ГОСТ Р ИСО МЭК 15408-2 2007 (1027764), страница 33
Текст из файла (страница 33)
Список может просто перечислить субъектов, если все они известны, илиже описание субъектов в списке может носить более общий характер и ссылаться на "тип" субъекта, например на идентифицированную роль.F.3.3 FDP_DAU.2 Аутентификация данных с идентификацией гарантаF.3.3.1 Замечания по применению для пользователяКомпонент FDP_DAU.2 дополнительно содержит требование наличия возможности верифицировать идентификатор пользователя, предоставляющего гарантию аутентификации (например,доверенного третьего лица).F.3.3.2 ОперацииF.3.3.2.1 НазначениеВ FDP_DAU.2.1 автору ПЗ/ЗБ следует специфицировать список объектов или типов информации, для которых ФБО должны быть в состоянии генерировать свидетельство аутентификацииданных.В FDP_DAU.2.2 автору ПЗ/ЗБ следует специфицировать список субъектов, которые будут всостоянии верифицировать свидетельства аутентификации данных для объектов, указанных впредыдущем элементе, а также идентификатор пользователя, который создал свидетельство аутентификации данных.163ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)F.4 Экспорт данных за пределы действия ФБО (FDP_ETC)F.4.1 Замечания для пользователяСемейство FDP_ETC определяет функции для экспорта данных пользователя из ОО такимобразом, что их атрибуты безопасности могут или полностью сохраняться, или игнорироваться приэкспорте этих данных.
Согласованность этих атрибутов безопасности обеспечивается семействомFPT_TDC «Согласованность данных ФБО между ФБО».В семействе FDP_ETC «Экспорт данных за пределы действия ФБО» также рассматриваютсяограничения на экспорт и ассоциация атрибутов безопасности с экспортируемыми данными пользователя.FDP_ETC и соответствующее семейство для импорта данных FDP_ITC «Импорт данных изза пределов действия ФБО» определяют, как ОО поступает с данными пользователей, передаваемыми из ОДФ и поступающими в нее. Фактически, семейство FDP_ETC обеспечивает экспортданных пользователей и связанных с ними атрибутов безопасности.В этом семействе могут рассматриваться следующие действия:a) экспорт данных пользователей без каких-либо атрибутов безопасности;b) экспорт данных пользователей с атрибутами безопасности, ассоциированными с этимиданными, причем атрибуты безопасности однозначно представляют экспортируемые данныепользователя.Если применяются несколько ПФБ управления доступом и/или информационными потоками,то может потребоваться повторить этот компонент отдельно для каждой политики (т.е.
применитьк нему операцию итерации).F.4.2 FDP_ETC.1 Экспорт данных пользователя без атрибутов безопасностиF.4.2.1 Замечания по применению для пользователяКомпонент FDP_ETC.1 используется для спецификации экспорта информации без экспортаатрибутов безопасности.F.4.2.2 ОперацииF.4.2.2.1 НазначениеВ FDP_ETC.1.1 автору ПЗ/ЗБ следует специфицировать, какие ПФБ управления доступоми/или информационными потоками будут осуществляться при экспорте данных пользователя.Данные пользователя, которые экспортируются этой функцией, ограничиваются назначением этихПФБ.F.4.3 FDP_ETC.2 Экспорт данных пользователя с атрибутами безопасностиF.4.3.1 Замечания по применению для пользователяДанные пользователя экспортируются вместе со своими атрибутами безопасности.
Эти атрибуты безопасности однозначно ассоциированы с данными пользователя. Ассоциация может устанавливаться различными способами. К способам установления ассоциации относятся совместное физическое размещение данных пользователя и атрибутов безопасности (например, на однойдискете) или использование криптографических приемов, таких как цифровые подписи, для ассоциации этих атрибутов и данных пользователя. Для обеспечения получения правильных значенийатрибутов другим доверенным продуктом ИТ можно использовать семейство FTP_ITC «Доверенный канал передачи между ФБО», в то время как семейство FPT_TDC «Согласованность данныхФБО между ФБО» может применяться для достижения уверенности в правильной интерпретацииэтих атрибутов. В свою очередь, семейство FTP_TRP «Доверенный маршрут» может применятьсядля достижения уверенности в инициации экспорта надлежащим пользователем.164ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)F.4.3.2 ОперацииF.4.3.2.1 НазначениеВ FDP_ETC.2.1 автору ПЗ/ЗБ следует специфицировать, какие ПФБ управления доступоми/или информационными потоками будут осуществляться при экспорте данных пользователя.Данные пользователя, которые экспортируются этой функцией, ограничиваются назначением этихПФБ.В FDP_ETC.2.4 автору ПЗ/ЗБ следует специфицировать все дополнительные правилауправления экспортом или указать "Нет" при их отсутствии.
Эти правила будут реализованы ФБО вдополнение к ПФБ управления доступом и/или информационными потоками, выбранным вFDP_ETC.2.1.F.5 Политика управления информационными потоками (FDP_IFC)F.5.1 Замечания для пользователяВ семействе FDP_IFC идентифицируются ПФБ управления информационными потоками испецифицируются области действия каждой такой политики.Примерами политик безопасности, которые могут быть применены, являются:– модель безопасности Белла и Ла Падулы (Bell and La Padula [B&L]);– модель целостности Биба (Biba [Biba]);– невмешательство (Non-Interference) [Gogul, Gogu2].Компоненты этого семейства дают возможность идентификации ПФБ управления информационными потоками, осуществляемых традиционными механизмами мандатного управления доступом при их наличии в ОО. Однако их возможности шире традиционных механизмов мандатногоуправления доступом.
Они могут использоваться для определения политик невмешательства иполитик, основанных на переходах между состояниями. В этом семействе для каждой из ПФБуправления информационными потоками ОО определяются субъекты, информация и операцииперемещения информации к субъектам и от субъектов. Правила, определяющие функциональныевозможности ПФБ управления информационными потоками, будут установлены другими семействами, такими как FDP_IFF «Функции управления информационными потоками» и FDP_RIP «Защита остаточной информации». ПФБ управления информационными потоками, именованные здесь, вдальнейшем будут использоваться повсеместно в тех функциональных компонентах, которыевключают в себя операцию, запрашивающую назначение или выбор "ПФБ управления информационными потоками".Компоненты этого семейства достаточно гибки.
Они позволяют специфицировать доменуправления потоками, не требуя, чтобы механизм управления был основан на метках. Разныеэлементы компонентов управления информационными потоками также допускают различную степень исключений из осуществляемой политики.Каждая ПФБ распространяется на некоторое множество триад: "субъект, информация, операции перемещения информации к субъектам и от субъектов". Некоторые политики управленияинформационными потоками могут иметь очень подробную детализацию и описывать субъектынепосредственно в терминах процессов операционной системы.
Другие политики могут определяться с меньшими подробностями и описывать субъекты в терминах пользователей или каналовввода/вывода. Если политика управления информационными потоками задана недостаточно подробно, то четкое определение требуемых функций безопасности ИТ может оказаться невыполнимым. В таком случае целесообразнее описывать политики управления информационными потоками как цели безопасности. Тогда требуемые функции безопасности ИТ можно специфицировать,исходя из этих целей.Во втором компоненте (FDP_IFC.2 «Полное управление информационными потоками») каждая ПФБ управления информационными потоками будет охватывать все возможные операции пе-165ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)ремещения информации к субъектам и от субъектов под управлением этой ПФБ. Более того, требуется, чтобы все информационные потоки были охвачены какой-либо ПФБ, поэтому для каждогодействия, вызвавшего перемещение информации, будет существовать совокупность правил, определяющих, является ли данное действие допустимым.
Если данный информационный потокподчинен нескольким ПФБ, то необходимо его разрешение всеми этими политиками до его начала.Политика управления информационными потоками охватывает полностью определенноемножество операций. Для некоторых информационных потоков этот охват может быть "полным", адля других потоков он может относиться только к некоторым из предусмотренных для них операций.Политика управления доступом обеспечивает доступ к объектам, содержащим информацию.Политика управления информационными потоками обеспечивает доступ к информации, независимо от места ее хранения. Атрибуты информации, которые могут быть (или не быть, как для многоуровневых баз данных) ассоциированы с атрибутами места хранения, остаются с информациейпри ее перемещении.















