибутах безопасности, которые явно разрешают доступ субъектов к объектам].
FDP_ACF.1.4ФБО должны явно отказывать в доступе субъектов к объектам, основываясь на следующих дополнительных правилах: [назначение: правила, основанные на атрибутах безопасности, которые явно запрещают доступ субъектов к объектам].
Зависимости:FDP_ACC.1 Ограниченное управление доступомFMT_MSA.3 Инициализация статических атрибутов
FDP_UCT.1Базовая конфиденциальность обмена данными
Иерархический для: Нет подчиненных компонентов.
FDP_UCT.1.1ФБО должны осуществлять [назначение: ПФБ управления доступом и/или ПФБ управления информационными потоками], предоставляющую возможность [выбор: отправление, получение] данных пользователя способом, защищенным от несанкционированного раскрытия.
Зависимости:[FTP_ITC.1 Доверенный канал передачи между ФБОили FTP_TRP.1 Доверенный маршрут][FDP_ACC.1 Ограниченное управление доступомилиFDP_IFC.1 Ограниченное управление информационными потоками]
FPT_FLS.1Сбой с сохранением безопасного состояния
Иерархический для: Нет подчиненных компонентов.
FPT_FLS.1.1ФБО должны сохранить безопасное состояние при следующих типах сбоев: [назначение: список типов сбоев ФБО].
Зависимости:ADV_SPM.1 Неформальная модель политики безопасности ОО
FIA_ATD.1Определение атрибутов пользователя
Иерархический для: Нет подчиненных компонентов.
FIA_ATD.1.1ФБО должны поддерживать для каждого пользователя следующий список атрибутов безопасности: [назначение: список атрибутов безопасности].
Зависимости:отсутствуют.
FIA_UAU.2Аутентификация до любых действий пользователя
Иерархический для: FIA_UAU.1
FIA_UAU.2.1ФБО должны требовать, чтобы каждый пользователь был успешно аутентифицирован до разрешения любого действия, выполняемого при посредничестве ФБО от имени этого пользователя.
Зависимости:FIA_UID.1 Выбор момента идентификации
FIA_UAU.3Аутентификация, защищенная от подделок
Иерархический для: Нет подчиненных компонентов.
FIA_UAU.3.1ФБО должны [выбор: обнаруживать, предотвращать] применение любым пользователем ФБО аутентификационных данных, которые были подделаны.
FIA_UAU.3.2ФБО должны [выбор: обнаруживать, предотвращать] применение любым пользователем ФБО аутентификационных данных, которые были скопированы у какого-либо другого пользователя ФБО.
Зависимости:отсутствуют.
FIA_UAU.7Аутентификация с защищенной обратной связью
Иерархический для: Нет подчиненных компонентов.
FIA_UAU.7.1ФБО должны предоставлять пользователю только [назначение: список допустимой информации обратной связи] во время выполнения аутентификации.
Зависимости:FIA_UAU.1 Выбор момента аутентификации
FMT_SMR.1 Роли безопасности
Иерархический для: Нет подчиненных компонентов.
FMT_SMR.1.1ФБО должны поддерживать следующие роли [назначение: уполномоченные идентифицированные роли].
FMT_SMR.1.2ФБО должны быть способны ассоциировать пользователей с ролями.
Зависимости:FIA_UID.1 Выбор момента идентификации
FAU_GEN.1Генерация данных аудита
Иерархический для: Нет подчиненных компонентов.
FAU_GEN.1.1ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту:
а)запуск и завершение выполнения функций аудита;
б)все события, потенциально подвергаемые аудиту, на [выбор: минимальный, базовый, детализированный, неопределенный] уровне аудита;
в)[назначение: другие специально определенные события, потенциально подвергаемые аудиту].
FAU_GEN.1.2ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию:
а)дата и время события, тип события, идентификатор субъекта и результат события (успешный или неуспешный);
б)для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ/ЗБ, [назначение: другая относящаяся к аудиту информация].
Зависимости:FPT_STM.1 Надежные метки времени
FAU_GEN.2Ассоциация идентификатора пользователя
Иерархический для: Нет подчиненных компонентов.
FAU_GEN.2.1ФБО должны быть способны ассоциировать каждое событие, потенциально подвергаемое аудиту, с идентификатором пользователя, который был инициатором этого события.
Зависимости:FAU_GEN.1 Генерация данных аудита FIA_UID.1 Выбор момента идентификации
FCO_NRO.1Избирательное доказательство отправления
Иерархический для: Нет подчиненных компонентов.
FCO_NRO.1.1ФБО должны быть способны генерировать свидетельство отправления передаваемой [назначение: список типов информации] при запросе [выбор: отправитель, получатель, [назначение: список третьих лиц]].
FCO_NRO.1.2ФБО должны быть способны связать [назначение: список атрибутов] отправителя информации и [назначение: список информационных полей] информации, к которой прилагается свидетельство.
FCO_NRO.1.3ФБО должны предоставить возможность верифицировать свидетельство отправления информации [выбор: отправитель, получатель, [назначение: список третьих лиц]] при установленных [назначение: ограничения на свидетельство отправления].
