Профиль защиты для многоуровневых операционных систем в средах, требующих среднюю робастность



страница1/19
Дата05.03.2019
Размер1.38 Mb.
ТипРеферат
  1   2   3   4   5   6   7   8   9   ...   19



Центр безопасности информации

БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ



Одноуровневые операционные системы в средах, требующих среднюю робастность
Профиль защиты

(вторая редакция)




2002
Предисловие

Профиль защиты для одноуровневых операционных систем в средах, требующих среднюю робастность, (ПЗ ООС) разработан на основе «Protection Profile For Single-level Operating Systems In Environments Requiring Medium Robustness», Version 1.01, 26 October 2000.

ПЗ ООС примерно соответствует третьему классу защищенности по РД Гостехкомиссии России «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации», но содержит значительно более полный (с учетом одноуровневой среды) и обоснованный набор требований, выполнение которых обеспечивает достаточно высокий уровень доверия к безопасности в предопределенной среде.

Документ может использоваться как нормативно-методический материал для заказчиков и разработчиков продуктов и систем информационных технологий при формулировании и реализации требований по безопасности информации.



СОДЕРЖАНИЕ



1 Введение 7

1.1 Идентификация ПЗ 7

1.2 Аннотация ПЗ 7

1.3 Соглашения 8

1.4 Глоссарий 11

1.5 Организация документа 13

2 Описание объекта оценки 15

3 Среда безопасности ОО 17

3.1 Угрозы 17

3.2 Политика безопасности 18

3.3 Предположения безопасности 19

4 Цели безопасности 21

5 Функциональные требования 24

5.1 Аудит безопасности (FAU) 24

5.1.1 Автоматическая реакция аудита безопасности 24

5.1.2 Генерация данных аудита безопасности (FAU_GEN) 24

5.1.3 Анализ аудита безопасности (FAU_SAA) 29

5.1.4 Просмотр аудита безопасности (FAU_SAR) 29

5.1.5 Выбор событий аудита безопасности (FAU_SEL) 30

5.1.6 Хранение событий аудита безопасности (FAU_STG) 30

5.2 Криптографическая поддержка (FCS) 31

5.2.1 Управление криптографическими ключами (FCS_CKM) 31

5.2.2 Криптографические операции (FCS_COP) 34

5.3 Защита данных пользователя (FDP) 35

5.3.1 Политика управления доступом (FDP_ACC) 35

5.3.2 Функции управления доступом (FDP_ACF) 35

5.3.3 Экспорт данных за пределы действия ФБО (FDP_ETC) 36

5.3.4 Импорт данных из-за пределов действия ФБО (FDP_ITC) 37

5.3.5 Передача в пределах ОО (FDP_ITT) 39

5.3.4 Защита остаточной информации (FDP_RIP) 39

5.4 Идентификация и аутентификация (FIA) 39

5.4.1 Отказы аутентификации (FIA_AFL) 39

5.4.2 Определение атрибутов пользователя (FIA_ATD) 40

5.4.3 Спецификация секретов (FIA_SOS) 40

5.4.4 Аутентификация пользователя (FIA_UAU) 41

5.4.5 Идентификация пользователя (FIA_UID) 41

5.4.6 Связывание пользователь-субъект (FIA_USB) 42

5.5 Управление безопасностью (FMT) 42

5.5.1 Управление отдельными функциями ФБО (FMT_MOF) 42

5.5.2 Управление атрибутами безопасности (FMT_MSA) 43

5.5.3 Управление данными ФБО (FMT_MTD) 43

5.5.4 Отмена (FMT_REV) 44

5.5.5 Срок действия атрибута безопасности (FMT_SAE) 45

5.5.6 Роли управления безопасностью (FMT_SMR) 45

5.6 Защита ФБО (FPT) 46

5.6.1 Тестирование базовой абстрактной машины (FPT_AMT) 46

5.6.2 Передача данных ФБО в пределах ОО (FPT_ITT) 46

5.6.3 Надежное восстановление (FPT_RCV) 47

5.6.4 Посредничество при обращениях (FPT_RVM) 47

5.6.5 Разделение домена (FPT_SEP) 47

5.6.6 Метки времени (FPT_STM) 48

5.6.7 Согласованность данных ФБО между ФБО (FPT_TDC) 48

