ГОСТ Р ИСО МЭК 15408-2 2007 (1027764), страница 34
Текст из файла (страница 34)
Получатель доступа к информации не имеет возможности без явного разрешения изменять ее атрибуты.Возможны различные уровни представления информационных потоков и операций. В ЗБинформационные потоки и операции можно специфицировать на уровне конкретной системы, например в терминах пакетов TCP/IP, проходящих через межсетевой экран по известным IPадресам. В ПЗ информационные потоки и операции можно представить с использованием следующих типов: электронная почта, хранилища данных, доступ для чтения и т.д.Компоненты семейства FDP_IFC могут неоднократно применяться в ПЗ/ЗБ к различнымподмножествам операций и объектов (т.е.
к ним может быть применена операция итерации). Этопозволит адаптировать данное семейство к ОО, включающим в себя несколько политик, каждая изкоторых действует на собственное подмножество субъектов, информации и операций.F.5.2 FDP_IFC.1 Ограниченное управление информационными потокамиF.5.2.1 Замечания по применению для пользователяКомпонент FDP_IFC.1 содержит требование, чтобы политика управления информационнымпотоком применялась к подмножеству возможных операций в ОО.F.5.2.2 ОперацииF.5.2.2.1 НазначениеВ FDP_IFC.1.1 автору ПЗ/ЗБ следует специфицировать уникально именованную ПФБ управления информационными потоками, осуществляемую ФБО.В FDP_IFC.1.1 автору ПЗ/ЗБ следует специфицировать список субъектов, информации иопераций, вызывающих перемещение управляемой информации к управляемым субъектам и отних, на которые распространяется данная ПФБ.
Как указано выше, этот список субъектов можетбыть задан с различной степенью детализации, определяемой потребностями автора ПЗ/ЗБ. Онможет, например, специфицировать пользователей, устройства или процессы. Информация можетотноситься к таким данным, как электронная почта, сетевые протоколы, или же к более конкретным объектам, аналогичным объектам, специфицированным в политике управления доступом.
Если информация содержится в объекте, который подчинен политике управления доступом, то политики управления доступом и информационными потоками необходимо применять совместно, прежде чем начнется перемещение специфицированной информации в объект или из него.F.5.3 FDP_IFC.2 Полное управление информационными потокамиF.5.3.1 Замечания по применению для пользователяКомпонент FDP_IFC.2 содержит требование, чтобы ПФБ управления информационными потоками распространялась на все возможные операции, вызывающие информационные потоки ксубъектам и от субъектов, включенных в ПФБ.166ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Автору ПЗ/ЗБ необходимо продемонстрировать, что на любую комбинацию информационных потоков и субъектов распространяется какая-либо ПФБ управления информационным потоком.F.5.3.2 ОперацииF.5.3.2.1 НазначениеВ FDP_IFC.2.1 автору ПЗ/ЗБ следует специфицировать уникально именованную ПФБ управления информационными потоками, осуществляемую ФБО.В FDP_IFC.2.1 автору ПЗ/ЗБ следует специфицировать список субъектов и информации, накоторые будет распространяться данная ПФБ.
ПФБ будет распространяться на все операции, вызывающие перемещение этой информации к этим субъектам и от них. Как указано выше, этот список субъектов может быть задан с различной степенью детализации, определяемой потребностями автора ПЗ/ЗБ. Он может, например, специфицировать пользователей, устройства или процессы. Информация может относиться к таким данным, как электронная почта, сетевые протоколы,или же к более конкретным объектам, аналогичным объектам, специфицированным в политикеуправления доступом.
Если информация содержится в объекте, который подчинен политикеуправления доступом, то политики управления доступом и информационными потоками необходимо применять совместно, прежде чем начнется перемещение специфицированной информациив объект или из него.F.6 Функции управления информационными потоками (FDP_IFF)F.6.1 Замечания для пользователяСемейство FDP_IFF описывает правила для конкретных функций, которые могут реализовать ПФБ управления информационными потоками, именованные в FDP_IFC «Политика управления информационными потоками», где также определена область действия соответствующей политики.
Семейство содержит два типа требований: один связан с обычными информационнымипотоками, а второй – с неразрешенными информационными потоками (скрытыми каналами), запрещенными одной или несколькими ПФБ. Это разделение возникает, потому что проблема неразрешенных информационных потоков в некотором смысле противоречит остальным аспектамПФБ управления информационными потоками. Неразрешенные информационные потоки возникают в нарушение политики, поэтому они не являются результатом применения политики.Для реализации надежной защиты от раскрытия или модификации в условиях недоверенного программного обеспечения требуется управлять информационными потоками.