Зависимости:FIA_UID.1 Выбор момента идентификации
FTA_TAH.1История доступа к ОО
Иерархический для: Нет подчиненных компонентов.
FTA_TAH.1.1При успешном открытии сеанса ФБО должны отобразить [выбор: дата, время, метод, расположение] последнего успешного открытия сеанса от имени этого пользователя.
FTA_TAH.1.2При успешном открытии сеанса ФБО должны отобразить [выбор: дата, время, метод, расположение] последней неуспешной попытки открытия сеанса и число неуспешных попыток со времени последнего успешного открытия сеанса.
FTA_TAH.1.3ФБО не должны удалять информацию об истории доступа из интерфейса пользователя без предоставления пользователю возможности просмотреть ее.
Зависимости:отсутствуют.
FDP_ITT.4Мониторинг целостности по атрибутам
Иерархический для: FDP_ITT.3
FDP_ITT.4.1ФБО должны осуществлять [назначение: ПФБ управления доступом и/или ПФБ управления информационными потоками], чтобы контролировать данные пользователя, передаваемые между физически разделенными частями ОО, на наличие следующих ошибок: [назначение: ошибки целостности], основываясь на следующих атрибутах: [назначение: атрибуты безопасности, которые требуют разделения каналов передачи].
FDP_ITT.4.2При обнаружении ошибки целостности данных ФБО должны предпринять [назначение: действия при ошибке целостности].
Зависимости:[FDP_ACC.1 Ограниченное управление доступомилиFDP_IFC.1 Ограниченное управление информационными потоками]FDP_ITT.2 Разделение передачи по атрибутам
FDP_SDI.2 Мониторинг целостности хранимых данных и предпринимаемые действия
Иерархический для: FDP_SDI.1
FDP_SDI.2.1ФБО должны контролировать данные пользователя, хранимые в пределах ОДФ, на наличие [назначение: ошибки целостности] для всех объектов, основываясь на следующих атрибутах: [назначение: атрибуты данных пользователя].
FDP_SDI.2.2При обнаружении ошибки целостности данных ФБО должны обеспечить [назначение: предпринимаемые действия].
Зависимости:отсутствуют
FAU_ARP.1Сигналы нарушения безопасности
Иерархический для: Нет подчиненных компонентов.
FAU_ARP.1.1ФБО должны предпринять [назначение: список наименее разрушительных действий] при обнаружении возможного нарушения безопасности.
Зависимости:FAU_SAA.1 Анализ потенциального нарушения
FIA_AFL.1Обработка отказов аутентификации
Иерархический для: Нет подчиненных компонентов.
FIA_AFL.1.1ФБО должны обнаруживать, когда произойдет [назначение: число] неуспешных попыток аутентификации, относящихся к [назначение: список событий аутентификации].
FIA_AFL.1.2При достижении или превышении определенного числа неуспешных попыток аутентификации ФБО должны выполнить [назначение: список действий].
Зависимости:FIA_UAU.1 Выбор момента аутентификации
5.2. Требования доверия к безопасности ОО
Управление конфигурацией ACM_AUT.1 Частичная автоматизация УК
ACM_CAP.4 Поддержка генерации, процедуры приемки
ACM_SCP.2 Охват УК отслеживания проблем
Поставка и эксплуатация ADO_DEL.2 Обнаружение модификации
ADO_IGS.1 Процедуры установки, генерации и запуска
Разработка ADV_FSP.2 Полностью определенные внешние интерфейсы
ADV_HLD.2 Детализация вопросов безопасности в проекте верхнего уровня
ADV_IMP.1 Подмножество реализации ФБО
ADV_LLD.1 Описательный проект нижнего уровня
ADV_RCR.1 Неформальная демонстрация соответствия
ADV_SPM.1 Неформальная модель политики безопасности ОО
Руководства AGD_ADM.1 Руководство администратора
AGD_USR.1 Руководство пользователя
Поддержка жизненного цикла ALC_DVS.1 Идентификация мер безопасности
ALC_LCD.1 Определение модели жизненного цикла разработчиком
ALC_TAT.1 Полностью определенные инструментальные средства разработки
Тестирование ATE_COV.2 Анализ покрытия
ATE_DPT.1 Тестирование: проект верхнего уровня
ATE_FUN.1 Функциональное тестирование
ATE_IND.2 Выборочное независимое тестирование
Оценка уязвимостей AVA_MSU.2 Подтверждение правильности анализа
AVA_SOF.1 Оценка стойкости функции безопасности ОО
AVA_VLA.2 Независимый анализ уязвимостей
ACM_AUT.1Частичная автоматизация УК
Цели
В средах разработки, где представление реализации является сложным или создается многими разработчиками, трудно контролировать изменения без использования автоматизированных инструментальных средств. В частности, от этих автоматизированных инструментальных средств требуется способность поддерживать многочисленные изменения, которые возникают в процессе разработки, и обеспечить санкционированность этих изменений. Целью данного компонента является обеспечение контроля представления реализации с использованием автоматизированных средств.
