ГОСТ Р ИСО МЭК 15408-2 2007 (1027764), страница 49
Текст из файла (страница 49)
Эта метрика должна определить желательную стойкость функции обнаружения модификации.В FPT_ITI.1.2 автору ПЗ/ЗБ следует специфицировать действия, предпринимаемые при обнаружении модификации данных ФБО. Примером таких действий может служить: "игнорировать217ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)полученные данные ФБО и запросить у доверенного продукта, являющегося отправителем, повторную передачу данных ФБО".J.5.3 FPT_ITI.2 Обнаружение и исправление модификации экспортируемыхданных ФБОJ.5.3.1 Замечания по применению для пользователяКомпонент FPT_ITI.2 следует использовать в ситуациях, когда требуется обнаружить или исправить модификации критичных данных ФБО.Желательная стойкость функции обнаружения модификации основана на определеннойметрике модификаций, которая зависит от используемого алгоритма и может находиться в диапазоне от контрольных сумм и проверки на четность, которые могут не обнаружить простые комбинации изменений в нескольких разрядах, до более сложных криптографических контрольных сумм.Метрику, которую требуется определить, можно связать либо с отражением атак (например, будетпропускаться только одно из тысячи случайных сообщений), либо с приведенным в открытой литературе механизмом (например, необходимо, чтобы требуемая стойкость соответствовала стойкости алгоритма безопасного хэширования).Подход к исправлению модификаций может быть основан на использовании некоторых видов контрольных сумм, позволяющих корректировать ошибки.J.5.3.2 Замечания для оценщикаВозможные способы удовлетворения этих требований состоят в использовании криптографических функций или некоторых видов контрольных сумм.J.5.3.3 ОперацииJ.5.3.3.1 НазначениеВ FPT_ITI.2.1 автору ПЗ/ЗБ следует специфицировать метрику модификации, удовлетворение которой необходимо для механизма обнаружения.
Эта метрика должна определить желательную стойкость функции обнаружения модификации.В FPT_ITI.2.2 автору ПЗ/ЗБ следует специфицировать действия, предпринимаемые при обнаружении модификации данных ФБО. Примером таких действий может служить: "игнорироватьполученные данные ФБО и запросить у доверенного продукта, являющегося отправителем, повторную передачу данных ФБО".В FРТ_ITI.2.3 автору ПЗ/ЗБ следует определить типы модификаций, после которых ФБОследует предоставить возможность восстановления.J.6 Передача данных ФБО в пределах ОО (FPT_ITT)J.6.1 Замечания для пользователяСемейство FPT_ITT содержит требования защиты данных ФБО при их передаче между разделенными частями ОО по внутреннему каналу.Принятие решения о степени физического или логического разделения, в условиях которогомогло бы применяться это семейство, зависит от предполагаемой среды эксплуатации.
В неблагоприятной среде могут возникать риски, связанные с передачей между частями ОО, разделеннымивсего лишь системной шиной. В более благоприятной среде для передачи можно использоватьобычные сетевые средства.J.6.2 Замечания для оценщикаОдин из механизмов, практически применяемых для реализации функциями безопасностиОО этого вида защиты, основан на применении криптографических методов.218ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)J.6.3 FPT_ITT.1 Базовая защита внутренней передачи данных ФБОJ.6.3.1 ОперацииJ.6.3.1.1 ВыборВ FPT_ITT.1.1 автору ПЗ/ЗБ следует специфицировать требуемый тип защиты, предоставляя ее от раскрытия или модификации.J.6.4 FPT_ITT.2 Разделение данных ФБО при передачеJ.6.4.1 Замечания по применению для пользователяОдним из путей выполнения разделения каналов, основанного на атрибутах, относящихся кПФБ, является использование разделенных логических или физических каналов.J.6.4.2 ОперацииJ.6.4.2.1 ВыборВ FPT_ITT.2.1 автору ПЗ/ЗБ следует специфицировать требуемый тип защиты: от раскрытияили от модификации.J.6.5 FPT_ITT.3 Мониторинг целостности данных ФБОJ.6.5.1 ОперацииJ.6.5.1.1 ВыборВ FPT_ITT.3.1 автору ПЗ/ЗБ следует специфицировать, какой тип модификации должныбыть способны обнаруживать ФБО, выбирая из следующих типов: модификация данных, подменаданных, перестановка данных, удаление данных или какие-либо иные ошибки целостности.J.6.5.1.2 НазначениеВ FPT_ITT.3.1 в случае выбора автором ПЗ/ЗБ последнего варианта из предыдущего абзаца,ему следует также специфицировать, какие иные ошибки целостности ФБО следует обнаруживать.В FPT_ITT.3.2 автору ПЗ/ЗБ следует специфицировать действия, предпринимаемые при обнаружении ошибки целостности.J.7 Физическая защита ФБО (FPT_PHP)J.7.1 Замечания для пользователяКомпоненты семейства FPT_PHP «Физическая защиты ФБО» дают возможность ограничивать физический доступ к ФБО, а также удерживать от несанкционированной физической модификации или подмены реализации ФБО и противодействовать им.Требования компонентов в этом семействе обеспечивают защиту ФБО от физического воздействия и вмешательства.
Удовлетворение требований этих компонентов позволяет получитьреализацию ФБО, компонуемую и используемую способом, предусматривающим обнаружение физического воздействия или противодействие ему. Без этих компонентов защита ФБО теряет своюэффективность в среде, где не может быть предотвращено физическое повреждение. Это семейство также содержит требования к реакции ФБО на попытки физического воздействия на их реализацию.Примерами сценариев физического воздействия являются нападения с использованием механических средств, радиоактивного излучения, изменения температуры.Допускается, чтобы функции обнаружения физических нападений были доступны уполномоченному пользователю только в автономном режиме или режиме аварийной поддержки.
Следуетпредусмотреть средства ограничения доступа в этих режимах, предоставляя его только уполномоченным пользователям. Поскольку в этих режимах ФБО могут оказаться "невыполнимыми", этоможет помешать нормальному осуществлению доступа уполномоченных пользователей. Физиче-219ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)ски ОО может состоять из устройств различного типа, например из экранирующего корпуса, плат имикросхем.
Необходимо, чтобы эта совокупность "элементов" защищала ФБО от физическоговмешательства (а также оповещала о нем и противодействовала ему). Это не означает, что этикачества необходимы всем устройствам по отдельности, но следует, чтобы их имело физическоевоплощение ОО в целом.Хотя с этими компонентами ассоциирован только минимальный аудит, это сделано исключительно потому, что потенциально механизмы обнаружения и оповещения могут быть реализованыполностью аппаратно, на уровне взаимодействий более низком, чем управление подсистемой аудита (например, это может быть система обнаружения на аппаратном уровне, реагирующая наразрыв цепи и подающая световой сигнал, если цепь разорвана в момент нажатия кнопки уполномоченным пользователем). Тем не менее, автор ПЗ/ЗБ может определить, что для некоторых угроз, исходящих от среды, требуется аудит физических нападений.
В этом случае автору ПЗ/ЗБследует включить в список событий аудита соответствующие требования. Необходимо иметь в виду, что наличие этих требований может повлиять на конструкцию аппаратуры и ее взаимодействиес программным обеспечением.J.7.2 FРТ_РНР.1 Пассивное обнаружение физического нападенияJ.7.2.1 Замечания по применению для пользователяКомпонент FPT_PHP.1 «Пассивное обнаружение физической атаки» следует применять, когда угрозам несанкционированного физического воздействия на части ОО не противопоставленыпроцедурные методы. В этом компоненте рассматривается угроза, что физическое воздействие наФБО может и не быть выявлено. Обычно задача верификации того, что нападение имело место,возлагается на уполномоченного пользователя.
Как было изложено выше, этот компонент всеголишь представляет способность ФБО обнаруживать физическое воздействие, поэтому требуетсязависимость от FМТ_MOF.1 «Управление режимом выполнения функций безопасности», чтобыспецифицировать, кто и каким образом может воспользоваться этой способностью. Если этафункция реализована с помощью механизма, не связанного с ИТ (например, путем физическойпроверки), то может быть указано, что зависимость от FMT_MOF.1 не удовлетворяется.J.7.3 FPT_PHP.2 Оповещение о физическом нападенииJ.7.3.1 Замечания по применению для пользователяКомпонент FPT_PHP.2 «Оповещение о физическом нападении» следует применять, когдаугрозам несанкционированного физического воздействия на части ОО не противопоставлены процедурные методы, и при этом требуется оповещение определенных лиц о физическом нападении.В этом компоненте рассматривается угроза, что физическое воздействие на элементы ФБО можетбыть хотя и выявлено, но не замечено (т.е.
о нем никто не оповещен).J.7.3.2 ОперацииJ.7.3.2.1 НазначениеВ FPT_PHP.2.3 автору ПЗ/ЗБ следует предоставить список устройств/элементов, реализующих ФБО, для которых требуется активное обнаружение физического воздействия.В FPT_PHP.2.3 автору ПЗ/ЗБ следует указать пользователя или роль, уведомляемую об обнаружении физического воздействия. Тип пользователя или роли могут меняться на итерацияхкомпонента управления безопасностью FMT_MOF.1 «Управление режимом выполнения функцийбезопасности», включенного в ПЗ/ЗБ.J.7.4 FPT_PHP.3 Противодействие физическому нападениюJ.7.4 1 Замечания по применению для пользователяДля некоторых типов воздействия требуется, чтобы ФБО не только обнаруживали воздействие, но и фактически противодействовали ему или задерживали напавшего.220ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Компонент FPT_PHP.3 следует использовать, когда устройства и элементы, реализующиеФБО, предназначены для эксплуатации в среде, где физическое воздействие (например, с цельюнаблюдения, анализа или модификации) на составляющие устройств, реализующих ФБО, или жена элементы, реализующие ФБО, само по себе признано угрозой.J.7.4.2 ОперацииJ.7.4.2.1 НазначениеВ FPT_PHP.3.1 автору ПЗ/ЗБ следует специфицировать для списка устройств/элементов,реализующих ФБО, сценарии физического проникновения; ФБО следует противодействовать физическому проникновению, выполняемому по этим сценариям.
Этот список может относиться к определенному подмножеству физических устройств и элементов, реализующих ФБО, выделенномуна основе учета технологических ограничений и физической незащищенности прибора. Выделениетакого подмножества следует четко определить и логически обосновать. Кроме того, ФБО следуетреагировать на попытки физического проникновения автоматически. При автоматической реакциина физическое проникновение следует сохранять политику устройства, например, если проводитсяполитика конфиденциальности, то прибор был бы физически отключен для того, чтобы защищаемая информация не могла быть считана.В FPT_PHP.3.1 автору ПЗ/ЗБ следует специфицировать список устройств/элементов, реализующих ФБО, для которых ФБО следует противодействовать физическому проникновению согласно идентифицированным сценариям.J.8 Надежное восстановление (FPT_RCV)J.8.1 Замечания для пользователяТребования семейства FPT_RCV «Надежное восстановление» обеспечивают, чтобы ФБОмогли определить, не нарушена ли защита ФБО при запуске, и восстанавливаться без нарушениязащиты после прерывания операций.