5.6.8 Согласованность данных ФБО при дублировании в пределах ОО (FPT_TRC) 48

5.6.9 Самотестирование ФБО (FPT_TST) 48

5.6.10 Дополнительно: Тестирование криптографического модуля (FPT_CTST_EXP) 49

5.7 Использование ресурсов (FRU) 49

5.7.1 Распределение ресурсов (FRU_RSA) 49

5.8 Доступ к ОО (FTA) 50

5.8.1 Блокирование сеанса (FTA_SSL) 50

5.8.2 Предупреждения перед предоставлением доступа к ОО (FTA_TAB) 50

5.8.3 История доступа к ОО (FTA_TAH) 51

5.9 Доверенные маршрут/каналы (FTP) 51

5.9.1 Доверенный маршрут (FTP_TRP) 51

Конечные примечания 52

6 Требования доверия к безопасности 56

6.1 Управление конфигурацией (ACM) 57

6.1.1 Автоматизация УК (ACM_AUT) 57

6.1.2 Возможности УК (ACM_CAP) 57

6.1.3 Охват УК (ACM_SCP) 58

6.2 Поставка и эксплуатация (ADO) 58

6.2.1 Поставка (ADO_DEL) 58

6.2.2 Процедуры установки, генерации и запуска (ADO_IGS.1) 59

6.3 Разработка (ADV) 59

6.3.1 Функциональная спецификация (ADV_FSP) 59

6.3.2 Проект верхнего уровня (ADV_HLD) 60

6.3.3 Представление реализации (ADV_IMP) 61

6.3.4 Внутренняя структура ФБО (ADV_INT) 61

6.3.5 Проект нижнего уровня (ADV_LLD) 62

6.3.6 Соответствие представлений (ADV_RCR) 63

6.3.7 Моделирование политики безопасности (ADV_SPM) 63

6.4 Руководства (AGD) 63

6.4.1 Руководство администратора (AGD_ADM) 63

6.4.2 Руководство пользователя (AGD_USR) 64

6.5 Поддержка жизненного цикла (ALC) 65

6.5.1 Безопасность разработки (ALC_DVS) 65

6.5.2 Устранение недостатков (ALC_FLR) 65

6.5.3 Определение жизненного цикла (ALC_LCD) 66

6.5.4 Инструментальные средства и методы (ALC_TAT) 66

6.6 Тестирование (ATE) 67

6.6.1 Покрытие (ATE_COV) 67

6.6.2 Глубина (ATE_DPT) 67

6.6.3 Функциональное тестирование (ATE_FUN) 68

6.6.4 Независимое тестирование (ATE_IND) 68

6.7 Оценка уязвимостей (AVA) 69

6.7.1 Дополнительно: Анализ скрытых каналов криптографического модуля (AVA_CCA_EXP.1) 69

6.7.2 Неправильное применение (AVA_MSU) 70

6.7.3 Стойкость функций безопасности ОО (AVA_SOF) 70

6.7.4 Анализ уязвимостей (AVA_VLA) 71

7 Обоснование 72

7.1 Цели безопасности, вытекающие из угроз 72

7.2 Цели, вытекающие из политик безопасности 79

7.3 Обоснование требований 82

7.4 Обоснование дополнительных требований 93

7.4.1 Дополнительные функциональные требования безопасности 94

7.4.2 Дополнительные требования доверия к безопасности 94



ПЕРЕЧЕНЬ СОКРАЩЕНИЙ

ЗБ задание по безопасности

ИТ информационные технологии

ОК Общие критерии

ОО объект оценки

ОУД оценочный уровень доверия к безопасности

ПБО политика безопасности ОО

ПЗ профиль защиты

ПФБ политика функции безопасности

РД руководящий документ

УК управление конфигурацией

ФАПСИ Федеральное агентство правительственной связи и информации при Президенте Российской Федерации

ФБО функции безопасности ОО


Каталог: wp-content -> uploads -> 2010
2010 -> Принципы доказательной медицины как основа разработки метода и аппаратуры для
2010 -> Два подземных этажа
2010 -> Методическое пособие по сердечно легочной и церебральной реанимации Утвержденное: Российской академией медицинских наук Учреждением Российской академии медицинских наук
2010 -> Здесь представлена подборка заметок и коротеньких статей Нины Рубштейн, очень интересных и важных, на мой взгляд, для специали
2010 -> Уильям Сирс и Марта Сирс
2010 -> Слабое использование в работе адм
2010 -> Б цилиарное тело
2010 -> Российская федерация федеральный закон


Поделитесь с Вашими друзьями:
  1   2   3   4   5   6   7   8   9   ...   19


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница