Information technology. Security techniques. Evaluation criteria for it security Security functional requirements
Вид материала | Документы |
- On international information security, 88.63kb.
- Dr. Web Security Space 0 Возможности решения, 216.05kb.
- Настройка eset nod32 Smart Security, 3.46kb.
- Tourist services. Requirements provided for tourist's security, 226.16kb.
- Tourist services. Requirements provided for tourist's security, 242.62kb.
- О проведении открытого запроса предложений, 45kb.
- Информационный бюллетень osint №22 ноябрь декабрь 2011, 7189.58kb.
- Задание параметров для групп пользователей Настройка шаблонов, 432.37kb.
- Темы конференции: Криптография. Актуальность в современном обществе. Современная киберпреступность, 20.64kb.
- Kaspersky Internet Security 2010: обзор продукта, 176.55kb.
5.2 Криптографические операции (FCS_COP)
Характеристика семейства
Для корректного осуществления криптографических операций их необходимо выполнять в соответствии с определенным алгоритмом и с криптографическими ключами определенной длины. Данное семейство следует применять всякий раз, когда необходимо выполнять криптографические операции.
К типичным криптографическим операциям относятся: зашифрование и/или расшифрование данных, генерация и/или верификация цифровых подписей, генерация криптографических контрольных сумм для обеспечения целостности и/или верификации контрольных сумм, хэширование (вычисление хэш-образа сообщения), зашифрование и/или расшифрование криптографических ключей, согласование криптографических ключей.
Ранжирование компонентов
┌──────────────────────────────────┐ ┌───┐
│ FCS_COP Криптографические ├───┤ 1 │
│ операции │ └───┘
└──────────────────────────────────┘
FCS_COP.1 "Криптографические операции" содержит требования их выполнения по определенным алгоритмам с применением криптографических ключей определенной длины. Алгоритмы и длина криптографических ключей могут основываться на соответствующем стандарте.
Управление: FCS_COP.1
Действия по управлению не предусмотрены.
Аудит: FCS_COP.1
Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров.
а) Минимальный: успешное или неуспешное завершение, а также тип криптографической операции.
б) Базовый: любые применяемые криптографические режимы операций, атрибуты субъектов и объектов.
FCS_COP.1 Криптографические операции
Иерархический для: Нет подчиненных компонентов.
FCS_COP.1.1 ФБО должны выполнять [назначение: список криптографических операций] в соответствии с определенными алгоритмами [назначение: криптографические алгоритмы] и длиной [назначение: длины криптографических ключей], которые отвечают следующему: [назначение: список стандартов].
Зависимости: [FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности
или FCS_CKM.1 Генерация криптографических ключей
FCS_CKM.4 Уничтожение криптографических ключей
FMT_MSA.2 Безопасные значения атрибутов безопасности
6 Класс FDP. Защита данных пользователя
Класс FDP содержит семейства, определяющие требования к функциям безопасности ОО и политикам функций безопасности ОО, связанным с защитой данных пользователя. Он разбит на четыре группы семейств, перечисленные ниже и применяемые к данным пользователя в пределах ОО при их импорте, экспорте и хранении, а также к атрибутам безопасности, прямо связанным с данными пользователя.
а) Политики функций безопасности для защиты данных пользователя:
- FDP_ACC "Политика управления доступом";
- FDP_IFC "Политика управления информационными потоками".
Компоненты этих семейств позволяют разработчику ПЗ/ЗБ именовать политики функций безопасности для защиты данных пользователя и определять область действия этих политик, которые необходимо соотнести с целями безопасности. Предполагается, что имена этих политик будут использоваться повсеместно в тех функциональных компонентах, которые имеют операцию, запрашивающую назначение или выбор "ПФБ управления доступом" и/или "ПФБ управления информационными потоками". Правила, которые определяют функциональные возможности именованных ПФБ управления доступом и управления информационными потоками, будут установлены в семействах FDP_ACF и FDP_IFF соответственно.
б) Виды защиты данных пользователя:
- FDP_ACF "Функции управления доступом";
- FDP_IFF "Функции управления информационными потоками";
- FDP_ITT "Передача в пределах ОО";
- FDP_RIP "Защита остаточной информации";
- FDP_ROL "Откат";
- FDP_SDI "Целостность хранимых данных".
в) Автономное хранение, импорт и экспорт данных:
- FDP_DAU "Аутентификация данных";
- FDP_ETC "Экспорт данных за пределы действия ФБО";
- FDP_ITC "Импорт данных из-за пределов действия ФБО".
Компоненты этих семейств связаны с доверенной передачей данных в или из ОДР.