ACM_CAP.4Поддержка генерации, процедуры приемки
Цели
Требуется уникальная маркировка для обеспечения однозначности в определении оцениваемого экземпляра ОО. Обозначение ОО соответствующей маркировкой дает пользователям ОО возможность знать, какой экземпляр ОО они используют.
Уникальная идентификация элементов конфигурации ведет к лучшему пониманию состава ОО, что, в свою очередь, способствует определению тех элементов, на которые направлены требования оценки для ОО.
Поддержанию целостности ОО способствуют применение средств контроля, предупреждающих выполнение несанкционированных модификаций ОО, а также обеспечение надлежащих функциональных возможностей и использование системы УК.
Предназначение процедур приемки – подтвердить, что любое создание или модификация элементов конфигурации санкционировано.
ACM_SCP.2Охват УК отслеживания проблем
Цели
Система УК может контролировать изменения только тех элементов, которые были включены под УК. Включение под УК представления реализации ОО, проектной и тестовой документации, документации администратора и пользователя и документации УК обеспечивает доверие, что они могут быть модифицированы только под контролем в соответствии с полномочиями.
Отслеживание недостатков безопасности под УК не позволяет утратить или игнорировать сообщения о недостатках безопасности, давая возможность разработчику контролировать недостатки безопасности вплоть до их устранения.
ADO_DEL.2Обнаружение модификации
ADO_IGS.1Процедуры установки, генерации и запуска
ADV_FSP.2Полностью определенные внешние интерфейсы
Цели
Функциональная спецификация – это описание на верхнем уровне видимого пользователем интерфейса и режима выполнения ФБО. Она представляет собой отображение функциональных требований безопасности ОО. Функциональная спецификация должна показать, что все функциональные требования безопасности ОО учтены.
ADV_HLD.2Детализация вопросов безопасности в проекте верхнего уровня
Цели
Проект верхнего уровня ОО представляет описание ФБО в терминах основных структурных частей (т.е. подсистем) и связывает эти части с функциями, которые они выполняют. Требования к проекту верхнего уровня предназначены для обеспечения доверия, что ОО имеет архитектуру, приемлемую для реализации функциональных требований безопасности ОО.
Проект верхнего уровня уточняет функциональную спецификацию, преобразуя ее в подсистемы. Для каждой подсистемы ФБО проект верхнего уровня описывает ее назначение, а также идентифицирует функции безопасности, включаемые в подсистему. В проекте верхнего уровня также определяются взаимосвязи всех подсистем. Эти взаимосвязи будут представлены как внешние интерфейсы соответственно по данным, управлению и т.д.
ADV_IMP.1Подмножество реализации ФБО
Замечания по применению
ADV_IMP.1.1D содержит требование, чтобы разработчик обеспечил представление реализации для подмножества ФБО. Целью является доступ, по меньшей мере, к той части ФБО, которая обеспечит оценщику возможность провести экспертизу представления реализации тех частей ОО, для которых подобная экспертиза может значительно увеличить понимание применяемых механизмов и доверие им. Подготовка выборки представления реализации позволит оценщику выборочно проверить свидетельство прослеживания требований безопасности в представлениях проекта ОО, чтобы получить доверие к подходу, принятому для уточнения, и непосредственно оценить предъявленное представление реализации.
ADV_LLD.1Описательный проект нижнего уровня
Цели
Проект нижнего уровня ОО содержит описание внутреннего содержания ФБО в терминах модулей, их взаимосвязей и зависимостей. Проект нижнего уровня обеспечивает доверие к тому, что подсистемы ФБО были правильно и эффективно уточнены.
Для каждого модуля ФБО проект нижнего уровня описывает назначение, функции, интерфейсы, зависимости и реализацию всех функций, участвующих в осуществлении ПБО.
ADV_RCR.1Неформальная демонстрация соответствия
Зависимости отсутствуют.
Цели
Соответствие между различными представлениями ФБО (т.е. краткой спецификацией ОО, функциональной спецификацией, проектом верхнего уровня, проектом нижнего уровня, представлением реализации) связано с правильным и полным отображением требований вплоть до наименее абстрактного из имеющихся представлений ФБО. Этот результат достигается пошаговым уточнением и совокупным результатом определения соответствия между всеми смежными абстракциями представления.
ADV_SPM.1Неформальная модель политики безопасности ОО
Цели
Цель этого семейства – повысить доверие, что функции безопасности в функциональной спецификации осуществляют политики ПБО. Это выполняется посредством разработки модели политики безопасности, которая основана на подмножестве политик ПБО, и установления соответствия между функциональной спецификацией, моделью политики безопасности и этим подмножеством политик ПБО.
AGD_ADM.1Руководство администратора
AGD_USR.1Руководство пользователя
Цели
Безопасность разработки связана с физическими, процедурными, относящимися к персоналу и другими мерами безопасности, которые могут применяться в среде разработки для защиты ОО. Она включает в себя физическую безопасность места разработки и любые процедуры, связанные с отбором персонала разработчиков.
ALC_DVS.1 Идентификация мер безопасности
Зависимости отсутствуют.
