Средства построения виртуальных локальных вычислительных сетей защита от несанкционированного доступа к информации профиль защиты - страница 8

^ 5.Требования безопасности
В данном пункте представлены функциональные требования и требования доверия к безопасности, которые должны быть удовлетворены ОО. Данные требования представляют собой набор функциональных компонент Части 2 стандарта ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий", а также Оценочный Уровень Доверия 3 (ОУД3) требований доверия к безопасности Части 3 того же стандарта.
^ 5.1.Функциональные требования безопасности объекта оценки
Данный пункт содержит функциональные требования безопасности, которые должны быть удовлетворены ОО.

В соответствии с положениями стандарта ГОСТ Р ИСО/МЭК 15408 допускается выполнение ряда операций над функциональными компонентами, а именно операций "уточнение", "выбор", "назначение" и "итерация". Все эти операции используются в настоящем ПЗ и выделяются следующим образом:

результат операции "уточнение" обозначается полужирным текстом;

результат операции "выбор" обозначается курсивным текстом;

результат операции "назначение" обозначается подчеркнутым текстом;

результат операции "итерация" обозначается помещением номера итерации, заключенного в круглые скобки, после краткого имени соответствующего компонента (номер итерации).

В Таблице 1 представлен сводный перечень функциональных компонент, выбранных из Части 2 стандарта ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий".

Таблица 1.

^ Функциональный класс

Функциональное семейство

Функциональный компонент

Класс FAU: Аудит безопасности

Автоматическая реакция аудита безопасности (FAU_ARP)

FAU_ARP.1 Сигналы нарушения безопасности

Генерация данных аудита безопасности (FAU_GEN)

FAU_GEN.1 Генерация данных аудита

FAU_GEN.2 Ассоциация идентификатора пользователя

Анализ аудита безопасности (FAU_SAA)

FAU_SAA.1 Анализ потенциального нарушения

Просмотр аудита безопасности (FAU_SAR)

FAU_SAR.1 Просмотр аудита

FAU_SAR.2 Ограниченный просмотр аудита

Выбор событий аудита безопасности (FAU_SEL)

FAU_SEL.1 Избирательный аудит

Хранение данных аудита безопасности (FAU_STG)

Нет

Класс FCS: Криптографическая поддержка

Управление криптографическими ключами (FCS_CKM)

FCS_CKM.3 Доступ к криптографическим ключам

Криптографические операции (FCS_COP)

FCS_COP.1 Криптографические операции

Класс FDP: Защита данных пользователя

Политика управления доступом (FDP_ACC)

FDP_ACC.1 Ограниченное управление доступом

Функции управления доступом (FDP_ACF)

FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности

Аутентификация данных (FDP_DAU)

Нет

Экспорт данных за пределы действия ФБО (FDP_ETC)

FDP_ETC.2 Экспорт данных пользователя с атрибутами безопасности

Политика управления информационными потоками (FDP_IFC)

FDP_IFC.1 Ограниченное управление информационными потоками

Функции управления информационными потоками (FDP_IFF)

FDP_IFF.1 Простые атрибуты безопасности

Импорт данных из-за пределов действия ФБО (FDP_ITC)

FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности

Передача в пределах ОО (FDP_ITT)

Нет

Защита остаточной информации (FDP_RIP)

FDP_RIP.2 Полная защита остаточной информации

Откат (FDP_ROL)

Нет

Целостность хранимых данных (FDP_SDI)

Нет

Защита конфиденциальности данных пользователя при передаче между ФБО (FDP_UCT)

Нет

Защита целостности данных пользователя при передаче между ФБО (FDP_UIT)

Нет

Класс FIA: Идентификация и аутентификация

Отказы аутентификации (FIA_AFL)

FIA_AFL.1 Обработка отказов аутентификации

Определение атрибутов пользователя (FIA_ATD)

FIA_ATD.1 Определение атрибутов пользователя

Спецификация секретов (FIA_SOS)

Нет

Аутентификация пользователя (FIA_UAU)

FIA_UAU.2 Аутентификация до любых действий пользователя

FIA_UAU.3 Аутентификация, защищенная от подделок

FIA_UAU.5 Сочетание механизмов аутентификации

FIA_UAU.6 Повторная аутентификация

Идентификация пользователя (FIA_UID)

FIA_UID.2 Идентификация до любых действий пользователя

Связывание пользователь-субъект (FIA_USB)

FIA_USB.1 Связи пользователь-субъект

Класс FMT: Управление безопасностью

Управление отдельными функциями ФБО (FMT_MOF)

FMT_MOF.1 Управление режимом применения функций безопасности

Управление атрибутами безопасности (FMT_MSA)

FMT_MSA.1 Управление атрибутами безопасности

FMT_MSA.2 Допустимые значения атрибутов безопасности

FMT_MSA.3 Инициализация статических атрибутов

Управление данными ФБО (FMT_MTD)

FMT_MTD.1 Управление данными ФБО

FMT_MTD.2 Управление ограничениями данных ФБО

FMT_MTD.3 Безопасные данные ФБО

Отмена (FMT_REV)

Нет

Срок действия атрибута безопасности (FMT_SAE)

Нет

Роли управления безопасностью (FMT_SMR)