г) Связь между ФБО:
- FDP_UCT "Защита конфиденциальности данных пользователя при передаче между ФБО";
- FDP_UIT "Защита целостности данных пользователя при передаче между ФБО".
Компоненты этих семейств определяют взаимодействие между ФБО собственно ОО и другого доверенного продукта ИТ.
Декомпозиция класса FDP на составляющие его компоненты приведена на рисунках 6.1 и 6.2.
┌─────────────────────────────┐
│ Защита данных пользователя │
└───┬─────────────────────────┘
│ ┌──────────────────────────────────┐ ┌───┐ ┌───┐
├─┤ FDP_ACC Политика управления ├───┤ 1 ├──┤ 2 │
│ │ доступом │ └───┘ └───┘
│ └──────────────────────────────────┘
│ ┌──────────────────────────────────┐ ┌───┐
├─┤ FDP_ACF Функции управления ├───┤ 1 │
│ │ доступом │ └───┘
│ └──────────────────────────────────┘
│ ┌──────────────────────────────────┐ ┌───┐ ┌───┐
├─┤ FDP_DAU Аутентификация данных ├───┤ 1 ├──┤ 2 │
│ │ │ └───┘ └───┘
│ └──────────────────────────────────┘
│ ┌───┐
│ ┌──────────────────────────────────┐ ┌─┤ 1 │
├─┤ FDP_ETC Экспорт данных за пределы│ │ └───┘
│ │ действия ФБО ├─┤ ┌───┐
│ └──────────────────────────────────┘ └─┤ 2 │
│ └───┘
│ ┌──────────────────────────────────┐ ┌───┐ ┌───┐
├─┤ FDP_IFC Политика управления ├───┤ 1 ├──┤ 2 │
│ │ информационными потоками │ └───┘ └───┘
│ └──────────────────────────────────┘
│ ┌───┐ ┌───┐
│ ┌─┤ 1 ├──┤ 2 │
│ ┌──────────────────────────────────┐ │ └───┘ └───┘
└─┤ FDP_IFF Функции управления │ │ ┌───┐ ┌───┐ ┌───┐
│ информационными потоками ├─┼────────┤ 3 ├─┤ 4 ├─┤ 5 │
└──────────────────────────────────┘ │ ┌───┐ └───┘ └───┘ └───┘
└─┤ 6 │
└───┘
Рисунок 6.1 - Декомпозиция класса "Защита данных пользователя"
┌─────────────────────────────┐
│ Защита данных пользователя │
└───┬─────────────────────────┘
│ ┌───┐
│ ┌──────────────────────────────────┐ ┌─┤ 1 │
├─┤ FDP_ITC Импорт данных из-за │ │ └───┘
│ │ пределов действия ФБО ├─┤ ┌───┐
│ └──────────────────────────────────┘ └─┤ 2 │
│ └───┘
│ ┌───┐ ┌───┐
│ ┌──────────────────────────────────┐ ┌─┤ 1 ├──┤ 2 │
├─┤ FDP_ITT Передача в пределах ОО │ │ └───┘ └───┘
│ │ ├─┤ ┌───┐ ┌───┐
│ └──────────────────────────────────┘ └─┤ 3 ├──┤ 4 │
│ └───┘ └───┘
│ ┌──────────────────────────────────┐ ┌───┐ ┌───┐
├─┤ FDP_RIP Защита остаточной ├───┤ 1 ├──┤ 2 │
│ │ информации │ └───┘ └───┘
│ └──────────────────────────────────┘
│ ┌──────────────────────────────────┐ ┌───┐ ┌───┐
├─┤ FDP_ROL Откат ├───┤ 1 ├──┤ 2 │
│ │ │ └───┘ └───┘
│ └──────────────────────────────────┘
│ ┌──────────────────────────────────┐ ┌───┐ ┌───┐
├─┤ FDP_SDI Целостность хранимых ├───┤ 1 ├──┤ 2 │
│ │ данных │ └───┘ └───┘
│ └──────────────────────────────────┘
│ ┌──────────────────────────────────┐ ┌───┐
├─┤FDP_UCT Защита конфиденциальности ├───┤ 1 │
│ │ данных пользователя при передаче │ └───┘
│ │ между ФБО │
│ └──────────────────────────────────┘
│ ┌───┐
│ ┌──────────────────────────────────┐ ┌─┤ 1 │
└─┤FDP_UIT Защита целостности данных │ │ └───┘
│ пользователя при передаче ├─┤ ┌───┐ ┌───┐
│ между ФБО │ └─┤ 2 ├──┤ 3 │
└──────────────────────────────────┘ └───┘ └───┘
Рисунок 6.2 - Декомпозиция класса "Защита данных пользователя"
(продолжение)