ГОСТ Р ИСО МЭК 15408-2 2007 (1027764), страница 11
Текст из файла (страница 11)
Эти области действия можно характеризовать тремя множествами: субъекты под управлением политики, информация под управлением политики и операции перемещения управляемой информации к управляемым субъектам и от них, накоторые распространяется политика. Общие критерии допускают существование нескольких политик, каждая из которых имеет уникальное имя.
Это достигается посредством выполнения итерацийкомпонентов рассматриваемого семейства по одному разу для каждой именованной политикиуправления информационными потоками. Правила, определяющие функциональные возможностиПФБ управления информационными потоками, будут установлены другими семействами, такимикак FDP_IFF «Функции управления информационными потоками» и FDP_SDI «Целостность хранимых данных». Имена ПФБ управления информационными потоками, идентифицированные в семействе FDP_IFC, в дальнейшем будут использоваться повсеместно в тех функциональных компонентах, которые включают в себя операцию, запрашивающую назначение или выбор "ПФБуправления информационными потоками".Механизм ФБО управляет информационными потоками в соответствии с ПФБ управленияинформационными потоками.
Операции, которые изменяли бы атрибуты безопасности информации, в общем случае недопустимы, поскольку это было бы нарушением ПФБ управления информационными потоками. Однако, как исключение, такие операции могут быть разрешены в ПФБуправления информационными потоками, когда это явно определено.10.5.2 Ранжирование компонентовFDP_IFC Политика управленияинформационными потоками12Рисунок 27 – Ранжирование компонентов семейства FDP_IFCFDP_IFC.1 «Ограниченное управление информационными потоками» содержит требование,чтобы каждая идентифицированная ПФБ управления информационными потоками выполняласьдля подмножества возможных операций на подмножестве информационных потоков в ОО.FDP_IFC.2 «Полное управление информационными потоками» содержит требование, чтобыкаждая идентифицированная ПФБ управления информационными потоками охватывала все опе-42ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)рации для субъектов и информацию под управлением этой ПФБ.
Также требуется, чтобы все информационные потоки и операции в пределах ОДФ были охвачены хотя бы одной идентифицированной ПФБ управления информационными потоками. Совместно с компонентом FPT_RVM.1 этообеспечивает аспект "постоянная готовность" монитора обращений.10.5.3 Управление: FDP_IFC.1, FDP_IFC.2Действия по управлению не предусмотрены.10.5.4 Аудит: FDP_IFC.1, FDP_IFC.2Нет событий, для которых следует предусмотреть возможность аудита.10.5.5 FDP_IFC.1 Ограниченное управление информационными потокамиИерархический для: Нет подчиненных компонентов.Зависимости: FDP_IFF.1 Простые атрибуты безопасности10.5.5.1 FDP_IFC.1.1ФБО должны осуществлять [назначение: ПФБ управления информационными потоками] для [назначение: список субъектов, информации и операций перемещения управляемой информации к управляемым субъектам и от них, на которые распространяетсяПФБ].10.5.6 FDP_IFC.2 Полное управление информационными потокамиИерархический для: FDP_IFC.1 Ограниченное управление информационными потокамиЗависимости: FDP_IFF.1 Простые атрибуты безопасности10.5.6.1 FDP_IFC.2.1ФБО должны осуществлять [назначение: ПФБ управления информационными потоками]для [назначение: список субъектов и информации] и всех операций перемещения управляемойинформации к управляемым субъектам и от них, на которые распространяется ПФБ.10.5.6.2 FDP_IFC.2.2ФБО должны обеспечить, чтобы в пределах ОДФ на все операции перемещенияуправляемой информации управляемым субъектам и от них распространялась какая-либоПФБ управления информационными потоками.10.6 Функции управления информационными потоками (FDP_IFF)10.6.1 Характеристика семействаСемейство FDP_IFF описывает правила для конкретных функций, которые могут реализовать ПФБ управления информационными потоками, именованные в FDP_IFC «Политика управления информационными потоками», где также определена область действия соответствующей политики.
Семейство содержит два типа требований: один связан с обычными информационнымипотоками, а второй – с неразрешенными информационными потоками (скрытыми каналами). Эторазделение возникает, потому что проблема неразрешенных информационных потоков в некотором смысле противоречит остальным аспектам ПФБ управления информационными потоками.
Посуществу, скрытые каналы дают возможность обходить ПФБ управления информационными потоками в нарушение политики. Таким образом, возникает потребность в специальных функциях, которые либо ограничивают, либо предотвращают их возникновение.10.6.2 Ранжирование компонентов43ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)1FDP_IFF Функции управления информационными потоками23456Рисунок 28 – Ранжирование компонентов семейства FDP_IFFFDP_IFF.1 «Простые атрибуты безопасности» содержит требование наличия атрибутовбезопасности информации и субъектов, которые выступают как инициаторы отправления или какполучатели этой информации.
В нем также определяются правила, которые необходимо реализовать с использованием функции, и описано, как функция получает атрибуты безопасности.FDP_IFF.2 «Иерархические атрибуты безопасности» расширяет требования предыдущегокомпонента, требуя, чтобы все ПФБ управления информационными потоками в ПБО использовалииерархические атрибуты безопасности, которые образуют некоторую структуру.FDP_IFF.3 «Ограничение неразрешенных информационных потоков» содержит требование,чтобы ПФБ распространялась на неразрешенные информационные потоки, но не обязательноустраняла их.FDP_IFF.4 «Частичное устранение неразрешенных информационных потоков» содержиттребование, чтобы ПФБ обеспечила устранение некоторых, но не обязательно всех, неразрешенных информационных потоков.FDP_IFF.5 «Полное устранение неразрешенных информационных потоков» содержит требование, чтобы ПФБ обеспечила устранение всех неразрешенных информационных потоков.FDP_IFF.6 «Мониторинг неразрешенных информационных потоков» содержит требование,чтобы ПФБ отслеживала неразрешенные информационные потоки, максимальная интенсивностькоторых превышает заданное пороговое значение.10.6.3 Управление: FDP_IFF.1, FDP_IFF.2Для функций управления из класса FMT могут рассматриваться следующие действия.a) Управление атрибутами, используемыми для явного разрешения и запрещения доступа.10.6.4 Управление: FDP_IFF.3, FDP_IFF.4, FDP_IFF.5Действия по управлению не предусмотрены.10.6.5 Управление: FDP_IFF.6Для функций управления из класса FMT могут рассматриваться следующие действия.a) Включение или отключение функции мониторинга.b) Модификация максимальной интенсивности, которая отслеживается при мониторинге.10.6.6 Аудит: FDP_IFF.1, FDP_IFF.2, FDP_IFF.5Если в ПЗ/ЗБ включено семейство FAU_GEN «Генерация данных аудита безопасности», тоследует предусмотреть возможность аудита следующих действий.a) Минимальный: разрешения на запрашиваемые информационные потоки.b) Базовый: все решения по запросам на информационные потоки.44ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)c) Детализированный: специфические атрибуты безопасности, используемые при принятиирешений по осуществлению информационных потоков.d) Детализированный: некоторые специфические подмножества информации, передача которой обусловлена целями политики (например, аудит материалов, для которых гриф секретностибыл понижен).10.6.7 Аудит: FDP_IFF.3, FDP_IFF.4, FDP_IFF.6Если в ПЗ/ЗБ включено семейство FAU_GEN «Генерация данных аудита безопасности», тоследует предусмотреть возможность аудита следующих действий.a) Минимальный: разрешения на запрашиваемые информационные потоки.b) Базовый: все решения по запросам на информационные потоки.c) Базовый: использование выявленных скрытых каналов.d) Детализированный: специфические атрибуты безопасности, используемые при принятиирешений по осуществлению информационных потоков.e) Детализированный: некоторые специфические подмножества информации, передача которой обусловлена целями политики (например, аудит материалов, для которых гриф секретностибыл понижен).f) Детализированный: использование идентифицированных скрытых каналов, для которыхоценка максимальной интенсивности превышает заданное пороговое значение.10.6.8 FDP_IFF.1 Простые атрибуты безопасностиИерархический для: Нет подчиненных компонентов.Зависимости: FDP_IFC.1 Ограниченное управление информационными потокамиFMT_MSA.3 Инициализация статических атрибутов10.6.8.1 FDP_IFF.1.1ФБО должны осуществлять [назначение: ПФБ управления информационными потоками], основанную на следующих типах атрибутов безопасности субъекта и информации:[назначение: список субъектов и типов информации, находящихся под управлением указанной ПФБ, и для каждого из них – атрибуты безопасности].10.6.8.2 FDP_IFF.1.2ФБО должны разрешать информационный поток между управляемым субъектом иуправляемой информацией посредством управляемой операции, если выполняются следующие правила: [назначение: основанные на атрибутах безопасности отношения, которые необходимо поддерживать между атрибутами безопасности субъектов и информации (для каждой операции)].10.6.8.3 FDP_IFF.1.3ФБО должны осуществлять [назначение: дополнительные правила ПФБ управленияинформационными потоками].10.6.8.4 FDP_IFF.1.4ФБО должны предоставить следующее [назначение: список дополнительных возможностей ПФБ].10.6.8.5 FDP_IFF.1.5ФБО должны явно разрешать информационный поток, основываясь на следующихправилах: [назначение: основанные на атрибутах безопасности правила, которые явноразрешают информационные потоки].10.6.8.6 FDP_IFF.1.645ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)ФБО должны явно запрещать информационный поток, основываясь на следующихправилах: [назначение: основанные на атрибутах безопасности правила, которые явнозапрещают информационные потоки].10.6.9 FDP_IFF.2 Иерархические атрибуты безопасностиИерархический для: FDP_IFF.1 Простые атрибуты безопасностиЗависимости: FDP_IFC.1 Ограниченное управление информационными потокамиFMT_MSA.3 Инициализация статических атрибутов10.6.9.1 FDP_IFF.2.1ФБО должны осуществлять [назначение: ПФБ управления информационными потоками],основанную на следующих типах атрибутов безопасности субъекта и информации: [назначение:список субъектов и типов информации, находящихся под управлением указанной ПФБ, и для каждого из них – атрибуты безопасности].10.6.9.2 FDP_IFF.2.2ФБО должны разрешать информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются следующие правила, основанные на упорядоченных связях между атрибутами безопасности: [назначение: основанные на атрибутах безопасности отношения, которые необходимо поддерживать междуатрибутами безопасности субъектов и информации (для каждой операции)].10.6.9.3 FDP_IFF.2.3ФБО должны осуществлять [назначение: дополнительные правила ПФБ управления информационными потоками].10.6.9.4 FDP_IFF.2.4ФБО должны предоставить следующее [назначение: список дополнительных возможностейПФБ].10.6.9.5 FDP_IFF.2.5ФБО должны явно разрешать информационный поток, основываясь на следующих правилах:[назначение: основанные на атрибутах безопасности правила, которые явно разрешают информационные потоки].10.6.9.6 FDP_IFF.2.6ФБО должны явно запрещать информационный поток, основываясь на следующих правилах:[назначение: основанные на атрибутах безопасности правила, которые явно запрещают информационные потоки].10.6.9.7 FDP_IFF.2.7ФБО должны осуществлять следующие отношения для любых двух допустимых атрибутов безопасности управления информационными потоками:a) существует функция упорядочения, которая определяет для двух допустимых атрибутов безопасности, являются ли они равными, или же один из них больше другого, илиже они несравнимы;b) существует "наименьшая верхняя грань" в совокупности атрибутов безопасноститакая, что для любых двух допустимых атрибутов безопасности найдется такой допустимый атрибут безопасности, который больше или равен двум допустимым атрибутам безопасности;c) существует "наибольшая нижняя грань" в совокупности атрибутов безопасноститакая, что для любых двух допустимых атрибутов безопасности найдется такой допусти-46ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)мый атрибут безопасности, который не больше этих двух допустимых атрибутов безопасности.10.6.10 FDP_IFF.3 Ограничение неразрешенных информационных потоковИерархический для: Нет подчиненных компонентов.Зависимости: AVA_CCA.1 Анализ скрытых каналовFDP_IFC.1 Ограниченное управление информационными потоками10.6.10.1 FDP_IFF.3.1ФБО должны осуществлять [назначение: ПФБ управления информационными потоками], чтобы ограничить интенсивность [назначение: типы неразрешенных информационных потоков] до [назначение: максимальная интенсивность].10.6.11 FDP_IFF.4 Частичное устранение неразрешенных информационных потоковИерархический для: FDP_IFF.3 Ограничение неразрешенных информационных потоковЗависимости: AVA_CCA.1 Анализ скрытых каналовFDP_IFC.1 Ограниченное управление информационными потоками10.6.11.1 FDP_IFF.4.1ФБО должны осуществлять [назначение: ПФБ управления информационными потоками],чтобы ограничить интенсивность [назначение: типы неразрешенных информационных потоков]до [назначение: максимальная интенсивность].10.6.11.2 FDP_IFF.4.2ФБО должны предотвращать [назначение: типы неразрешенных информационных потоков].10.6.12 FDP_IFF.5 Отсутствие неразрешенных информационных потоковИерархический для: FDP_IFF.4 Частичное устранение неразрешенных информационных потоковЗависимости: AVA_CCA.3 Исчерпывающий анализ скрытых каналовFDP_IFC.1 Ограниченное управление информационными потоками10.6.12.1 FDP_IFF.5.1ФБО должны обеспечить, чтобы не существовало никаких неразрешенных информационных потоков, способных нарушить [назначение: имя ПФБ управления информационными потоками].10.6.13 FDP_IFF.6 Мониторинг неразрешенных информационных потоковИерархический для: Нет подчиненных компонентов.Зависимости: AVA_CCA.1 Анализ скрытых каналовFDP_IFC.1 Ограниченное управление информационными потоками10.6.13.1 FDP_IFF.6.1ФБО должны осуществлять [назначение: ПФБ управления информационными потоками], чтобы отследить [назначение: типы неразрешенных информационных потоков], когда они превышают [назначение: максимальная интенсивность].10.7 Импорт данных из-за пределов действия ФБО (FDP_ITC)10.7.1 Характеристика семействаСемейство FDP_ITC определяет механизмы для передачи данных пользователя в ОО такимобразом, чтобы эти данные имели соответствующие атрибуты безопасности и защиту.