Цели
Руководство пользователя относится к материалам, предназначенным для применения пользователями ОО, не связанными с администрированием, и другими лицами (например, программистами), использующими внешние интерфейсы ОО. Руководство описывает доступные пользователям функции безопасности, входящие в состав ФБО, и содержит инструкции и предписания, включая предупреждения, по их безопасному использованию.
ALC_LCD.1 Определение модели жизненного цикла разработчиком
Зависимости отсутствуют.
Цели
Плохо управляемые разработка и сопровождение ОО могут приводить к неправильной реализации ОО (или к ОО, который отвечает не всем требованиям безопасности). Это, в свою очередь, приводит к нарушениям безопасности. Поэтому важно, чтобы в жизненном цикле ОО была как можно раньше установлена модель разработки и сопровождения ОО.
ALC_TAT.1 Полностью определенные инструментальные средства разработки
ATE_DPT.1Тестирование: проект верхнего уровня
Цели
Подсистемы ФБО обеспечивают высокоуровневое описание внутренних действий ФБО. Тестирование на уровне подсистем для демонстрации наличия любых недостатков обеспечивает доверие, что подсистемы ФБО были правильно реализованы.
ATE_IND.2Выборочное независимое тестирование
Цели
Целью является демонстрация выполнения функций безопасности в соответствии со спецификациями. Тестирование, проводимое оценщиком, включает в себя отбор и повторение тестов, выполненных разработчиком.
AVA_SOF.1 Оценка стойкости функции безопасности ОО
Цели
Даже если функцию безопасности ОО нельзя обойти, отключить или исказить, в некоторых случаях все же существует возможность ее преодоления из-за уязвимости в концепции реализующих ее базовых механизмов безопасности. Для этих функций квалификация режима безопасности может быть проведена с использованием результатов количественного или статистического анализа режима безопасности указанных механизмов, а также усилий, требуемых для их преодоления. Квалификацию осуществляют в виде утверждения о стойкости функции безопасности ОО.
6 Краткая спецификация ОО
6.1 Функции безопасности ОО
В данном разделе представлено описание функций безопасности ОО и их
сопоставление с функциональными требованиями безопасности. ОО реализует
следующие функции безопасности:
- аудит безопасности;
- защита данных пользователя;
- идентификация и аутентификация;
- управление безопасностью;
- блокирование сеанса.
6.1.1 Функции безопасности ОО «Аудит безопасности»
Функции безопасности ОО «Аудит безопасности» обеспечивают:
- сбор данных аудита;
- просмотр журнала регистрации событий аудита (журналов аудита);
- защиту журнала аудита от переполнения;
- ограничение доступа к журналу аудита.
6.1.1.1 Сбор данных аудита
Использование журнала безопасности позволяет отслеживать события
безопасности, связанные с выполнением определенных действий или доступом к
определенным объектам. Каждая запись в журнале содержит сведения о выполненном
действии, о пользователе, который его выполнил, а также о дате и времени события.
Можно проводить аудит как успешных, так и неуспешных попыток выполнения
некоторых действий. При этом в журнал безопасности будут заноситься записи обо всех
пользователях, которые пытались выполнить разрешенные или запрещенные для них
действия.
6.1.1.2 Просмотр журналов аудита
Инструментальное средство «Просмотр событий» (Event Viewer) предоставляет
пользовательский интерфейс для просмотра содержимого журнала безопасности, а также
возможность поиска и фильтрации конкретных событий. Для журнала безопасности в
качестве параметров фильтрации и поиска событий могут быть заданы: идентификатор
пользователя, тип события, источник события, категория события, код события,
временной интервал, за который необходимо просмотреть события, и имя компьютера.
Просмотр журнала безопасности брандмауэра Windows осуществляется с помощью
любого текстового редактора.
6.1.1.3 Защита журнала аудита от переполнения
ФБО предотвращают потерю данных аудита посредством управления регистрацией
и очередью событий аудита. Исходя из настроек ОО, данные аудита добавляются в
журнал до тех пор, пока он не станет полным. ОО обеспечивает защиту данных аудита от
потери используя возможность генерировать событие аудита в случае, если размер
журнала аудита безопасности достигнет установленного для него порогового значения.
Кроме того, уполномоченный администратор может сконфигурировать ОО на запрет
затирания данных аудита (т.е. очистка журнала будет осуществляться вручную) или
завершение работы в случае переполнении журнала аудита безопасности. При такой
конфигурации, в случае завершения работы ОО в результате переполнения журнала
аудита безопасности, повторную регистрацию в ОО может выполнить только
уполномоченный администратор. В случае заполнения журнала на дисплей
администратора выводиться сообщение, указывающие, что произошло переполнение
журнала аудита.
6.1.1.4 Ограничение доступа к журналу аудита
Служба «Регистратор событий» обеспечивает управление и защиту журнала аудита
безопасности. Чтобы просмотреть содержимое журнала, пользователь должен быть
определен в роли уполномоченного администратора. Журнал безопасности является
системным ресурсом, создаваемым на этапе установки системы. ОО не располагает
интерфейсами, позволяющими создавать, удалять или изменять журнал аудита событий
безопасности. Подсистема безопасности LSA является единственной службой, обеспечивающей запись событий в журнал аудита безопасности. Доступ к журналу безопасности брандмауэра Windows ограничивается механизмами дискреционной политики управления доступом.
