Профиль защиты для многоуровневых операционных систем в средах, требующих среднюю робастность



страница6/19
Дата05.03.2019
Размер1.38 Mb.
ТипРеферат
1   2   3   4   5   6   7   8   9   ...   19

5Функциональные требования


Раздел содержит детализированные функциональные требования для функций безопасности операционных систем, поддерживающих одноуровневые системы, обрабатывающие информацию уровня «секретно» или ниже в средах, требующих среднюю робастность. Эти функциональные требования безопасности выбраны из части 2 Общих критериев.

5.1Аудит безопасности (FAU)

5.1.1Автоматическая реакция аудита безопасности


5.1.1.1 Сигналы нарушения безопасности (FAU_ARP.1)

FAU_ARP.1.1 Уточнение: ФБО должны генерировать предупреждение для уполномоченного администратора при обнаружении возможного нарушения безопасности.{1}

5.1.2Генерация данных аудита безопасности (FAU_GEN)


        1. Генерация данных аудита (FAU_GEN.1)

FAU_GEN.1.1 Уточнение: ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту:

а) запуск и завершение выполнения функций аудита;

б) все события, потенциально подвергаемые аудиту, перечисленные в представленной ниже таблице 5.1;{2}

в) запуск и завершение функционирования операционной системы;

г) использование специальных разрешений (например, от уполномоченных администраторов), которые позволяют обходить политики управления доступом; и

в) [назначение: другие специально определенные события, потенциально подвергаемые аудиту].

Таблица 5.1



События аудита

Требование

События аудита

Сигналы нарушения безопасности (FAU_ARP.1)

  • Предпринятые действия из-за неизбежных нарушений безопасности

Генерация данных аудита (FAU_GEN.1)

(нет)

Ассоциация идентификатора пользователя (FAU_GEN.2)

(нет)

Анализ потенциального нарушения (FAU_SAA.1)

  • Подключение и отключение любого из механизмов анализа.

  • Автоматические реакции, обеспечиваемые инструментарием.

Просмотр аудита (FAU_SAR.1)

  • Открытие журнала аудита

Ограниченный просмотр аудита (FAU_SAR.2)

  • Неуспешная попытка прочитать информацию из записей аудита.

Выборочный просмотр аудита (FAU_SAR.3)

(нет)

Избирательный аудит (FAU_SEL.1)

  • Все изменения конфигурации аудита, которые происходят в то время, как выполняется совокупность функций аудита.

Защищенное хранение журнала аудита (FAU_STG.1)

(нет)

Предотвращение потери данных аудита (FAU_STG.4)

  • Предпринятые действия из-за сбоя памяти аудита.

Генерация криптографических ключей (FCS_СКМ.1)

  • Успех и неуспех выполнения процесса.

  • Атрибут(ы) объекта и значение(я) объекта, за исключением любой чувствительной информации (например, секретный или конфиденциальный ключ).

Дополнительно: Генерация криптографических ключей (FCS_CKM_EXP.1)

(нет)

Распределение криптографических ключей (FCS_CKM.2)

  • Успех и неуспех выполнения процесса.

  • Атрибут(ы) объекта и значение(я) объекта, за исключением любой чувствительной информации (например, секретный или конфиденциальный ключ).

Доступ к криптографическим ключам (FCS_CKM.3)

  • Успех и неуспех выполнения процесса.

  • Атрибут(ы) объекта и значение(я) объекта, за исключением любой чувствительной информации (например, секретный или конфиденциальный ключ).

Уничтожение криптографических ключей (FCS_CKM.4)

  • Успех и неуспех выполнения процесса.

  • Атрибут(ы) объекта и значение(я) объекта, за исключением любой чувствительной информации (например, секретный или конфиденциальный ключ).

Дополнительно: Обработка и хранение внутреннего криптографического ключа (FCS_CKM_EXP.5)

  • Успех и неуспех выполнения процесса.

