Профиль защиты для многоуровневых операционных систем в средах, требующих среднюю робастность



страница8/19
Дата05.03.2019
Размер1.38 Mb.
ТипРеферат
1   ...   4   5   6   7   8   9   10   11   ...   19

5.3Защита данных пользователя (FDP)

5.3.1Политика управления доступом (FDP_ACC)


        1. Полное управление доступом (FDP_ACC.2)

FDP_ACC.2.1 ФБО должны осуществлять политику дискреционного управления доступом для [назначение: список всех субъектов и поименованных объектов] и всех операций субъектов на объектах, на которые распространяется ПФБ.

Замечания по применению: Политика дискреционного управления доступом не распространяется на локальные общедоступные объекты.

FDP_ACC.2.2 ФБО должны обеспечить, чтобы на операции любого субъекта в ОДФ на любом объекте в ОДФ распространялась какая-либо ПФБ управления доступом.


5.3.2Функции управления доступом (FDP_ACF)


5.3.2.1 Управление доступом, основанное на атрибутах безопасности (FDP_ACF.1)

FDP_ACF.1.1 Уточнение: ФБО должны осуществлять политику дискреционного управления доступом к объектам, основываясь на следующих типах атрибутов безопасности субъекта и объекта:



а) идентификатор уполномоченного пользователя и принадлежность к группе (группам), ассоциированные с субъектом; и

б) атрибуты управления доступом, ассоциированные с объектом1 с:

  • возможностью ассоциировать позволенные или запрещенные операции с одним или более идентификаторами группы; и

  • значениями по умолчанию для разрешенных или запрещенных операций.

Замечания по применению: Одна совокупность атрибутов может быть ассоциирована с множеством объектов, например, все объекты, сохраненные на одном гибком диске. Ассоциация может косвенно относиться к объекту, когда атрибуты ассоциируются с именем объекта, а не с объектом непосредственно.

1 В соответствии с FDP_ACC.2.1, эта политика применяется к отдаленным общим объектам, но не к локальным общедоступным объектам.

FDP_ACF.1.2 ФБО должны реализовать следующие правила определения того, разрешена ли операция управляемого субъекта на управляемом объекте:



а) для каждой операции должно быть правило(а), когда атрибуты безопасности субъекта соответствуют атрибутам управления доступом объекта; и

б) для каждой операции должно быть заданное по умолчанию правило, которое используется, когда атрибуты безопасности субъекта не соответствуют атрибутам безопасности объекта.

FDP_ACF.1.3 ФБО должны явно разрешать доступ субъектов к объектам, основываясь на следующих дополнительных правилах:



а) уполномоченные администраторы должны следовать вышеизложенной политике дискреционного управления доступом, но не после принятия следующих конкретных действий: [назначение: список конкретных действий].

б) [назначение: другие правила, основанные на атрибутах безопасности, которые явно разрешают доступ субъектов к объектам].

Замечания по применению: Примеры других правил, которые могут применяться, включают правила доступа, специфичные для пользователей (например, владелец объекта) или для определения доступа по принадлежности к индивидуальным группам, или для доступа к локальным общедоступным объектам. Соответствующие реализации включают собственные/групповые/общие биты (признаки) разрешения и списки контроля доступа.

FDP_ACF.1.4 ФБО должны явно отказывать в доступе субъектов к объектам, основываясь на следующих дополнительных правилах: [назначение: правила, основанные на атрибутах безопасности, которые явно запрещают доступ субъектов к объектам].



Замечания по применению: Примеры других правил, которые могут применяться, включают правила доступа, специфичные для пользователей (например, владелец объекта), или для определения доступа по принадлежности к индивидуальным группам, или для доступа к локальным общедоступным объектам. Соответствующие реализации включают собственные/групповые/общие биты (признаки) разрешения и списки контроля доступа.

Исключения из основной политики доступа через уполномоченных администраторов или другие формы специального разрешения охвачены требованием FDP_ACF.1.3.

5.3.3Экспорт данных за пределы действия ФБО (FDP_ETC)


5.3.3.1 Экспорт данных пользователя с атрибутами безопасности (FDP_ETC.2)

FDP_ETC.2.1 ФБО должны осуществлять политику дискреционного управления доступом при экспорте данных пользователя, управляемых ПФБ, за пределы ОДФ.

FDP_ETC.2.2 ФБО должны экспортировать данные пользователя с атрибутами безопасности, ассоциированными с данными пользователя.

FDP_ETC.2.3 ФБО должны обеспечить, чтобы при экспорте за пределы ОДФ атрибуты безопасности однозначно ассоциировались с экспортируемыми данными пользователя.

FDP_ETC.2.4 ФБО должны реализовать следующие правила при экспорте данных пользователя из ОДФ: [назначение: любые дополнительные правила управления экспортом информации из ОДФ и соответствующих атрибутов безопасности. Во всех случаях ОО должен экспортировать атрибуты безопасности вместе с соответствующей информацией].

5.3.4 Импорт данных из-за пределов действия ФБО (FDP_ITC)


5.3.4.1 Импорт данных пользователя без атрибутов безопасности (FDP_ITC.1)

FDP_ITC.1.1 Уточнение: ФБО должны осуществлять политику дискреционного управления доступом при контролируемом ПФБ импорте любых «непомеченных» данных пользователя или не проверенных на правильность «помеченных» данных пользователя из-за пределов ОДФ.



Замечания по применению: «Метка» является атрибутом безопасности, ассоциированным с данными. В контексте политики дискреционного управления доступом «метка» – это матрица доступа, биты разрешения или другие, основанные на идентификаторе, атрибуты безопасности, ассоциированные с объектами. Проверенные на правильность метки являются признанными метками, они верифицированы и происходят из источника, который заслуживает доверия (например, метки, расставленные уполномоченным администратором).