6.1.2 Функции безопасности ОО «Защита данных пользователя»
К предоставляемым ОО механизмам обеспечения защиты данных пользователя
относятся:
– дискреционное управление доступом;
– фильтрация информации;
– защита остаточной информации.
6.1.2.1 Дискреционное управление доступом
ФБО реализуют политику дискреционного управления доступом к объектам,
основываясь на идентификаторах безопасности и привилегиях, представленных в маркере
доступа запрашивающего субъекта доступа, маске запрашиваемого доступа и дескрипторе
безопасности объекта. Для того, чтобы предоставить доступ к объекту, необходимо выполнить проверку прав доступа, указанных в маске запрашиваемого доступа. Проверка прав выполняется по шагам в порядке следования записей ACE: до первого запрета на какую-либо операцию или до явного разрешения всех запрошенных операций. В случае если все строки просмотрены, но
осталось хотя бы одно право, не разрешенное явно, доступ будет запрещен.
6.1.2.2 Фильтрация информации
ФБО обеспечивают защиту персонального компьютера, непосредственно
подключенного к сети, или персональных компьютеров и устройств, подключенных к
компьютеру, через который осуществляется общий доступ к подключению к сетям
общего доступа, от сетевых атак различных типов.
ФБО обеспечивают проверку допустимости каждой попытки передачи/получения
данных в процессе организации информационного обмена с внутренней или внешней
вычислительными сетями. Поддерживая таблицу состояния активных соединений (stateful
inspection firewall), ФБО позволяют отслеживать все характеристики передаваемого
трафика и проверять исходный адрес и адрес назначения в каждом обрабатываемом
сообщении, и используют полученную информацию, чтобы определить, какие сетевые
пакеты разрешаются получать ОО. ФБО автоматически разрешают все исходящие
соединения, независимо от программ и контекста безопасности, в котором они
функционируют.
6.1.2.3 Защита остаточной информации
ФБО обеспечивают недоступность предшествующего информационного
содержания ресурсов при распределении их субъектам и объектам. ФБО гарантируют, что
ресурсы, выделяемые процессам в пользовательском режиме, не имеют остаточной
информации, и процессы не смогут прочитать или восстановить их содержимое.
Механизм управления памятью реализует как изоляцию адресных пространств
процессов, так и очистку памяти при ее освобождении. Обеспечение изоляции адресных
пространств процессов реализуется выделением для каждого процесса отдельной
директории страниц физической памяти и невозможностью прямого изменения процессом
этой директории и других структур управления памятью.
6.1.3 Функции безопасности ОО «Идентификация и аутентификация»
ОО требует, чтобы каждый пользователь был идентифицирован и аутентифицирован до того момента, как от его имени в системе будут выполнены какие-либо действия, и независимо от того выполняет ли он интерактивный вход в ОО либо осуществляет доступ к ОО через сеть. Единственным исключением является возможность, пользователю завершить работу ОО, не осуществив регистрацию в нем. Однако уполномоченный администратор может запретить данную возможность, если она не удовлетворяет определенным требованиям.
6.1.4 Функции безопасности ОО «Управление безопасностью»
ОО поддерживает ролевую модель, а также предоставляет определенный набор
функций управления различными политиками и характеристиками безопасности:
ОО поддерживает набор политик и характеристик безопасности, которые требуют
соответствующего управления. За некоторым исключением, функции по управлению
безопасностью предоставлены только администратору ОО. Данное ограничение
реализуется через использование привилегий и механизм управления доступом. ОО
поддерживает функции управления безопасностью для следующих политик и
характеристик безопасности:
Политика аудита – функции управления политикой аудита предоставляют
администратору ОО возможность разрешать или запрещать аудит событий, выполнять
настройку категорий событий, которые будут подвергнуты аудиту, указывать тип
контролируемого события (успех/отказ), управлять (создание, удаление и очистка)
журналом аудита безопасности, а также администратор ОО может также указать для
конкретного объекта ОО, какие пользователи и какие права доступа к данному объекту
будут контролироваться.
Политика учетных записей – функции управления политикой учетных записей
предоставляют администратору ОО возможность устанавливать ограничения на
применяемые пароли и определять параметры блокировки учетных записей. Определяя
политику использования паролей, администратор ОО задает минимальную длину пароля,
требование неповторяемости паролей, минимальный и максимальный срок действия
пароля. В случае превышения максимального срока действия пароля, пользователь не
сможет выполнить вход в ОО до того момента, пока не сменит пароль. Параметры
блокировки учетных записей определяют пороговое значение неуспешных попыток входа,
при превышении которого учетная запись будет заблокирована, продолжительность
блокировки и интервал времени, после которого произойдет сброс счетчика блокировки.
База данных учетных записей пользователей – функции управления базой
данных учетных записей позволяют администратору ОО управлять (определять, назначать
и удалять) атрибутами безопасности учетных записей пользователей и групп. Каждая
учетная запись описывается следующим набором атрибутов: имя учетной записи,
идентификатор безопасности, пароль, членство в группах и другая информация,
относящаяся и не относящаяся к безопасности. Из всего представленного набора
атрибутов безопасности пользователю разрешено изменять только собственный пароль.