  • Атрибут(ы) объекта и значение(я) объекта, за исключением любой чувствительной информации (например, секретный или конфиденциальный ключи).

Криптографические операции (FCS_COP.1)

  • Успех, неуспех и тип криптографической операции.

Дополнительно: Генерация случайного числа (FCS_COP_EXP.2)

(нет)

Полное управление доступом (FDP_ACC.2)

(нет)

Управление доступом, основанное на атрибутах безопасности (FDP_ACF.1)

  • Все запросы на выполнение операции на объекте, которую охватывают ФБО.

Экспорт данных пользователя без атрибутов безопасности (FDP_ETC.1)

  • Все попытки экспорта данных пользователя, включая любые атрибуты безопасности.

Экспорт данных пользователя с атрибутами безопасности (FDP_ETC.2)

  • Все попытки экспорта данных.

Импорт данных пользователя без атрибутов безопасности (FDP_ITC.1)

  • Попытки импорта данных пользователя.

Импорт данных пользователя с атрибутами безопасности (FDP_ITC.2)

  • Попытки импорта данных пользователя, включая любые атрибуты безопасности.

Базовая защита внутренней передачи (FDP_ITT.1)

  • Все попытки передавать данные пользователя, включая идентификацию используемого метода защиты и любые происходящие ошибки.

Полная защита остаточной информации (FDP_RIP.2)

(нет)

Дополнительно: Защита остаточной информации криптографического ключа (FDP_RIP_EXP.2)

(нет)

Обработка отказов аутентификации (FIA_AFL.1)

  • Достижение ограничения для неуспешных попыток аутентификации и соответствующие предпринятые действия (например, отключение терминала), а также, при необходимости, последующие действия, направленные на восстановление нормального состояния (например, предоставление возможности заново работать с терминалом).

Определение атрибутов пользователя (FIA_ATD.1)

(нет)

Верификация секретов (FIA_SOS.1)

  • Отклонение или принятие ФБО любого тестируемого секрета.

Выбор момента времени аутентификации (FIA_UAU.1)

  • Все попытки использования механизма аутентификации.

Аутентификация с защищенной обратной связью (FIA_UAU.7)

(нет)

Выбор момента времени идентификации (FIA_UID.1)

  • Все использования механизма идентификации пользователя, включая предоставленный идентификатор пользователя.

Связи пользователь-субъект (FIA_USB.1)

  • Успех и неуспех связывания атрибутов безопасности пользователя с субъектом (например, успех и неуспех создания субъекта).

Управление режимом применения функций безопасности (FMT_MOF.1)

  • Все изменения в поведении функций ФБО.

Управление атрибутами безопасности (FMT_MSA.1)

  • Все изменения значений атрибутов безопасности.

Допустимые значения атрибутов безопасности (FMT_MSA.2)

  • Все предлагаемые и отклоненные значения для атрибута безопасности.

Инициализация статических атрибутов (FMT_MSA.3)

  • Модификации настройки по умолчанию разрешающих или ограничительных правил.

  • Все модификации начальных значений атрибутов безопасности.

Управление данными ФБО (FMT_MTD.1)

  • Все изменения значений данных ФБО, включая данные аудита.

Отмена (FMT_REV.1)

  • Все попытки отменить атрибуты безопасности.

Ограниченная по времени авторизация (FMT_SAE.1)

  • Спецификация времени истечения срока действия для атрибута.

  • Предпринятое действие для того, чтобы предписать истечение срока действия атрибута.

Роли безопасности (FMT_SMR.1)

  • Изменения в группе пользователей, принимающих участие в выполнении роли.

Присвоение ролей (FMT_SMR.3)

  • Явные запросы на присвоение роли.

  • Использование любой функции, сведенной к роли уполномоченного администратора (определено в FMT_SMR.1).

Тестирование абстрактной машины (FPT_AMT.1)

  • Выполнение тестов базовой машины и результаты тестирования.

