ГОСТ Р ИСО МЭК 15408-2 2007 (1027764), страница 4
Текст из файла (страница 4)
Функциональные требования безопасностиInformation technology. Security techniques. Evaluation criteria for IT security. Part 2. Security functional requirements(IDT)Дата введения – 200Х-ХХ-ХХ1 Область примененияВ данной части ГОСТ Р ИСО/МЭК 15408 определены структура и содержание компонентовфункциональных требований безопасности для оценки безопасности. В эту часть также включенкаталог функциональных компонентов, отвечающих общим требованиям к функциональным возможностям безопасности многих продуктов и систем ИТ.2 Нормативные ссылкиУказанные в данном разделе документы являются необходимыми для применения настоящего стандарта.
Для датированных ссылок используют только указанное издание. Для недатированных ссылок – последнее издание со всеми изменениями и дополнениями.ГОСТ Р ИСО/МЭК 15408-1, Информационная технология – Методы и средства обеспечения безопасности – Критерии оценки безопасности информационных технологий – Часть 1:Введение и общая модель.3 Термины, определения, обозначения и сокращенияВ настоящем стандарте применяются термины, определения, обозначения и сокращения,приведенные в ГОСТ Р ИСО/МЭК 15408-1.4 Краткий обзорГОСТ Р ИСО/МЭК 15408 и соответствующие функциональные требования безопасности,описанные ниже, не предназначены для окончательного решения всех задач безопасности ИТ.Скорее, настоящий стандарт предлагает совокупность хорошо продуманных функциональных требований безопасности, которые могут применяться при создании доверенных продуктов или систем ИТ, отвечающих потребностям рынка.
Эти функциональные требования безопасности представляют современный уровень спецификации требований и оценки.В настоящий стандарт не предполагалось включать все возможные функциональные требования безопасности, а только те из них, которые на дату издания стандарта были известны и одобрены его разработчиками.Так как знания и потребности пользователей могут изменяться, функциональные требованиянастоящего стандарта нуждаются в дальнейшем сопровождении. Предполагается, что некоторыеразработчики ПЗ/ЗБ могут иметь потребности в безопасности, не охваченные в настоящее времякомпонентами функциональных требований настоящего стандарта.
В этом случае разработчикПЗ/ЗБ может предпочесть использование нестандартных функциональных требований (так называемую "расширяемость"), как объяснено в приложениях А и B ГОСТ Р ИСО/МЭК 15408-1.1ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)4.1 Структура данной части ГОСТ Р ИСО/МЭК 15408В разделе 5 описывается парадигма, используемая в функциональных требованиях безопасности данной части ГОСТ Р ИСО/МЭК 15408.Раздел 6 представляет каталог функциональных компонентов.В разделах 7 – 17 приведено описание функциональных классов.Приложение A содержит пояснительную информацию для потенциальных пользователейфункциональных компонентов, включая таблицы перекрестных ссылок зависимостей функциональных компонентов.Приложения B – M представляют пояснительную информацию для функциональных классов. Этот материал должен рассматриваться в качестве нормативных инструкций по применениюсоответствующих операций и выбору необходимой информации для аудита и документирования;использование вспомогательного глагола "следует" означает, что конкретная инструкция являетсяпредпочтительной, но и другие могут быть обоснованы.
Когда даются различные варианты, выборостается за автором ПЗ/ЗБ.ГОСТ Р ИСО/МЭК 15408-1 содержит следующую информацию, необходимую разработчикамПЗ или ЗБ:– термины, используемые в стандарте, определены в разделе 2 ГОСТ Р ИСО/МЭК 15408-1;– структура ПЗ приведена в приложении A к ГОСТ Р ИСО/МЭК 15408-1;– структура ЗБ приведена в приложении B к ГОСТ Р ИСО/МЭК 15408-1;– библиография необходимых документов приведена в элементе «Библиография» ГОСТ РИСО/МЭК 15408-1.5 Парадигма функциональных требованийВ данном разделе описывается парадигма функциональных требований безопасности данной части ГОСТ Р ИСО/МЭК 15408. На рисунках 1 и 2 показаны некоторые ключевые понятия парадигмы. Описаны и другие, не показанные на рисунках, ключевые понятия. Рассматриваемыеключевые понятия выделены полужирным курсивом. Определения терминов, приведенные в разделе 2 ГОСТ Р ИСО/МЭК 15408-1, в этом разделе не изменяются и не заменяются.2ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Объект оценки (ОО)Интерфейс ФБО (ИФБО)1.1.1.1Субъект1.1.1.2АтрибутыбезопасностиПользователь/удаленныйпродукт ИТФункции безопасности ОО (ФБО),осуществляющие политикубезопасности ОО (ПБО)СубъектАтрибутыбезопасностиСубъектПользовательАтрибутыбезопасностиОбласть действияФБО (ОДФ)Объект/информацияСубъектАтрибутыбезопасностиАтрибутыбезопасностиРесурсПроцессРисунок 1 – Ключевые понятия функциональных требований безопасности (единый ОО)Настоящий стандарт содержит каталог функциональных требований безопасности, которыемогут быть предъявлены к объекту оценки (ОО).
