Профиль защиты для многоуровневых операционных систем в средах, требующих среднюю робастность



страница12/19
Дата05.03.2019
Размер1.38 Mb.
ТипРеферат
1   ...   8   9   10   11   12   13   14   15   ...   19

5.7Использование ресурсов (FRU)

5.7.1Распределение ресурсов (FRU_RSA)


5.7.1.1 Максимальные квоты (FRU_RSA.1)

FRU_RSA.1.1(1) ФБО должны реализовать максимальные квоты следующих ресурсов: процент памяти дискового пространства и процент системной памяти, которые индивидуальные пользователи могут использовать в любое заданное время.

FRU_RSA.1.1(2) ФБО должны реализовать максимальные квоты следующих ресурсов: процент процессорного времени, которое субъекты могут использовать в любое заданное время.

Замечание по применению: Алгоритм определения процента времени может основываться на многих факторах (например, количество пользователей, относительные приоритеты пользователей, доступность ресурсов пользователям).

5.8Доступ к ОО (FTA)

5.8.1Блокирование сеанса (FTA_SSL)


5.8.1.1 Блокирование сеанса, инициированное ФБО (FTA_SSL.1)

FTA_SSL.1.1 ФБО должны блокировать интерактивный сеанс после [назначение: интервал времени бездействия пользователя], для чего предпринимаются следующие действия:

а) очистка или перезапись устройств отображения, придание их текущему содержанию нечитаемого вида;

б) блокирование любых действий по доступу к данным пользователя/устройствам отображения, кроме необходимых для разблокирования сеанса;



в) [назначение: другие средства блокирования интерактивного сеанса].

FTA_SSL.1.2 ФБО должны требовать, чтобы до разблокирования сеанса произошли следующие события:



а) пользователь был заново аутентифицирован до разблокирования сеанса (см. FIA_AFL.1.2 и FTP_TRP.1);

б) [назначение: другие события].

5.8.1.2 Блокирование, инициированное пользователем (FTA_SSL.2)

FTA_SSL.2.1 ФБО должны допускать инициированное пользователем блокирование своего собственного интерактивного сеанса, для чего предпринимаются следующие действия:

а) очистка или перезапись устройств отображения, придание их текущему содержанию нечитаемого вида;

б) блокирование любых действий по доступу к данным пользователя/устройствам отображения, кроме необходимых для разблокирования сеанса;

в) [назначение: другие средства блокирования интерактивного сеанса].

FTA_SSL.2.2 ФБО должны требовать, чтобы до разблокирования сеанса произошли следующие события:



  • пользователь был заново аутентифицирован до разблокирования сеанса (см. FIA_AFL.1.2).

5.8.2Предупреждения перед предоставлением доступа к ОО (FTA_TAB)


5.8.2.1 Предупреждения об отказе перед предоставлением доступа к ОО (FTA_TAB.1)

FTA_TAB.1.1 Уточнение: Перед открытием сеанса пользователя ФБО должны отобразить уведомление и соглашение как предупреждающее сообщение относительно несанкционированного использования ОО.


5.8.3История доступа к ОО (FTA_TAH)


5.8.3.1 История доступа к ОО (FTA_TAH.1)

FTA_TAH.1.1 Уточнение: При успешном открытии сеанса ФБО должны отобразить дату, время и место расположения последнего успешного открытия сеанса уполномоченным пользователем.

FTA_TAH.1.2 При успешном открытии сеанса ФБО должны отобразить дату, время и место расположения последней неуспешной попытки открытия сеанса и число неуспешных попыток со времени последнего успешного открытия сеанса.

FTA_TAH.1.3 Уточнение: ФБО не должны удалять информацию об истории доступа из интерфейса уполномоченного пользователя без предоставления пользователю возможности просмотреть ее.


5.9Доверенные маршрут/каналы (FTP)

5.9.1Доверенный маршрут (FTP_TRP)


5.9.1.1 Доверенный маршрут (FTP_TRP.1)

FTP_TRP.1.1 ФБО должны предоставлять маршрут связи между собой и удаленными и локальными пользователями, который логически отличим от других маршрутов связи и обеспечивает уверенную идентификацию его конечных сторон, а также защиту передаваемых данных от модификации или раскрытия.



Замечания по применению: Маршрут, который «отличим» от других, необходим просто для поддержания продолжительного сеанса работы (например, для того, чтобы заново аутентифицировать пользователя).

FTP_TRP.1.2 ФБО должны позволить локальным и удаленным пользователям способность инициировать связь через доверенный маршрут.

FTP_TRP.1.3 ФБО должны требовать использования доверенного маршрута для начальной идентификации пользователя и для начальной аутентификации пользователя.

