ГОСТ Р ИСО МЭК 15408-2 2007 (1027764), страница 35
Текст из файла (страница 35)
Если подобная возможность нежелательна, то авторуПЗ/ЗБ следует указать "Нет" в данной операции.F.6.3 FDP_IFF.2 Иерархические атрибуты безопасностиF.6.3.1 Замечания по применению для пользователяКомпонент FDP_IFF.2 содержит требование, чтобы все ПФБ управления информационнымипотоками в ПБО использовали иерархические атрибуты безопасности, которые образуют некоторую структуру.Например, этот компонент следует применять, когда хотя бы одна из ПФБ управления информационными потоками основана на метках, как это определяет модель политики безопасностиБелла и Ла Падулы [B&L], и эти атрибуты безопасности образуют иерархию.Важно отметить, что требования иерархических отношений, идентифицируемые вFDP_IFF.2.7, применимы только к атрибутам безопасности управления информационными потоками для ПФБ управления информационными потоками, идентифицированным в FDP_IFF.2.1. Этоткомпонент не применим к другим ПФБ, например к ПФБ управления доступом.Компонент FDP_IFF.2, как и предыдущий, может использоваться для реализации политикиполномочий, содержащей правила, позволяющие явно разрешать или запрещать информационные потоки.В случае, когда необходимо специфицировать несколько ПФБ управления информационными потоками, каждая из которых будет иметь собственные атрибуты безопасности, не связанные сатрибутами других политик, в ПЗ/ЗБ следует специфицировать этот компонент для каждой из ПФБ(т.е.
выполнить для него операцию итерации). Если этого не сделать, то различные частиFDP_IFF.2.7 могут противоречить друг другу, поскольку не будут связаны необходимыми соотношениями.F.6.3.2 ОперацииF.6.3.2.1 НазначениеВ FDP_IFF.2.1 автору ПЗ/ЗБ следует специфицировать ПФБ управления информационнымипотоками, осуществляемые ФБО.
Имя и область действия ПФБ управления информационными потоками определяются в компонентах семейства FDP_IFC.В FDP_IFF.2.1 автору ПЗ/ЗБ следует специфицировать для каждого типа управляемых субъектов и информации атрибуты безопасности, которые необходимы для спецификации правилПФБ. Такими атрибутами безопасности могут быть, например, идентификатор субъекта, меткачувствительности субъекта, метка допуска субъекта к информации, метка чувствительности информации и т.д. Типы атрибутов безопасности должны быть достаточными для поддержки потребностей среды.В FDP_IFF.2.2 автору ПЗ/ЗБ следует специфицировать для каждой операции реализуемыеФБО и основанные на атрибутах безопасности отношения, которые необходимо поддерживатьмежду атрибутами безопасности субъектов и информации.
Эти отношения следует основывать наупорядоченных связях между атрибутами безопасности.В FDP_IFF.2.3 автору ПЗ/ЗБ следует специфицировать все дополнительные правила ПФБуправления информационными потоками, которые от ФБО требуется реализовать. Если дополнительные правила не используются, то автору ПЗ/ЗБ следует указать "Нет" при выполнении рассматриваемой операции.В FDP_IFF.2.4 автору ПЗ/ЗБ следует специфицировать все дополнительные возможностиПФБ, которые от ФБО требуется предоставить. Если дополнительные возможности не предоставляются, то автору ПЗ/ЗБ следует указать "Нет" при выполнении рассматриваемой операции.В FDP_IFF.2.5 автору ПЗ/ЗБ следует специфицировать основанные на атрибутах безопасности правила, явно разрешающие информационные потоки и дополняющие правила, определенные169ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)в предыдущих элементах.
Они вынесены в отдельный элемент FDP_IFF.2.5, поскольку описываютисключения из правил в предыдущих элементах. Например, правила явного разрешения информационного потока могут быть основаны на векторе полномочий, ассоциированном с субъектом ивсегда обеспечивающим ему возможность инициировать перемещение информации, на которуюраспространяется специфицированная ПФБ. Если подобная возможность нежелательна, то авторуПЗ/ЗБ следует указать "Нет" в данной операции.В FDP_IFF.2.6 автору ПЗ/ЗБ следует специфицировать основанные на атрибутах безопасности правила, явно запрещающие информационные потоки и дополняющие правила, определенныев предыдущих элементах.
Они вынесены в отдельный элемент FDP_IFF.2.6, поскольку описываютисключения из правил в предыдущих элементах. Например, правила явного запрещения информационного потока могут быть основаны на векторе полномочий, ассоциированном с субъектом ивсегда отказывающим ему в возможности инициировать перемещение информации, на которуюраспространяется специфицированная ПФБ. Если подобная возможность нежелательна, то авторуПЗ/ЗБ следует указать "Нет" в данной операции.F.6.4 FDP_IFF.3 Ограничение неразрешенных информационных потоковF.6.4.1 Замечания по применению для пользователяКомпонент FDP_IFF.3 следует использовать, когда одно или несколько правил ПФБ содержат требования по управлению неразрешенными информационными потоками, но ни одна из нихне включает в себя требования их устранения.Для специфицированных неразрешенных информационных потоков следует установитьмаксимально допустимые интенсивности.
