ГОСТ Р ИСО МЭК 15408-2 2007 (1027764), страница 43
Текст из файла (страница 43)
Все возможные роли специфицированы в FMT_SMR.1 «Роли безопасности».В FMT_MTD.2.2 автору ПЗ/ЗБ следует специфицировать действия, предпринимаемые в случае превышения предельных значений специфицированных данных ФБО. Примером таких действий, выполняемых ФБО, является информирование уполномоченного администратора и генерациязаписи аудита.H.3.4 FMT_MTD.3 Безопасные данные ФБОH.3.4.1 Замечания по применению для пользователяКомпонент FMT_MTD.3 распространяется на требования к значениям, которые могут присваиваться данным ФБО.
Следует присваивать такие значения, чтобы ОО оставался в безопасномсостоянии.Определение, что является "безопасным", в этом компоненте не раскрывается, а оставленодля класса «Разработка» (конкретно, для компонента ADV_SPM.1 «Неформальная модель политики безопасности ОО») и руководств. Если разработчик предоставил четкое определение безопасных значений и объяснение, почему их следует считать безопасными, зависимостью197ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)FMT_MTD.3 «Безопасные данные ФБО» от ADV_SPM.1 «Неформальная модель политики безопасности ОО» можно пренебречь.H.4 Отмена (FMT_REV)H.4.1 Замечания для пользователяСемейство FMT_REV связано с отменой атрибутов безопасности различных сущностей впределах ОО.H.4.2 FMT_REV.1 ОтменаH.4.2.1 Замечания по применению для пользователяВ компоненте FMT_REV.1 специфицируются требования по отмене прав.
Он содержит требование спецификации правил отмены, например:a) отмена произойдет при следующем входе пользователя в систему;b) отмена произойдет при следующей попытке открыть файл;c) отмена произойдет по истечении установленного времени, что может означать пересмотрвсех открытых соединений через каждые Х мин.H.4.2.2 ОперацииH.4.2.2.1 ВыборВ FMT_REV.1.1 автору ПЗ/ЗБ следует специфицировать, должна ли быть предоставленавозможность отменять с использованием ФБО атрибуты безопасности пользователей, субъектов,объектов или каких-либо дополнительных ресурсов.H.4.2.2.2 НазначениеВ FMT_REV.1.1 автору ПЗ/ЗБ следует указать роли, которые допущены к отмене атрибутовбезопасности. Все возможные роли специфицированы в FMT_SMR.1 «Роли безопасности».В FMT_REV.1.1 автору ПЗ/ЗБ следует, если выбраны дополнительные ресурсы, специфицировать, должна ли быть предоставлена возможность отменять атрибуты безопасности с использованием ФБО.В FMT_REV.1.2 автору ПЗ/ЗБ следует специфицировать правила отмены.
К правилам, в частности, могут быть отнесены: "перед следующей операцией над ассоциированным ресурсом" или"при создании каждого нового субъекта".H.5 Срок действия атрибутов безопасности (FMT_SAE)H.5.1 Замечания для пользователяСемейство FMT_SAE связано с возможностью установления срока действия атрибутовбезопасности. Оно может применяться при спецификации требований к сроку действия атрибутовуправления доступом, атрибутов идентификации и аутентификации, сертификатов (например, сертификатов ключей типа X.509), атрибутов аудита и т.д.H.5.2 FMT_SAE.1 Ограниченная по времени авторизацияH.5.2.1 ОперацииH.5.2.1.1 НазначениеВ FMT_SAE.1.1 автору ПЗ/ЗБ следует представить список атрибутов безопасности, для которых поддерживается ограничение срока действия.
Примером такого атрибута является уровеньдопуска пользователя.198ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)В FMT_SAE.1.1 автору ПЗ/ЗБ следует указать роли, которые допущены к назначению срокадействия атрибутов безопасности. Все возможные роли специфицированы в FMT_SMR.1 «Ролибезопасности».В FMT_SAE.1.2 автору ПЗ/ЗБ следует представить список действий, предпринимаемых поотношению к каждому атрибуту безопасности, когда заканчивается срок его действия. Примеромявляется назначение уровню допуска пользователя, по истечении срока его действия, значения,минимального для данного ОО. Если в ПЗ/ЗБ предусматривается и немедленная отмена, то следует специфицировать действие "немедленная отмена".H.6 Спецификация функций управления (FMT_SMF)H.6.1 Замечания для пользователяДанное семейство позволяет специфицировать функции управления, предоставляемые ОО.Каждая функция управления безопасностью, внесенная в список выполнения назначения, является либо функцией управления атрибутами безопасности, либо функцией управления даннымиФБО, либо функцией управления функциями безопасности.H.6.2 FMT_SMF.1 Спецификация функций управленияH.6.2.1 Замечания по применению для пользователяДанный компонент специфицирует функции управления, которые должны быть предоставлены.Авторам ПЗ/ЗБ следует принять во внимание пункты "Управление" для компонентов, включенных в их ПЗ/ЗБ, чтобы обеспечить основу для функций управления, которые будут перечислены в данном компоненте.H.6.2.2 ОперацииH.6.2.2.1 НазначениеВ FMT_SMF.1 автору ПЗ/ЗБ следует специфицировать функции управления, предоставляемые ФБО, либо для управления атрибутами безопасности, либо для управления данными ФБО,либо для управления функциями безопасности.H.7 Роли управления безопасностью (FMT_SMR)H.7.1 Замечания для пользователяСемейство FMT_SMR уменьшает вероятность ущерба, который могут нанести пользователидействиями, выходящими за рамки назначенных им функциональных обязанностей.
