Присоединяйтесь!
Зарегистрированных пользователей портала: 505 922. Присоединяйтесь к нам, зарегистрироваться очень просто →
Законодательство
Законодательство

"ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЧАСТЬ 2. ФУНКЦИОНАЛЬНЫЕ КОМПОНЕНТЫ БЕЗОПАСНОСТИ. ГОСТ Р ИСО/МЭК 15408-2-2013" (утв. Приказом Росстандарта РФ от 08.11.2013 N 1339-ст)

Дата документа08.11.2013
Статус документаДействует
МеткиПриказ · Стандарт · Гост · Гост р

    

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

 

Информационная технология

 

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

 

Часть 2

 

Функциональные компоненты безопасности

 

Information technology. Security techniques. Evaluation criteria for IT security. Part 2. Security functional components

 
    ОКС 35.040 ОКСТУ 4002
 

ГОСТ Р ИСО/МЭК 15408-2-2013

 

Группа П85

 

Дата введения 2014-09-01

 

Предисловие

 
    1 ПОДГОТОВЛЕН Обществом с ограниченной ответственностью "Центр безопасности информации" (ООО "ЦБИ"), Федеральным автономным учреждением "Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю" (ФАУ "ГНИИИ ПТЗИ ФСТЭК России")
    2 ВНЕСЕН Техническим комитетом по стандартизации "Защита информации" ТК 362
    3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 8 ноября 2013 г. N 1339-ст
    4 Настоящий стандарт идентичен международному стандарту ИСО/МЭК 15408-2:2008 <*> "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности" (ISO/IEC 15408-2:2008 "Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional components".
    При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДА
    5 ВЗАМЕН ГОСТ Р ИСО/МЭК 15408-2-2008
    Правила применения настоящего стандарта установлены в ГОСТ Р 1.0-2012 (раздел 8).
    Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (gost.ru)
 
 

Введение

 
    Международный стандарт ISO/IEC 15408:2008 был подготовлен Совместным техническим комитетом ISO/IEC JTC 1 "Информационные технологии", Подкомитетом SC 27 "Методы и средства обеспечения безопасности ИТ". Идентичный ISO/IEC 15408 текст опубликован организациями-спонсорами проекта "Общие критерии" как "Общие критерии оценки безопасности информационных технологий". Третья редакция стандарта отменяет и заменяет вторую редакцию (ISO/IEC 15408:2005), которая подверглась технической переработке. ИСО/МЭК 15408, идентичный ISO/IEC 15408:2008, состоит из следующих частей под общим заголовком "Информационная технология - Методы и средства обеспечения безопасности - Критерии оценки безопасности информационных технологий": - Часть 1: Введение и общая модель; - Часть 2: Функциональные компоненты безопасности; - Часть 3: Компоненты доверия к безопасности. Функциональные компоненты безопасности, которые определены в данной части ИСО/МЭК 15408, являются основой для функциональных требований безопасности, отражаемых в профиле защиты (ПЗ) или задании по безопасности (ЗБ). Эти требования описывают необходимый режим функционирования объекта оценки (ОО) и направлены на достижение целей безопасности, определяемых в ПЗ или ЗБ. Эти требования описывают свойства безопасности, которые могут выявить пользователи путем непосредственного взаимодействия с ИТ (т.е. при вводе, выводе информации) или по отклику ИТ на некоторое воздействие. Функциональные компоненты безопасности отражают требования безопасности, направленные на противодействие угрозам в предполагаемой среде функционирования ОО и выполнение принятых в организации политик и предположений безопасности. Этот международный стандарт предназначается для потребителей, разработчиков и оценщиков продуктов, обеспечивающих безопасность ИТ. В пятом разделе стандарта ИСО/МЭК 15408-1 предоставлена дополнительная информация о целевой аудитории ИСО/МЭК 15408, а также по использованию ИСО/МЭК 15408 отдельными группами лиц, составляющими целевую аудиторию. Эти группы могут использовать данную часть ИСО/МЭК 15408 следующим образом:
    a) потребители могут использовать данную часть ИСО/МЭК 15408 для выбора компонентов, выражающих функциональные требования для удовлетворения целей безопасности, отраженных в ПЗ или ЗБ. В ИСО/МЭК 15408-1 дается более детальная информация по поводу взаимосвязи между целями и требованиями безопасности;
    b) разработчики, которые при производстве ОО учитывают существующие предполагаемые требования безопасности потребителей, могут найти в данной части ИСО/МЭК 15408 стандартизованный метод понимания этих требований. Также они могут использовать данную часть ИСО/МЭК 15408 как основу для дальнейшего определения функциональных возможностей и механизмов безопасности ОО, соответствующих этим требованиям;
    c) оценщики могут использовать функциональные требования, определенные в данной части ИСО/МЭК 15408 для подтверждения того, что функциональные требования к ОО, отраженные в ПЗ и ЗБ, удовлетворяют целям безопасности ИТ, а все зависимости учтены и продемонстрировано их удовлетворение. Также оценщикам следует использовать данную часть ИСО/МЭК 15408 при вынесении заключения о том, удовлетворяет ли данный ОО предъявляемым к нему требованиям.
 

1 Область применения

 
    Настоящий стандарт устанавливает структуру и содержание компонентов функциональных требований безопасности для оценки безопасности. Он также включает в себя каталог функциональных компонентов, отвечающих общим требованиям к функциональным возможностям безопасности многих продуктов ИТ.
 

2 Нормативные ссылки

 
    Указанные в данном разделе документы являются необходимыми для применения настоящего стандарта*. Для датированных ссылок используют только указанное издание. Для недатированных ссылок - последнее издание со всеми изменениями и дополнениями.
    ИСО/МЭК 15408-1, Информационная технология - Методы и средства обеспечения безопасности - Критерии оценки безопасности информационных технологий - Часть 1: Введение и общая модель.
 

3 Термины и определения, обозначения и сокращения

 
    В настоящем стандарте применяются термины, определения, обозначения и сокращения, приведенные в ИСО/МЭК 15408-1.
 

4 Краткий обзор

 
    ИСО/МЭК 15408 и соответствующие функциональные требования безопасности, описанные ниже, не предназначены для окончательного решения всех задач безопасности ИТ. Скорее, настоящий стандарт предлагает совокупность хорошо продуманных функциональных требований безопасности, которые могут применяться при создании доверенных продуктов ИТ, отвечающих потребностям рынка. Эти функциональные требования безопасности представляют современный уровень спецификации требований и оценки.
    В настоящий стандарт не предполагалось включать все возможные функциональные требования безопасности, а только те из них, которые на дату издания стандарта были известны и одобрены его разработчиками.
    Так как знания и потребности пользователей могут изменяться, функциональные компоненты настоящего стандарта нуждаются в дальнейшем сопровождении. Предполагается, что некоторые разработчики ПЗ/ЗБ могут иметь потребности в безопасности, не охваченные в настоящее время компонентами функциональных требований настоящего стандарта. В этом случае разработчик ПЗ/ЗБ может предпочесть использование нестандартных функциональных требований (так называемую "расширяемость"), как объяснено в приложениях А и В ИСО/МЭК 15408-1.
 

4.1 Структура данной части ИСО/МЭК 15408

 
    В разделе 5 описывается парадигма, используемая в функциональных компонентах безопасности данной части ИСО/МЭК 15408.
    Раздел 6 представляет каталог функциональных компонентов.
    В разделах 7 - 17 приведено описание функциональных классов.
    Приложение А содержит пояснительную информацию для потенциальных пользователей функциональных компонентов, включая таблицы перекрестных ссылок зависимостей функциональных компонентов.
    Приложения В - М представляют пояснительную информацию для функциональных классов. Этот материал должен рассматриваться в качестве нормативных инструкций по применению соответствующих операций и выбору необходимой информации для аудита и документирования; использование вспомогательного глагола "следует" означает, что конкретная инструкция является предпочтительной, но и другие могут быть обоснованы. Когда даются различные варианты, выбор остается за автором ПЗ/ЗБ.
    ИСО/МЭК 15408-1 содержит следующую информацию, необходимую разработчикам ПЗ или ЗБ:
    - термины, используемые в стандарте, определены в разделе 3 ИСО/МЭК 15408-1;
    - структура ЗБ приведена в приложении А к ИСО/МЭК 15408-1;
    - структура ПЗ приведена в приложении В к ИСО/МЭК 15408-1.
    