FMT_SMR.1 Роли безопасности

FMT_SMR.3 Присвоение ролей

Класс FPR: Приватность

Анонимность (FPR_ANO)

Нет

Псевдонимность (FPR_PSE)

Нет

Невозможность ассоциации (FPR_UNL)

Нет

Скрытность (FPR_UNO)

FPR_UNO.4 Открытость для уполномоченного пользователя

Класс FPT: Защита ФБО

Тестирование базовой абстрактной машины (FPT_AMT)

FPT_AMT.1 Тестирование абстрактной машины

Безопасность при сбое (FPT_FLS)

FPT_FLS.1 Сбой с сохранением безопасного состояния

Доступность экспортируемых данных ФБО (FPT_ITA)

Нет

Конфиденциальность экспортируемых данных ФБО (FPT_ITC)

Нет

Целостность экспортируемых данных ФБО (FPT_ITI)

Нет

Передача данных ФБО в пределах ОО (FPT_ITT)

Нет

Физическая защита ФБО (FPT_PHP)

Нет

Надежное восстановление (FPT_RCV)

FPT_RCV.2 Автоматическое восстановление

Обнаружение повторного использования (FPT_RPL)

FPT_RPL.1 Обнаружение повторного использования (воспроизведения)

Посредничество при обращениях (FPT_RVM)

FPT_RVM.1 Невозможность обхода ПБ ОО

Разделение домена (FPT_SEP)

FPT_SEP.1 Отделение области ФБО

Протокол синхронизации состояний (FPT_SSP)

Нет

Метки времени (FPT_STM)

FPT_STM.1 Надежные метки времени

Согласованность данных ФБО между ФБО (FPT_TDC)

FPT_TDC.1 Взаимная базовая согласованность данных ФБО

Согласованность данных ФБО при дублировании в пределах ОО (FPT_TRC)

Нет

Самотестирование ФБО (FPT_TST)

FPT_TST.1 Тестирование ФБО

Класс FRU: Использование ресурсов

Отказоустойчивость (FRU_FLT)

FRU_FLT.1 Пониженная отказоустойчивость

Приоритет обслуживания (FRU_PRS)

Нет

Распределение ресурсов (FRU_RSA)

Нет

Класс FTA: Доступ к ОО

Ограничение области выбираемых атрибутов (FTA_LSA)

Нет

Ограничение на параллельные сеансы (FTA_MCS)

Нет

Блокирование сеанса (FTA_SSL)

FTA_SSL.3 Завершение, инициированное ФБО

Предупреждения перед предоставлением доступа к ОО (FTA_TAB)

Нет

История доступа к ОО (FTA_TAH)

Нет

Открытие сеанса с ОО (FTA_TSE)

FTA_TSE.1 Открытие сеанса с ОО

Класс FTP: Доверенный маршрут / канал

Доверенный канал передачи между ФБО (FTP_ITC)

Нет

Доверенный маршрут (FTP_TRP)

FTP_TRP.1 Доверенный маршрут



^ 5.1.1.Класс FAU: Аудит безопасности 5.1.1.1.Автоматическая реакция аудита безопасности (FAU_ARP)
FAU_ARP.1 Сигналы нарушения безопасности

FAU_ARP.1.1 ФБО должны осуществлять обнаружение регистрируемого события, локальную или дистанционную сигнализацию Администратору средства построения ВЛВС, генерацию записи журнала аудита, передачу записи журнала аудита Средству анализа событий (САС) при обнаружении возможного нарушения безопасности.

Зависимости:

FAU_SAA.1 Анализ потенциального нарушения

^ 5.1.1.2.Генерация данных аудита безопасности (FAU_GEN)
FAU_GEN.1 Генерация данных аудита

FAU_GEN.1.1 ФБО должны быть способны генерировать запись аудита для следующих подлежащих аудиту событий:

запуск и завершение выполнения функций аудита;

все подлежащие аудиту события для минимального уровня аудита;

специально определенные подлежащие аудиту события, представленные в Таблице 2.

FAU_GEN.1.2 ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию:

дата и время события, тип события, идентификатор субъекта и результат события (успешный или неуспешный);

для каждого типа подлежащих аудиту событий, основанного на определениях подлежащих аудиту событий из функциональных компонентов, включенных в ПЗ/ЗБ, дополнительную информацию о событиях в Таблице 2.

Зависимости:

FPT_STM.1 Надежные метки времени

Таблица 2.

Функциональный компонент
^ Регистрируемое событие
Дополнительная информация записи аудита

FAU_ARP.1

Действия, предпринимаемые в ответ на ожидаемые нарушения безопасности.

Адрес субъекта доступа.

FAU_SAA.1

Подключение и отключение любого из механизмов анализа.

Идентификатор администратора, от имени которого выполняется действие.

FAU_SEL.1

Все модификации в конфигурации аудита, которые происходят во время сбора данных аудита.

Идентификатор администратора, от имени которого выполняется действие.

FCS_CKM.3

Успешный или неуспешный результат действия.

Нет.

FCS_COP.1

Успешное или неуспешное завершение, а также тип криптографической операции.

Нет.

FDP_ACF.1

Все запросы на выполнение операций на объекте, на который распространяется ПФБ.

Адрес субъекта доступа.

FDP_ETC.2

Успешный экспорт информации.

Нет.

FDP_IFF.1

Разрешения на запрашиваемые информационные потоки.

Адрес субъекта доступа, объекта доступа.

FDP_ITC.2

Успешный импорт данных пользователя, включая любые атрибуты безопасности.

Нет.

FIA_AFL.1

Достижение ограничения неуспешных попыток аутентификации и предпринятые действия а также, при необходимости, последующее восстановление нормального состояния.

Адрес субъекта доступа.

FIA_UAU.2

Неуспешное использование механизма аутентификации.

Адрес субъекта доступа.

FIA_UAU.3

Обнаружение фальсифицированных аутентификационных данных.

Адрес субъекта доступа.

FIA_UAU.5

Итоговое решение по аутентификации.

Адрес субъекта доступа.

FIA_UAU.6

Неуспешная повторная аутентификация.

Адрес субъекта доступа.

FIA_UID.2

Неуспешные использование механизма идентификации пользователя, включая представленный идентификатор пользователя.

Адрес субъекта доступа, предъявленный идентификатор.

FIA_USB.1

Неуспешное связывание атрибутов безопасности пользователя с субъектом.

Идентификатор пользователя.

FMT_MSA.2

Все предлагаемые и отклоненные значения атрибутов безопасности.

Адрес и идентификатор администратора, от имени которого выполняется действие.

FMT_MTD.3

Все отклоненные значения данных ФБО.

Адрес и идентификатор администратора, от имени которого выполняется действие.

FMT_SMR.1

Модификация группы пользователей - исполнителей роли.

Идентификатор пользователя, идентификатор роли.

FMT_SMR.3

Конкретные запросы на принятие роли.

Идентификатор пользователя, идентификатор роли.

FPR_UNO.4

Наблюдение за использованием ресурса или услуги пользователем или субъектом.

Нет.

FPT_FLS.1

Сбой ФБО.

Тип сбоя.

FPT_RCV.2

Возобновление нормальной работы;

Факт возникновения сбоя или прерывания обслуживания.

Нет.

FPT_STM.1

Изменения внутреннего представления времени.

Нет.

FPT_TDC.1

Успешное использование механизмов согласования данных ФБО.

Нет.

FRU_FLT.1

Любой сбой, обнаруженный ФБО.

Тип сбоя или прерывания обслуживания.

FTA_SSL.3

Завершение интерактивного сеанса механизмом блокирования сеанса.

Адрес субъекта доступа.

FTA_TSE.1

Запрещение открытия сеанса механизмом открытия сеанса.

Адрес субъекта доступа.

FTP_TRP.1

Сбой функций доверенного маршрута; Идентификация пользователей, ассоциированных со всеми вызовами доверенного маршрута (если это возможно).

Адрес субъекта доступа, идентификатор субъекта доступа.


^ FAU_GEN.2 Ассоциация идентификатора пользователя

FAU_GEN.2.1 ФБО должны быть способны сопоставить каждое подлежащее аудиту событие с идентификатором пользователя, который был инициатором этого события.

Зависимости:

FAU_GEN.1 Генерация данных аудита

FIA_UID.1 Выбор момента времени идентификации
^ 5.1.1.3.Анализ аудита безопасности (FAU_SAA)
FAU_SAA.1 Анализ потенциального нарушения

FAU_SAA.1.1 ФБО должны быть способны применить набор правил мониторинга событий, подвергающихся аудиту, и указать на возможное нарушение ПБО, основываясь на этих правилах.

FAU_SAA.1.2 ФБО должны реализовать следующие правила при мониторинге событий, подвергающихся аудиту:

накопление или объединение известных неуспешных результатов использования механизмов аутентификации, указывающих на возможное нарушение безопасности;

правила, специфицированные в ЗБ.

Зависимости:

FAU_GEN.1 Генерация данных аудита

^ 5.1.1.4.Просмотр аудита безопасности (FAU_SAR)
FAU_SAR.1 Просмотр аудита

FAU_SAR.1.1 ФБО должны предоставлять Администратору средства построения ВЛВС возможность читать все данные аудита из записей аудита.

FAU_SAR.1.2 ФБО должны предоставлять записи аудита в виде, позволяющем пользователю воспринимать содержащуюся в них информацию.

Зависимости:

FAU_GEN.1 Генерация данных аудита


^ FAU_SAR.2 Ограниченный просмотр аудита

FAU_SAR.2.1 ФБО должны запретить всем пользователям доступ к чтению записей аудита, за исключением тех пользователей, которым явно предоставлен доступ для чтения.

Зависимости:

FAU_SAR.1 Просмотр аудита

^ 5.1.1.5.Выбор событий аудита безопасности (FAU_SEL)
FAU_SEL.1 Избирательный аудит

FAU_SEL.1.1 ФБО должны быть способны включать потенциально подвергаемые аудиту события или исключать события из числа событий, подвергающихся аудиту, основываясь на следующих атрибутах:

идентификатор объекта, идентификатор пользователя, адрес узла сети, тип события;

нет.

Зависимости:

FAU_GEN.1 Генерация данных аудита

FMT_MTD.1 Управление данными ФБО


Примечание 1: Требования к ОО по защищенному хранению журнала аудита не предъявляются. Создание и сопровождение журнала аудита, обеспечение сохранности записей журнала аудита возлагается на САС.
^ 5.1.2.Класс FCS: Криптографическая поддержка 5.1.2.1.Управление криптографическими ключами (FCS_CKM)
FCS_CKM.3 Доступ к криптографическим ключам

FCS_CKM.3.1 ФБО должны осуществлять контроль доступа к криптографическим ключам в соответствии с определенным методом доступа посредством механизмов управления доступом.

Зависимости:

[FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности или FCS_CKM.1 Генерация криптографических ключей]

FCS_CKM.4 Уничтожение криптографических ключей

FMT_MSA.2 Допустимые значения атрибутов безопасности

^ 5.1.2.2.Криптографические операции (FCS_COP)
FCS_COP.1 Криптографические операции

FCS_COP.1.1(1) ФБО должны осуществлять шифрование всей информации, передаваемой в рамках сеанса дистанционного управления компонентами ОО, в соответствии с определенными криптографическими алгоритмами, которые соответствуют требованиям стандартов и других нормативных документов.

FCS_COP.1.1(2) ФБО должны применять механизмы контроля целостности для всей информации, передаваемой в рамках сеанса дистанционного управления компонентами ОО, в соответствии с определенными криптографическими алгоритмами, которые соответствуют требованиям стандартов и других нормативных документов.

Примечание 1: Средство построения ВЛВС должно предоставлять механизм использования разных криптографических ключей для шифрования информации, передаваемой в рамках разных сеансов дистанционного управления компонентами ОО.

Примечание 2: Средство построения ВЛВС должно использовать сертифицированные средства криптографической защиты. Их сертификация проводится специальными сертификационными центрами или специализированными предприятиями, имеющими лицензию на проведение сертификации криптографических средств защиты.

Зависимости:

[FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности или FCS_CKM.1 Генерация криптографических ключей]

FCS_CKM.4 Уничтожение криптографических ключей

FMT_MSA.2 Допустимые значения атрибутов безопасности
^ 5.1.3.Класс FDP: Защита данных пользователя 5.1.3.1.Политика управления доступом (FDP_ACC)
FDP_ACC.1 Ограниченное управление доступом

FDP_ACC.1.1 ФБО должны осуществлять аутентификацию и контроль доступа к ОО для субъектов: Администратор средства построения ВЛВС; объектов: ОО, компоненты ОО; операций: управление.

Зависимости:

FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности

^ 5.1.3.2.Функции управления доступом (FDP_ACF)
FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности

FDP_ACF.1.1 ФБО должны осуществлять аутентификацию и контроль доступа к ОО к объектам, основываясь на идентификаторе Администратора средства построения ВЛВС, пароле Администратора средства построения ВЛВС, идентификаторе ВЛВС.

FDP_ACF.1.2(1) ФБО должны реализовать следующие правила определения того, разрешена ли операция управляемого субъекта на управляемом объекте: Локальное управление ОО или его компонентами возможно только при условии выполнения следующих положений:

на ОО должна быть успешно проведена идентификация управляемого субъекта (Администратора средства построения ВЛВС);

на ОО должна быть успешно проведена аутентификация управляемого субъекта (Администратора средства построения ВЛВС).

FDP_ACF.1.2(2) ФБО должны реализовать следующие правила определения того, разрешена ли операция управляемого субъекта на управляемом объекте: Дистанционное управление ОО или его компонентами возможно только при условии выполнения следующих положений:

на ОО должна быть успешно проведена идентификация управляемого субъекта (Администратора средства построения ВЛВС);

на ОО должна быть успешно проведена аутентификация управляемого субъекта (Администратора средства построения ВЛВС);

узел сети управляемого субъекта (Администратора средства построения ВЛВС) должен принадлежать определенной ВЛВС (иметь определенное значение идентификатора ВЛВС).

FDP_ACF.1.3 ФБО должны явно разрешать доступ субъектов к объектам, основываясь на следующих дополнительных правилах: нет.

FDP_ACF.1.4 ФБО должны явно отказывать в доступе субъектов к объектам, основываясь на следующих правилах: нет.

Зависимости:

FDP_ACC.1 Ограниченное управление доступом

FMT_MSA.3 Инициализация статических атрибутов

^ 5.1.3.3.Экспорт данных за пределы действия ФБО (FDP_ETC)
FDP_ETC.2 Экспорт данных пользователя с атрибутами безопасности

FDP_ETC.2.1 ФБО должны осуществлять управление информационными потоками ВЛВС при экспорте данных пользователя, контролируемом ПФБ, за пределы ОДФ.

FDP_ETC.2.2 ФБО должны экспортировать данные пользователя с атрибутами безопасности, ассоциированными с данными пользователя.

FDP_ETC.2.3 ФБО должны обеспечить, чтобы при экспорте за пределы ОДФ атрибуты безопасности однозначно ассоциировались с экспортируемыми данными пользователя.

FDP_ETC.2.4 ФБО должны реализовать следующие правила при экспорте данных пользователя из ОДФ: ^ ОО должен вставлять идентификатор ВЛВС в поле заголовка кадра данных, передаваемого другому средству построения ВЛВС.

