Information technology. Security techniques. Evaluation criteria for it security Security functional requirements
Вид материала | Документы |
Защита ФБО (FPT) Рисунок Л.1 - Декомпозиция класса "Защита ФБО" |
- On international information security, 88.63kb.
- Dr. Web Security Space 0 Возможности решения, 216.05kb.
- Настройка eset nod32 Smart Security, 3.46kb.
- Tourist services. Requirements provided for tourist's security, 226.16kb.
- Tourist services. Requirements provided for tourist's security, 242.62kb.
- О проведении открытого запроса предложений, 45kb.
- Информационный бюллетень osint №22 ноябрь декабрь 2011, 7189.58kb.
- Задание параметров для групп пользователей Настройка шаблонов, 432.37kb.
- Темы конференции: Криптография. Актуальность в современном обществе. Современная киберпреступность, 20.64kb.
- Kaspersky Internet Security 2010: обзор продукта, 176.55kb.
Защита ФБО (FPT)
Класс FPT содержит семейства функциональных требований, которые связаны с целостностью и управлением механизмами, реализованными в ФБО, не завися при этом от особенностей ПВО, а также с целостностью данных ФБО, не завися от специфического содержания данных ПБО. В некотором смысле, компоненты семейств этого класса дублируют компоненты из класса FDP и могут даже использовать одни и те же механизмы. Однако класс FDP специализирован на защите данных пользователя, в то время как класс FPT нацелен на защиту данных ФБО. Фактически, компоненты из класса FPT необходимы для реализации требований невозможности нарушения и обхода политик ФБ данного ОО.
В рамках этого класса выделяются три существенные составные части ФБО.
а) Абстрактная машина ФБО, т.е. виртуальная или физическая машина, на которой выполняется оцениваемая реализация ФБО.
б) Реализация ФБО, которая выполняется на абстрактной машине и реализует механизмы, осуществляющие ПБО.
в) Данные ФБО, которые являются административными базами данных, управляющими осуществлением ПБО.
Все семейства в классе FPT можно связать с этими тремя частями и сгруппировать следующим образом.
г) FPT_PHP "Физическая защита ФБО" предоставляет уполномоченному пользователю возможность обнаружения внешних атак на те части ОО, которые реализуют ФБО.
д) FPT_AMT "Тестирование базовой абстрактной машины" и FPT_TST "Самотестирование ФБО" предоставляют уполномоченному пользователю возможность верифицировать правильность операций базовой абстрактной машины и ФБО, а также целостность данных и выполняемого кода ФБО.
е) FPT_SEP "Разделение домена" и FPT_RVM "Посредничество при обращениях" защищают ФБО во время их выполнения и обеспечивают невозможность обхода ФБО. Когда соответствующие компоненты этих семейств сочетаются с соответствующими компонентами семейства ADV_INT "Внутренняя структура ФБО", можно говорить о наличии в ОО традиционного "монитора обращений".
ж) FPT_RCV "Надежное восстановление", FPT_FLS "Безопасность при сбое" и FPT_TRC "Согласованность данных ФБО при дублировании в пределах ОО" определяют режим выполнения ФБО при возникновении сбоя и непосредственно после него.
и) FPT_ITA "Доступность экспортируемых данных ФБО", FPT_ITC "Конфиденциальность экспортируемых данных ФБО" и FPT_ITI "Целостность экспортируемых данных ФБО" определяют защиту и доступность данных ФБО при их обмене между ФБО и удаленным доверенным продуктом ИТ.
к) FPT_ITT "Передача данных ФБО в пределах ОО" предназначено для защиты данных ФБО при их передаче между физически разделенными частями ОО.
л) FPT_RPL "Обнаружение повторного использования" содержит требование защиты от повторного использования различных типов информации и/или операций.
м) FPT_SSP "Протокол синхронизации состояний" определяет синхронизацию состояний между различными частями распределенных ФБО на основе данных ФБО.
н) FPT_STM "Метки времени" предоставляет падежные метки времени.
п) FPT_TDC "Согласованность данных ФБО между ФБО" предназначено для согласования данных между ФБО и удаленным доверенным продуктом ИТ.
Декомпозиция класса FPT на составляющие его компоненты приведена на рисунках Л.1, Л.2.
┌──────────────────────────────┐
│ Защита ФБО │
└───┬──────────────────────────┘
│ ┌──────────────────────────────────┐ ┌───┐
├─┤ FPT_AMT Тестирование базовой ├───┤ 1 │
│ │ абстрактной машины │ └───┘
│ └──────────────────────────────────┘
│ ┌──────────────────────────────────┐ ┌───┐
├─┤ FPT_FLS Безопасность при сбое ├───┤ 1 │
│ │ │ └───┘
│ └──────────────────────────────────┘
│ ┌──────────────────────────────────┐ ┌───┐
├─┤FPT_ITA Доступность эскпортируемых├───┤ 1 │
│ │ данных ФБО │ └───┘
│ └──────────────────────────────────┘
│ ┌──────────────────────────────────┐ ┌───┐
├─┤ FPT_ITC Конфиденциальность ├───┤ 1 │
│ │ экспортируемых данных ФБО │ └───┘
│ └──────────────────────────────────┘
│ ┌──────────────────────────────────┐ ┌───┐ ┌───┐
├─┤FPT_ITI Целостность экспортируемых├───┤ 1 ├─┤ 2 │
│ │ данных ФБО │ └───┘ └───┘
│ └──────────────────────────────────┘
│ ┌───┐ ┌───┐
│ ┌──────────────────────────────────┐ ┌─┤ 1 ├─┤ 2 │
├─┤ FPT_ITT Передача данных ФБО │ │ └───┘ └───┘
│ │ в пределах ОО ├─┤ ┌───┐
│ └──────────────────────────────────┘ └─┤ 3 │
│ └───┘
│ ┌───┐ ┌───┐
│ ┌──────────────────────────────────┐ ┌─┤ 1 ├─┤ 2 │
├─┤ FPT_PHP Физическая защита ФБО │ │ └───┘ └───┘
│ │ ├─┤ ┌───┐
│ └──────────────────────────────────┘ └─┤ 3 │
│ └───┘
│ ┌───┐ ┌───┐ ┌───┐
│ ┌──────────────────────────────────┐ ┌─┤ 1 ├─┤ 2 ├─┤ 3 │
└─┤ FPT_RCV Надежное восстановление │ │ └───┘ └───┘ └───┘
│ ├─┤ ┌───┐
└──────────────────────────────────┘ └─┤ 4 │
└───┘
Рисунок Л.1 - Декомпозиция класса "Защита ФБО"