ГОСТ Р ИСО МЭК 15408-2 2007 (1027764), страница 29
Текст из файла (страница 29)
Поэтомуавтору ПЗ/ЗБ следует предусмотреть включение в ПЗ/ЗБ требований целостности из компонентаFDP_UIT.1 «Целостность передаваемых данных».Неотказуемость связана с несколькими различными ролями, выполняемыми одним или несколькими субъектами. Во-первых, это субъект, который запрашивает свидетельство получения(только в FCO_NRR.1 «Избирательное доказательство получения»). Во-вторых, – получательи/или другие субъекты, которым предоставляется свидетельство (например, нотариус).
И, втретьих, – субъект, который запрашивает верификацию свидетельства получения, например отправитель или третья сторона, например арбитр.Автору ПЗ/ЗБ необходимо специфицировать условия, выполнение которых обеспечиваетвозможность верифицировать правильность свидетельства. Примером такого условия может бытьвозможность верификации свидетельства в течение суток. Эти условия позволяют также привеститребование неотказуемости в соответствие с юридическими требованиями), такими, например, какналичие возможности предоставления свидетельства в течение нескольких лет.В большинстве случаев идентификатор получателя будет совпадать с идентификаторомпользователя, который принял передачу.
В некоторых случаях автор ПЗ/ЗБ может не пожелатьпередавать сведения об идентификаторе пользователя. В этом случае ему необходимо принятьрешение, нужно ли привлекать этот класс или же использовать идентификатор провайдера услугсвязи или идентификатор узла сети.Автор ПЗ/ЗБ может использовать момент получения информации в дополнение к идентификатору пользователя или вместо него. Например, заявки о предложениях будут рассмотрены, если поступили до установленного срока.
Когда предложение ограничено известным сроком, заказы будут148ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)рассмотрены, если они получены до этого срока. В таком случае эти требования могут предусматривать использование метки времени (времени получения).D.2.2 FCO_NRR.1 Избирательное доказательство полученияD.2.2.1 ОперацииD.2.2.1.1 НазначениеВ FCO_NRR.1.1 автору ПЗ/ЗБ следует указать типы субъектов информации, для которыхтребуется предоставление свидетельства получения, например сообщения электронной почты.D.2.2.1.2 ВыборВ FCO_NRR.1.1 автору ПЗ/ЗБ следует специфицировать пользователя/субъект, которыйможет запросить свидетельство получения.D.2.2.1.3 НазначениеВ FCO_NRR.1.1 автору ПЗ/ЗБ в соответствии с выбором следует специфицировать третьистороны, которые могут запросить свидетельство получения. Третьей стороной может быть арбитр, судья или юридический орган.В FCO_NRR.1.2 автору ПЗ/ЗБ следует внести в список те атрибуты, которые должны бытьсвязаны с информацией, например идентификатор получателя, время и место получения.В FCO_NRR.1.2 автору ПЗ/ЗБ следует внести в список те информационные поля, атрибутыкоторых обеспечивают свидетельство получения, например текст сообщения.D.2.2.1.4 ВыборВ FCO_NRR.1.3 автору ПЗ/ЗБ следует специфицировать пользователя/субъект, которыйможет верифицировать свидетельство получения.D.2.2.1.5 НазначениеВ FCO_NRR.1.3 автору ПЗ/ЗБ следует сформировать список ограничений, при которых может быть верифицировано свидетельство.
Например, свидетельство может быть верифицированотолько в течение суток. Допустимо назначение "немедленно" или "неограниченно".В FCO_NRR.1.3 автору ПЗ/ЗБ в соответствии с выбором следует специфицировать третьюсторону, которая может верифицировать свидетельство получения.D.2.3 FCO_NRR.2 Принудительное доказательство полученияD.2.3.1 ОперацииD.2.3.1.1 НазначениеВ FCO_NRR.2.1 автору ПЗ/ЗБ следует указать типы субъектов информации, для которыхтребуется предоставление свидетельства получения, например сообщения электронной почты.В FCO_NRR.2.2 автору ПЗ/ЗБ следует внести в список те атрибуты, которые должны бытьсвязаны с информацией, например идентификатор получателя, время и место получения.В FCO_NRR.2.2 автору ПЗ/ЗБ следует внести в список те информационные поля, атрибутыкоторых обеспечивают свидетельство получения, например текст сообщения.D.2.3.1.2 ВыборВ FCO_NRR.2.3 автору ПЗ/ЗБ следует специфицировать пользователя/субъект, которыйможет верифицировать свидетельство получения.149ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)D.2.3.1.3 НазначениеВ FCO_NRR.2.3 автору ПЗ/ЗБ следует сформировать список ограничений, при которых может быть верифицировано свидетельство.
Например, свидетельство может быть верифицированотолько в течение суток. Допустимо назначение "немедленно" или "неограниченно".В FCO_NRR.2.3 автору ПЗ/ЗБ в соответствии с выбором следует специфицировать третьистороны, которые могут верифицировать свидетельство получения.
Третьей стороной может бытьарбитр, судья или юридический орган.150ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Приложение E(обязательное)Криптографическая поддержка (FCS)ФБО могут использовать криптографические функциональные возможности для содействиядостижению некоторых, наиболее важных целей безопасности. К ним относятся (но ими не ограничиваются) следующие цели: идентификация и аутентификация, неотказуемость, доверенныймаршрут, доверенный канал, разделение данных. Класс FCS применяют, когда ОО имеет криптографические функции, которые могут быть реализованы аппаратными, программно-аппаратнымии/или программными средствами.Класс FCS «Криптографическая поддержка» состоит из двух семейств: FCS_CKM «Управление криптографическими ключами» и FCS_COP «Криптографические операции». В семействеFCS_CKM рассмотрены аспекты управления криптографическими ключами, тогда как в семействеFCS_COP рассмотрено практическое применение этих криптографических ключей.Для каждого метода генерации криптографических ключей, реализованного в ОО, авторуПЗ/ЗБ следует применить компонент FCS_CKM.1 «Генерация криптографических ключей».Для каждого метода распределения криптографических ключей, реализованного в ОО, автору ПЗ/ЗБ следует применить компонент FCS_CKM.2 «Распределение криптографических ключей».Для каждого метода доступа к криптографическим ключам, реализованного в ОО, авторуПЗ/ЗБ следует применить компонент FCS_CKM.3 «Доступ к криптографическим ключам».Для каждого метода уничтожения криптографических ключей, реализованного в ОО, авторуПЗ/ЗБ следует применить компонент FCS_СКМ.4 «Уничтожение криптографических ключей».Для каждой из криптографических операций, реализованных в ОО, таких как цифровая подпись, шифрование данных, согласование ключей, хэширование и т.д., автору ПЗ/ЗБ следует применить компонент FCS_COP.1 «Криптографические операции».Криптографические функциональные возможности применимы для достижения целей безопасности, специфицированных в классе FCO «Связь», а также в семействах FDP_DAU «Аутентификация данных», FDP_SDI «Целостность хранимых данных», FDP_UCT «Защита конфиденциальности данных пользователя при передачи между ФБО», FDP_UIT «Защита целостности данныхпользователя при передачи между ФБО», FIA_SOS «Спецификация секретов», FIA_UAU «Аутентификация пользователя».
В случае, когда криптографические функциональные возможности используют для достижения целей безопасности из других классов, цели, требующие применениякриптографических средств, специфицируют в отдельных компонентах. Цели класса FSC «Криптографическая поддержка» должны использоваться, когда потребители нуждаются в криптографических функциональных возможностях ОО.Декомпозиция класса FCS на составляющие его компоненты показана на рисунке E.1.151ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)1FCS_CKM Управление криптографическими ключами234FCS_COP Криптографические операции1Рисунок E.1 –Декомпозиция класса FSC «Криптографическая поддержка»E.1 Управление криптографическими ключами (FCS_CKM)E.1.1 Замечания для пользователяКриптографическими ключами необходимо управлять на протяжении всего их существования. Основными этапами жизненного цикла криптографических ключей являются: генерация, распределение, ввод в действие, хранение, доступ (например, к резервному копированию, передачена хранение, архивации и восстановлению) и уничтожение.Поскольку ОО не обязательно используют на всех этапах жизненного цикла ключей, то имможет выполняться, например, только генерация и уничтожение криптографических ключей.Семейство FCS_CKM предназначено для поддержки жизненного цикла и поэтому определяет требования к следующим действиям с криптографическими ключами: генерация, распределение, доступ к ним и их уничтожение.
Это семейство следует использовать в случаях, когда имеются функциональные требования управления криптографическими ключами.Если в ПЗ/ЗБ включен компонент семейства FAU_GEN «Генерация данных аудита безопасности», то аудиту следует подвергать события, связанные с:a) атрибутами объекта, которые могут содержать сведения о пользователе данного криптографического ключа, роли пользователя, криптографических операциях, в которых используетсяданный криптографический ключ, идентификаторе криптографического ключа и его сроке действия;b) параметрами объекта, включая значения криптографического ключа (ключей), за исключением любой чувствительной информации, например секретных или приватных криптографических ключей.Для генерации криптографических ключей обычно используют случайные числа.