Зависимости:

[FDP_ACC.1 Ограниченное управление доступом или

FDP_IFC.1 Ограниченное управление информационными потоками]

^ 5.1.3.4.Политика управления информационными потоками (FDP_IFC)
FDP_IFC.1 Ограниченное управление информационными потоками

FDP_IFC.1.1 ФБО должны осуществлять управление информационными потоками ВЛВС для субъектов: внешних объектов ИТ, передающих информацию через ОО друг другу; информации: информации, проходящей через ОО; операций: передача информации через ОО.

Зависимости:

FDP_IFF.1 Простые атрибуты безопасности

^ 5.1.3.5.Функции управления информационными потоками (FDP_IFF)
FDP_IFF.1 Простые атрибуты безопасности

FDP_IFF.1.1 ФБО должны осуществлять управление информационными потоками ВЛВС, основанное на следующих типах атрибутов безопасности субъектов и информации: субъектов: идентификатор ВЛВС, другие атрибуты безопасности, специфицированные в ЗБ; информации: идентификатор ВЛВС субъекта-отправителя информации, идентификатор ВЛВС субъекта-получателя информации, другие атрибуты безопасности, специфицированные в ЗБ.

FDP_IFF.1.2 ФБО должны разрешать информационный поток между управляемыми субъектом и управляемым объектом посредством управляемой операции, если выполняются следующие правила: Передача информации через ОО возможна только при условии выполнения следующих положений:

на ОО должна быть успешно проведена идентификация субъекта-отправителя информации (внешнего объекта ИТ);

значение идентификатора ВЛВС субъекта-отправителя информации совпадает со значением идентификатора ВЛВС субъекта-получателя информации.

FDP_IFF.1.3 ФБО должны реализовать нет.

FDP_IFF.1.4 ФБО должны предоставить следующее нет.

FDP_IFF.1.5 ФБО должны явно разрешать информационный поток, основываясь на следующих правилах: значение идентификатора ВЛВС субъекта-отправителя информации совпадает со значением идентификатора ВЛВС субъекта-получателя информации.

FDP_IFF.1.6 ФБО должны явно запрещать информационный поток, основываясь на следующих правилах: значение идентификатора ВЛВС субъекта-отправителя информации не совпадает со значением идентификатора ВЛВС субъекта-получателя информации.

Зависимости:

FDP_IFC.1 Ограниченное управление информационными потоками

FMT_MSA.3 Инициализация статических атрибутов

^ 5.1.3.6.Импорт данных из-за пределов действий ФБО (FDP_ITC)
FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности

FDP_ITC.2.1 ФБО должны осуществлять управление информационными потоками ВЛВС при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ.

FDP_ITC.2.2 ФБО должны использовать атрибуты безопасности, ассоциированные с импортируемыми данными пользователя.

FDP_ITC.2.3 ФБО должны обеспечить, чтобы используемый протокол связи предусматривал однозначную ассоциацию между атрибутами безопасности и полученными данными пользователя.

FDP_ITC.2.4 ФБО должны обеспечить, чтобы интерпретация атрибутов безопасности импортируемых данных пользователя была такой, как предусмотрено источником данных пользователя.

FDP_ITC.2.5 ФБО должны реализовать следующие правила при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ: ^ ОО должен удалять идентификатор ВЛВС из поля заголовка кадра данных, полученных от другого средства построения ВЛВС.

Зависимости:

[FDP_ACC.1 Ограниченное управление доступом или FDP_IFC.1 Ограниченное управление информационными потоками]

[FTP_ITC.1 Доверенный канал передачи между ФБО или FTP_TRP.1 Доверенный маршрут]

FPT_TDC.1 Базовая согласованность данных ФБО между ФБО

^ 5.1.3.7.Защита остаточной информации (FDP_RIP)
FDP_RIP.2 Полная защита остаточной информации

FDP_RIP.2.1 ФБО должны обеспечить недоступность любого предыдущего информационного содержания ресурсов при освобождении ресурса для всех объектов.
^ 5.1.4.Класс FIA: Идентификация и аутентификация 5.1.4.1.Отказы аутентификации (FIA_AFL)
FIA_AFL.1 Обработка отказов аутентификации

FIA_AFL.1.1 ФБО должны обнаруживать, когда произойдет установленное Администратором средства построения ВЛВС, не равное нулю число неудачных попыток аутентификации, относящихся к аутентификации Администратора средства построения ВЛВС локально или дистанционно.

FIA_AFL.1.2 При достижении или превышении определенного числа неуспешных попыток аутентификации ФБО должны отказать субъекту в доступе, произвести генерацию записи журнала аудита, передачу записи журнала аудита САС, осуществить сигнализацию Администратору средства построения ВЛВС о возможном нарушении безопасности.

Зависимости:

FIA_UAU.1 Выбор момента времени аутентификации

^ 5.1.4.2.Определение атрибутов пользователя (FIA_ATD)
FIA_ATD.1 Определение атрибутов пользователя

FIA_ATD.1.1(1) ФБО должны поддерживать для каждого внешнего объекта ИТ следующий список атрибутов безопасности: идентификатор; идентификатор ВЛВС; другие атрибуты безопасности, специфицированные в ЗБ.