5 Парадигма функциональных требований

 
    В данном разделе приведена парадигма функциональных требований безопасности настоящего стандарта. Рассматриваемые ключевые понятия выделены полужирным курсивом*. Определения терминов, приведенные в разделе 3 ИСО/МЭК 15408-1, в этом разделе не изменяются и не заменяются.
    Настоящий стандарт содержит каталог функциональных компонентов безопасности, которые могут быть предъявлены к объекту оценки (ОО). ОО - это набор программных, аппаратно-программных и/или аппаратных средств, сопровождаемый руководствами пользователя и администратора. ОО может включать ресурсы в виде электронных носителей данных (таких, как основная память, дисковое пространство), периферийных устройств (таких, как принтеры) и вычислительных возможностей (таких, как процессорное время), которые могут использоваться для обработки и хранения информации и являются предметом оценки.
    Оценка прежде всего подтверждает, что в отношении ресурсов ОО применяется определенный набор функциональных требований безопасности (ФТБ). ФТБ определяют правила, по которым ОО управляет использованием и доступом к своим ресурсам и, таким образом, к информации и сервисам, контролируемым ОО.
    ФТБ могут определять различные политики функций безопасности (ПФБ). Каждая такая ПФБ должна специфицировать свою область действия, определяющую субъекты, объекты, ресурсы или информацию и операции, по отношению к которым она применяется. Все ПФБ реализуются ФБО (см. ниже), чьи механизмы осуществляют правила, определенные в ФТБ, и предоставляют необходимые возможности.
    В совокупности те части ОО, которые направлены на корректную реализацию ФТБ, определяются как функции безопасности объекта оценки (ФБО). ФБО объединяют функциональные возможности всех аппаратных, программных и программно-аппаратных средств ОО, на которые как непосредственно, так и косвенно возложено обеспечение безопасности.
    ОО может быть единым продуктом, включающим аппаратные, программно-аппаратные и программные средства.
    В ином случае ОО может быть распределенным, состоящим из нескольких разделенных частей. Каждая часть ОО обеспечивает выполнение конкретного сервиса для ОО и взаимодействуют с другими частями ОО через внутренний канал связи. Этот канал может быть всего лишь шиной процессора, а может являться внутренней сетью для ОО.
    Если ОО состоит из нескольких частей, то каждая часть может иметь собственное подмножество ФБО, которое обменивается данными ФБО и пользователей через внутренние каналы связи с другими подмножествами ФБО. Это взаимодействие называется внутренней передачей ОО. В этом случае части ФБО формируют объединенные ФБО, которые реализуют ФТБ для этого ОО.
    Интерфейсы ОО могут быть локализованы в конкретном ОО или же могут допускать взаимодействие с другими продуктами ИТ по внешним каналам связи. Внешние взаимодействия с другими продуктами ИТ могут принимать две формы:
    a) ФТБ другого "доверенного продукта ИТ" и ФТБ рассматриваемого ОО скоординированы и оценены в административном порядке, и предполагается, что рассматриваемый другой "доверенный продукт ИТ" реализует свои ФТБ корректно (например, был отдельно оценен). Обмен информацией в этом случае назван передачей между ФБО, поскольку он осуществляется между ФБО различных доверенных продуктов;
    b) другой продукт ИТ может быть недоверенным, он может быть обозначен как "недоверенный продукт ИТ". Поэтому его ФТБ либо неизвестны, либо их реализация не рассматривается как в достаточной степени доверенная. Опосредованный ФБО обмен информацией в этом случае назван передачей за пределы ОО, так как рассматриваемый другой продукт ИТ не имеет ФБО (или характеристики его политики безопасности неизвестны).
    Совокупность интерфейсов как интерактивных (человеко-машинный интерфейс), так и программных (интерфейс программных приложений), через которые могут быть получены доступ к ресурсам при посредничестве ФБО или информация от ФБО, называется интерфейсом ФБО (ИФБО). ИФБО определяет границы функциональных возможностей ОО, которые предоставлены для реализации ФТБ.
    Пользователи не включаются в состав ОО. Однако пользователи взаимодействуют с ОО, который является предметом применения правил, определенных в ФТБ, через ИФБО при запросе услуг, которые будут выполняться ОО. Существуют два типа пользователей, учитываемых в настоящем стандарте: человек-пользователь и внешняя сущность ИТ. Человека-пользователя можно далее дифференцировать как локального человека-пользователя, взаимодействующего непосредственно с ОО через устройства ОО (такие, как рабочие станции), и как удаленного человека-пользователя, взаимодействующего с ОО через другой продукт ИТ.
    Период взаимодействия пользователя и ФБО называется сеансом пользователя. Открытие сеансов пользователей может контролироваться на основе ряда условий, таких как аутентификация пользователя, время суток, метод доступа к ОО, число разрешенных параллельных сеансов (для каждого пользователя или в целом). В настоящем стандарте используется термин уполномоченный для обозначения пользователя, который обладает правами и/или привилегиями, необходимыми для выполнения операций. Поэтому термин уполномоченный пользователь указывает, что пользователю разрешается выполнять конкретную операцию или совокупность операций в соответствии с ФТБ.
    Для выражения требований разделения административных обязанностей соответствующие функциональные компоненты безопасности (из семейства FMT_SMR) явно устанавливают обязательность административных ролей. Роль - это заранее определенная совокупность правил, устанавливающих допустимые взаимодействия пользователя, действующего в данной роли, и ОО. ОО может поддерживать определение произвольного числа ролей. Например, роли, связанные с операциями безопасности ОО, могут включать в себя роли "Администратор аудита" и "Администратор учета пользователей".
    ОО содержит ресурсы, которые могут использоваться для обработки и хранения информации. Основной целью ФБО является полная и правильная реалиация ФТБ для ресурсов и информации, которыми управляет ОО.
    Ресурсы ОО могут иметь различную структуру и использоваться различными способами. Тем не менее в настоящем стандарте проводится специальное разграничение, позволяющее специфицировать желательные свойства безопасности. Все сущности, которые могут быть созданы на основе ресурсов, характеризуются одним из двух способов. Сущности могут быть активными, т.е. являться причиной действий, которые происходят в пределах ОО, и инициировать операции, выполняемые с информацией. Напротив, сущности могут быть пассивными, т.е. являться контейнером - источником информации или контейнером - местом хранения информации. Активные сущности в ОО, которые выполняют операции над объектами, названы субъектами. В пределах ОО могут существовать несколько типов субъектов:
    a) действующие от имени уполномоченного пользователя (например, процессы UNIX);
    b) действующие как особый функциональный процесс, который может, в свою очередь, действовать от имени многих пользователей (например, функции, которые характерны для архитектуры клиент/сервер);
    c) действующие как часть собственно ОО (например, процессы, действующие не от имени пользователя).
    В настоящем стандарте рассматривается реализация ФТБ для субъектов всех типов, перечисленных выше.
    Пассивные сущности (в ОО, которые хранят или получают информацию), над которыми субъекты выполняют операции, названы объектами в функциональных требованиях безопасности настоящего стандарта. В случае, когда субъект (активная сущность) сам является предметом операции (например, при установлении связи между процессами), над субъектом могут производиться действия как над объектом.
    Объекты могут содержать информацию. Это понятие требуется, чтобы специфицировать политики управления информационными потоками в соответствии с классом FDP.
    Пользователи, субъекты, информация, объекты, сеансы и ресурсы, контролируемые посредством правил, в ФТБ могут обладать определенными атрибутами, которые содержат информацию, используемую ОО для правильного функционирования. Некоторые атрибуты, такие как имена файлов, могут предназначаться только для информирования или использоваться для идентификации отдельных ресурсов, в то время как другие, например, различные параметры управления доступом, - исключительно для реализации ФТБ. Эти последние обобщенно названы "атрибутами безопасности". В дальнейшем слово "атрибут" используется в некоторых местах настоящего стандарта как сокращение для словосочетания "атрибут безопасности". Вместе с тем, независимо от предназначения информации атрибута, могут потребоваться средства управления этим атрибутом в соответствии с ФТБ.
    В ОО содержатся данные пользователей и данные ФБО. На рисунке 1 показана их взаимосвязь. Данные пользователей - это информация, содержащаяся в ресурсах ОО, которая может применяться пользователями в соответствии с ФТБ и не предназначена специально для ФБО. Например, содержание сообщения электронной почты является данными пользователя. Данные ФБО - это информация, используемая ФБО для принятия решения в соответствии с ФТБ. Допустимо воздействие пользователей на данные ФБО, если это разрешено ФТБ. Примерами данных ФБО являются атрибуты безопасности, аутентификационные данные, переменные внутреннего состояния ФБО, используемые в соответствии с правилами, определенными в ФТБ, или для защиты ФБО, а также списки управления доступом.
    Выделяются ПФБ, которые применяются при защите данных, такие как ПФБ управления доступом и ПФБ управления информационными потоками. Действия механизмов, реализующих ПФБ управления доступом, основаны на атрибутах пользователей, ресурсов, субъектов, объектов, сеансов, данных состояния ФБО и операций в пределах области действия. Эти атрибуты используются в совокупности правил, управляющих операциями, которые субъектам разрешено выполнять на объектах. Функционирование механизмов, реализующих ПФБ управления информационными потоками, основано на атрибутах субъектов и информации в пределах области действия и совокупности правил, по которым выполняются операции субъектов над информацией. Атрибуты информации, которые могут быть ассоциированы с атрибутами места хранения (контейнерами) или могут быть производными от данных в контейнере, остаются с информацией при ее обработке ФБО.
 