Базовая защита внутренней передачи данных ФБО (FPT_ITT.1)

(нет)

Мониторинг целостности данных ФБО (FPT_ITT.3)

  • Изменение данных ФБО.

Ручное восстановление (FPT_RCV.1)

  • Факт сбоя или прерывания обслуживания.

  • Возобновление нормального хода операции.

  • Тип сбоя или прерывания обслуживания.

Невозможность обхода ПБО (FPT_RVM.1)

(нет)

Отделение области ФБО (FPT_SEP.1)

(нет)

Дополнительно: Отделение области ФБО (FPT_SEP_EXP.1)

(нет)

Надежные метки времени (FPT_STM.1)

  • Изменение значения времени

Базовая взаимная согласованность данных ФБО (FPT_TDC.1)

  • Успешное использование механизмов согласованности данных ФБО.

  • Использование механизмов согласованности данных ФБО.

Внутренняя согласованность данных ФБО (FPT_TRC.1)

  • Восстановление согласованности при установлении связи заново (повторное подключение).

  • Обнаружение несогласованности между данными ФБО.

Тестирование ФБО (FPT_TST.1)

  • Выполнение самотестирования ФБО и результаты тестирования.

Дополнительно: Тестирование криптографического модуля (FPT_CTST_EXP.1)

  • Выполнение самотестирования ФБО криптографических модулей и результаты прохождения тестов.

Максимальные квоты (FRU_RSA.1)

  • Невыполнение операции распределения из-за достижения пределов ресурса.

Блокирование сеанса, инициированное ФБО (FTA_SSL.1)

  • Блокирование интерактивного сеанса механизмом блокирования сеанса.

  • Любые попытки разблокирования интерактивного сеанса.

Блокирование, инициированное пользователем (FTA_SSL.2)

  • Блокирование интерактивного сеанса механизмом блокирования сеанса.

  • Любые попытки разблокирования интерактивного сеанса.

Предупреждения перед предоставлением доступа к ОО (FTA_TAB.1)

(нет)

История доступа к ОО (FTA_TAH.1)

(нет)

Доверенный маршрут (FTP_TRP.1)

  • Идентификация пользователя, ассоциированного со всеми отказами доступного доверенного маршрута.

Дополнительно: Доверенный маршрут (FTP_TRP_EXP.1)

  • Все попытки использования функций доверенного маршрута.

  • Идентификация пользователя, ассоциированного со всеми отказами доступного доверенного маршрута.

FAU_GEN.1.2 ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию:

а) дата и время события, тип события, идентификатор субъекта и результат события (успешный или неуспешный); и

б) для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ/ЗБ:


  • идентификатор объекта;

  • для изменений в данных ФБО – новое значение (кроме данных аутентификации и читаемых в тексте криптографических переменных, таких как ключевые переменные, начальное заполнение параметров криптографического назначения и т.д.);

  • для попыток аутентификации – начало попытки (например, окончание идентификации);

  • для использования роли – тип роли и начало запроса на роль;

  • [назначение: другая относящаяся к аудиту информация].

        1. Ассоциация идентификатора пользователя (FAU_GEN.2)

FAU_GEN.2.1 ФБО должны быть способны ассоциировать каждое событие, потенциально подвергаемое аудиту, с идентификатором пользователя, который был инициатором этого события.

Замечания по применению: При неуспешных попытках входа в систему не требуется ассоциация пользователя, потому что пользователь не находится под управлением ФБО до окончания успешной идентификации/аутентификации, тем не менее, начало попытки (например, окончание идентификации) фиксируется.

5.1.3Анализ аудита безопасности (FAU_SAA)


5.1.3.1 Анализ потенциального нарушения (FAU_SAA.1)

FAU_SAA.1.1 ФБО должны быть способны применить набор правил мониторинга событий, подвергающихся аудиту, и указать на возможное нарушение ПБО, основываясь на этих правилах.

FAU_SAA.1.2 ФБО должны реализовать следующие правила при мониторинге событий, подвергающихся аудиту:

а) накопление или объединение известных [назначение: подмножество определенных событий, потенциально подвергаемых аудиту], указывающих на возможное нарушение безопасности;

б) [назначение: другие правила].