FIA_ATD.1.1(2) ФБО должны поддерживать для каждого Администратора средства построения ВЛВС следующий список атрибутов безопасности: идентификатор; пароль; другие атрибуты безопасности, специфицированные в ЗБ.
^ 5.1.4.3.Аутентификация пользователя (FIA_UAU)
FIA_UAU.2 Аутентификация до любых действий пользователя

FIA_UAU.2.1 ФБО должны требовать, чтобы Администратор средства построения ВЛВС был успешно аутентифицирован до разрешения любого действия, выполняемого при посредничестве ФБО от имени Администратора средства построения ВЛВС.

Зависимости:

FIA_UID.1 Выбор момента времени идентификации


^ FIA_UAU.3 Аутентификация, защищенная от подделок

FIA_UAU.3.1 ФБО должны предотвращать применение любым пользователем ФБО аутентификационных данных, которые были подделаны.

FIA_UAU.3.2 ФБО должны предотвращать использование любым пользователем ФБО аутентификационных данных, которые были скопированы у какого-либо другого пользователя ФБО.

^ FIA_UAU.5 Сочетание механизмов аутентификации

FIA_UAU.5.1 ФБО должны предоставлять механизм пароля, механизм проверки принадлежности узла сети к определенной ВЛВС для поддержки аутентификации Администратора средства построения ВЛВС.

FIA_UAU.5.2 ФБО должны аутентифицировать любой представленный идентификатор пользователя согласно правилам: подтвержденный идентификатор Администратора средства построения ВЛВС должен присутствовать в списке контроля доступа ОО, узел сети Администратора средства построения ВЛВС должен принадлежать определенной ВЛВС (иметь определенное значение идентификатора ВЛВС).

^ FIA_UAU.6 Повторная аутентификация

FIA_UAU.6.1 ФБО должны повторно аутентифицировать Администратора средства построения ВЛВС по истечении определенного интервала времени, в течение которого Администратор средства построения ВЛВС не предпринимает действий по передаче информации в рамках сеанса дистанционного управления ОО или его компонентами.
^ 5.1.4.4.Идентификация пользователя (FIA_UID)
FIA_UID.2 Идентификация до любых действий пользователя

FIA_UID.2.1(1) ФБО должны требовать, чтобы каждый внешний объект ИТ был успешно идентифицирован до разрешения любого действия, выполняемого при посредничестве ФБО от имени внешнего объекта ИТ.

FIA_UID.2.1(2) ФБО должны требовать, чтобы каждый Администратор средства построения ВЛВС был успешно идентифицирован до разрешения любого действия, выполняемого при посредничестве ФБО от имени Администратора средства построения ВЛВС.
^ 5.1.4.5.Связывание пользователь-субъект (FIA_USB)
FIA_USB.1 Связи пользователь-субъект

FIA_USB.1.1 ФБО должны ассоциировать соответствующие атрибуты безопасности пользователя с субъектами, действующими от имени этого пользователя.

Зависимости:

FIA_ATD.1 Определение атрибутов пользователя
^ 5.1.5.Класс FMT: Управление безопасностью 5.1.5.1.Управление отдельными функциями ФБО (FMT_MOF)
FMT_MOF.1 Управление режимом применения функций безопасности

FMT_MOF.1.1 ФБО должны ограничить возможность определение режима функционирования, отключение, подключение, модификация режима функционирования определенных функций: идентификация внешних объектов ИТ; идентификация и аутентификация Администратора средства построения ВЛВС; управление информационными потоками; аудит (регистрация и учет) событий; сигнализация при обнаружении возможного нарушения безопасности только Администратору средства построения ВЛВС.

Зависимости:

FMT_SMR.1 Роли безопасности

^ 5.1.5.2.Управление атрибутами безопасности (FMT_MSA)
FMT_MSA.1 Управление атрибутами безопасности

FMT_MSA.1.1(1) ФБО должны осуществлять аутентификацию и контроль доступа к ОО, чтобы ограничить возможность изменения значений по умолчанию, запроса, модификации, удаления, создания атрибутов безопасности пароля/паролей Администратора средства построения ВЛВС только Администратору средства построения ВЛВС.

FMT_MSA.1.1(2) ФБО должны осуществлять управление информационными потоками ВЛВС, чтобы ограничить возможность изменения значений по умолчанию, модификации, удаления, создания атрибутов безопасности идентификаторов ВЛВС, правил управления потоками информации в FDP_IFF.1.2, FDP_IFF.1.6 только Администратору средства построения ВЛВС.

Зависимости:

[FDP_ACC.1 Ограниченное управление доступом или FDP_IFC.1 Ограниченное управление информационными потоками]

FMT_SMR.1 Роли безопасности


^ FMT_MSA.2 Допустимые значения атрибутов безопасности

FMT_MSA.2.1 ФБО должны обеспечить присваивание атрибутам безопасности только безопасных значений.

Зависимости:

ADV_SPM.1 Неформальная модель политики безопасности ОО

[FDP_ACC.1 Ограниченное управление доступом или FDP_IFC.1 Ограниченное управление информационными потоками]

FMT_MSA.1 Управление атрибутами безопасности

FMT_SMR.1 Роли безопасности


^ FMT_MSA.3 Инициализация статических атрибутов

FMT_MSA.3.1(1) ФБО должны осуществлять аутентификацию и контроль доступа к ОО, чтобы обеспечить ограничительные значения по умолчанию для атрибутов безопасности, которые используются для осуществления ПФБ.