5.9.1.2 Дополнительно: Доверенный маршрут (FTP_TRP_EXP.1)

FTP_TRP_EXP.1.1 Криптографический модуль должен обеспечивать маршрут связи между собой и локальными пользователями, который логически отличим от других маршрутов связи и предоставляет уверенную идентификацию самого себя.

Замечания по применению: Маршрут, который «отличим» от других, необходим для криптографического применения (например, для сервисов шифрования).

Конечные примечания


В этом разделе представлены функциональные требования, полученные путем удаления некоторого текста из требований ОК.

1 Удаление текста ОК было выполнено в FAU_APR.1.1. Обоснование: Слово «предпринять» было удалено для придания ясности и лучшего понимания требования.

FAU_ARP.1.1 Уточнение: ФБО должны предпринять генерировать предупреждение для уполномоченного администратора при обнаружении возможного нарушения безопасности.

2 Удаление текста ОК было выполнено в FAU_GEN.1.1 пункт (б). Обоснование: Слова «на [выбор: минимальный, базовый, детализированный, неопределенный] уровне аудита» были удалены потому, что все события подлежащие аудиту, были включены в таблицу 5.1.

б) все события, потенциально подвергаемые аудиту, на [выбор: минимальный, базовый, детализированный, неопределенный] уровне аудита, перечисленные в таблице 5.1;

3 Удаление текста ОК было выполнено в FAU_SAR.1.2. Обоснование: Слово «пользователю» было удалено для замены его определенной ролью «уполномоченного администратора».

FAU_SAR.1.2 Уточнение: ФБО должны предоставлять записи аудита в виде, позволяющем пользователю уполномоченному администратору воспринимать содержащуюся в них информацию, используя средство доступа к журналу аудита.



4 Удаление текста ОК было выполнено в FAU_STG.4.1. Обоснование: Слова «выполнить» и «при переполнении журнала аудита» были удалены для придания ясности и лучшей читаемости требования.

FAU_STG.4.1 Уточнение: Когда журнал аудита становится полным, ФБО должны выполнить генерировать предупреждение об опасности уполномоченному администратору и предоставлять администратору возможность предотвращать подвергающиеся аудиту события (кроме сгенерированных уполномоченным администратором в контексте выполнения обслуживания ОО) при переполнении журнала аудита.



5 Уточнение текста ОК было выполнено в FCS_CKM.1.1(1). Обоснование: Слова «определенным» «и длиной [назначение: длины криптографических ключей], которые отвечают следующему…» были удалены для придания ясности и лучшей читаемости требования.

FCS_CKM.1.1(1) Уточнение: ФБО должны генерировать симметричные криптографические ключи в соответствии с согласованным с ФАПСИ определенным алгоритмом генерации криптографических ключей, реализуемым: [выбор:



  1. аппаратным генератором случайных чисел, определенным в FCS_COP_EXP.2, и/или

  2. программным генератором случайных чисел, определенный в FCS_COP_EXP.2, и/или

  3. схемой распределения ключей, основанной на криптографии с открытым ключом, использующей программный и/или аппаратный генератор случайных чисел, определенный в FCS_COP_EXP.2, с хэш-функцией по ГОСТ Р 34.11-94, необходимой для перемешивания].

и длиной [назначение: длины криптографических ключей], которые отвечают следующему

6 Удаление текста ОК было выполнено в FCS_CKM.1.1(2). Обоснование: Слова «в соответствии с определенным алгоритмом [назначение: алгоритм генерации криптографических ключей]», а также слова «и длиной [назначение: длины криптографических ключей]» были удалены для придания ясности и лучшей читаемости требования.

FCS_CKM.1.1(2) Уточнение: ФБО должны генерировать асимметричные криптографические ключи в соответствии с определенным алгоритмом [назначение: алгоритм генерации криптографических ключей], согласуясь с параметрами криптографического преобразования и используя [выбор:



  1. генератор случайного числа и/или

  2. генератор простых чисел],

и длиной [назначение: длины криптографических ключей], которые удовлетворяют следующему…

7 Удаление текста ОК было выполнено в FCS_CKM.3.1. Обоснование: Слова «выполнять», «определенным методом доступа [назначение: метод доступа к криптографическим ключам]» и «который отвечает следующему: [назначение: список стандартов]» были удалены для придания ясности и лучшей читаемости требования.

FCS_CKM.3.1 Уточнение: ФБО должны выполнять обеспечивать хранение ключей только в зашифрованном виде в соответствии с определенным методом доступа [назначение: метод доступа к криптографическим ключам] требованиями ФАПСИ и действующих нормативных документов который отвечает следующему: [назначение: список стандартов].



8 Удаление текста ОК было выполнено в FCS_CKM.4.1. Обоснование: Слово «определенным» было удалено для придания ясности и лучшей читаемости требования.