Кроме того, автор ПЗ/ЗБ имеет возможность определить, необходимо ли подвергать аудиту неразрешенные информационные потоки.F.6.4.2 ОперацииF.6.4.2.1 НазначениеВ FDP_IFF.3.1 автору ПЗ/ЗБ следует специфицировать ПФБ управления информационнымипотоками, осуществляемые ФБО. Имя и область действия ПФБ управления информационными потоками определяются в компонентах семейства FDP_IFC.В FDP_IFF.3.1 автору ПЗ/ЗБ следует специфицировать типы неразрешенных информационных потоков, максимальная интенсивность которых ограничивается.В FDP_IFF.3.1 автору ПЗ/ЗБ следует специфицировать максимальную интенсивность, допустимую для каждого из идентифицированных неразрешенных информационных потоков.F.6.5 FDP_IFF.4 Частичное устранение неразрешенных информационных потоковF.6.5.1 Замечания по применению для пользователяКомпонент FDP_IFF.4 следует использовать, когда все правила ПФБ содержат требованияпо управлению неразрешенными информационными потоками, и при этом хотя бы одна из нихвключает в себя требования устранения хотя бы одного неразрешенного информационного потока.F.6.5.2 ОперацииF.6.5.2.1 НазначениеВ FDP_IFF.4.1 автору ПЗ/ЗБ следует специфицировать правила ПФБ управления информационными потоками, осуществляемые ФБО.
Имя и область действия ПФБ управления информационными потоками определяются в компонентах семейства FDP_IFC «Политика управления информационными потоками».В FDP_IFF.4.1 автору ПЗ/ЗБ следует специфицировать типы неразрешенных информационных потоков, максимальная интенсивность которых ограничивается.170ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)В FDP_IFF.4.1 автору ПЗ/ЗБ следует специфицировать максимальную интенсивность, допустимую для каждого из идентифицированных неразрешенных информационных потоков.В FDP_IFF.4.2 автору ПЗ/ЗБ следует специфицировать типы неразрешенных информационных потоков, подлежащих устранению. Список не может быть пустым, поскольку данный компонент содержит требование устранения хотя бы части неразрешенных информационных потоков.F.6.6 FDP_IFF.5 Отсутствие неразрешенных информационных потоковF.6.6.1 Замечания по применению для пользователяКомпонент FDP_IFF.5 следует использовать, когда правила ПФБ, содержащие требованияпо управлению неразрешенными информационными потоками, включают в себя требование полного их устранения.
Однако автору ПЗ/ЗБ следует внимательно изучить, какое влияние подобноеустранение может оказать на нормальное функционирование ОО. Практика показывает возможность опосредованного влияния неразрешенных информационных потоков на работу ОО, поэтомуих полное устранение может привести к нежелательным последствиям.F.6.6.2 ОперацииF.6.6.2.1 НазначениеВ FDP_IFF.5.1 автору ПЗ/ЗБ следует специфицировать ПФБ управления информационнымипотоками, для которой неразрешенные информационные потоки требуется устранить. Имя и область действия ПФБ управления информационными потоками определяются в компонентах семейства FDP_IFC «Политика управления информационными потоками».F.6.7 FDP_IFF.6 Мониторинг неразрешенных информационных потоковF.6.7.1 Замечания по применению для пользователяКомпонент FDP_IFF.6 следует использовать, когда от ФБО требуется проведение мониторинга неразрешенных информационных потоков, интенсивность которых превышает специфицированное пороговое значение.
Если такой поток требуется подвергнуть аудиту, то этот компонентможет служить источником событий аудита для компонентов семейства FAU_GEN «Генерацияданных аудита безопасности».F.6.7.2 ОперацииF.6.7.2.1 НазначениеВ FDP_IFF.6.1 автору ПЗ/ЗБ следует специфицировать ПФБ управления информационнымипотоками, осуществляемые ФБО. Имя и область действия ПФБ управления информационными потоками определяются в компонентах семейства FDP_IFC «Политика управления информационными потоками».В FDP_IFF.6.1 автору ПЗ/ЗБ следует специфицировать типы неразрешенных информационных потоков, подлежащих мониторингу на превышение максимального значения интенсивности.В FDP_IFF.6.1 автору ПЗ/ЗБ следует специфицировать максимальную интенсивность, превышение которой неразрешенным информационным потоком будет отслеживаться ФБО.F.7 Импорт данных из-за пределов действия ФБО (FDP_ITC)F.7.1 Замечания для пользователяСемейство FDP_ITC определяет механизмы для импорта данных пользователя в ОО из-запределов ОДФ таким образом, чтобы атрибуты безопасности данных пользователя при этом сохранялись.














