ГОСТ Р ИСО МЭК 15408-2 2007 (1027764), страница 39
Текст из файла (страница 39)
Исправление выполняется без помощи доверенного продукта ИТ, являющего источником. Например, если обнаружены определенные ошибки, то необходима достаточная устойчивость протокола передачи, чтобы дать возможность ФБО выполнить восстановление на основании контрольных сумм и другой предусмотренной протоколом информации.181ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)F.13.4.2 ОперацииF.13.4.2.1 НазначениеВ FDP_UIT.3.1 автору ПЗ/ЗБ следует специфицировать ПФБ управления доступом и/или информационными потоками, которые будут осуществляться при обмене данными пользователя.Указанные политики будут осуществляться для принятия решений о том, какие данные и каким образом могут восстанавливаться.В FDP_UIT.3.1 автору ПЗ/ЗБ следует привести список ошибок целостности, после которыхФБО, получающие данные, в состоянии самостоятельно восстановить первоначальное содержание данных пользователя.182ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Приложение G(обязательное)Идентификация и аутентификация (FIA)Общим требованием безопасности является однозначная идентификация лица и/или объекта, выполняющего в ОО определенные функции.
Это предполагает не только установление заявленного идентификатора каждого пользователя, но также и верификацию того, что каждый пользователь действительно тот, за кого он себя выдает. Это достигается тем, что от пользователейтребуется предоставлять ФБО некоторую информацию, которая, по сведениям ФБО, действительно ассоциирована с ними.Семейства класса FIA определяют требования к функциям, устанавливающим и верифицирующим заявленный идентификатор каждого пользователя.
Идентификация и аутентификациятребуются для обеспечения ассоциации пользователей с соответствующими атрибутами безопасности (такими, как идентификатор, группы, роли, уровни безопасности или целостности).Однозначная идентификация уполномоченных пользователей и правильная ассоциация атрибутов безопасности с пользователями и субъектами критичны для осуществления определенных политик безопасности.Семейство FIA_UID «Идентификация пользователя» предназначено для определения идентификатора пользователя.Семейство FIA_UAU «Аутентификация пользователя» предназначено для верификацииидентификатора пользователя.Семейство FIA_AFL «Отказы аутентификации» предназначено для определения ограничений на число повторных неуспешных попыток аутентификации.Семейство FIA_ATD «Определение атрибутов пользователя» предназначено для определения атрибутов пользователей, применяемых при осуществлении ПБО.Семейство FIA_USB «Связывание пользователь-субъект» предназначено для корректнойассоциации атрибутов безопасности для каждого уполномоченного пользователя.Семейство FIA_SOS «Спецификация секретов» предназначено для генерации и верификации секретов, удовлетворяющих установленной метрике.Декомпозиция класса FDP на составляющие его компоненты приведена на рисунке G.1.183ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)FIA_AFL Отказы аутентификации1FIA_ATD Определение атрибутов пользователя11FIA_SOS Спецификация секретов21234FIA_UAU Аутентификация пользователя567FIA_UID Идентификация пользователя1FIA_USB Связывание пользовательсубъект12Рисунок G.1 – Декомпозиция класса FIA «Идентификация и аутентификация»G.1 Отказы аутентификации (FIA_AFL)G.1.1 Замечания для пользователяСемейство FIA_AFL содержит требования по определению числа попыток аутентификации идействиям ФБО в случае их неудачи.
Параметрами, определяющими возможное число попытокаутентификации, среди прочих могут быть количество попыток и допустимый интервал времени.Процесс открытия сеанса пользователя предусматривает взаимодействие с пользователем,позволяющее открыть сеанс и независимое от фактической реализации. Если число неуспешныхпопыток аутентификации превысило установленное значение, то блокируются учетные данныепользователя и/или терминал, с которого выполнялись запросы.
Если учетные данные пользователя заблокированы, то он не может войти в систему. Если заблокирован терминал, то он (или егоадрес) не может быть использован для входа в систему. Эта ситуация сохранится, пока условиядля повторения попыток открытия сеанса не будут удовлетворены.184ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)G.1.2 FIA_AFL.1 Обработка отказов аутентификацииG.1.2.1 Замечания по применению для пользователяАвтор ПЗ/ЗБ может либо установить число неуспешных попыток аутентификации, либо доверить это разработчику ОО или уполномоченному пользователю.