 

Рисунок 1 - Связь между данными пользователей и данными ФБО

 
    Два специфических типа данных ФБО, рассматриваемых в настоящем стандарте, могут, хотя и необязательно, совпадать. Это аутентификационные данные и секреты.
    Аутентификационные данные используются, чтобы верифицировать заявленный идентификатор пользователя, обращающегося к ОО за услугами. Самая распространенная форма аутентификационных данных - пароль, который необходимо хранить в секрете, чтобы механизм безопасности был эффективен. Однако в секрете необходимо хранить не все формы аутентификационных данных. Биометрические опознавательные устройства (такие, как считыватели отпечатка пальца или сканеры сетчатки глаза) основываются не на предположении, что аутентификационные данные хранятся в секрете, а на том, что эти данные являются неотъемлемым свойством пользователя, которое невозможно подделать.
    Термин "секрет", используемый в настоящем стандарте по отношению к аутентификационным данным, применим и к данным других типов, которые необходимо хранить в тайне при осуществлении определенной ПФБ. Например, стойкость механизма доверенного канала, в котором применена криптография для сохранения конфиденциальности передаваемой через канал информации, зависит от надежности способа сохранения в секрете криптографических ключей от несанкционированного раскрытия.
    Следовательно, некоторые, но не все аутентификационные данные необходимо хранить в секрете, и некоторые, но не все секреты используют как аутентификационные данные. Рисунок 2 показывает эту взаимосвязь секретов и аутентификационных данных. На этом рисунке указаны типы данных, которые часто относят к аутентификационным данным и секретам.
 

 

Рисунок 2 - Связь между понятиями "аутентификационные данные" и "секреты"

 

6 Функциональные компоненты безопасности

 

6.1 Краткий обзор

 
    Этот раздел определяет содержание и форму представления функциональных требований настоящего стандарта и предоставляет руководство по организации требований для новых компонентов, включаемых в ЗБ. Функциональные требования объединены в классы, семейства и компоненты.
 

6.1.1 Структура класса

 
    Структура функционального класса приведена на рисунке 3. Каждый функциональный класс содержит имя класса, представление класса и одно или несколько функциональных семейств.
 

 

Рисунок 3 - Структура функционального класса

 

6.1.1.1 Имя класса

 
    Имя класса содержит информацию, необходимую для идентификации функционального класса и отнесения его к определенной категории. Каждый функциональный класс имеет уникальное имя. Информация о категории предоставлена кратким именем, состоящим из трех букв латинского алфавита. Краткое имя класса используют при задании кратких имен семейств этого класса.
 

6.1.1.2 Представление класса

 
    Представление класса обобщает участие семейств класса в достижении целей безопасности. Определение функциональных классов не отражает никакую формальную таксономию в спецификации требований.
    Представление класса содержит рисунок, показывающий все семейства этого класса и иерархию компонентов в каждом семействе, как указано в подразделе 6.2.
 

6.1.2 Структура семейства

 
    Структура функционального семейства приведена на рисунке 4.
 

 

Рисунок 4 - Структура функционального семейства

 

6.1.2.1 Имя семейства

 
    Имя семейства содержит описательную информацию, необходимую, чтобы идентифицировать и категорировать функциональное семейство. Каждое функциональное семейство имеет уникальное имя. Информация о категории состоит из краткого имени, включающего в себя семь символов. Первые три символа идентичны краткому имени класса, далее следуют символ подчеркивания и краткое имя семейства в виде XXX_YYY. Уникальная краткая форма имени семейства предоставляет основное имя ссылки для компонентов.
 

6.1.2.2 Характеристика семейства

 
    Характеристика семейства - это описание функционального семейства, в котором излагаются его цели безопасности и общее описание функциональных требований. Более детально они описаны ниже:
    a) цели безопасности семейства характеризуют задачу безопасности, которая может быть решена с помощью компонентов этого семейства;
    b) описание функциональных требований обобщает все требования, которые включены в компонент(ты). Описание ориентировано на разработчиков ПЗ, ЗБ и функциональных пакетов, которые хотели бы определить, соответствует ли семейство их конкретным требованиям.
 

6.1.2.3 Ранжирование компонентов

 
    Функциональные семейства содержат один или несколько компонентов, каждый из которых может быть выбран для включения в ПЗ, ЗБ и функциональные пакеты. Цель ранжирования компонентов - предоставить пользователям информацию для выбора подходящего функционального компонента, если семейство идентифицировано пользователем как необходимая или полезная часть требований безопасности.
    Далее перечисляются имеющиеся компоненты и приводится их обоснование. Детализация компонентов производится в описании каждого компонента.
    Связи между компонентами в пределах функционального семейства могут быть иерархическими и неиерархическими. Компонент иерархичен (т.е. расположен выше по иерархии) по отношению к другому компоненту, если предлагает большую безопасность. Описания семейств содержат графическое представление иерархии компонентов, рассмотренное в 6.2.
 

6.1.2.4 Управление

 
    Пункты "Управление" содержат информацию для разработчиков ПЗ/ЗБ, учитываемую при определении действий по управлению для данного компонента. Данные пункты ссылаются на компоненты класса "Управление безопасностью" (FMT) и предоставляют руководство относительно потенциальных видов деятельности по управлению, которые через выполнение операций могут быть отражены в данных компонентах.
    Разработчик ПЗ/ЗБ может выбрать какие-либо из указанных компонентов управления или включить новые, не указанные в настоящем стандарте. В последнем случае следует представить необходимую информацию.
 

6.1.2.5 Аудит

 
    Требования аудита содержат события, потенциально подвергаемые аудиту, для их отбора разработчиками ПЗ/ЗБ при условии включения в ПЗ/ЗБ требований из класса FAU "Аудит безопасности". Эти требования включают в себя события, относящиеся к безопасности, применительно к различным уровням детализации, поддерживаемым компонентами семейства FAU_GEN "Генерация данных аудита безопасности". Например, запись аудита какого-либо механизма безопасности может включать в себя на разных уровнях детализации действия, которые раскрываются в следующих терминах:
    - Минимальный - успешное использование механизма безопасности.
    - Базовый - любое использование механизма безопасности, а также информация о текущих значениях атрибутов безопасности.
    - Детализированный - любые изменения конфигурации механизма безопасности, включая параметры конфигурации до и после изменения.
    Следует учесть, что категорирование событий, потенциально подвергаемых аудиту, всегда иерархично. Например, если выбрана базовая генерация данных аудита, то все события, идентифицированные как потенциально подвергаемые аудиту и поэтому входящие как в "минимальную", так и в "базовую" запись, следует включить в ПЗ/ЗБ с помощью соответствующей операции назначения, за исключением случая, когда событие более высокого уровня имеет более высокий уровень детализации, чем событие более низкого уровня, и может просто заменить его. Когда желательна детализированная генерация данных аудита, все идентифицированные события, потенциально подвергаемые аудиту (для минимального, базового и детализированного уровней), следует включить в ПЗ/ЗБ.
    Правила управления аудитом более подробно объяснены в классе FAU "Аудит безопасности".
 

6.1.3 Структура компонента

 
    Структура функционального компонента показана на рисунке 5.
 

 

Рисунок 5 - Структура функционального компонента

 

6.1.3.1 Идентификация компонента

 
    Идентификация компонента включает в себя описательную информацию, необходимую для идентификации, категорирования, записи и реализации перекрестных ссылок компонента. Для каждого функционального компонента представляется следующее:
    - уникальное имя, отражающее предназначение компонента;
    - краткое имя, применяемое как основное имя ссылки для категорирования, записи и реализации перекрестных ссылок компонента и уникально отражающее класс и семейство, которым компонент принадлежит, а также номер компонента в семействе;
    - список иерархических связей, содержащий имена других компонентов, для которых этот компонент иерархичен и вместо которых может использоваться при удовлетворении зависимостей от перечисленных компонентов.
 

