Information technology. Security techniques. Evaluation criteria for it security Security functional requirements
Вид материала | Документы |
- On international information security, 88.63kb.
- Dr. Web Security Space 0 Возможности решения, 216.05kb.
- Настройка eset nod32 Smart Security, 3.46kb.
- Tourist services. Requirements provided for tourist's security, 226.16kb.
- Tourist services. Requirements provided for tourist's security, 242.62kb.
- О проведении открытого запроса предложений, 45kb.
- Информационный бюллетень osint №22 ноябрь декабрь 2011, 7189.58kb.
- Задание параметров для групп пользователей Настройка шаблонов, 432.37kb.
- Темы конференции: Криптография. Актуальность в современном обществе. Современная киберпреступность, 20.64kb.
- Kaspersky Internet Security 2010: обзор продукта, 176.55kb.
Ж.5 Идентификация пользователя (FIA_UID)
Семейство FIA_UID определяет условия, при которых от пользователей требуется собственная идентификация до выполнения при посредничестве ФБО каких-либо иных действий, требующих идентификации пользователя.
FIA_UID.1 Выбор момента идентификации
Замечания по применению для пользователя
Компонент FIA_UID.1 устанавливает требования по идентификации пользователей. Автор ПЗ/ЗБ может указать конкретные действия, которые могут быть выполнены до завершения идентификации.
При использовании компонента упоминаемые в нем действия, которые допускается выполнять при посредничестве ФБО до идентификации, следует также привести и в компоненте FIA_UAU.1.
Операции
Назначение
В FIA_UID.1.1 автору ПЗ/ЗБ следует специфицировать список действий, выполняемых при посредничестве ФБО от имени пользователя до его собственной идентификации. Этот список не может быть пустым. Если приемлемых действий нет, следует вместо этого компонента использовать компонент FIA_UID.2. Примером таких действий может служить запрос о помощи при выполнении процедуры логического входа в систему.
FIA_UID.2 Идентификация до любых действий пользователя
Замечания по применению для пользователя
Компонент FIA_UID.2 содержит требование идентификации пользователей. До идентификации пользователя ФБО не допускают выполнение им никаких действий.
Ж.6 Связывание пользователь-субъект (FIA_USB)
Для работы с ОО аутентифицированный пользователь обычно активизирует какой-либо субъект. Тогда атрибуты безопасности этого пользователя ассоциируются (полностью или частично) с этим субъектом. Семейство FIA_USB определяет требования по созданию и сопровождению ассоциации атрибутов безопасности пользователя с субъектом, действующим от имени пользователя.
FIA_USB.1 Связывание пользователь-субъект
Замечания по применению для пользователя
Выражение "действующий от имени", использовавшееся и ранее, требует некоторых пояснений. Установлено, что субъект действует от имени пользователя, создавшего субъект или активизировавшего его для решения некоторой задачи. Поэтому, когда субъект создается, то он действует от имени пользователя, инициировавшего его создание. Если пользователь предпочитает анонимность, субъект также действует от его имени, но идентификатор этого пользователя неизвестен. Особую категорию составляют субъекты, которые обслуживают нескольких пользователей (например, серверный процесс). Тогда "владельцем" этого субъекта считается пользователь, создавший его.
Приложение И
(справочное)
Управление безопасностью (FMT)
Класс FMT предназначен для спецификации управления некоторыми аспектами ФБО: атрибутами безопасности, данными и отдельными функциями. Могут быть также установлены различные роли управления и определено их взаимодействие, например распределение обязанностей.
Если ОО состоит из нескольких физически разделенных частей, образующих распределенную систему, то проблемы синхронизации, относящиеся к распространению атрибутов безопасности, данных ФБО и модификации функций становятся очень сложными, особенно когда требуется дублирование информации в различных частях ОО. Эти проблемы следует принять во внимание при выборе компонентов FMT_REV.1 "Отмена" и FMT_SAE.1 "Ограниченная по времени авторизация", поскольку при этом возможно нарушение нормального выполнения ФБО. В такой ситуации рекомендуется воспользоваться компонентами семейства FPT_TRC.
Декомпозиция класса FMT на составляющие его компоненты приведена на рисунке И.1.
И.1 Управление отдельными функциями ФБО (FMT_MOF)
Функции управления из числа ФБО дают уполномоченным пользователям возможность устанавливать операции безопасности ОО и управлять ими. Эти административные функции обычно подразделяются на несколько категорий.