5.1.4Просмотр аудита безопасности (FAU_SAR)


        1. Просмотр аудита (FAU_SAR.1)

FAU_SAR.1.1 ФБО должны предоставлять уполномоченным администраторам возможность читать всю информацию аудита из записей аудита.

FAU_SAR.1.2 Уточнение: ФБО должны предоставлять записи аудита в виде, позволяющем уполномоченному администратору воспринимать содержащуюся в них информацию, используя средство доступа к журналу аудита.{3}



Замечания по применению: Предполагается, что инструмент, удовлетворяющий этому требованию, также будет удовлетворять требованиям FAU_SAR.3 и FAU_SEL.1.

        1. Ограниченный просмотр аудита (FAU_SAR.2)

FAU_SAR.2.1 ФБО должны запретить всем пользователям доступ к чтению записей аудита, за исключением тех пользователей, которым явно предоставлен доступ для чтения.

5.1.4.3 Выборочный просмотр аудита (FAU_SAR.3)



FAU_SAR.3.1 ФБО должны предоставить возможность выполнить поиск и сортировку данных аудита, основанные на следующих атрибутах:

а) идентификатор пользователя;

б) дата события;

в) время события;

г) тип события;

д) [назначение: другие дополнительные атрибуты].

5.1.5Выбор событий аудита безопасности (FAU_SEL)


5.1.5.1 Избирательный аудит (FAU_SEL.1)

FAU_SEL.1.1 ФБО должны быть способны к включению событий, потенциально подвергаемых аудиту, в совокупность событий, подвергающихся аудиту, или к их исключению из этой совокупности по следующим атрибутам:

а) идентификатор объекта;

б) идентификатор пользователя;

в) идентификатор хоста;

г) тип события;

д) [назначение: список дополнительных атрибутов, на которых основана избирательность аудита].

5.1.6Хранение событий аудита безопасности (FAU_STG)


5.1.6.1 Защищенное хранение журнала аудита (FAU_STG.1)

FAU_STG.1.1 ФБО должны защищать хранимые записи аудита от несанкционированного удаления.

FAU_STG.1.2 ФБО должны быть способны предотвратить модификацию записей аудита.

Замечания по применению: Чтобы уменьшить возможность переполнения при генерации аудита, записи аудита часто временно буферизируются в памяти прежде, чем они записываются на диск. В таких реализациях эти буферизированные записи будут потеряны, если функционирование ОО будет прервано сбоями аппаратных средств или питания. Разработчик должен документировать ожидаемую потерю в таких обстоятельствах и показать, как потери можно минимизировать.

5.1.6.2 Предотвращение потери данных аудита (FAU_STG.4)



FAU_STG.4.1 Уточнение: Когда журнал аудита становится полным, ФБО должны генерировать предупреждение об опасности уполномоченному администратору и предоставлять администратору возможность предотвращать подвергающиеся аудиту события (кроме сгенерированных уполномоченным администратором в контексте выполнения обслуживания ОО).{4}

Замечания по применению: Могут быть определены дополнительные возможности.

Каталог: wp-content -> uploads -> 2010
2010 -> Принципы доказательной медицины как основа разработки метода и аппаратуры для
2010 -> Два подземных этажа
2010 -> Методическое пособие по сердечно легочной и церебральной реанимации Утвержденное: Российской академией медицинских наук Учреждением Российской академии медицинских наук
2010 -> Здесь представлена подборка заметок и коротеньких статей Нины Рубштейн, очень интересных и важных, на мой взгляд, для специали
2010 -> Уильям Сирс и Марта Сирс
2010 -> Слабое использование в работе адм
2010 -> Б цилиарное тело
2010 -> Российская федерация федеральный закон


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   19


База данных защищена авторским правом ©vossta.ru 2019
обратиться к администрации

    Главная страница