Затверджено СодержаниеКритерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу3 Введено вперше1 Галузь використання2 Нормативні посилання4 Позначення і скорочення5 Побудова і структура критеріїв захищеності інформаціїРисунок 1 - Структура критеріїв6 Критерії конфіденційності6.1 Довірча конфіденційність6.2 Адміністративна конфіденційністьНеобхідні умови: но-1, ни-16.3 Повторне використання об'єктівКО-1. Повторне використання об'єктів6.4 Аналіз прихованих каналів6.5 Конфіденційність при обмініНеобхідні умови: немає7 Критерії цілісності7.1 Довірча цілісність7.2 Адміністративна цілісністьНеобхідні умови: но-1, ни-1ЦО-1. Обмежений відкат7.4 Цілісність при обмініЦВ-1: Мінімальна цілісність при обміні8 Критерії доступності8.1 Використання ресурсівНеобхідні умови: но-18.2 Стійкість до відмов8.3 Гаряча заміна8.4 Відновлення після збоївНеобхідні умови: но-19 Критерії спостереженості9.2 Ідентифікація і автентифікаціяНеобхідні умови: немає9.3 Достовірний каналНК-1. Однонаправлений достовірний канал9.4 Розподіл обов'язків9.5 Цілісність комплексу засобів захистуНеобхідні умови: нр-1, но-1Необхідні умови: но-19.7 Ідентифікація і автентифікація при обмініНВ-1: Автентифікація вузла9.8 Автентифікація відправникаНА-1: Базова автентифікація відправника9.9 Автентифікація отримувачаНП-1: Базова автентифікація отримувача10 Критерії гарантій10.2 Середовище розробкиКерування конфігурацією10.3 Послідовність розробкиФункціональні специфікації (модель політики безпеки)Стиль специфікаціїПроект архітектуриСтиль специфікаціїВідповідність проекту архітектуриСтиль специфікаціїВідповідність детальному проекту10.4 Середовище функціонування10.6 Випробування комплексу засобів захистуДодаток А Функціональні послугиА.1 Критерії конфіденційностіА.1.1 Довірча конфіденційністьМінімальна довірча конфіденційність (КД-1)Базова довірча конфіденційність (КД-2)Повна довірча конфіденційність (КД-3)Абсолютна довірча конфіденційність (КД-4)А.1.2 Адміністративна конфіденційністьА.1.3 Повторне використання об'єктівА.1.4 Аналіз прихованих каналівА.1.5 Конфіденційність при обмініА.2 Критерії цілісностіА.2.1 Довірча цілісністьМінімальна довірча цілісність (ЦД-1)Базова довірча цілісність (ЦД-2).Повна довірча цілісність (ЦД-3)Абсолютна довірча цілісність (ЦД-4)А.2.2 Адміністративна цілісністьА.2.3 ВідкатА.2.4 Цілісність при обмініА.3 Критерії доступностіА.3.1 Використання ресурсівА.3.2 Стійкість до відмовА.3.3 Гаряча замінаА.3.4 Відновлення після збоївА.2 Критерії спостереженостіА.2.1 РеєстраціяА.2.2 Ідентифікація і автентифікаціяА.2.3 Достовірний каналА.2.4 Розподіл обов'язківА.2.5 Цілісність комплексу засобів захистуА.2.6 СамотестуванняА.2.7 Ідентифікація і автентифікація при обмініА.2.8 Автентифікація відправникаА.2.9 Автентифікація одержувачаДодаток Б Гарантії і процес оцінкиБ.1 АрхітектураБ.2 Середовище розробкиПроцес розробки.Керування конфігурацієюВизначення конфігураціїРегулювання конфігураціїОблік стануПеревірка якості конфігураціїБ.3 Послідовність розробкиРівні деталізаціїСтиль специфікаціїВимоги до відповідності специфікацій рівняФункціональні специфікацїiПроект архітектуриДетальний проектБ.4 Середовище функціонуванняБ.5 ДокументаціяБ.6 Випробування комплексу засобів захисту