а) Функции, относящиеся к управлению доступом, учету пользователей и аутентификации, реализованные в ОО. Например, определение и обновление характеристик безопасности пользователей (таких, как уникальные идентификаторы, ассоциированные с именами пользователей, учетные данные пользователей, параметры входа в систему), определение и обновление средств управления аудитом системы (выбор событий аудита, управление журналами аудита, анализ журнала аудита и генерация отчетов аудита), определение и обновление атрибутов политики, назначенных пользователю (таких, как уровень допуска), определение системных меток управления доступом, управление группами пользователей.
б) Функции управления, относящиеся к контролю доступности. Например, определение и модификация параметров доступности или квот ресурсов.
в) Функции управления, связанные в основном с инсталляцией и конфигурацией. Например, конфигурация ОО ручное восстановление инсталляция исправлений, относящихся к безопасности ОО (при их наличии), восстановление и реинсталляция аппаратных средств.
г) Функции управления, связанные с текущим управлением и сопровождением ресурсов ОО. Например, подключение и отключение периферийных устройств, установка съемных носителей памяти, резервное копирование и восстановление объектов пользователей и системы.
Отметим, что эти функции требуется представить в ОО на основе семейств, включенных в ПЗ или ЗБ. На автора ПЗ/ЗБ возлагается ответственность за предоставление функций управления системой безопасным образом.
┌──────────────────────────────┐
│ Управление безопасностью │
└───┬──────────────────────────┘
│ ┌──────────────────────────────────┐ ┌───┐
├─┤ FMT_MOF Управление отдельными ├───┤ 1 │
│ │ функциями ФБО │ └───┘
│ └──────────────────────────────────┘
│ ┌───┐
│ ┌─┤ 1 │
│ ┌──────────────────────────────────┐ │ └───┘
├─┤ FMT_MSA Управление атрибутами │ │ ┌───┐
│ │ безопасности ├─┼────────┤ 2 │
│ └──────────────────────────────────┘ │ ┌───┐ └───┘
│ └─┤ 3 │
│ └───┘
│ ┌───┐
│ ┌─┤ 1 │
│ ┌──────────────────────────────────┐ │ └───┘
├─┤ FMT_MTD Управление данными ФБО │ │ ┌───┐
│ │ ├─┼────────┤ 2 │
│ └──────────────────────────────────┘ │ ┌───┐ └───┘
│ └─┤ 3 │
│ └───┘
│ ┌──────────────────────────────────┐ ┌───┐
├─┤ FMT REV Отмена ├───┤ 1 │
│ │ │ └───┘
│ └──────────────────────────────────┘
│ ┌──────────────────────────────────┐ ┌───┐
├─┤ FMT_SAE Срок действия атрибута ├───┤ 1 │
│ │ безопасности │ └───┘
│ └──────────────────────────────────┘
│ ┌───┐ ┌───┐
│ ┌──────────────────────────────────┐ ┌─┤ 1 ├──┤ 2 │
└─┤ FMT_SMR Роли управления │ │ └───┘ └───┘
│ безопасностью ├─┤ ┌───┐
└──────────────────────────────────┘ └─┤ 3 │
└───┘
Рисунок И.1 - Декомпозиция класса "Управление безопасностью"
Допускается включение в число ФБО функций, которыми может управлять администратор. Например, могут быть предусмотрены отключение функций аудита, переключение синхронизации времени, модификация механизма аутентификации.
FMT_MOF.1 Управление режимом выполнения функций безопасности
Компонент FMT_MOF.1 предоставляет идентифицированным ролям возможность управления функциями из числа ФБО. Может потребоваться выяснить текущее состояние функции безопасности, отключить или подключить функцию безопасности, модифицировать режим ее выполнения. Примером модификации режима выполнения является изменение механизмов аутентификации.
Операции
Выбор
В FMT_MOF.1.1 автору ПЗ/ЗБ следует выбрать для роли возможность следующих действий: определение режима выполнения функций безопасности, отключение функций безопасности, подключение функций безопасности и/или модификация режима выполнения функций безопасности.
Назначение
В FMT_MOF.1.1 автору ПЗ/ЗБ следует специфицировать функции, которые могут быть модифицированы идентифицированными ролями. Примерами таких функций являются функции аудита или определения времени.
В FMT_MOF.1.1 автору ПЗ/ЗБ следует специфицировать роли, которые допускаются к модификации функций из числа ФБО. Все возможные роли специфицированы в FMT_SMR.1.