Information technology. Security techniques. Evaluation criteria for it security Security functional requirements

Вид материалаДокументы
10.9 Обнаружение повторного использования (FPT_RPL)
10.10 Посредничество при обращениях (FPT_RVM)
10.11 Разделение домена (FPT_SEP)
Подобный материал:
1   ...   28   29   30   31   32   33   34   35   ...   78

10.9 Обнаружение повторного использования (FPT_RPL)



Характеристика семейства

Семейство FPT_RPL связано с обнаружением повторного использования различных типов сущностей (таких, как сообщения, запросы на обслуживание, ответы на запросы обслуживания) и последующими действиями по его устранению. При обнаружении повторного использования выполнение требований семейства эффективно предотвращает его.

Ранжирование компонентов


┌──────────────────────────────────┐ ┌───┐

│ FPT_RPL Обнаружение повторного ├───┤ 1 │

│ использования │ └───┘

└──────────────────────────────────┘


Семейство состоит из одного компонента FPT_RPL.1 "Обнаружение повторного использования", который содержит требование, чтобы ФБО были способны обнаружить повторное использование идентифицированных сущностей.

Управление: FPT_RPL.1

Для функций управления из класса FMT могут рассматриваться следующие действия.

а) Управление списком идентифицированных сущностей, для которых повторное использование должно быть обнаружено.

б) Управление списком действий, которые необходимо предпринять при повторном использовании.

Аудит: FPT_RPL.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров.

а) Базовый: обнаружение нападения посредством повторного использования.

б) Детализированный: предпринятые специальные действия.

FPT_RPL.1 Обнаружение повторного использования

Иерархический для: Нет подчиненных компонентов.

FPT_RPL.1.1 ФБО должны обнаруживать повторное использование для следующих сущностей: [назначение: список идентифицированных сущностей].

FPT_RPL.1.2 ФБО должны выполнить [назначение: список специальных действий] при обнаружении повторного использования.

Зависимости: отсутствуют.

10.10 Посредничество при обращениях (FPT_RVM)



Характеристика семейства

Требования семейства FPT_RVM связаны с аспектом "постоянная готовность" традиционного монитора обращений. Цель этого семейства состоит в обеспечении для заданной ПФБ, чтобы все действия, требующие осуществления политики, проверялись ФБО на соответствие ПФБ. Если помимо этого часть ФБО, осуществляющая ПФБ, выполняет требования соответствующих компонентов из семейств FPT_SEP "Разделение домена" и ADV_INT "Внутренняя структура ФБО", то эта часть ФБО обеспечивает "монитор обращений" для этой ПФБ.

ФБО при реализации ПФБ предоставляют эффективную защиту от несанкционированных операций тогда и только тогда, когда правомочность всех действий, предполагаемых для осуществления (например, доступ к объектам) и запрошенных субъектами, недоверенными относительно всех или именно этой ПФБ, проверяется ФБО до выполнения действий. Если действия по проверке, которые должны выполняться ФБО, исполнены неправильно или проигнорированы (обойдены), то осуществление ПФБ в целом может быть поставлено под угрозу (ее можно обойти). Тогда субъекты смогут обходить ПФБ различными способами (такими, как обход проверки доступа для некоторых субъектов и объектов, обход проверки для объектов, чья защита управляется прикладными программами, сохранение права доступа после истечения установленного срока действия, обход аудита действий, подлежащих аудиту, обход аутентификации). Важно отметить, что некоторым субъектам, так называемым "доверенным субъектам" относительно одной из ПФБ, может быть непосредственно доверено осуществление этой ПФБ, предоставляя тем самым возможность обойтись без ее посредничества.

Ранжирование компонентов


┌──────────────────────────────────┐ ┌───┐

│ FPT_RVM Посредничество при ├───┤ 1 │

│ обращениях │ └───┘

└──────────────────────────────────┘


Это семейство состоит из только компонента, FPT_RVM.1 "Невозможность обхода ПБО", который содержит требование предотвращения обхода для всех ПФБ из ПБО.

Управление: FPT_RVM.1

Действия по управлению не предусмотрены.

Аудит: FPT_RVM.1

Нет идентифицированных действий/событий/параметров, для которых следует предусмотреть возможность аудита.

FPT_RVM.1 Невозможность обхода ПБО

Иерархический для: Нет подчиненных компонентов.

FPT_RVM.1.1 ФБО должны обеспечить, чтобы функции, осуществляющие ПБО, вызывались и успешно выполнялись прежде чем разрешается выполнение любой другой функции в пределах ОДФ.

Зависимости: отсутствуют.

10.11 Разделение домена (FPT_SEP)



Характеристика семейства

Компоненты семейства FPT_SEP обеспечивают, чтобы по меньшей мере один домен безопасности был доступен только для собственного выполнения ФБО, и этим они были защищены от внешнего вмешательства и искажения (например, модификации кода или структур данных ФБО) со стороны недоверенных субъектов. Выполнение требований этого семейства устанавливает такую самозащиту ФБО, что недоверенный субъект не сможет модифицировать или повредить ФБО.

Это семейство содержит следующие требования.

а) Ресурсы домена безопасности ФБО ("защищенного домена") и ресурсы субъектов и активных сущностей, внешних по отношению к этому домену, разделяются так, что сущности, внешние по отношению к защищенному домену, не смогут получить или модифицировать данные или код ФБО в пределах защищенного домена.

б) Обмен между доменами управляется так, что произвольный вход в защищенный домен или произвольный выход из него невозможны.

в) Параметры пользователя или прикладной программы, переданные в защищенный домен по адресу, проверяются относительно адресного пространства защищенного домена, а переданные по значению - относительно значений, ожидаемых этим доменом.

г) Защищенные домены субъектов разделены, за исключением случаев, когда совместное использование одного домена управляется ФБО.

Ранжирование компонентов


┌──────────────────────────────────┐ ┌───┐ ┌───┐ ┌───┐

│ FPT_SEP Разделение домена ├───┤ 1 ├─┤ 2 ├─┤ 3 │

│ │ └───┘ └───┘ └───┘

└──────────────────────────────────┘


FPT_SEP.1 "Отделение домена ФБО" предоставляет отдельный защищенный домен для ФБО и обеспечивает разделение между субъектами в ОДФ.

FPT_SEP.2 "Отделение домена ПФБ" содержит требования дальнейшего разбиения защищенного домена ФБО с выделением отдельного(ных) домена(ов) для идентифицированной совокупности ПФБ, которые действуют как мониторы обращений для них, и домена для остальной части ФБО, а также доменов для частей ОО, не связанных с ФБО.

FPT_SEP.3 "Полный монитор обращений" содержит требования, чтобы имелся отдельный(ные) домен(ны) для осуществления ПБО, домен для остальной части ФБО, а также домены для частей ОО, не связанных с ФБО.

Управление: FPT_SEP.1, FPT_SEP.2, FPT_SEP.3

Действия по управлению не предусмотрены.

Аудит: FPT_SEP.1, FPT_SEP.2, FPT_SEP.3

Нет идентифицированных действий/событий/параметров, для которых следует предусмотреть возможность аудита.

FPT_SEP.1 Отделение домена ФБО

Иерархический для: Нет подчиненных компонентов.

FPT_SEP.1.1 ФБО должны поддерживать домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами.

FPT_SEP.1.2 ФБО должны реализовать разделение между доменами безопасности субъектов в ОДФ.

Зависимости: отсутствуют.

FPT_SEP.2 Отделение домена ПФБ

Иерархический для: FPT_SEP.1

FPT_SEP.2.1 Неизолированная часть ФБО должна поддерживать домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами.

FPT_SEP.2.2 ФБО должны реализовать разделение между доменами безопасности субъектов в ОДФ.

FPT_SEP.2.3 ФБО должны поддерживать часть ФБО, связанных с [назначение: список ПФБ управления доступом и/или управления информационными потоками], в домене безопасности для их собственного выполнения, защищающем их от вмешательства и искажения остальной части ФБО и субъектами, недоверенными относительно этих ПФБ.

Зависимости: отсутствуют.

FPT_SEP.3 Полный монитор обращений

Иерархический для: FPT_SEP.2

FPT_SEP.3.1 Неизолированная часть ФБО должна поддерживать домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами.

FPT_SEP.3.2 ФБО должны реализовать разделение между доменами безопасности субъектов в ОДФ.

FPT_SEP.3.3 ФБО должны поддерживать ту часть ФБО, которая осуществляет ПФБ управления доступом и/или управления информационными потоками, в домене безопасности для ее собственного выполнения, защищающем их от вмешательства и искажения остальной части ФБО и субъектами, недоверенными относительно ПБО.

Зависимости: отсутствуют.