Администратор ОО при создании учетной записи пользователя определяет только
начальный пароль, который в последствии может быть изменен как самим
администратором ОО, так и самостоятельно пользователем. При изменении значения
пароля на новое, обязательным требованием является знание старого пароля, которое
необходимо указать при выполнении данной процедуры.
Политика назначения прав пользователя – функции управления назначением
прав пользователя позволяют администратору ОО назначать или удалять для конкретных
учетных записей пользователей или групп права входа в систему и определенные
привилегии.
Дисковые квоты – функции управления дисковыми квотами позволяют
администратору ОО управлять дисковыми квотами на томах NTFS. Администратор ОО
имеет возможность включать или отключать использование дисковых квот, определять
размер дисковых квот, устанавливаемых по умолчанию, а также задавать требуемое
действие при превышении пользователя выделенного объема квот.
Очистка памяти – функции управления механизмами очистки памяти позволяют
администратору ОО включать и выключать режим очистки содержимого файлов
подкачки.
Приоритеты процессов – функции управления приоритетами процессов
позволяют администратору ОО назначать приоритеты процессам на использование
процессорного ресурса.
Тестирование оборудования и ФБО – функции управления тестированием
оборудования и ФБО позволяют администратору ОО определять условия тестирования.
Фильтрация информации – функции управления фильтрации информации
(реализуется брандмауэром Windows) позволяют администратору ОО формировать
правила, на основании которых происходит управление входящими в ОО
информационными потоками.
6.1.5 Функции безопасности ОО «Блокирование сеанса»
ФБО предоставляют пользователям ОО возможность блокировать собственный
интерактивный сеанс немедленно или по истечению определенного ими временного
интервала. После того, как пользователь осуществил вход в ОО, он может заблокировать
сеанс путем нажатия комбинации клавиш Ctrl-Alt-Del. Данная комбинации клавиш
гарантированно фиксируется ФБО и не может быть перехвачена или изменена каким-либо
пользовательским процессом. Результатом нажатия данной комбинации клавиш является
появление диалогового окна, содержащего меню функций, одна из которых
предназначена для блокирования сеанса пользователя.
С другой стороны, пользователи ОО могут блокировать собственный сеанс после
настройки через свойства экрана режима заставки. Пользователь ОО может использовать
в качестве заставки какую-либо программу, определять время неактивности, по
истечению которого включиться режим заставки, и задавать пароль, необходимый для
возврата в сеанс пользователя ОО. ФБО непрерывно контролируют активность мыши и
клавиатуры и, если они бездействуют в течение установленного уполномоченным
пользователем ОО времени, ФБО инициируют режим заставки и блокируют сеанс
пользователя ОО.
При блокировании сеанса вручную либо после каких-либо манипуляций мышью
или нажатия клавиатуры в режиме заставки (предполагается, что для выхода из режима
заставки требуется пароль, в противном случае произойдет немедленный возврат в сеанс),
ФБО отобразят диалоговое окно входа, сообщающее о том, что пользователю ОО нужно
нажать комбинацию клавиш Ctrl-Alt-Del для повторного входа в ОО. Независимо то того,
как был заблокирован сеанс, пользователь ОО должен нажать комбинацию клавиш Ctrl-
Alt-Del для вызова диалогового окна аутентификации. Далее пользователь ОО должен
заново ввести пароль, который был кэширован локальной системой при первоначальной
регистрации, после чего пользователь возвратиться в собственный сеанс.
С другой стороны, администратор ОО может ввести собственный идентификатор и
пароль для входа в систему. Если ФБО успешно аутентифицируют администратора ОО,
сеанс пользователя ОО, уже выполнившего первоначальную регистрацию в ОО, будет
завершен. Для администратора ОО будет создан новый сеанс.
6.2. Меры обеспечения доверия безопасности
Согласно ОУД3 применены следующие меры доверия к безопасности ОО:
- управление конфигурацией;
- формализация процедур поставки и эксплуатации;
- предоставление проектной документации;
- предоставление руководств;
- тестирование;
- анализ уязвимостей.
Сопоставление с ТДБ
Меры доверия, связанные с управлением конфигурацией, удовлетворяют
следующему требованию доверия:
– ACM_CAP.4, ACM_AUT. 1, ACM_SCP. 2
Меры доверия, связанные с представлением руководств, удовлетворяют
следующим требованиям доверия:
– ADO_DEL. 2, ADO_IGS. 1, AGD_ADM. 1, AGD_USR. 1
Меры доверия, связанные с представлением проектной документации,
удовлетворяют следующим требованиям доверия:
–ADV_FSP. 2, ADV_HLD. 2, ADV_IMP. 1, ADV_LLD.1, ADV_RCR. 2, ADV_SPM.3
Меры доверия, связанные с тестированием, удовлетворяют требованию доверия:
– ATE_COV. 2, ATE_DPT. 1, ATE_FUN. 1, ATE_IND.2
Меры доверия, связанные с оценкой стойкости функций безопасности,
удовлетворяют следующему требованию доверия:
– AVA_MSU. 2, AVA_SOF. 1, AVA_VLA. 2
7 Утверждения о соответствии ПЗ
В этом разделе предоставляются утверждения о соответствии профилю защиты и
приводится обоснование этих утверждений.