6.1.3.2 Функциональные элементы

 
    Каждый компонент включает в себя набор элементов. Каждый элемент определяется отдельно и является самодостаточным.
    Функциональный элемент - это функциональное требование безопасности, дальнейшее разделение которого не меняет значимо результат оценки. Является наименьшим функциональным требованием безопасности, идентифицируемым и признаваемым в ИСО/МЭК 15408.
    При формировании ПЗ, ЗБ и/или пакетов не разрешается выбирать только часть элементов компонента. Для включения в ПЗ, ЗБ или пакет необходимо выбирать всю совокупность элементов компонента.
    Вводится уникальная краткая форма имени функционального элемента. Например, имя FDP_IFF.4.2 читается следующим образом: F - функциональное требование, DP - класс "Защита данных пользователя", _IFF - семейство "Функции управления информационными потоками", 4 (после точки) - четвертый компонент "Частичное устранение неразрешенных информационных потоков", 2 (после точки) - второй элемент компонента.
 

6.1.3.3 Зависимости

 
    Зависимости среди функциональных компонентов возникают, когда компонент не самодостаточен и нуждается либо в функциональных возможностях другого компонента, либо во взаимодействии с ним для поддержки собственного выполнения.
    Каждый функциональный компонент содержит полный список зависимостей от других функциональных компонентов и компонентов доверия. Для некоторых компонентов указано, что зависимости отсутствуют. Компоненты из списка могут, в свою очередь, иметь зависимости от других компонентов. Список, приведенный в компоненте, показывает прямые зависимости, т.е. содержит ссылки только на функциональные компоненты, заведомо необходимые для обеспечения выполнения рассматриваемого компонента. Косвенные зависимости, определяемые собственными зависимостями компонентов из списка, показаны в приложении А. В некоторых случаях зависимость выбирают из нескольких предлагаемых функциональных компонентов, причем каждый из них достаточен для удовлетворения зависимости (см., например, FDP_UIT.1 "Целостность передаваемых данных").
    Список зависимостей идентифицирует минимум функциональных компонентов или компонентов доверия, необходимых для удовлетворения требований безопасности, ассоциированных с данным компонентом. Компоненты, которые иерархичны по отношению к компоненту из списка, также могут быть использованы для удовлетворения зависимости. Зависимости между компонентами, указанные в настоящем стандарте, обязательны. Их необходимо удовлетворить в ПЗ/ЗБ. В некоторых, особых, случаях эти зависимости удовлетворить невозможно. Разработчик ПЗ/ЗБ, обязательно обосновав, почему данная зависимость не применима, может не включать соответствующий компонент в пакет, ПЗ или ЗБ.
 

6.2 Каталог компонентов

 
    Расположение компонентов в настоящем стандарте не отражает какую-либо формальную таксономию.
    Настоящий стандарт содержит классы, состоящие из семейств и компонентов, которые приблизительно сгруппированы на основе общей функции и предназначения. Классы и семейства представлены в алфавитном (по-латински) порядке. В начале каждого класса имеется рисунок, показывающий таксономию этого класса, перечисляя семейства в этом классе и компоненты в каждом семействе. Рисунок также иллюстрирует иерархию компонентов внутри каждого семейства.
    В описании каждого функционального компонента приведены его зависимости от других компонентов.
    Пример представления таксономии класса и иерархии компонентов в его семействах приведен на рисунке 6.
 

 

Рисунок 6 - Пример декомпозиции класса

 
    На рисунке 6 семейство 1 содержит три иерархических компонента, где компоненты 2 и 3 могут быть применены для выполнения зависимостей вместо компонента 1. Компонент 3 иерархичен к компоненту 2 и может применяться для выполнения зависимостей вместо компонента 2.
    В семействе 2 имеются три компонента, не все из которых иерархически связаны. Компоненты 1 и 2 не иерархичны к другим компонентам. Компонент 3 иерархичен к компоненту 2 и может применяться для удовлетворения зависимостей вместо компонента 2, но не вместо компонента 1.
    В семействе 3 компоненты 2, 3 и 4 иерархичны к компоненту 1. Компоненты 2 и 3 иерархичны к компоненту 1, но не сопоставимы по иерархии между собой. Компонент 4 иерархичен к компонентам 2 и 3.
    Подобные рисунки дополняют текст описания семейств и делают проще идентификацию отношений их компонентов. Они не заменяют пункт "Иерархический для" в описании каждого компонента, который устанавливает обязательные утверждения иерархии для каждого компонента.
 

6.2.1 Выделение изменений в компоненте

 
    Взаимосвязь компонентов в пределах семейства показана с использованием полужирного шрифта. Все новые требования в тексте компонентов выделены полужирным шрифтом. Для иерархически связанных компонентов требования выделены, когда они расширены или модифицированы по сравнению с требованиями предыдущего компонента. Кроме того, любые новые или расширенные по сравнению с предыдущим компонентом разрешенные операции также выделены полужирным шрифтом.
 

7 Класс FAU: Аудит безопасности

 
    Аудит безопасности включает в себя распознавание, запись, хранение и анализ информации, связанной с действиями, относящимися к безопасности (например, с действиями, контролируемыми ФБО). Записи аудита, получаемые в результате, могут быть проанализированы, чтобы определить, какие действия, относящиеся к безопасности, происходили, и кто из пользователей за них отвечает.
 

 

Рисунок 7 - Декомпозиция класса FAU "Аудит безопасности"

 

7.1 Автоматическая реакция аудита безопасности (FAU_ARP)

 

7.1.1 Характеристика семейства

 
    Семейство FAU_ARP определяет реакцию на обнаружение событий, указывающих на возможное нарушение безопасности.
 

7.1.2 Ранжирование компонентов

 
    В FAU_ARP.1 "Сигналы нарушения безопасности" ФБО должны предпринимать действия в случае обнаружения возможного нарушения безопасности.
 

7.1.3 Управление: FAU_ARP.1

 
    Для функций управления из класса FMT могут рассматриваться следующие действия:
    а) управление действиями (добавление, удаление или модификация).
 

7.1.4 Аудит: FAU_ARP.1

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    а) Минимальный: действия, предпринимаемые в ответ на возможные нарушения безопасности.
 

7.1.5 FAU_ARP.1

 
    Сигналы нарушения безопасности Иерархический для: Нет подчиненных компонентов.
    Зависимости: FAU_SAA.1 Анализ потенциального нарушения
 

7.1.5.1 FAU_ARP.1.1

 
    ФБО должны предпринять [назначение: список действий] при обнаружении возможного нарушения безопасности.
 

7.2 Генерация данных аудита безопасности (FAU_GEN)

 

7.2.1 Характеристика семейства

 
    Семейство FAU_GEN определяет требования по регистрации возникновения событий, относящихся к безопасности, которые подконтрольны ФБО. Это семейство идентифицирует уровень аудита, перечисляет типы событий, которые потенциально должны подвергаться аудиту с использованием ФБО, и определяет минимальный объем связанной с аудитом информации, которую следует представлять в записях аудита различного типа.
 

7.2.2 Ранжирование компонентов

 
    FAU_GEN.1 "Генерация данных аудита" определяет уровень событий, потенциально подвергаемых аудиту, и состав данных, которые должны быть зарегистрированы в каждой записи.
    В FAU_GEN.2 "Ассоциация идентификатора пользователя" ФБО должны ассоциировать события, потенциально подвергаемые аудиту, и личные идентификаторы пользователей.
 

7.2.3 Управление: FAU_GEN.1, FAU_GEN.2

 
    Действия по управлению не предусмотрены.
 

7.2.4 Аудит: FAU_GEN.1, FAU_GEN.2

 
    Нет событий, для которых следует предусмотреть возможность аудита.
 

7.2.5 FAU_GEN.1 Генерация данных аудита

 
    Иерархический для: Нет подчиненных компонентов. Зависимости: FPT_STM.1 Надежные метки времени
 

7.2.5.1 FAU_GEN.1.1

 
    ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту:
    a) запуск и завершение выполнения функций аудита;
    b) все события, потенциально подвергаемые аудиту, на [выбор (выбрать одно из): минимальный, базовый, детализированный, неопределенный] уровне аудита;
    c) [назначение: другие специально определенные события, потенциально подвергаемые аудиту].
 

7.2.5.2 FAU_GEN.1.2

 
    ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию:
    a) дата и время события, тип события, идентификатор субъекта (если применимо) и результат события (успешный или неуспешный);
    b) для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ/ЗБ, [назначение: другая относящаяся к аудиту информация].
 

7.2.6 FAU_GEN.2 Ассоциация идентификатора пользователя

 

Иерархический для: Нет подчиненных компонентов.
Зависимости:FAU_GEN.1 Генерация данных аудита
 FIA_UID.1 Выбор момента идентификации

 

7.2.6.1 FAU_GEN.2.1

 
    Для аудита событий, являющихся результатом действий идентифицированных пользователей, ФБО должны быть способны ассоциировать каждое событие, потенциально подвергаемое аудиту, с идентификатором пользователя, который был инициатором этого события.
 