FMT_MSA.3.1(2) ФБО должны осуществлять управление информационными потоками ВЛВС, чтобы обеспечить ограничительные значения по умолчанию для атрибутов безопасности, которые используются для осуществления ПФБ.

FMT_MSA.3.2 ФБО должны предоставить возможность ^ Администратору средства построения ВЛВС определять альтернативные начальные значения для отмены значений по умолчанию при создании объекта или информации.

Зависимости:

FMT_MSA.1 Управление атрибутами безопасности

FMT_SMR.1 Роли безопасности

^ 5.1.5.3.Управление данными ФБО (FMT_MTD)
FMT_MTD.1 Управление данными ФБО

FMT_MTD.1.1 ФБО должны ограничить возможность изменения начальных значений, запроса, изменения, удаления, очищения, определения следующих данных типы регистрируемых событий, размер журнала аудита, число неудачных попыток аутентификации, интервал времени бездействия пользователя только Администратору средства построения ВЛВС.

Зависимости:

FMT_SMR.1 Роли безопасности

^ FMT_MTD.2 Управление ограничениями данных ФБО

FMT_MTD.2.1 ФБО должны предоставить возможность определения ограничений следующих данных: размер журнала аудита, число неудачных попыток аутентификации, интервал времени бездействия пользователя только Администратору средства построения ВЛВС.

FMT_MTD.2.2 ФБО должны предпринять следующие действия при достижении или превышении данными ФБО установленных выше ограничений:

превышение установленного размера журнала аудита – сигнализация Администратору средства построения ВЛВС и ожидание его действий;

превышение числа неудачных попыток аутентификации – действия в соответствии с FIA_AFL.1.2;

истечение интервала времени бездействия пользователя – действия в соответствии с FTA_SSL.3.1, FIA_UAU.6.1.

Зависимости:

FMT_MTD.1 Управление данными ФБО

FMT_SMR.1 Роли безопасности

FMT_MTD.3 Безопасные данные ФБО

FMT_MTD.3.1 ФБО должны обеспечить присваивание данным ФБО только безопасных значений.

Зависимости:

ADV_SPM.1 Неформальная модель политики безопасности ОО

FMT_SMR.1 Роли безопасности

Отмена (FMT_REV)

^ 5.1.5.4.Роли управления безопасностью (FMT_SMR)
FMT_SMR.1 Роли безопасности

FMT_SMR.1.1 ФБО должны поддерживать следующие роли Администратор средства построения ВЛВС.

FMT_SMR.1.2 ФБО должны быть способны ассоциировать пользователей с ролями.

Зависимости:

FIA_UID.1 Выбор момента времени идентификации


FMT_SMR.3 Присвоение ролей

FMT_SMR.3.1 ФБО должны требовать точный запрос для принятия следующих ролей Администратор средства построения ВЛВС.

Зависимости:

FMT_SMR.1 Роли безопасности
^ 5.1.6.Класс FPR: Приватность 5.1.6.1.Скрытность (FPR_UNO)
FPR_UNO.4 Открытость для уполномоченного пользователя

FPR_UNO.4.1 ФБО должны предоставить Администратору средства построения ВЛВС возможность наблюдать за использованием ресурсов ОО, процессов ОО.
^ 5.1.7.Класс FPT: Защита ФБО 5.1.7.1.Тестирование базовой абстрактной машины (FPT_AMT)
FPT_AMT.1 Тестирование абстрактной машины

FPT_AMT.1.1 ФБО должны выполнять пакет тестовых программ при запуске, по запросу Администратора средства построения ВЛВС, для демонстрации правильности выполнения предположений безопасности, обеспечиваемых абстрактной машиной, которая положена в основу ФБО.
^ 5.1.7.2.Безопасность при сбое (FPT_FLS)
FPT_FLS.1 Сбой с сохранением безопасного состояния

FPT_FLS.1.1 ФБО должны сохранить безопасное состояние при следующих типах сбоев: сбой в системе электропитания ОО, обнаружение нарушения безопасности.

Зависимости:

ADV_SPM.1 Неформальная модель политики безопасности ОО

^ 5.1.7.3.Надежное восстановление (FPT_RCV)
FPT_RCV.2 Автоматическое восстановление

FPT_RCV.2.1 Когда автоматическое восстановление после сбоя или прерывания обслуживания невозможно, ФБО должны перейти в режим аварийной поддержки, который предоставляет возможность возвращения ОО к безопасному состоянию.

FPT_RCV.2.2 Для сбоев в системе электропитания ОО ФБО должны обеспечить возврат ОО к безопасному состоянию с использованием автоматических процедур.

Зависимости:

FPT_TST.1 Тестирование ФБО

AGD_ADM.1 Руководство администратора

ADV_SPM.1 Неформальная модель политики безопасности ОО

^ 5.1.7.4.Обнаружение повторного использования (FPT_RPL)
FPT_RPL.1 Обнаружение повторного использования (воспроизведения)

FPT_RPL.1.1 ФБО должны обнаруживать повторное использование для следующих сущностей: аутентификационные данные Администратора средства построения ВЛВС.