Соответствие данного Задания по безопасности какому-либо профилю защиты не
Декларируется.
8 Обоснование
O.Authorization
O.Discretionary_Access
O.Manage
O.Enforcement
O.Audit_Protection
O.Protect
O.Limit_Authorization
O.Filtration
T.Unauth_Modification X T.Unauth_Access X X X T.Undetected_Actions X P.Authorization X X P.Accountability X X P.Filtration X
O.Authorization
Достижение этой цели безопасности необходимо в связи с противостоянием
угрозе T.Unauth_Access так как обеспечивает защиту ОО и его ресурсов от
несанкционированного доступа и обеспечивает возможность доступа к ОО и его ресурсам только уполномоченным пользователям.
O.Discretionary_Access
Достижение этой цели безопасности необходимо в связи с противостоянием угрозе T.Unauth_Access, и реализацией политики безопасности P.Authorization, так как обеспечивает возможность уполномоченным пользователям определять доступность ресурсов для других пользователей и в соответствии с этим осуществлять разграничение доступа к ресурсам.
O.Manage
Достижение этой цели безопасности необходимо в связи с реализацией политики
безопасности P.Accountability, так как обеспечивает предоставление необходимых функций и средств в поддержку уполномоченным администраторам, ответственным за управление безопасностью ОО, в том числе поддержку управления аудитом, защиты ресурсов и защиты доступа в систему.
O.Enforcement
Достижение этой цели безопасности необходимо в связи с реализацией политики
безопасности P.Accountability, так какобеспечивает корректность функционирования ФБО
O.Audit_Protection
Достижение этой цели безопасности необходимо в связи с противостоянием угрозе T.Undetected_Actions, так как обеспечивает предотвращение утраты и несанкционированного
доступа к данным аудита.
O.Protect
Достижение этой цели безопасности необходимо в связи с противостоянием
угрозам T.Unauth_Access, T.Unauth_Modification, так как
обеспечивает защиту ФБО от внешнего воздействия и предотвращает
несанкционированный доступ к данным и ресурсам ФБО.
O.Limit_Authorization
Достижение этой цели безопасности необходимо в связи с реализацией политики
безопасности P.Authorization, так как обеспечивает возможность ограничения уровня полномочий пользователей.
O.Filtration
Достижение этой цели безопасности необходимо в связи с реализацией политики
безопасности P.Filtration, так как обеспечивает фильтрацию входящих в ОО
информационных потоков.
8.1.2 Логическое обоснование целей безопасности для среды
В таблице 8.2 приведено отображение целей безопасности для среды на
предположения безопасности.
Таблица 8.2 – Отображение целей безопасности для среды на предположения
безопасности.
OE.Install OE.Physical OE.Trusted_Load OE.Disable_Debugger
A.Connect X A.Locate X A.Disable_Debugger
X
A.Manage X A.Trusted_Load X OE.Install
Достижение этой цели безопасности необходимо в связи с реализацией
предположений безопасности A.Manage, так как обеспечивает
безопасные поставку, установку, управление и функционирование ОО компетентными администраторами в соответствии с документацией.
OE.Physical
Достижение этой цели безопасности необходимо в связи с реализацией
предположений безопасности A.Connect, A.Locate, так как обеспечивает защиту ОО от несанкционированного физического воздействия.
OE.Trusted_Load
Достижение этой цели безопасности необходимо в связи с реализацией
предположения безопасности A.Trusted_Load, так как обеспечивает выполнение загрузки ОО в доверенной среде, предотвращающей несанкционированное прерывание процесса загрузки ОО и использование инструментальных средств, позволяющих осуществить доступ к защищаемым ресурсам ОО в обход механизмов защиты.
OE.Disable_Debugger
Достижение этой цели безопасности необходимо в связи с реализацией
предположения безопасности A.Disable_Debugger, так как для предотвращения
несанкционированного доступа к системным компонентам в ОО исключена возможность запуска встроенных программ отладки.
8.2 Логическое обоснование требований безопасности
8.2.1 Логическое обоснование функциональных требований безопасности
В таблице 8.3 представлено отображение функциональных требований
безопасности на цели безопасности для ОО.
Таблица 8.3 – Отображение функциональных требований безопасности на цели
безопасности для ОО.
O.Authorization
O.Discretionary_Access
O.Manage
O.Enforcement
O.Audit_Protection
O.Protect
O.Limit_Authorization
O.Filtration
FCS_CKM.2 Х FCS_CKM.3 Х FCS_CKM.4 Х FDP_ACC.1 X FDP_ACF.1 X FDP_UCT.1 Х FPT_FLS.1 Х FIA_ATD.1 X X FIA_UAU.2 X FIA_UAU.3 FIA_UAU.7 X FMT_SMR.1 X X FDP_ACF.1 X FAU_GEN.2 Х FCO_NRO.1 Х
FTA_TAH.1 Х FDP_ITT.4 Х FDP_SDI.2 Х FAU_ARP.1 Х FIA_AFL.1 X FСS_CKM.2 Распределение криптографических ключей
Выполнение требований данного компонента обеспечивает осуществление
политики распределение криптографических ключей, основываясь на атрибутах безопасности, определении правил доступа субъектов к объектам. Рассматриваемый компонент сопоставлен с целью O.Protect и способствует ее достижению.