7.3 Анализ аудита безопасности (FAU_SAA)

 

7.3.1 Характеристика семейства

 
    Семейство FAU_SAA определяет требования для автоматизированных средств, которые анализируют показатели функционирования системы и данные аудита в целях поиска возможных или реальных нарушений безопасности. Этот анализ может использоваться для поддержки как обнаружения проникновения, так и автоматической реакции на потенциальное нарушение безопасности.
    Действия, предпринимаемые при обнаружении нарушений, могут быть при необходимости определены с использованием семейства FAU_ARP "Автоматическая реакция аудита безопасности".
 

7.3.2 Ранжирование компонентов

 
    В FAU_SAA.1 "Анализ потенциального нарушения" требуется базовый порог обнаружения на основе установленного набора правил. В FAU_SAA.2 "Выявление аномалии, основанное на профиле" ФБО поддерживают отдельные профили использования системы, где профиль представляет собой шаблоны предыстории использования, выполнявшиеся участниками целевой группы профиля. Целевая группа профиля может включать в себя одного или нескольких участников (например, отдельный пользователь; пользователи, совместно использующие общий идентификатор или общие учетные данные; пользователи, которым назначена одна роль; все пользователи системы или сетевого узла), которые взаимодействуют с ФБО. Каждому участнику целевой группы профиля назначается индивидуальный рейтинг подозрительной активности, который показывает, насколько текущие показатели действий участника соответствуют установленным шаблонам использования, представленным в профиле. Этот анализ может выполняться во время функционирования ОО или при анализе данных аудита в пакетном режиме. В FAU_SAA.3 "Простая эвристика атаки" ФБО должны быть способны обнаружить возникновение характерных событий, которые свидетельствуют о значительной угрозе для реализации ФТБ. Этот поиск характерных событий может происходить в режиме реального времени или при анализе данных аудита в пакетном режиме. В FAU_SAA.4 "Сложная эвристика атаки" ФБО должны быть способны задать и обнаружить многошаговые сценарии проникновения. Здесь ФБО способны сравнить события в системе (возможно, выполняемые несколькими участниками) с последовательностями событий, известными как полные сценарии проникновения. ФБО должны быть способны указать на обнаружение характерного события или последовательности событий, свидетельствующих о возможном нарушении реализации ФТБ.
 

7.3.3 Управление: FAU_SAA.1

 
    Для функций управления из класса FMT могут рассматриваться следующие действия: а) сопровождение (добавление, модификация, удаление) правил из набора правил.
 

7.3.4 Управление: FAU_SAA.2

 
    Для функций управления из класса FMT могут рассматриваться следующие действия:
    а) сопровождение (удаление, модификация, добавление) группы пользователей в целевой группе профиля.
 

7.3.5 Управление: FAU_SAA.3

 
    Для функций управления из класса FMT могут рассматриваться следующие действия:
    а) сопровождение (удаление, модификация, добавление) подмножества событий системы.
 

7.3.6 Управление: FAU_SAA.4

 
    Для функций управления из класса FMT могут рассматриваться следующие действия:
    a) сопровождение (удаление, модификация, добавление) подмножества событий системы;
    b) сопровождение (удаление, модификация, добавление) набора последовательностей событий системы.
 

7.3.7 Аудит: FAU_SAA.1, FAU_SAA.2, FAU_SAA.3, FAU_SAA.4

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    a) Минимальный: подключение и отключение любого из механизмов анализа.
    b) Минимальный: автоматические реакции, выполняемые инструментальными средствами.
 

7.3.8 FAU_SAA.1 Анализ потенциального нарушения

 
    Иерархический для: Нет подчиненных компонентов. Зависимости: FAU_GEN.1 Генерация данных аудита
 

7.3.8.1 FAU_SAA.1.1

 
    ФБО должны быть способны применить набор правил мониторинга событий, подвергающихся аудиту, и указать на возможное нарушение реализации ФТБ, основываясь на этих правилах.
 

7.3.8.2 FAU_SAA.1.2

 
    ФБО должны осуществлять следующие правила при мониторинге событий, подвергающихся аудиту:
    a) накопление или объединение известных [назначение: подмножество определенных событий, потенциально подвергаемых аудиту], указывающих на возможное нарушение безопасности;
    b) [назначение: другие правила].
 

7.3.9 FAU_SAA.2

 
    Выявление аномалии, основанное на профиле Иерархический для: Нет подчиненных компонентов. Зависимости: FIA_UID.1 Выбор момента идентификации
 

7.3.9.1 FAU_SAA.2.1

 
    ФБО должны быть способны сопровождать профили использования системы, где каждый отдельный профиль представляет известные шаблоны предыстории использования, выполнявшиеся участниками [назначение: спецификация целевой группы профиля].
 

7.3.9.2 FAU_SAA.2.2

 
    ФБО должны быть способны сопровождать рейтинг подозрительной активности для каждого пользователя, чьи действия отражены в профиле, где рейтинг подозрительной активности показывает степень несогласованности действий, выполняемых пользователем, с установленными шаблонами использования, представленными в профиле.
 

7.3.9.3 FAU_SAA.2.3

 
    ФБО должны быть способны указать на вероятное нарушение реализации ФТБ, когда рейтинг подозрительной активности пользователя превышает следующие пороговые условия [назначение: условия, при которых ФБО сообщают об аномальных действиях].
 

7.3.10 FAU_SAA.3

 
    Простая эвристика атаки Иерархический для: Нет подчиненных компонентов.
    Зависимости: отсутствуют.
 

7.3.10.1 FAU_SAA.3.1

 
    ФБО должны быть способны сопровождать внутреннее представление следующих характерных событий [назначение: подмножество событий системы], которые могут указывать на нарушение реализации ФТБ.
 

7.3.10.2 FAU_SAA.3.2

 
    ФБО должны быть способны сравнить характерные события с записью показателей функционирования системы, полученных при обработке [назначение: информация, используемая для определения показателей функционирования системы].
 

7.3.10.3 FAU_SAA.3.3

 
    ФБО должны быть способны указать на потенциальное нарушение реализации ФТБ, когда событие системы соответствует характерному событию, указывающему на потенциальное нарушение реализации ФТБ.
 

7.3.11 FAU_SAA.4

 
    Сложная эвристика атаки Иерархический для: FAU_SAA.3 Простая эвристика атаки
    Зависимости: отсутствуют.
 

7.3.11.1 FAU_SAA.4.1

 
    ФБО должны быть способны сопровождать внутреннее представление следующих последовательностей событий известных сценариев проникновения [назначение: список последовательностей событий системы, совпадение которых характерно для известных сценариев проникновения] и следующих характерных событий [назначение: подмножество событий системы], которые могут указывать на возможное нарушение реализации ФТБ.
 

7.3.11.2 FAU_SAA.4.2

 
    ФБО должны быть способны сравнить характерные события и последовательности событий с записью показателей функционирования системы, полученных при обработке [назначение: информация, используемая для определения показателей функционирования системы].
 

7.3.11.3 FAU_SAA.4.3

 
    ФБО должны быть способны указать на потенциальное нарушение реализации ФТБ, когда показатели функционирования системы соответствуют характерному событию или последовательности событий, указывающим на потенциальное нарушение реализации ФТБ.
 

7.4 Просмотр аудита безопасности (FAU_SAR)

 

7.4.1 Характеристика семейства

 
    Семейство FAU_SAR определяет требования к средствам аудита, к которым следует предоставить доступ уполномоченным пользователям для использования при просмотре данных аудита.
 

7.4.2 Ранжирование компонентов

 
    FAU_SAR.1 "Просмотр аудита" предоставляет возможность читать информацию из записей аудита.
    FAU_SAR.2 "Ограниченный просмотр аудита" содержит требование отсутствия доступа к информации кому-либо, кроме пользователей, указанных в FAU_SAR.1 "Просмотр аудита".
    FAU_SAR.3 "Выборочный просмотр аудита" содержит требование, чтобы средства просмотра аудита отбирали данные аудита на основе критериев просмотра.
 

7.4.3 Управление: FAU_SAR.1

 
    Для функций управления из класса FMT могут рассматриваться следующие действия:
    а) поддержка (удаление, модификация, добавление) группы пользователей с правом доступа к чтению записей аудита.
 

7.4.4 Управление: FAU_SAR.2, FAU_SAR.3

 
    Действия по управлению не предусмотрены.
 

7.4.5 Аудит: FAU_SAR.1

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    а) Базовый: чтение информации из записей аудита.
 

7.4.6 Аудит: FAU_SAR.2

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    а) Базовый: неуспешные попытки читать информацию из записей аудита.
 

7.4.7 Аудит: FAU_SAR.3

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    а) Детализированный: параметры, используемые при просмотре.
 

7.4.8 FAU_SAR.1 Просмотр аудита

 
    Иерархический для: Нет подчиненных компонентов.
    Зависимости: FAU_GEN.1 Генерация данных аудита
 

7.4.8.1 FAU_SAR.1.1

 
    ФБО должны предоставлять [назначение: уполномоченные пользователи] возможность читать [назначение: список информации аудита] из записей аудита.
 

