ГОСТ Р ИСО МЭК 15408-2 2007 (1027764), страница 55
Текст из файла (страница 55)
Функции управления в классе FMT могут специфицировать возможность модификации этого интервала, задавая его значение по умолчанию.В FTA_SSL.1.2 автору ПЗ/ЗБ следует специфицировать событие или события, которые происходили бы до разблокирования сеанса. Примеры таких событий: "повторная аутентификацияпользователя" или "ввод пользователем с клавиатуры деблокирующей последовательности символов".L.3.3 FTA_SSL.2 Блокирование, инициированное пользователемL.3.3.1 Замечания по применению для пользователяКомпонент FTA_SSL.2 «Блокирование, инициированное пользователем» предоставляетуполномоченному пользователю возможность блокировать и деблокировать свой собственныйтерминал. Это предоставило бы уполномоченным пользователям возможность эффективно блокировать свои сеансы без необходимости их завершения.Если на устройстве отображения перезаписывается информация, содержание замещающейинформации не обязательно статично (например, разрешается использовать "хранитель экрана").L.3.3.2 ОперацииL.3.3.2.1 НазначениеВ FTA_SSL.2.2 автору ПЗ/ЗБ следует специфицировать событие или события, которые происходили бы до разблокирования сеанса.
Примеры таких событий: "повторная аутентификацияпользователя" или "ввод пользователем с клавиатуры деблокирующей последовательности символов".L.3.4 FTA_SSL.3 Завершение, инициированное ФБОL.3.4.1 Замечания по применению для пользователяКомпонент FTA_SSL.3 «Завершение, инициированное ФБО» содержит требование, чтобыФБО завершали интерактивный сеанс пользователя после установленного периода его бездействия.Автору ПЗ/ЗБ следует учесть, что сеанс может продолжаться и после того, как пользовательокончил активные действия, например в виде фонового выполнения. Данное требование направлено на завершение этого фонового субъекта после периода бездействия пользователя, независимо от статуса субъекта.L.3.4.2 ОперацииL.3.4.2.1 НазначениеВ FTA_SSL.3.1 автору ПЗ/ЗБ следует специфицировать интервал бездействия пользователя, по истечении которого произойдет блокирование сеанса.
При желании автор ПЗ/ЗБ может использовать операцию назначения, чтобы возложить определение интервала времени на уполномоченного администратора или пользователя. Функции управления в классе FMT могут специфицировать возможность модификации этого интервала, задавая его значение по умолчанию.L.4 Предупреждения перед предоставлением доступа к ОО (FTA_TAB)L.4.1 Замечания для пользователя240ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Требования доступа к ОО предусматривают для ОО возможность еще до идентификации иаутентификации отобразить для потенциальных пользователей предупреждающее сообщение относительно характера использования ОО.L.4.2 FTA_TAB.1 Предупреждения по умолчанию перед предоставлением доступа к ООL.4.2.1 Замечания по применению для пользователяКомпонент FTA_TAB.1содержит требование наличия предупреждающего сообщения о несанкционированном использовании ОО.
Автор ПЗ/ЗБ может уточнить это требование с целью задания предупреждения по умолчанию.L.5 История доступа к ОО (FTA_TAH)L.5.1 Замечания для пользователяСемейство FTA_TAH определяет требования к ФБО по отображению для пользователя, приуспешном открытии сеанса, истории неуспешных попыток получить доступ от имени этого пользователя. Эта история может содержать дату, время, средства доступа и порт последнего успешногодоступа к ОО, а также число неуспешных попыток доступа к ОО после последнего успешного доступа идентифицированного пользователя.L.5.2 FTA_TAH.1 История доступа к ООL.5.2.1 Замечания по применению для пользователяКомпонент FTA_TAH.1 может предоставить уполномоченным пользователям информацию овозможном злоупотреблении их учетными данными.Этот компонент содержит требование предоставления такой информации пользователю.Следует предоставить пользователю возможность просмотреть информацию, но не заставлятьего делать это.
При желании пользователь может, например, создать командный файл для игнорирования этой информации и перехода к последующим действиям.L.5.2.2 ОперацииL.5.2.2.1 ВыборВ FTA_TAH.1.1 автору ПЗ/ЗБ следует выбрать атрибуты безопасности последнего успешного открытия сеанса, которые будут показаны через пользовательский интерфейс. К этим атрибутам относятся: дата, время, метод доступа (например, протокол пересылки файлов) и/или местодоступа (например, терминал 50).В FTA_TAH.1.2 автору ПЗ/ЗБ следует выбрать атрибуты безопасности последней неуспешной попытки открытия сеанса, которые будут показаны через пользовательский интерфейс.