FDP_ITC.1.2 Уточнение: ФБО должны игнорировать любые атрибуты безопасности, ассоциированные с «непомеченными» или не проверенными на правильность данными пользователя, при импорте из-за пределов ОДФ.

FDP_ITC.1.3 Уточнение: ФБО должны реализовать следующие правила при контролируемом ПФБ импорте «непомеченных» или не проверенных на правильность данных пользователя из-за пределов ОДФ:

а) при импорте данных, которые не ассоциированы с атрибутами дискреционного управления доступом, данным будут присвоены атрибуты дискреционного управления доступом импортера данных;

б) [назначение: любые дополнительные правила управления импортом].



Замечания по применению: Разработчик ЗБ должен явно изложить правила, с помощью которых уполномоченные пользователи могут определять атрибуты безопасности механизмов или устройств, использующихся для импорта данных без атрибутов безопасности, и любые изменения атрибута должны быть подвержены аудиту. Разработчик ЗБ должен также пояснить, что механизмы или устройства, использующиеся для импорта данных без атрибутов безопасности, не могут использоваться для импорта данных с атрибутами безопасности, за исключением случая, когда изменение в состоянии устройства или механизма может быть сделано вручную и подвержено аудиту.

5.3.4.2 Импорт данных пользователя с атрибутами безопасности (FDP_ITC.2)

FDP_ITC.2.1 Уточнение: ФБО должны осуществлять политику дискреционного управления доступом при контролируемом ПФБ импорте проверенных на правильность «помеченных» данных пользователя из-за пределов ОДФ.

Замечания по применению: См. замечания по применению FDP_ITC.1.1.

FDP_ITC.2.2 Уточнение: ФБО должны использовать атрибуты безопасности, ассоциированные с импортируемыми, проверенными на правильность, «помеченными» данными пользователя.

FDP_ITC.2.3 Уточнение: ФБО должны обеспечить, чтобы используемый протокол предусматривал корректную однозначную ассоциацию между проверенной на правильность меткой и полученными данными пользователя.{13}

FDP_ITC.2.4 Уточнение: ФБО должны обеспечить, чтобы интерпретация атрибутов безопасности импортируемых данных пользователя была такой, как предусмотрено источником проверенных на правильность, «помеченных» данных пользователя.

FDP_ITC.2.5 ФБО должны реализовать следующие правила при контролируемом ПФБ импорте данных пользователя из-за пределов ОДФ:

а) если основанные на идентификаторе атрибуты безопасности не согласуются с атрибутами, используемыми ОО, то данные должны быть обработаны так, как будто они не имеют никаких атрибутов безопасности (см. FDP_ITC.1.3);

б) правильность (подлинность) метки целостности должна осуществляться с использованием криптографических механизмов (например, функция хэширования) или по контрольным суммам другого аттестованного алгоритма;

в) если произошел отказ механизма целостности метки или этот механизм не поддерживается ОО, то данные должны быть обработаны так, как будто у них нет никакой проверенной на правильность метки (см. FDP_ITC.1.3).

Замечания по применению: Фраза «не поддерживается» означает, что приемные и передающие оконечные устройства связи будут не в состоянии договариваться о криптографическом механизме, используемом для проверки правильности меток.

г) [назначение: любые дополнительные правила управления импортом].

      1. Передача в пределах ОО (FDP_ITT)


5.3.5.1 Базовая защита внутренней передачи (FDP_ITT.1)

FDP_ITT.1.1 ФБО должны осуществлять политику дискреционного управления доступом, чтобы предотвратить раскрытие и модификацию данных пользователя при их передаче между физически разделенными частями ОО.



Замечания по применению: Здесь имеется в виду не физическая защита (см. A.PHYSICAL), а другой механизм защиты, который предотвращает раскрытие и модификацию данных пользователя, включающий шифрование связи, защиту на уровне приложения или некоторый другой механизм, описанный в ЗБ.

5.3.4Защита остаточной информации (FDP_RIP)


5.3.6.1 Полная защита остаточной информации (FDP_RIP.2)

FDP_RIP.2.1 ФБО должны обеспечивать недоступность любого предыдущего информационного содержания ресурсов при перераспределении ресурса или освобождении ресурса для всех объектов.



Замечание по применению: Это требование применяется ко всем ресурсам, управляемым или используемым ФБО, включая ресурсы, использующиеся для сохранения данных и атрибутов. Требование также применяется к промежуточным результатам шифрования информации.

Очистка содержания ресурса при его освобождении достаточна для удовлетворения этого требования при условии, что освобожденные ресурсы не будут накапливать новую информацию, пока они не будут распределены снова.

5.3.6.2 Дополнительно: Защита остаточной информации криптографического ключа (FDP_RIP_EXP.2)

FDP_RIP.2.2 ФБО должны обеспечивать, чтобы любой ресурс, содержащий критичные параметры безопасности, был очищен от всей информации при освобождении этого ресурса путем перезаписи поверх его содержания, как определено процедурой уничтожения ключа в разделе 5.2.1.5 этого ПЗ (FCS_CKM.4).

Замечание по применению: Область данных для критичных параметров безопасности сохраняется изолированной от других данных (см. FPT_SEP.1).


Поделитесь с Вашими друзьями:
1   ...   4   5   6   7   8   9   10   11   ...   19


База данных защищена авторским правом ©vossta.ru 2017
обратиться к администрации

    Главная страница