7.4.8.2 FAU_SAR.1.2

 
    ФБО должны предоставлять записи аудита в виде, позволяющем пользователю воспринимать содержащуюся в них информацию.
 

7.4.9 FAU_SAR.2 Ограниченный просмотр аудита

 
    Иерархический для: Нет подчиненных компонентов.
    Зависимости: FAU_SAR.1 Просмотр аудита
 

7.4.9.1 FAU_SAR.2.1

 
    ФБО должны запретить всем пользователям доступ к чтению записей аудита, за исключением пользователей, которым явно предоставлен доступ для чтения.
 

7.4.10 FAU_SAR.3 Выборочный просмотр аудита

 
    Иерархический для: Нет подчиненных компонентов.
    Зависимости: FAU_SAR.1 Просмотр аудита
 

7.4.10.1 FAU_SAR.3.1

 
    ФБО должны предоставлять возможность использовать [назначение: методы выбора и/или упорядочения] данных аудита, основанный на [назначение: критерии с логическими отношениями].
 

7.5 Выбор событий аудита безопасности (FAU_SEL)

 

7.5.1 Характеристика семейства

 
    Семейство FAU_SEL определяет требования для выбора совокупности событий, которые будут подвергаться аудиту во время функционирования ОО из совокупности всех событий, потенциально подвергающихся аудиту.
 

7.5.2 Ранжирование компонентов

 
    FAU_SEL.1 "Избирательный аудит" содержит требования возможности выбора совокупности событий, подвергающихся аудиту, из совокупности всех событий, потенциально подвергающихся аудиту и идентифицированных в FAU_GEN.1 "Генерация данных аудита", на основе атрибутов, определяемых разработчиком ПЗ/ЗБ.
 

7.5.3 Управление: FAU_SEL.1

 
    Для функций управления из класса FMT могут рассматриваться следующие действия:
    а) сопровождение прав просмотра/модификации событий аудита.
 

7.5.4 Аудит: FAU_SEL.1

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    а) Минимальный: все модификации конфигурации аудита, происходящие во время сбора данных аудита.
 

7.5.5 FAU_SEL.1 Избирательный аудит

 

Иерархический для: Нет подчиненных компонентов.
Зависимости:FAU_GEN.1 Генерация данных аудита
FMT_MTD.1 Управление данными ФБО

 

7.5.5.1 FAU_SEL.1.1

 
    ФБО должны быть способны к осуществлению выбора совокупности событий, подвергающихся аудиту, из совокупности событий, потенциально подвергаемых аудиту, базируясь на следующих атрибутах: a) [выбор: идентификатор объекта, идентификатор пользователя, идентификатор субъекта, идентификатор узла сети, тип события];
    b) [назначение: список дополнительных атрибутов, на которых основана избирательность аудита].
 

7.6 Хранение данных аудита безопасности (FAU_STG)

 

7.6.1 Характеристика семейства

 
    Семейство FAU_STG определяет требования, при выполнении которых ФБО способны создавать и сопровождать журнал аудита безопасности. Под хранимыми записями аудита понимаются записи в журнале аудита, но не записи аудита, которые были загружены (во временную память) в процессе выбора.
 

7.6.2 Ранжирование компонентов

 
    В FAU_STG.1 "Защищенное хранение журнала аудита" содержатся требования защиты журнала аудита от несанкционированного удаления и/или модификации.
    FAU_STG.2 "Гарантии доступности данных аудита" определяет гарантии, что ФБО поддерживают имеющиеся данные аудита при возникновении нежелательной ситуации.
    FAU_STG.3 "Действия в случае возможной потери данных аудита" определяет действия, которые необходимо предпринять, если превышен заданный порог заполнения журнала аудита.
    FAU_STG.4 "Предотвращение потери данных аудита" определяет действия при переполнении журнала аудита.
 

7.6.3 Управление: FAU_STG.1

 
    Действия по управлению не предусмотрены.
 

7.6.4 Управление: FAU_STG.2

 
    Для функций управления из класса FMT могут рассматриваться следующие действия:
    а) сопровождение параметров, которые управляют возможностями хранения журнала аудита.
 

7.6.5 Управление: FAU_STG.3

 
    Для функций управления из класса FMT могут рассматриваться следующие действия:
    a) отслеживание порога заполнения;
    b) сопровождение (удаление, модификация, добавление) действий, которые нужно предпринять при возможном сбое хранения журнала аудита.
 

7.6.6 Управление: FAU_STG.4

 
    Для функций управления из класса FMT могут рассматриваться следующие действия:
    а) сопровождение (удаление, модификация, добавление) действий, которые нужно предпринять при сбое хранения журнала аудита.
 

7.6.7 Аудит: FAU_STG.1, FAU_STG.2

 
    Нет событий, для которых следует предусмотреть возможность аудита.
 

7.6.8 Аудит: FAU_STG.3

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    а) Базовый: предпринимаемые действия после превышения порога заполнения.
 

7.6.9 Аудит: FAU_STG.4

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    а) Базовый: предпринимаемые действия при сбое хранения журнала аудита.
 

7.6.10 FAU_STG.1

 
    Защищенное хранение журнала аудита Иерархический для: Нет подчиненных компонентов. Зависимости: FAU_GEN.1 Генерация данных аудита
 

7.6.10.1 FAU_STG.1.1

 
    ФБО должны защищать хранимые записи аудита в журнале аудита от несанкционированного удаления.
 

7.6.10.2 FAU_STG.1.2

 
    ФБО должны быть способны [выбор, (выбрать одно из): предотвращать, выявлять] несанкционированную модификацию хранимых записей аудита в журнале аудита.
 

7.6.11 FAU_STG.2 Гарантии доступности данных аудита

 
    Иерархический для: FAU_STG.1 Защищенное хранение журнала аудита
    Зависимости: FAU_GEN.1 Генерация данных аудита
 

7.6.11.1 FAU_STG.2.1

 
    ФБО должны защищать хранимые записи аудита в журнале аудита от несанкционированного удаления.
 

7.6.11.2 FAU_STG.2.2

 
    ФБО должны быть способны [выбор, (выбрать одно из): предотвращать, выявлять] несанкционированную модификацию хранимых записей аудита в журнале аудита.
 

7.6.11.3 FAU_STG.2.3

 
    ФБО должны обеспечить поддержку [назначение: показатель сохранности записей аудита] хранимых записей аудита при наступлении следующих событий: [выбор: переполнение журнала аудита, сбой, атака].
 

7.6.12 FAU_STG.3 Действия в случае возможной потери данных аудита

 
    Иерархический для: Нет подчиненных компонентов.
    Зависимости: FAU_STG.1 Защищенное хранение журнала аудита
 

7.6.12.1 FAU_STG.3.1

 
    ФБО должны выполнить [назначение: действия, которые нужно предпринять в случае возможного сбоя хранения журнала аудита], если журнал аудита превышает [назначение: принятое ограничение].
 

7.6.13 FAU_STG.4 Предотвращение потери данных аудита

 
    Иерархический для: FAU_STG.3 Действия в случае возможной потери данных аудита
    Зависимости: FAU_STG.1 Защищенное хранение журнала аудита
 

7.6.13.1 FAU_STG.4.1

 
    ФБО должны [выбор (выбрать одно из): "игнорировать события, подвергающиеся аудиту", "предотвращать события, подвергающиеся аудиту, исключая предпринимаемые уполномоченным пользователем со специальными правами", "записывать поверх самых старых хранимых записей аудита"] и [назначение: другие действия, которые нужно предпринять в случае возможного сбоя хранения журнала аудита] при переполнении журнала аудита.
 

8 Класс FCO: Связь

 
    Класс FCO содержит два семейства, связанные с уверенностью в идентичности сторон, участвующих в обмене данными: идентичностью отправителя переданной информации (доказательство отправления) и идентичностью получателя переданной информации (доказательство получения). Эти семейства обеспечивают, что отправитель не сможет отрицать факт отправления сообщения, а получатель не сможет отрицать факт его получения.
 

 

Рисунок 8 - Декомпозиция класса FCO "Связь"

 

8.1 Неотказуемость отправления (FCO_NRO)

 

8.1.1 Характеристика семейства

 
    Семейство FCO_NRO обеспечивает невозможность отрицания отправителем информации факта ее отправления. Семейство FCO_NRO содержит требование, чтобы ФБО обеспечили метод предоставления субъекту-получателю свидетельства отправления информации. Это свидетельство может быть затем верифицировано этим субъектом или другими субъектами.
 

