ГОСТ Р ИСО МЭК 15408-2 2007 (1027764), страница 30
Текст из файла (страница 30)
Тогда вместо FIA_SOS.2 «Генерация секретов ФБО» следует использовать компонент FCS_CKM.1. Компонент FIA_SOS.2 следует применять, когда генерация случайных чисел требуется для иных целей.E.1.2 FCS_СКМ.1 Генерация криптографических ключейE.1.2.1 Замечания по применению для пользователяКомпонент FCS_СКМ.1 содержит требования по определению длины криптографическихключей и метода их генерации, что может быть сделано в соответствии с некоторыми принятымистандартами. Его следует использовать для определения длины криптографических ключей и метода (т.е.
алгоритма) их генерации. Для одного и того же метода и нескольких значений длины152ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)ключа этот компонент требуется использовать только один раз. Длина ключа может быть одной итой же или разной для различных сущностей, а также быть либо входным, либо выходным значением алгоритма.E.1.2.2 ОперацииE.1.2.2.1 НазначениеВ FCS_CKM.1.1 автору ПЗ/ЗБ следует определить, какой алгоритм генерации криптографических ключей будет использоваться.В FCS_CKM.1.1 автору ПЗ/ЗБ следует определить, какой длины криптографические ключибудут использоваться.
Следует, чтобы длина ключа соответствовала выбранному алгоритму ипредполагаемому применению ключа.В FCS_CKM.1.1 автору ПЗ/ЗБ следует определить стандарт, который устанавливает методгенерации криптографических ключей. При этом можно как ссылаться, так и не ссылаться на одинили несколько опубликованных стандартов, например на международные, государственные, отраслевые или стандарты предприятия.E.1.3 FCS_CKM.2 Распределение криптографических ключейE.1.3.1 Замечания по применению для пользователяКомпонент FCS_CKM.2 содержит требование определения метода распределения ключей,который может соответствовать некоторому принятому стандарту.E.1.3.2 ОперацииE.1.3.2.1 НазначениеВ FCS_CKM.2.1 автору ПЗ/ЗБ следует определить, какой метод используется для распределения криптографических ключей.В FCS_CKM.2.1 автору ПЗ/ЗБ следует определить стандарт, который устанавливает методраспределения криптографических ключей.
При этом можно как ссылаться, так и не ссылаться наодин или несколько опубликованных стандартов, например на международные, государственные,отраслевые или стандарты предприятия.E.1.4 FCS_CKM.3 Доступ к криптографическим ключамE.1.4.1 Замечания по применению для пользователяКомпонент FCS_CKM.3 содержит требование определения метода доступа к криптографическим ключам, который может соответствовать некоторому принятому стандарту.E.1.4.2 ОперацииE.1.4.2.1 НазначениеВ FCS_CKM.3.1 автору ПЗ/ЗБ следует определить используемый тип доступа к криптографическим ключам. Примерами операций с криптографическими ключами, к которым предоставляется доступ, являются (но не ограничиваются ими): резервное копирование, архивирование, передача на хранение и восстановление.В FCS_CKM.3.1 автору ПЗ/ЗБ следует определить, какой метод будет использоваться длядоступа к криптографическим ключам.В FCS_CKM.3.1 автору ПЗ/ЗБ следует определить стандарт, в котором описан используемый метод доступа к криптографическим ключам.
При этом можно как ссылаться, так и не ссылаться на один или несколько опубликованных стандартов, например на международные, государственные, отраслевые или стандарты предприятия.153ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)E.1.5 FCS_CKM.4 Уничтожение криптографических ключейE.1.5.1 Замечания по применению для пользователяКомпонент FCS_CKM.4 содержит требование определения метода уничтожения криптографических ключей, который может соответствовать некоторому принятому стандарту.E.1.5.2 ОперацииE.1.5.2.1 НазначениеВ FCS_CKM.4.1 автору ПЗ/ЗБ следует определить, какой метод будет использован для уничтожения криптографических ключей.В FCS_CKM.4.1 автору ПЗ/ЗБ следует определить стандарт, который устанавливает методликвидации криптографических ключей.
При этом можно как ссылаться, так и не ссылаться наодин или несколько опубликованных стандартов, например на международные, государственные,отраслевые или стандарты предприятия.E.2 Криптографические операции (FCS_COP)E.2.1 Замечания для пользователяУ криптографической операции могут быть один или несколько криптографических режимовоперации, ассоциированных с ней. В этом случае его (их) необходимо определить. Примерамикриптографических режимов операций являются сцепление блоков зашифрованного текста, осуществление обратной связи по выходу, применение электронной книги кодов и осуществление обратной связи по зашифрованному тексту.Криптографические операции могут использоваться для поддержки одной или несколькихфункций безопасности ОО.
Может возникнуть необходимость в итерациях компонента FCS_COP взависимости от:a) прикладной программы пользователя, для которой понадобилась данная функция;b) применения различных криптографических алгоритмов и/или длины криптографическихключей;c) типа или чувствительности обрабатываемых данных.Если в ПЗ/ЗБ включен компонент семейства FAU_GEN «Генерация данных аудита безопасности», то аудиту следует подвергать события, связанные с:a) типами криптографических операций, к которым могут относиться генерация и/или верификация цифровых подписей, генерация криптографических контрольных сумм для обеспеченияцелостности и/или верификации контрольных сумм, хэширование (вычисление хэш-образа сообщения), зашифрование и/или расшифрование данных, зашифрование и/или расшифрование криптографических ключей; согласование криптографических ключей и генерация случайных чисел;b) атрибутами субъекта, которые могут включать в себя как роли субъектов, так и пользователей, ассоциированных с этими субъектами;c) атрибутами объекта, которые могут включать в себя сведения о пользователях криптографического ключа, роли пользователя, криптографической операции, для которой используетсяданный ключ, идентификаторе криптографического ключа и сроке его действия.E.2.2 FCS_COP.1 Криптографические операцииE.2.2.1 Замечания по применению для пользователяВ этом компоненте содержатся требования указания криптографических алгоритмов и длиныключей, используемых при выполнении определяемых криптографических операций и основанныхна некотором принятом стандарте.154ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)E.2.2.2 ОперацииE.2.2.2.1 НазначениеВ FCS_COP.1.1 автору ПЗ/ЗБ следует определить выполняемые криптографические операции.
Типичными криптографическими операциями являются генерация и/или верификация цифровых подписей, генерация криптографических контрольных сумм для обеспечения целостностии/или верификации контрольных сумм, безопасное хэширование (вычисление хэш-образа сообщения), зашифрование и/или расшифрование данных, зашифрование и/или расшифрование криптографических ключей, согласование криптографических ключей и генерация случайных чисел.Криптографические операции могут выполняться с данными как пользователя, так и ФБО.В FCS_COP.1.1 автору ПЗ/ЗБ следует определить, какой криптографический алгоритм будетиспользован.В FCS_COP.1.1 автору ПЗ/ЗБ следует определить, какой длины криптографические ключибудут использоваться.
Необходимо, чтобы длина ключа соответствовала выбранному алгоритму ипредполагаемому применению ключа.В FCS_COP.1.1 автору ПЗ/ЗБ следует специфицировать стандарт, в соответствии с которымвыполняются идентифицированные криптографические операции.
При этом можно как ссылаться,так и не ссылаться на один или несколько опубликованных стандартов, например на международные, государственные, отраслевые или стандарты предприятия.155ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Приложение F(обязательное)Защита данных пользователя (FDP)Класс FDP содержит семейства, определяющие требования к функциям безопасности ОО иполитикам функций безопасности ОО, связанным с защитой данных пользователя. Этот класс отличается от FIA и FPT тем, что определяет компоненты для защиты данных пользователя, тогдакак FIA определяет компоненты для защиты атрибутов, ассоциированных с пользователем, а FPT– для защиты информации ФБО.Этот класс не содержит явного требования "мандатного управления доступом" (MandatoryAccess Controls – MAC) или традиционного "дискреционного управления доступом" (DiscretionaryAccess Controls – DAC); тем не менее, такие требования могут быть выражены с использованиемкомпонентов этого класса.Класс FDP «Защита данных пользователя» не касается явно конфиденциальности, целостности или доступности, чаще всего сочетающихся в политике и механизмах.
Тем не менее, вПЗ/ЗБ политику безопасности ОО необходимо адекватно распространить на эти три цели.Заключительным аспектом этого класса является то, что он специфицирует управление доступом в терминах "операций". "Операция" определяется как специфический тип доступа к конкретному объекту. В зависимости от уровня абстракции описания автором ПЗ/ЗБ этих операций, онимогут определяться как "чтение" и/или "запись" или как более сложные операции, например "обновление базы данных".Политики управления доступом определяют доступ к хранилищам информации. Атрибутыпредставлены атрибутами места хранения. Как только информация считана из хранилища, лицо,имеющее доступ к ней, может бесконтрольно использовать эту информацию, включая ее запись вразличные хранилища с другими атрибутами. Напротив, политики управления информационнымипотоками контролируют доступ к информации, независимо от места ее хранения.
Атрибуты информации, которые могут быть (или не быть, как в случае многоуровневых баз данных) ассоциированы с атрибутами места хранения, остаются с информацией при ее перемещении. Получательдоступа к информации не имеет возможности изменять ее атрибуты без явного разрешения.Класс FDP не рассматривается как полная таксономия политик управления доступом ИТ, поскольку могут быть предложены иные. Сюда включены те политики, для которых спецификациятребований основана на накопленном опыте применения существующих систем. Возможны и другие формы доступа, которые не учтены в имеющихся формулировках.Так, можно представить себе задачу иметь способы управления информационным потоком,определяемые пользователем (например, реализующие автоматизированную обработку информации "Не для посторонних"). Подобные понятия могли бы быть учтены путем уточнения или расширения компонентов класса FDP.Наконец, при рассмотрении компонентов класса FDP «Защита данных пользователя» важнопомнить, что эти компоненты содержат требования для функций, которые могут быть реализованымеханизмами, которые служат или могли бы служить и для других целей.
Например, возможноформирование политики управления доступом (FDP_ACC), которая использует метки (FDP_IFF.1«Простые атрибуты безопасности») как основу для механизма управления доступом.Политика безопасности ОО может содержать несколько политик функций безопасности(ПФБ), каждая из которых будет идентифицирована компонентами двух ориентированных на политики семейств «Политика управления безопасностью» FDP_ACC и «Политика управления информационными потоками» FDP_IFC.