Подсчет неуспешных попытокаутентификации должен быть связан не с последовательностью их возникновения, а с каким-либособытием аутентификации. Таким событием может быть число неуспешных попыток с момента последнего сеанса, успешно открытого с данного терминала.Автор ПЗ/ЗБ может определить список действий, которые должны предприниматься ФБО вслучае отказа аутентификации. Уполномоченному администратору также может быть разрешеноуправлять этими событиями, если такую возможность предусмотрел автор ПЗ/ЗБ.
Такими действиями, среди прочих, могут быть: отключение терминала, отключение учетных данных пользователя или подача сигнала тревоги администратору. Условия, при которых произойдет возвращениек обычному режиму работы, необходимо специфицировать через действия.Чтобы предотвратить полную невозможность обслуживания, в ОО обычно обеспечиваетсяневозможность блокирования учетных данных, по меньшей мере, одного пользователя.Автор ПЗ/ЗБ может устанавливать иные действия для ФБО, относящиеся, в том числе, и кправилам деблокирования процесса открытия сеанса пользователя или подаче сигнала тревогиадминистратору.
Примерами таких действий являются: до истечения установленного времени; пока уполномоченный администратор вновь не деблокирует терминал или учетные данные пользователя; до истечения времени, связанного с предыдущими неуспешными попытками (например,после каждой неуспешной попытки время блокирования удваивается).G.1.2.2 ОперацииG.1.2.2.1 ВыборВ FIA_AFL.1.1, автор ПЗ/ЗБ должен выбрать или назначение положительного целого числа,или фразу "устанавливаемое администратором положительное целое число", определив диапазондопустимых значений.G.1.2.2.2 НазначениеВ FIA_AFL.1.1 автору ПЗ/ЗБ следует специфицировать события аутентификации. Примерами являются: число неуспешных попыток аутентификации для данного идентификатора пользователя с момента последней успешной попытки; число неуспешных попыток аутентификации дляданного терминала с момента последней успешной попытки; число неуспешных попыток аутентификации за последние 10 мин.
Необходимо указать, по меньшей мере, одно событие аутентификации.В FIA_AFL.1.1, если выбрано назначение положительного целого числа, автору ПЗ/ЗБ следует специфицировать задаваемое по умолчанию число (положительное целое) неуспешных попыток аутентификации, при достижении или превышении которого будут инициироваться определенные действия.В FIA_AFL.1.1 если выбрано "устанавливаемое администратором положительное целоечисло", то автору ПЗ/ЗБ следует специфицировать диапозон допустимых значений, из которогоадминистратор ОО может установить количество неудачных попыток аутентификации.
Количествонеудачных попыток аутентификации должно быть меньше или равняться значению верхней границы и больше или равняться значению нижней границы диапазона.В FIA_AFL.1.2 автору ПЗ/ЗБ следует специфицировать действия, предпринимаемые в случае достижения или превышения предельного значения числа попыток. Такими действиями могутбыть: блокирование учетных данных на 5 мин., блокирование терминала на увеличивающийся интервал времени (число секунд, равное 2n, где n – число неуспешных попыток) или блокирование, суведомлением администратора, учетных данных вплоть до его снятия администратором.
В описа-185ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)нии действий следует указать принимаемые меры и срок их действия (или условия прекращениядействия этих мер).G.2 Определение атрибутов пользователя (FIA_ATD)G.2.1 Замечания для пользователяВсе уполномоченные пользователи могут, помимо идентификатора пользователя, иметьдругие атрибуты безопасности, применяемые при осуществлении ПБО. Семейство FIA_ATD определяет требования для ассоциации атрибутов безопасности с пользователями в соответствии снеобходимостью поддержки ПБО.Существуют зависимости от определений отдельных политик безопасности.
Следует, чтобытакие определения содержали списки атрибутов, необходимых для осуществления политики.G.2.2 FIA_ATD.1 Определение атрибутов пользователяG.2.2.1 Замечания по применению для пользователяКомпонент FIA_ATD.1 специфицирует атрибуты безопасности, которые следует поддерживать на уровне пользователя. Это означает, что назначение и возможное изменение атрибутовбезопасности, указанных в списке, осуществляется на уровне пользователя (т.е. для каждогопользователя индивидуально).