ОО – это продукт или система ИТ (вместе с руководствами администратора и пользователя), содержащие ресурсы типа электронных носителейданных (таких, как диски), периферийных устройств (таких, как принтеры) и вычислительных возможностей (таких, как процессорное время), которые могут использоваться для обработки и хранения информации и являются предметом оценки.Оценка, прежде всего, подтверждает, что в отношении ресурсов ОО осуществляется определенная политика безопасности ОО (ПБО). ПБО определяет правила, по которым ОО управляет доступом к своим ресурсам и, таким образом, ко всей информации и сервисам, контролируемым ОО.ПБО, в свою очередь, состоит из различных политик функций безопасности (ПФБ).
Каждая ПФБ имеет свою область действия, определяющую субъекты, объекты и операции, на которыераспространяется ПФБ. ПФБ реализуется функцией безопасности (ФБ), чьи механизмы осуществляют политику и предоставляют необходимые возможности.3ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Локальный пользовательЛокальный (внутренний для ОО) доверенный маршрутПередача в пределах ООЛокальный ООФБФБФБФБФБФБПередача вне ОДФПередачамежду ФБОНедоверенный продукт ИТУдаленный доверенный продуктИТДоверенныймаршрут междуФБОФБ удаленногопродуктаУдаленный пользовательРисунок 2 –Функции безопасности в распределенном ООСовокупность всех функций безопасности ОО, которые направлены на осуществление ПБО,определяется как функции безопасности объекта оценки (ФБО). ФБО объединяют функциональные возможности всех аппаратных, программных и программно-аппаратных средств ОО, накоторые как непосредственно, так и косвенно возложено обеспечение безопасности.Монитор обращений – это концепция абстрактной машины, которая осуществляет политику управления доступом ОО.
Механизм проверки правомочности обращений – реализацияконцепции монитора обращений, обладающая следующими свойствами: защищенностью от проникновения; постоянной готовностью; простотой, достаточной для проведения исчерпывающегоанализа и тестирования. ФБО могут состоять из механизма проверки правомочности обращенийи/или других функций безопасности, необходимых для эксплуатации ОО.ОО может быть единым продуктом, включающим аппаратные, программно-аппаратные ипрограммные средства.В ином случае ОО может быть распределенным, состоящим из нескольких разделенныхчастей.
Каждая часть ОО обеспечивает выполнение конкретного сервиса для ОО и взаимодействуют с другими частями ОО через внутренний канал связи. Этот канал может быть всего лишьшиной процессора, а может являться внутренней сетью для ОО.Если ОО состоит из нескольких частей, то каждая часть может иметь собственное подмножество ФБО, которое обменивается данными ФБО и пользователей через внутренние каналы связи с другими подмножествами ФБО. Это взаимодействие называется внутренней передачей ОО.4ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)В этом случае части ФБО формируют объединенные ФБО, которые осуществляют ПБО для этогоОО.Интерфейсы ОО могут быть локализованы в конкретном ОО или же могут допускать взаимодействие с другими продуктами ИТ по внешним каналам связи.
Внешние взаимодействия с другими продуктами ИТ могут принимать две формы.a) Политика безопасности "удаленного доверенного продукта ИТ" и ПБО рассматриваемогоОО скоординированы и оценены в административном порядке. Обмен информацией в этом случаеназван передачей между ФБО, поскольку он осуществляется между ФБО различных доверенныхпродуктов.b) Удаленный продукт ИТ, обозначенный на рисунке 2 как "недоверенный продукт ИТ", небыл оценен, поэтому его политика безопасности неизвестна. Обмен информацией в этом случаеназван передачей за пределы области действия ФБО, так как этот удаленный продукт ИТ неимеет ФБО (или характеристики его политики безопасности неизвестны).Совокупность взаимодействий, которые могут происходить с ОО или в пределах ОО и подчинены правилам ПБО, относится к области действия функций безопасности (ОДФ). ОДФвключает в себя определенную совокупность взаимодействий в пределах ОО с использованиемпонятий «субъекты», «объекты» и «операции», но не обязательно охватывает все ресурсы ОО.Совокупность интерфейсов как интерактивных (человеко-машинный интерфейс), так и программных (интерфейс программных приложений), через которые могут быть получены доступ к ресурсам при посредничестве ФБО или информация от ФБО, называется интерфейсом ФБО(ИФБО).