FСS_CKM.3 Доступ к криптографическим ключам
Выполнение требований данного компонента обеспечивает осуществление
политики доступа к криптографическим ключам, основываясь на атрибутах безопасности, определении правил доступа субъектов к объектам. Рассматриваемый компонент сопоставлен с целью O.Protect и способствует ее достижению.
FСS_CKM.4 Уничтожение криптографических ключей
Выполнение требований данного компонента обеспечивает осуществление
политики уничтожения криптографических ключей, основываясь на атрибутах безопасности, определении правил доступа субъектов к объектам. Рассматриваемый компонент сопоставлен с целью O.Protect и способствует ее достижению.
FDP_ACC.1 Ограниченное управление доступом
Выполнение требований данного компонента обеспечивает реализацию политики
дискреционного доступа для субъектов, объектов доступа и всех операций между
субъектами и объектами. Рассматриваемый компонент сопоставлен с целью
O.Discretionary_Access и способствует ее достижению.
FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности
Выполнение требований данного компонента обеспечивает осуществление
политики дискреционного доступа, основываясь на атрибутах безопасности, определении правил доступа субъектов к объектам. Рассматриваемый компонент сопоставлен с целью O.Discretionary_Access и способствует ее достижению.
FСS_UCT.1 Базовая конфиденциальность обмена данных
Выполнение требований данного компонента обеспечивает осуществление
политики базовой конфиденциальности обмена данных, основываясь на атрибутах безопасности, определении правил доступа субъектов к объектам. Рассматриваемый компонент сопоставлен с целью O.Discretionary_Access и способствует ее достижению.
FIA_ATD.1 Определение атрибутов пользователя
Выполнение требований данного компонента обеспечивает поддержку для каждого пользователя списка атрибутов безопасности, в том числе и идентификатора пользователя. Рассматриваемый компонент сопоставлен с целями O.Authorization, O.Discretionary_Access и способствует их достижению.
FIA_UAU.2 Аутентификация до любых действий пользователя
Выполнение требований данного компонента обеспечивает выполнение
аутентификации субъекта доступа до того, как ФБО разрешат ему выполнять любые другие (не связанные с аутентификацией) действия. Рассматриваемый компонент сопоставлен с целью O.Authorization и способствует ее достижению.
FСS_UAU.3 Аутентификация защищенная от подделок
Выполнение требований данного компонента обеспечивает защиту
аутентификации от подделок. Рассматриваемый компонент сопоставлен с целью O.Authorization и способствует ее достижению.
FIA_UAU.7 Аутентификация с защищенной обратной связью
Выполнение требований данного компонента обеспечивает, что во время
выполнения аутентификации пользователя обратная связь предоставляется в скрытом виде. Рассматриваемый компонент сопоставлен с целью O.Authorization и способствует ее достижению.
FMT_SMR.3 Принятие ролей
Выполнение требований данного компонента обеспечивает требование точного
запроса для принятия роли администратора ОО. Рассматриваемый компонент сопоставлен с целью O.Manage и способствует ее достижению.
FIA_AFL.1 Обработка отказов аутентификации
Выполнение требований данного компонента обеспечивает ограничение попыток
пройти процедуру аутентификации для лиц, не являющихся санкционированными пользователями. При достижении или превышении определенного администратором ОО числа неуспешных попыток аутентификации некоторого лица, данное лицо лишается возможности предпринимать дальнейшие попытки пройти процедуру аутентификации. Рассматриваемый компонент сопоставлен с целью O.Authorization и способствует ее достижению.
8.3 Логическое обоснование краткой спецификации ОО
Таблица 8.4 – Отображение функциональных требований безопасности на функции безопасности
Аудит безопасности
Защита данных пользователя Идентификация и аутентификация
Управление безопасностью
Защита ФБО
Использование ресурсов
Блокирование сеансов FCS_CKM.2 Х FCS_CKM.3 Х FCS_CKM.4 Х FDP_ACC.1 X FDP_ACF.1 X FDP_UCT.1 X FPT_FLS.1 X FIA_ATD.1 X FIA_UAU.2 X FIA_UAU.3 X FIA_UAU.7 X FMT_SMR.1 X FDP_ACF.1 X FAU_GEN.2 X FCO_NRO.1 Х FTA_TAH.1 Х FDP_ITT.4 Х FDP_SDI.2 Х FAU_ARP.1 Х FIA_AFL.1 X        8.4. Логическое обоснование утверждений о соответствии ПЗ
Соответствие данного Задания по безопасности какому-либо профилю защиты не декларируется.

Приложенные файлы

  • docx 15648779
    Размер файла: 69 kB Загрузок: 0

Добавить комментарий