Одного управления доступом недостаточно, так как при нем контролируется только доступ к хранилищам, что позволяет информации, содержащейся в них, бесконтрольно распространяться в системе.В этом семействе употребляется выражение "типы неразрешенных информационных потоков". Это выражение может применяться при ссылке на известные типы классификации потоков,такие как "каналы памяти" или "каналы синхронизации (временные каналы)", или же на иную классификацию, отражающую потребности автора ПЗ/ЗБ.Гибкость этих компонентов позволяет специфицировать в FDP_IFF.1 «Простые атрибутыбезопасности» и FDP_IFF.2 «Иерархические атрибуты безопасности» политику полномочий, дающую возможность контролируемого обхода ПФБ в целом или частично.
Если необходимо заранеепредопределить обход ПФБ, автору ПЗ/ЗБ следует предусмотреть применение политики полномочий.F.6.2 FDP_IFF.1 Простые атрибуты безопасностиF.6.2.1 Замечания по применению для пользователяКомпонент FDP_IFF.1 содержит требования наличия атрибутов безопасности у информациии субъектов, являющихся отправителями или получателями этой информации. Следует также учитывать атрибуты безопасности мест хранения информации, если требуется их участие в управле-167ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)нии информационными потоками, или если на эти атрибуты распространяется политика управления доступом. Этот компонент специфицирует ключевые осуществляемые правила и описывает,как вводятся атрибуты безопасности.
Например, компонент следует применять, когда хотя бы однаиз ПФБ управления информационными потоками основана на метках, как это определяет модельполитики безопасности Белла и Ла Падулы [B&L], но эти атрибуты безопасности не образуют иерархию.Этот компонент не определяет детали присвоения значений атрибутам безопасности (т.е.пользователем или процессом). Гибкость политики предоставляется операциями назначения, которые позволяют, при необходимости, специфицировать дополнительные требования к политике ифункциям.Компонент FDP_IFF.1 также содержит требования к функциям управления информационными потоками, чтобы они могли явно разрешать или запрещать информационный поток на основеатрибутов безопасности. Он может применяться для реализации политики полномочий, предусматривающей исключения из основной политики, определенной в этом компоненте.F.6.2.2 ОперацииF.6.2.2.1 НазначениеВ FDP_IFF.1.1 автору ПЗ/ЗБ следует специфицировать ПФБ управления информационнымипотоками, осуществляемые ФБО.
Имя и область действия ПФБ управления информационными потоками определяются в компонентах семейства FDP_IFC.В FDP_IFF.1.1 автору ПЗ/ЗБ для каждого типа управляемых субъектов и информации следует специфицировать атрибуты безопасности, которые необходимы для спецификации правилПФБ. Такими атрибутами безопасности могут быть, например, идентификатор субъекта, меткачувствительности субъекта, метка допуска субъекта к информации, метка чувствительности информации и т.д.
Типы атрибутов безопасности должны быть достаточными для поддержки потребностей среды.В FDP_IFF.1.2 автору ПЗ/ЗБ следует специфицировать для каждой операции реализуемыеФБО и основанные на атрибутах безопасности отношения, которые необходимо поддерживатьмежду атрибутами безопасности субъектов и информации.В FDP_IFF.1.3 автору ПЗ/ЗБ следует специфицировать все дополнительные правила ПФБуправления информационными потоками, которые от ФБО требуется реализовать.
Если дополнительные правила не используются, то автору ПЗ/ЗБ следует указать "Нет" при выполнении рассматриваемой операции.В FDP_IFF.1.4 автору ПЗ/ЗБ следует специфицировать все дополнительные возможностиПФБ, которые от ФБО требуется предоставить. Если дополнительные возможности не предоставляются, то автору ПЗ/ЗБ следует указать "Нет" при выполнении рассматриваемой операции.В FDP_IFF.1.5 автору ПЗ/ЗБ следует специфицировать основанные на атрибутах безопасности правила, явно разрешающие информационные потоки и дополняющие правила, определенныев предыдущих элементах. Они вынесены в отдельный элемент FDP_IFF.1.5, поскольку описываютисключения из правил в предыдущих элементах.
Например, правила явного разрешения информационного потока могут быть основаны на векторе полномочий, ассоциированном с субъектом ивсегда обеспечивающим ему возможность инициировать перемещение информации, на которуюраспространяется специфицированная ПФБ. Если подобная возможность нежелательна, то авторуПЗ/ЗБ следует указать "Нет" в данной операции.В FDP_IFF.1.6 автору ПЗ/ЗБ следует специфицировать основанные на атрибутах безопасности правила, явно запрещающие информационные потоки и дополняющие правила, определенныев предыдущих элементах. Они вынесены в отдельный элемент FDP_IFF.1.6, поскольку описываютисключения из правил в предыдущих элементах. Например, правила явного запрещения информационного потока могут быть основаны на векторе полномочий, ассоциированном с субъектом ивсегда отказывающим ему в возможности инициировать перемещение информации, на которую168ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)распространяется специфицированная ПФБ.