В семействетакже рассматривается противодействие угрозе применения неадекватных механизмов, предоставляемых для безопасного управления ФБО.Это семейство содержит требования к предоставлению информации по поддержке идентификации полномочий пользователя на применение отдельных административных функций, относящихся к безопасности.Некоторые действия управления могут выполнять пользователи, другие – только специально назначенные лица из данной организации. Семейство позволяет определять различные роли,такие как владелец, аудитор, администратор, дежурный администратор.Все роли из этого семейства связаны с безопасностью.
Каждая роль может предоставлятьширокие возможности (например, доступ ко всей структуре UNIX) или незначительные права (например, право чтения объектов единственного типа, таких как файл помощи). Все роли определяются в этом семействе. Возможности ролей определяются в семействах FMT_MOF «Управлениеотдельными функциями ФБО», FMT_MSA «Управление атрибутами безопасности» и FMT_MTD«Управление данными ФБО».199ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Некоторые типы ролей могут быть взаимно исключающими. Например, дежурный администратор может быть способен определять и активизировать пользователей, но не удалять их (этавозможность закреплена за ролью администратора).
Это семейство допускает спецификацию политик двойного управления.H.7.2 FMT_SMR.1 Роли безопасностиH.7.2.1 Замечания по применению для пользователяКомпонент FMT_SMR.1 определяет различные роли, которые ФБО следует распознавать. Всистемах часто проводится различие между владельцем сущности, администратором и остальными пользователями.H.7.2.2 ОперацииH.7.2.2.1 НазначениеВ FMT_SMR.1.1 автору ПЗ/ЗБ следует специфицировать роли, которые распознаются системой. Это роли, которые могут исполнять пользователи относительно безопасности. Примерыролей: владелец, аудитор, администратор.H.7.3 FMT_SMR.2 Ограничения на роли безопасностиH.7.3.1 Замечания по применеию для пользователяКомпонент FMT_SMR.2 специфицирует различные роли, которые ФБО следует распознавать, и условия, при которых этими ролями можно управлять. В системах часто проводится различие между владельцем сущности, администратором и другими пользователями.Условия, налагаемые на роли, определяют взаимоотношения различных ролей, а также ограничения на принятие роли пользователем.H.7.3.2 ОперацииH.7.3.2.1 НазначениеВ FMT_SMR.2.1 автору ПЗ/ЗБ следует специфицировать роли, которые распознаются системой.
Это роли, которые могут исполнять пользователи относительно безопасности. Примерыролей: владелец, аудитор, администратор.В FMT_SMR.2.3 автору ПЗ/ЗБ следует специфицировать условия, которым необходимо следовать при управлении назначением роли. Примерами таких условий являются: "заказчик не может исполнять роль аудитора или администратора" или "пользователю, исполняющему роль ассистента, необходимо также исполнять роль владельца".H.7.4 FMT_SMR.3 Принятие ролейH.7.4.1 Замечания по применению для пользователяКомпонент FMT_SMR.3 определяет, что для принятия некоторых ролей необходим явныйзапрос.H.7.4.2 ОперацииH.7.4.2.1 НазначениеВ FMT_SMR.3.1 автору ПЗ/ЗБ следует специфицировать роли, для принятия которых требуется явный запрос.
Примеры: аудитор и администратор.200ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Приложение I(обязательное)Приватность (FPR)Класс FPR описывает требования, которые могут накладываться для удовлетворения потребности пользователя в приватности, допуская максимально возможную гибкость системы, нооставляя в то же время возможной поддержку достаточного управления функционированием системы.Компоненты этого класса достаточно гибки, чтобы учитывать, распространяется ли действиезатребованных функций безопасности на уполномоченных пользователей. Например, автор ПЗ/ЗБможет посчитать, что не потребуется защита приватности пользователя от пользователей, наделенных специальными полномочиями.Класс FPR вместе с другими классами (содержащими требования аудита, управления доступом, предоставления доверенного маршрута и неотказуемости) обеспечивает гибкость при спецификации желательного режима приватности. В то же время, требования этого класса могут налагать ограничения на использование компонентов других классов, таких как FIA «Идентификацияи аутентификация» или FAU «Аудит безопасности».
Например, если уполномоченным пользователям не разрешено знать идентификатор пользователя (например, в семействах «Анонимность»или «Псевдонимность»), то, очевидно, невозможно будет оставить отдельных пользователей ответственными за выполняемые ими относящиеся к безопасности действия, на которые распространяются требования приватности. Тем не менее, и в этом случае возможно включение в ПЗ/ЗБтребований аудита, когда само возникновение некоторых событий, связанных с безопасностью,важнее, чем знание того, кто был их инициатором.Дополнительная информация по этому вопросу представлена в замечаниях по применениюкласса FAU, где разъясняется, что вместо идентификатора в контексте аудита может применятьсяпсевдоним или другая информация, которая могла бы идентифицировать пользователя.Этот класс содержит четыре семейства: «Анонимность», «Псевдонимность», «Невозможность ассоциации» и «Скрытность».