К этиматрибутам относятся: дата, время, метод доступа (например, протокол пересылки файлов) и/илиместо доступа (например, терминал 50).L.6 Открытие сеанса с ОО (FTA_TSE)L.6.1 Замечания для пользователяСемейство FTA_TSE определяет требования по запрещению пользователям открытия сеанса с ОО на основе таких атрибутов, как место или порт доступа, атрибуты безопасности пользователя (например, идентификатора, уровня допуска, уровня целостности, принадлежности к роли),интервалы времени (например, время суток, день недели, календарные даты) или сочетания параметров.Это семейство предоставляет автору ПЗ/ЗБ возможность специфицировать требования кФБО с целью установить ограничения на способность уполномоченного пользователя открыватьсеанс с ОО. Идентификация соответствующих ограничений может быть выполнена с применением241ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)операции выбора.
Примерами атрибутов, которые можно использовать для установки ограниченийна открытие сеанса, являются следующие.a) Место доступа, которое может использоваться для ограничения способности пользователя открывать активный сеанс с ОО на основе места расположения пользователя или порта доступа. Эта возможность особенно рекомендуется при использовании телефонных линий или сетевыхсредств.b) Атрибуты безопасности пользователя могут использоваться для ограничения возможностей пользователя устанавливать активные сеансы с ОО. Например, запретить открытие сеансаможно на основе любого из следующих атрибутов пользователя:– идентификатор;– уровень допуска;– уровень прав на модификацию данных (уровень целостности);– принадлежность к роли.Эта возможность особенно применима в случае, когда авторизация или вход может происходить не в том месте, где выполняется проверка доступа к ОО.c) Время доступа может использоваться для ограничения возможности пользователя открыть активный сеанс с ОО на основе интервалов времени.
Например, ограничения могут быть основаны на времени суток, дне недели, календарных датах. Это ограничение предоставляет определенную защиту от действий пользователя в то время, когда могут не применяться необходимые процедурные меры или мониторинг.L.6.2 FTA_TSE.1 Открытие сеанса с ООL.6.2.1 ОперацииL.6.2.1.1 НазначениеВ FTA_TSE.1.1 автору ПЗ/ЗБ следует специфицировать атрибуты, которые могут быть использованы для ограничения открытия сеанса. Примеры возможных атрибутов: идентификаторпользователя, место доступа (например, не с удаленного терминала), время доступа (например,неурочное), метод доступа (например, X-windows).242ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Приложение M(обязательное)Доверенный маршрут/канал (FTP)Пользователям часто необходимо выполнять свои функции, непосредственно взаимодействуя с ФБО.
Доверенный маршрут обеспечивает уверенность в том, что пользователь взаимодействует непосредственно с ФБО независимо от места своего расположения. Ответ пользователячерез доверенный маршрут гарантирует, что недоверенные приложения не смогут перехватитьили модифицировать сообщение пользователя. Со своей стороны, доверенные каналы являютсяодним из способов безопасной связи между ФБО и удаленными продуктами ИТ.На рисунке 2 настоящего стандарта показаны взаимосвязи между различными типами передачи сообщений, которые могут иметь место в ОО или в сети из ОО и внешних сущностей ИТ (тоесть передача в пределах ОО, передача между ФБО, импорт/экспорт из/в ОДФ), и различныеформы доверенных маршрутов и каналов.Отсутствие доверенного маршрута может привести к нарушениям учета или управлениядоступом в средах с недоверенными приложениями.
Эти приложения могут перехватить приватную информацию пользователя, такую как пароли, и выдавать себя за других пользователей, используя эту информацию. Как следствие, ответственность за любые действия в системе не можетбыть надежно связана с учитываемыми сущностями. Кроме того, эти приложения могут выводитьошибочную информацию на дисплеи не подозревающих об этом пользователей, что может привести к ошибочным действиям пользователей и, как следствие, к нарушению безопасности.Декомпозиция класса FTP на составляющие его компоненты приведена на рисунке M.1.FTP_ITC Доверенный канал передачимежду ФБО1FTP_TRP Доверенный маршрут1Рисунок M.1 – Декомпозиция класса FTP «Доверенный маршрут/канал»M.1 Доверенный канал передачи между ФБО (FTP_ITC)M.1.1 Замечания для пользователяСемейство FTP_ITC определяет правила создания соединения через доверенный канал между ФБО и другими доверенными продуктами ИТ для выполнения операций, критичных для безопасности, между продуктами.