FPT_RPL.1.2 ФБО должны отказать в доступе, произвести генерацию записи журнала аудита, передачу записи журнала аудита САС, осуществить сигнализацию Администратору средства построения ВЛВС о возможном нарушении безопасности, при обнаружении повторного использования.
^ 5.1.7.5.Посредничество при обращениях (FPT_RVM)
FPT_RVM.1 Невозможность обхода ПБ ОО

FPT_RVM.1.1 ФБО должны обеспечить, чтобы функции, осуществляющие ПБО вызывались и успешно выполнялись прежде, чем разрешается выполнение любой другой функции в пределах области действия ФБО.
^ 5.1.7.6.Разделение домена (FPT_SEP)
FPT_SEP.1 Отделение области ФБО

FPT_SEP.1.1 ФБО должны поддерживать домен безопасности для собственного выполнения, который защищает их от вмешательства и искажения недоверенными субъектами.

FPT_SEP.1.2 ФБО должны реализовать разделение между доменами безопасности субъектов в области действия ФБО.
^ 5.1.7.7.Метки времени (FPT_STM)
FPT_STM.1 Надежные метки времени

FPT_STM.1.1 ФБО должны быть способны предоставить надежные метки времени для собственного использования.

Примечание 1: Понятие "надежные" в данном требовании означает четкое сохранение порядка следования событий, регистрируемых ОО, с учетом даты и времени.
^ 5.1.7.8.Согласованность данных ФБО между ФБО (FPT_TDC)
FPT_TDC.1 Взаимная базовая согласованность данных ФБО

FPT_TDC.1.1 ФБО должны обеспечить способность согласованно интерпретировать данные журнала аудита, значения идентификаторов ВЛВС, совместно используемые ФБО и другим доверенным продуктом ИТ.

FPT_TDC.1.2 ФБО должны использовать определенные протоколы взаимодействия, (специфицированные в ЗБ) при интерпретации данных ФБО, полученных от другого доверенного продукта ИТ.
^ 5.1.7.9.Самотестирование ФБО (FPT_TST)
FPT_TST.1 Тестирование ФБО

FPT_TST.1.1 ФБО должны выполнять пакет программ самотестирования при запуске, периодически в процессе нормального функционирования, по запросу Администратора средства построения ВЛВС, для демонстрации правильного выполнения ФБО.

FPT_TST.1.2 ФБО должны предоставить ^ Администратору средства построения ВЛВС возможность верифицировать целостность данных ФБО.

FPT_TST.1.3 ФБО должны предоставить Администратору средства построения ВЛВС возможность верифицировать целостность хранимого выполняемого кода ФБО.

Зависимости:

FPT_AMT.1 Тестирование абстрактной машины
^ 5.1.8.Класс FRU: Использование ресурсов 5.1.8.1.Отказоустойчивость (FRU_FLT)
FRU_FLT.1 Пониженная отказоустойчивость

FRU_FLT.1.1 ФБО должны обеспечить выполнение возврата ОО к безопасному состоянию, генерации записи журнала аудита, передачи записи журнала аудита Средству анализа событий САС, осуществления сигнализации Администратору средства построения ВЛВС о нарушении безопасности, когда происходят следующие сбои: сбой в системе электропитания ОО, обнаружение нарушения безопасности.

Зависимости:

FPT_FLS.1 Сбой с сохранением безопасного состояния
^ 5.1.9.Класс FTA: Доступ к ОО 5.1.9.1.Блокирование сеанса (FTA_SSL)
FTA_SSL.3 Завершение, инициированное ФБО

FTA_SSL.3.1 ФБО должны завершить интерактивный сеанс по истечении установленного Администратором средства построения ВЛВС значения интервала времени бездействия пользователя.

Примечание 1: Завершенный интерактивный сеанс представляет собой сеанс дистанционного управления компонентами ОО. По истечении установленного интервала времени бездействия Администратора средства построения ВЛВС для продолжения дистанционного управления компонентами ОО потребуется установления нового сеанса.

^ 5.1.9.2.Открытие сеанса с ОО (FTA_TSE)
FTA_TSE.1 Открытие сеанса с ОО

FTA_TSE.1.1 ФБО должны быть способны отказать в открытии сеанса, основываясь на пароле пользователя, идентификаторе ВЛВС.
^ 5.1.10.Класс FTP: Доверенный маршрут / канал 5.1.10.1.Доверенный маршрут (FTP_TRP)
FTP_TRP.1 Доверенный маршрут

FTP_TRP.1.1 ФБО должны предоставлять маршрут связи между собой и удаленным пользователем, который логически отличим от других маршрутов связи и обеспечивает уверенную идентификацию его сторон, а также защиту передаваемых данных от модификации или раскрытия.

FTP_TRP.1.2 ФБО должны позволить удаленным пользователям инициировать связь через доверенный маршрут.

FTP_TRP.1.3 ФБО должны требовать использования доверенного маршрута для начальной аутентификации удаленного пользователя, дистанционного управления ОО и/или его компонентами.

0042793046865645.html
0042986614576948.html
0043107124590737.html
0043281202188903.html
0043399983395390.html