8.1.2 Ранжирование компонентов

 
    FCO_NRO.1 "Избирательное доказательство отправления" содержит требование, чтобы ФБО предоставили субъектам возможность запросить свидетельство отправления информации. FCO_NRO.2 "Принудительное доказательство отправления" содержит требование, чтобы ФБО всегда генерировали свидетельство отправления передаваемой информации.
 

8.1.3 Управление: FCO_NRO.1, FCO_NRO.2

 
    Для функций управления из класса FMT могут рассматриваться следующие действия:
    а) управление изменениями типов и полей информации, атрибутов отправителей информации и получателей свидетельств.
 

8.1.4 Аудит: FCO_NRO.1

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    a) Минимальный: идентификатор пользователя, который запросил генерацию свидетельства отправления.
    b) Минимальный: обращение к функции неотказуемости.
    c) Базовый: идентификация информации, получателя и копии предоставляемого свидетельства.
    d) Детализированный: идентификатор пользователя, который запросил верификацию свидетельства.
 

8.1.5 Аудит: FCO_NRO.2

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    a) Минимальный: обращение к функции неотказуемости.
    b) Базовый: идентификация информации, получателя и копии предоставляемого свидетельства.
    c) Детализированный: идентификатор пользователя, который запросил верификацию свидетельства.
 

8.1.6 FCO_NRO.1 Избирательное доказательство отправления

 
    Иерархический для: Нет подчиненных компонентов.
    Зависимости: FIA_UID.1 Выбор момента идентификации
 

8.1.6.1 FCO_NRO.1.1

 
    ФБО должны быть способны генерировать свидетельство отправления передаваемой [назначение: список типов информации] при запросе [выбор: отправитель, получатель, [назначение: список третьих лиц]].
 

8.1.6.2 FCO_NRO.1.2

 
    ФБО должны быть способны связать [назначение: список атрибутов] отправителя информации и [назначение: список информационных полей] информации, к которой прилагается свидетельство.
 

8.1.6.3 FCO_NRO.1.3

 
    ФБО должны предоставить возможность верифицировать свидетельство отправления информации [выбор: отправитель, получатель, [назначение: список третьих лиц]] при установленных [назначение: ограничения на свидетельство отправления].
 

8.1.7 FCO_NRO.2 Принудительное доказательство отправления

 
    Иерархический для: FCO_NRO.1 Избирательное доказательство отправления
    Зависимости: FIA_UID.1 Выбор момента идентификации
 

8.1.7.1 FCO_NRO.2.1

 
    ФБО должны всегда осуществлять генерацию свидетельства отправления передаваемой [назначение: список типов информации].
 

8.1.7.2 FCO_NRO.2.2

 
    ФБО должны быть способны связать [назначение: список атрибутов] отправителя информации и [назначение: список информационных полей] информации, к которой прилагается свидетельство.
 

8.1.7.3 FCO_NRO.2.3

 
    ФБО должны предоставить возможность верифицировать свидетельство отправления информации [выбор: отправитель, получатель, [назначение: список третьих лиц]] при установленных [назначение: ограничения на свидетельство отправления].
 

8.2 Неотказуемость получения (FCO_NRR)

 

8.2.1 Характеристика семейства

 
    Неотказуемость получения обеспечивает невозможность отрицания получателем информации факта ее получения. Семейство FCO_NRR содержит требование, чтобы ФБО обеспечили метод предоставления субъекту-отправителю свидетельства получения информации. Это свидетельство может быть затем верифицировано этим субъектом или другими субъектами.
 

8.2.2 Ранжирование компонентов

 
    FCO_NRR.1 "Избирательное доказательство получения" содержит требование, чтобы ФБО предоставили субъектам возможность запросить свидетельство получения информации. FCO_NRR.2 "Принудительное доказательство получения" содержит требование, чтобы ФБО всегда генерировали свидетельство получения принятой информации.
 

8.2.3 Управление: FCO_NRR.1, FCO_NRR.2

 
    Для функций управления из класса FMT могут рассматриваться следующие действия:
    а) управление изменениями типов и полей информации, атрибутов отправителей информации и других получателей свидетельств.
 

8.2.4 Аудит: FCO_NRR.1

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    a) Минимальный: идентификатор пользователя, который запросил генерацию свидетельства получения.
    b) Минимальный: обращение к функции неотказуемости.
    c) Базовый: идентификация информации, получателя и копии предоставляемого свидетельства.
    d) Детализированный: идентификатор пользователя, который запросил верификацию свидетельства.
 

8.2.5 Аудит: FCO_NRR.2

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    a) Минимальный: обращение к функции неотказуемости.
    b) Базовый: идентификация информации, получателя и копии предоставляемого свидетельства.
    c) Детализированный: идентификатор пользователя, который запросил верификацию свидетельства.
 

8.2.6 FCO_NRR.1 Избирательное доказательство получения

 
    Иерархический для: Нет подчиненных компонентов.
    Зависимости: FIA_UID.1 Выбор момента идентификации
 

8.2.6.1 FCO_NRR.1.1

 
    ФБО должны быть способны генерировать свидетельство получения принятой [назначение: список типов информации] при запросе [выбор: отправитель, получатель, [назначение: список третьих лиц]].
 

8.2.6.2 FCO_NRR.1.2

 
    ФБО должны быть способны связать [назначение: список атрибутов] получателя информации и [назначение: список информационных полей] информации, к которой прилагается свидетельство.
 

8.2.6.3 FCO_NRR.1.3

 
    ФБО должны предоставить возможность верифицировать свидетельство получения информации [выбор: отправитель, получатель, [назначение: список третьих лиц]] при установленных [назначение: ограничения на свидетельство отправления].
 

8.2.7 FCO_NRR.2 Принудительное доказательство получения

 
    Иерархический для: FCO_NRR.1 Избирательное доказательство получения
    Зависимости: FIA_UID.1 Выбор момента идентификации
 

8.2.7.1 FCO_NRR.2.1

 
    ФБО должны осуществлять генерацию свидетельства получения принятой [назначение: список типов информации]
 

8.2.7.2 FCO_NRR.2.2

 
    ФБО должны быть способны связать [назначение: список атрибутов] получателя информации и [назначение: список информационных полей] информации, к которой прилагается свидетельство.
 

8.2.7.3 FCO_NRR.2.3

 
    ФБО должны предоставить возможность верифицировать свидетельство получения информации [выбор: отправитель, получатель, [назначение: список третьих лиц]] при установленных [назначение: ограничения на свидетельство отправления].
 

9 Класс FCS: Криптографическая поддержка

 
    ФБО могут использовать криптографические функциональные возможности для содействия достижению некоторых, наиболее важных целей безопасности. К ним относятся (но ими не ограничиваются) следующие цели: идентификация и аутентификация, неотказуемость, доверенный маршрут, доверенный канал, разделение данных. Класс FCS применяют, когда ОО имеет криптографические функции, которые могут быть реализованы аппаратными, программно-аппаратными и/или программными средствами.
    Класс FCS "Криптографическая поддержка" состоит из двух семейств: FCS_CKM "Управление криптографическими ключами" и FCS_COP "Криптографические операции". В семействе FCS_CKM "Управление криптографическими ключами" рассмотрены аспекты управления криптографическими ключами, тогда как в семействе FCS_COP "Криптографические операции" рассмотрено практическое применение этих криптографических ключей.
 

 

Рисунок 9 - Декомпозиция класса FCS "Криптографическая поддержка"

 

9.1 Управление криптографическими ключами (FCS_CKM)

 

9.1.1 Характеристика семейства

 
    Криптографическими ключами необходимо управлять на протяжении всего их жизненного цикла. Семейство FCS_CKM предназначено для поддержки жизненного цикла и поэтому определяет требования к следующим действиям с криптографическими ключами: генерация, распределение, доступ к ним и их уничтожение. Это семейство следует использовать в случаях, когда имеются функциональные требования управления криптографическими ключами.
 

9.1.2 Ранжирование компонентов

 
    FCS_CKM.1 "Генерация криптографических ключей" содержит требования к их созданию согласно определенному алгоритму и длине ключа, которые могут основываться на соответствующем стандарте. FCS_CKM.2 "Распределение криптографических ключей" содержит требование их распределения определенным методом, который может основываться на соответствующем стандарте. FCS_CKM.3 "Доступ к криптографическим ключам" содержит требование осуществления доступа к ним согласно определенному методу, который может основываться на соответствующем стандарте. FCS_CKM.4 "Уничтожение криптографических ключей" содержит требование их уничтожения согласно определенному методу, который может основываться на соответствующем стандарте.
 

9.1.3 Управление: FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4

 
    Действия по управлению не предусмотрены.
 

9.1.4 Аудит: FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    a) Минимальный: успешный или неуспешный результат действия.
    b) Базовый: атрибуты объекта и содержание объекта, за исключением любой чувствительной информации (например, секретных или приватных ключей).
 