FCS_CKM.4.1 Уточнение: ФБО должны уничтожать криптографические ключи в соответствии с определенным методом уничтожения криптографических ключей, который удовлетворяет следующему…



9 Удаление текста ОК было выполнено в FCS_COP.1.1(1). Обоснование: Слова «определенными», а также «и длиной [назначение: длины криптографических ключей], которые отвечают следующему: [назначение: список стандартов]» были удалены для придания ясности и лучшей читаемости требования.

FCS_COP.1.1(1) Уточнение: ФБО должны выполнять операции зашифрования/расшифрования данных в соответствии с определенными алгоритмом криптографического преобразования по ГОСТ 28147-89 или другим аттестованным алгоритмом и длиной [назначение: длины криптографических ключей], которые отвечают следующему: [назначение: список стандартов].



10 Удаление текста ОК было выполнено в FCS_COP.1.1(2). Обоснование: Слова «определенными», а также «и длиной [назначение: длины криптографических ключей], которые отвечают следующему: [назначение: список стандартов]» были удалены для придания ясности и лучшей читаемости требования.

FCS_COP.1.1(2) Уточнение: ФБО должны выполнять операции вычисления криптографической цифровой подписи в соответствии с определенными алгоритмом выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма по ГОСТ Р 34.10-2001 или другим аттестованным алгоритмом и длиной [назначение: длины криптографических ключей], которые отвечают следующему: [назначение: список стандартов].



11 Удаление текста ОК было выполнено в FCS_COP.1.1(3). Обоснование: Слова «и длиной [назначение: длины криптографических ключей], которые отвечают следующему: [назначение: список стандартов]» были удалены для придания ясности и лучшей читаемости требования.

FCS_COP.1.1(3) Уточнение: ФБО должны выполнять операции хэширования в соответствии с определенным ГОСТ Р 34.11-94 или другим аттестованным алгоритмом и длиной [назначение: длины криптографических ключей], которые отвечают следующему: [назначение: список стандартов].



12 Удаление текста ОК было выполнено в FCS_COP.1.1(4). Обоснование: Слова «определенными алгоритмами», а также слова «и длиной [назначение: длины криптографических ключей], которые отвечают следующему: [назначение: список стандартов]» были удалены для придания ясности и лучшей читаемости требования.

FCS_COP.1.1(4) Уточнение: ФБО должны выполнять операции обмена криптографическими ключами в соответствии с определенными алгоритмами требованиями ФАПСИ и действующих нормативных документов и длиной [назначение: длины криптографических ключей], которые отвечают следующему: [назначение: список стандартов].



13 Удаление текста ОК было выполнено в FDP_ITC.2.3. Обоснование: Слова «атрибутами безопасности» были удалены для того, чтобы заменить их конкретными атрибутами безопасности: «проверенной на правильность меткой».

FDP_ITC.2.3 Уточнение: ФБО должны обеспечить, чтобы используемый протокол предусматривал корректную однозначную ассоциацию между атрибутами безопасности проверенной на правильность меткой и полученными данными пользователя.



14 Удаление текста ОК было выполнено в FMT_REV.1.1(2). Обоснование: Слово «ассоциированных с» было удалено для придания ясности и лучшей читаемости требования.

FMT_REV.1.1(2) Уточнение: ФБО должны предоставлять возможность отмены атрибутов безопасности ассоциированных с объектов в пределах ОДФ только владельцам и уполномоченным администраторам.



15 Удаление текста ОК было выполнено в FPT_TST.1.2. Обоснование: Слово «пользователям» было заменено на слово «администраторам» для уточнения роли, соответствующей данному требованию.

FPT_TST.1.2 Уточнение: ФБО должны предоставить уполномоченным пользователям администраторам возможность верифицировать целостность данных ФБО.



16 Удаление текста ОК было выполнено в FPT_TST.1.3. Обоснование: Слово «пользователям» было заменено на слово «администраторам» для уточнения роли, соответствующей данному требованию.

FPT_TST.1.3 Уточнение: ФБО должны предоставить уполномоченным пользователям администраторам возможность верифицировать целостность хранимого выполняемого кода ФБО.



Каталог: wp-content -> uploads -> 2010
2010 -> Принципы доказательной медицины как основа разработки метода и аппаратуры для
2010 -> Два подземных этажа
2010 -> Методическое пособие по сердечно легочной и церебральной реанимации Утвержденное: Российской академией медицинских наук Учреждением Российской академии медицинских наук
2010 -> Здесь представлена подборка заметок и коротеньких статей Нины Рубштейн, очень интересных и важных, на мой взгляд, для специали
2010 -> Уильям Сирс и Марта Сирс
2010 -> Слабое использование в работе адм
2010 -> Б цилиарное тело
2010 -> Российская федерация федеральный закон


Поделитесь с Вашими друзьями:
1   ...   8   9   10   11   12   13   14   15   ...   19


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница