ГОСТ Р ИСО МЭК 15408-2 2007 (1027764), страница 24
Текст из файла (страница 24)
Обоснование компонента и замечания по применениюВ этом пункте может содержаться любая относящаяся к компоненту информация.Обоснование содержит такие детали, которые уточняют общие формулировки применительно к определенному уровню; его следует использовать только в том случае, если на этом уровнетребуется расширенное описание.Замечания по применению содержат дополнительное уточнение в виде описания, относящегося к определенному компоненту.
Это уточнение может касаться замечаний для пользователяи/или оценщика, как указано в А.1.2. Это уточнение может использоваться при объяснении природы зависимостей (например, совместно применяемая информация или операция).Этот раздел не обязателен и вводится при необходимости.А.1.3.3 Разрешенные операцииВ этой части каждого компонента содержатся рекомендации по выполнению разрешенных вэтом компоненте операций.Этот пункт не обязателен и вводится только при необходимости.А.2 Таблицы зависимостейВ следующих таблицах зависимостей для функциональных компонентов показаны прямые,косвенные и выбираемые зависимости функциональных компонентов.
Каждому компоненту, от которого зависят какие-либо функциональные компоненты, отведен столбец. Каждому функциональному компоненту отведена строка. Знаки на пересечении строк и столбцов таблицы указывают характер зависимости соответствующих компонентов. "X" – прямая зависимость; "-" – косвенная, а"о" – выбираемая.Выбираемую зависимость рассмотрим на примере компонента FDP_ETC.1 «Экспорт данныхпользователя без атрибутов безопасности», требующего присутствия либо компонентаFDP_ACC.1 «Ограниченное управление доступом», либо компонента FDP_IFC.1 «Ограниченноеуправление информационными потоками». Так, если выбран компонент FDP_ACC.1 «Ограниченное управление доступом», то присутствие FDP_IFC.1 «Ограниченное управление информационными потоками» необязательно и наоборот. Если пересечение строки и столбца таблицы пусто,компонент из строки не зависит от компонента из столбца.126ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Т а б л и ц а А.1 – Таблица зависимостей для класса FAU: «Аудит безопасности»FPT_STM.1FMT_SMR.1FMT_SMF.1FMT_MTD.1XXFIA_UID.1XFAU_STG.1FAU_SAA.1-FAU_SAR.1FAU_GEN.1FAU_ARP.1FAU_GEN.1FAU_GEN.2FAU_SAA.1FAU_SAA.2FAU_SAA.3FAU_SAA.4FAU_SAR.1FAU_SAR.2FAU_SAR.3FAU_SEL.1FAU_STG.1FAU_STG.2FAU_STG.3FAU_STG.4X-XXXXXX--XX-X--XXТ а б л и ц а А.2 – Таблица зависимостей для класса FCO: «Связь»FIA_UID.1FCO_NRO.1FCO_NRO.2FCO_NRR.1FCO_NRR.2XXXXТ а б л и ц а А.3 – Таблица зависимостей для класса FCS: «Криптографическая поддержка»ADV_SPM.1FCS_CKM.1FCS_CKM.2FCS_CKM.4FCS_COP.1FDP_ACC.1FDP_ACF.1FDP_IFC.1FDP_IFF.1FDP_ITC.1FDP_ITC.2FIA_UID.1FMT_MSA.1FMT_MSA.2FMT_MSA.3FMT_SMF.1FMT_SMR.1FPT_TDC.1FTP_ITC.1FTP_TRP.1FCS_CKM.1FCS_CKM.2FCS_CKM.3FCS_CKM.4FCS_COP.1-OOOOO-XXXXO-----OOOOOOOO--XXXXX------127ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Т а б л и ц а А.4 – Таблица зависимостей для класса FDP: Защита данных пользователяFMT_SMF.1FMT_SMR.1-X--OOOOOOOO-OOXXXXXXOOOOOOXX-X--XXX---OO-OO------OOOO-OOOO------XXOOFTP_TRP.1FMT_MSA.3-FTP_ITC.1FMT_MSA.1-FPT_TDC.1FIA_UID.1-FDP_UIT.1XX-FDP_ITT.2FDP_IFF.1XFDP_ITT.1FDP_IFC.1XXFDP_ACF.1XXFDP_ACC.1128AVA_CCA.3AVA_CCA.1FDP_ACC.1FDP_ACC.2FDP_ACF.1FDP_DAU.1FDP_DAU.2FDP_ETC.1FDP_ETC.2FDP_IFC.1FDP_IFC.2FDP_IFF.1FDP_IFF.2FDP_IFF.3FDP_IFF.4FDP_IFF.5FDP_IFF.6FDP_ITC.1FDP_ITC.2FDP_ITT.1FDP_ITT.2FDP_ITT.3FDP_ITT.4FDP_RIP.1FDP_RIP.2FDP_ROL.1FDP_ROL.2FDP_SDI.1FDP_SDI.2FDP_UCT.1FDP_UIT.1FDP_UIT.2FDP_UIT.3XOOOOOOOO-ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Т а б л и ц а А.5 – Таблица зависимостей для класса FIA: Идентификация и аутентификацияFIA_UAU.1FIA_UID.1FIA_ATD.1FIA_AFL.1FIA_ATD.1FIA_SOS.1FIA_SOS.2FIA_UAU.1FIA_UAU.2FIA_UAU.3FIA_UAU.4FIA_UAU.5FIA_UAU.6FIA_UAU.7FIA_UID.1FIA_UID.2FIA_USB.1X-XXX-XТ а б л и ц а А.6 – Таблица зависимостей для класса FMT: Управление безопасностью-FPT_STM.1XX-XXFMT_SMR.1X-FMT_SMF.1FDP_IFF.1-FMT_MTD.1FDP_IFC.1OO-FMT_MSA.3FDP_ACF.1-FMT_MSA.1FDP_ACC.1XOO-FIA_UID.1ADV_SPM.1FMT_MOF.1FMT_MSA.1FMT_MSA.2FMT_MSA.3FMT_MTD.1FMT_MTD.2FMT_MTD.3FMT_REV.1FMT_SAE.1FMT_SMF.1FMT_SMR.1FMT_SMR.2FMT_SMR.3XXXXX-XXXXXXXXXX129ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Т а б л и ц а А.7 – Таблица зависимостей для класса FPR: ПриватностьFPR_UNO.1FIA_UID.1FPR_ANO.1FPR_ANO.2FPR_PSE.1FPR_PSE.2FPR_PSE.3FPR_UNL.1FPR_UNO.1FPR_UNO.2FPR_UNO.3FPR_UNO.4XXТ а б л и ц а А.8 – Таблица зависимостей для класса FPT: Защита ФБОFPT_ITT.1FPT_AMT.1FMT_SMR.1FMT_SMF.1FMT_MOF.1FIA_UID.1130AGD_ADM.1ADV_SPM.1FPT_AMT.1FPT_FLS.1FPT_ITA.1FPT_ITC.1FPT_ITI.1FPT_ITI.2FPT_ITT.1FPT_ITT.2FPT_ITT.3FPT_PHP.1FPT_PHP.2FPT_PHP.3FPT_RCV.1FPT_RCV.2FPT_RCV.3FPT_RCV.4FPT_RPL.1FPT_RVM.1FPT_SEP.1FPT_SEP.2FPT_SEP.3FPT_SSP.1FPT_SSP.2FPT_STM.1FPT_TDC.1FPT_TRC.1FPT_TST.1XXXXXXX--XXXXXXXГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Т а б л и ц а А.9 – Таблица зависимостей для класса FRU: Использование ресурсовFRU_RSA.1FPT_FLS.1FRU_FLT.1FRU_FLT.2FRU_PRS.1FRU_PRS.2FRU_RSA.1FRU_RSA.2-XXТ а б л и ц а А.10 – Таблица зависимостей для класса FTA: Доступ к ООFIA_UAU.1FIA_UID.1FTA_LSA.1FTA_MCS.1FTA_MCS.2FTA_SSL.1FTA_SSL.2FTA_SSL.3FTA_TAB.1FTA_TAH.1FTA_TSE.1XXXX-131ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Приложение B(обязательное)Функциональные классы, семейства и компонентыПриложения C – M содержат замечания по применению функциональных классов, определенных ранее в настоящем стандарте.132ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Приложение C(обязательное)Аудит безопасности (FAU)Семейства аудита ГОСТ Р ИСО/МЭК 15408 предоставляют авторам ПЗ/ЗБ возможность определить требования для мониторинга действий пользователя и в некоторых случаях обнаружитьсуществующие, возможные или готовящиеся нарушения ПБО.
Функции аудита безопасности ООопределены, чтобы помочь осуществлять контроль за относящимися к безопасности событиями, ивыступают как сдерживающий фактор нарушений безопасности. Требования семейств аудита используют функции, включающие в себя защиту данных аудита, формат записи, выбор событий, атакже инструментальные средства анализа, сигналы оповещения при нарушении и анализ в реальном масштабе времени. Журнал аудита следует представить в формате, доступном человекулибо явно (например, храня журнал аудита в таком формате), либо неявно (например, применяяинструментальные средства предварительной обработки данных аудита), или же с использованием обоих методов.При составлении требований аудита безопасности автору ПЗ/ЗБ следует обращать внимание на взаимосвязь семейств и компонентов аудита.
Возможность реализации совокупности требований аудита в соответствии со списками зависимостей компонентов может привести и к некоторым недостаткам функции аудита. Так, при проведении аудита всех событий, относящихся кбезопасности, они не сгруппируются по определенному принципу, например по принадлежности котдельному пользователю или объекту.C.1 Требования аудита в распределенной средеРеализация требований аудита для сетей и других больших систем может значительно отличаться от реализации таких требований в автономной системе. Для больших и сложных системтребуется более продуманный план сбора и управления данными аудита, поскольку их труднееинтерпретировать (и даже хранить).
Обычный список, упорядоченный по времени, или же журналсобытий, подвергающихся аудиту, не применимы в глобальных, не синхронизированных сетях, гдеодновременно происходит множество событий.Кроме того, в распределенном ОО в различных хост-компьютерах и серверах могут бытьразличные политики назначения имен. Чтобы избежать избыточности и "столкновения" имен, может потребоваться общесетевое соглашение об их согласованном представлении для аудита.Для обслуживания распределенной системы может потребоваться хранилище данных аудита из многих объектов, доступное потенциально широкому кругу уполномоченных пользователей.Наконец, к злоупотреблениям уполномоченных пользователей своими правами следует отнести систематическое уничтожение отдельных областей хранения данных аудита, относящихся кдействиям администратора.Декомпозиция класса FAU на составляющие его компоненты показана на рисунке С.1.133ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)FAU_ARP Автоматическая реакция аудитабезопасности11FAU_GEN Генерация данных аудитабезопасности22FAU_SAA Анализ аудита безопасности1341FAU_SAR Просмотр аудита безопасности23FAU_SEL Выбор событий аудитабезопасности11234FAU_STG Хранение данных аудитабезопасностиРисунок C.1 – Декомпозиция класса FAU «Аудит безопасности»C.2 Автоматическая реакция аудита безопасности (FAU_ARP)C.2.1 Замечания по применениюСемейство FAU_ARP «Автоматическая реакция аудита безопасности» содержит требованияпо обработке событий аудита.
Конкретное требование может включать в себя требования сигналатревоги или действий ФБО (автоматическая реакция). Например, ФБО могут обеспечивать подачусигнала тревоги в реальном времени, прерывание процесса с выявленным нарушением, прекращение обслуживания, блокирование или закрытие учетных данных пользователя.Событие аудита определяется как "возможное нарушение безопасности", если так указано вкомпонентах семейства FAU_SAA «Анализ аудита безопасности».134ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)C.2.2 FAU_ARP.1 Сигналы нарушения безопасностиC.2.2.1 Замечания по применению для пользователяПри сигнале тревоги следует предпринять определенные действия. Они могут включать всебя информирование уполномоченного пользователя, предоставление уполномоченному пользователю перечня возможных мер противодействия или же выполнение корректирующих действий.Автору ПЗ/ЗБ следует быть особенно внимательным при определении последовательности проведения таких действий.C.2.2.2 ОперацииC.2.2.2.1 НазначениеВ элементе FAU_ARP.1.1 автору ПЗ/ЗБ следует определить действия, предпринимаемые вслучае возможного нарушения безопасности.