9.1.5 FCS_CKM.1 Генерация криптографических ключей

 

Иерархический для: Нет подчиненных компонентов.
Зависимости:[FCS_CKM.2 Распределение криптографических ключей или
FCS_COP.1 Криптографические операции]
FCS_CKM.4 Уничтожение криптографических ключей

 

9.1.5.1 FCS_CKM.1.1

 
    ФБО должны генерировать криптографические ключи в соответствии с определенным алгоритмом [назначение: алгоритм генерации криптографических ключей] и длиной [назначение: длины криптографических ключей], которые отвечают следующему: [назначение: список стандартов].
 

9.1.6 FCS_CKM.2 Распределение криптографических ключей

 

Иерархический для: Нет подчиненных компонентов.
Зависимости:[FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности или
FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности или
FCS_CKM.1 Генерация криптографических ключей]
FCS_CKM.4 Уничтожение криптографических ключей

 

9.1.7 FCS_CKM.3 Доступ к криптографическим ключам

 

Иерархический для: Нет подчиненных компонентов.
Зависимости:[FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности или
FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности или
FCS_CKM.1 Генерация криптографических ключей]
FCS_CKM.4 Уничтожение криптографических ключей

 

9.1.8 FCS_CKM.4 Уничтожение криптографических ключей

 

Иерархический для: Нет подчиненных компонентов.
Зависимости:[FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности или
FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности или
FCS_CKM.1 Генерация криптографических ключей]

 

9.2 Криптографические операции (FCS_COP)

 

9.2.1 Характеристика семейства

 
    Для корректного осуществления криптографических операций их необходимо выполнять в соответствии с определенным алгоритмом и с криптографическими ключами определенной длины. Данное семейство следует применять всякий раз, когда необходимо выполнять криптографические операции.
    К типичным криптографическим операциям относятся: зашифрование и/или расшифрование данных, генерация и/или верификация цифровых подписей, генерация криптографических контрольных сумм для обеспечения целостности и/или верификации контрольных сумм, хэширование (вычисление хэш-образа сообщения), зашифрование и/или расшифрование криптографических ключей, согласование криптографических ключей.
 

9.2.2 Ранжирование компонентов

 
    FCS_COP.1 "Криптографические операции" содержит требования их выполнения по определенным алгоритмам с применением криптографических ключей определенной длины. Алгоритмы и длина криптографических ключей могут основываться на соответствующем стандарте.
 

9.2.3 Управление: FCS_COP.1

 
    Действия по управлению не предусмотрены.
 

9.2.4 Аудит: FCS_COP.1

 
    Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
    a) Минимальный: успешное или неуспешное завершение, а также тип криптографической операции.
    b) Базовый: любые применяемые криптографические режимы операций, атрибуты субъектов и объектов.
 

9.2.5 FCS_COP.1 Криптографические операции

 

Иерархический для: Нет подчиненных компонентов.
Зависимости: [FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности или
FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности или
FCS_CKM.1 Генерация криптографических ключей]
FCS_CKM.4 Уничтожение криптографических ключей

 

9.2.5.1 FCS_COP.1.1

 
    ФБО должны выполнять [назначение: список криптографических операций] в соответствии с определенными алгоритмами [назначение: криптографические алгоритмы] и длиной [назначение: длины криптографических ключей], которые отвечают следующему: [назначение: список стандартов].
 

10 Класс FDP: Защита данных пользователя

 
    Класс FDP "Защита данных пользователя" содержит семейства, определяющие требования, связанные с защитой данных пользователя. Класс FDP "Защита данных пользователя" разбит на четыре группы семейств (перечислены ниже), применяемые к данным пользователя в пределах ОО при их импорте, экспорте и хранении, а также к атрибутам безопасности, прямо связанным с данными пользователя.
    а) политики функций безопасности для защиты данных пользователя:
    - FDP_ACC "Политика управления доступом";
    - FDP_IFC "Политика управления информационными потоками".
    Компоненты этих семейств позволяют разработчику ПЗ/ЗБ именовать политики функций безопасности для защиты данных пользователя и определять область действия этих политик, которые необходимо соотнести с целями безопасности. Предполагается, что имена этих политик будут использоваться повсеместно в тех функциональных компонентах, которые имеют операцию, запрашивающую назначение или выбор "ПФБ управления доступом" и/или "ПФБ управления информационными потоками". Правила, которые определяют функциональные возможности именованных ПФБ управления доступом и управления информационными потоками, будут установлены в семействах FDP_ACF "Функции управления доступом" и FDP_IFF "Функции управления информационными потоками" соответственно.
    b) виды защиты данных пользователя:
    - FDP_ACF "Функции управления доступом";
    - FDP_IFF "Функции управления информационными потоками";
    - FDP_ITT "Передача в пределах ОО";
    - FDP_RIP "Защита остаточной информации";
    - FDP_ROL "Откат";
    - FDP_SDI "Целостность хранимых данных".
    c) автономное хранение, импорт и экспорт данных:
    - FDP_DAU "Аутентификация данных";
    - FDP_ETC "Экспорт данных из ОО";
    - FDP_ITC "Импорт данных из-за пределов ОО".
    Компоненты этих семейств связаны с доверенной передачей данных в или из ОО.
    d) связь между ФБО:
    - FDP_UCT "Защита конфиденциальности данных пользователя при передаче между ФБО";
    - FDP_UIT "Защита целостности данных пользователя при передаче между ФБО".
    Компоненты этих семейств определяют взаимодействие между ФБО собственно ОО и другого доверенного продукта ИТ.
 

 

Рисунок 10 - Декомпозиция класса FDP "Защита данных пользователя"

 

 

Рисунок 10 - Декомпозиция класса FDP "Защита данных пользователя" (продолжение)

 

10.1 Политика управления доступом (FDP_ACC)

 

10.1.1 Характеристика семейства

 
    Семейство FDP_ACC идентифицирует ПФБ управления доступом (поименованные) и определяет область действия политик, образующих идентифицированную часть управления доступом ФТБ, относящихся к ПФБ. Область действия можно характеризовать тремя множествами: субъекты под управлением политики, объекты под управлением политики и операции управляемых субъектов на управляемых объектах, на которые распространяется политика. Общие критерии допускают существование нескольких политик, каждая из которых имеет уникальное имя. Это достигается посредством выполнения итераций компонентов рассматриваемого семейства по одному разу для каждой именованной политики управления доступом. Правила, определяющие функциональные возможности ПФБ управления доступом, будут установлены другими семействами, такими как FDP_ACF "Функции управления доступом" и FDP_ETC "Экспорт данных из ОО". Предполагается, что имена ПФБ, идентифицированные в семействе FDP_ACC "Политика управления доступом", будут использоваться повсеместно в функциональных компонентах, которые имеют операцию, запрашивающую назначение или выбор "ПФБ управления доступом".
 

10.1.2 Ранжирование компонентов

 
    FDP_ACC.1 "Ограниченное управление доступом" содержит требование, чтобы каждая идентифицированная ПФБ управления доступом существовала для подмножества возможных операций на подмножестве объектов в ОО.
    FDP_ACC.2 "Полное управление доступом" содержит требование, чтобы каждая идентифицированная ПФБ управления доступом охватывала все операции субъектов на объектах, управляемых этой ПФБ. Кроме этого требуется, чтобы все объекты и операции, защищаемые ФБО, были охвачены, по меньшей мере, одной идентифицированной ПФБ управления доступом.
 

10.1.3 Управление: FDP_ACC.1, FDP_ACC.2

 
    Действия по управлению не предусмотрены.
 

10.1.4 Аудит: FDP_ACC.1, FDP_ACC.2

 
    Нет событий, для которых следует предусмотреть возможность аудита.
 

10.1.5 FDP_ACC.1 Ограниченное управление доступом

 
    Иерархический для: Нет подчиненных компонентов.
    Зависимости: FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности
 

10.1.5.1 FDP_ACC.1.1

 
    ФБО должны осуществлять [назначение: ПФБ управления доступом] для [назначение: список субъектов, объектов и операций субъектов на объектах, на которые распространяется ПФБ].
 

10.1.6 FDP_ACC.2 Полное управление доступом

 
    Иерархический для: FDP_ACC.1 Ограниченное управление доступом
    Зависимости: FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности
 

10.1.6.1 FDP_ACC.2.1

 
    ФБО должны осуществлять [назначение: ПФБ управления доступом] для [назначение: список субъектов и объектов] и всех операций субъектов на объектах, на которые распространяется ПФБ.
 

10.1.6.2 FDP_ACC.2.2

 
    ФБО должны обеспечить, чтобы на операции любого субъекта, контролируемого ФБО, на любом объекте, контролируемом ФБО, распространялась какая-либо ПФБ управления доступом.