• Реклама

  • Реклама


  • Новости сайта
  • "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЧАСТЬ 2. ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ. ГОСТ Р ИСО/МЭК 15408-2-2002" (утв. Постановлением Госстандарта РФ от 04.04.2002 N 133-ст)

    Страница 21


    Страницы: | Стр.1 | Стр.2 | Стр.3 | Стр.4 | Стр.5 | Стр.6 | Стр.7 | Стр.8 | Стр.9 | Стр.10 | Стр.11 | Стр.12 | Стр.13 | Стр.14 | Стр.15 | Стр.16 | Стр.17 | Стр.18 | Стр.19 | Стр.20 | Стр.21 | Стр.22 |


    Замечания для пользователя

    Некоторые состояния невозможно синхронизировать, или затраты на транзакцию будут слишком велики для практического применения; отмена ключа шифрования является примером, когда после выполнения действия состояние может стать неопределенным. Либо действие предпринято, а подтверждение не может быть отправлено, либо сообщение проигнорировано получателем и поэтому отмена не произойдет. Неопределенность присуща распределенным системам. Проблема неопределенности связана с необходимостью синхронизации состояний и может решаться соответствующими методами. Планировать неопределенные состояния бесполезно; при них автору ПЗ/ЗБ следует прибегнуть к другим требованиям (например, подача сигнала тревоги, проведение аудита).

    #FPT_SSP.1 Одностороннее надежное подтверждение#

    Замечания по применению для пользователя

    В компоненте FPT_SSP.1 необходимо, чтобы по запросу ФБО предоставляли подтверждение для другой части ФБО. Это подтверждение требуется для указания, что в одной части распределенного ОО успешно получено немодифицированное сообщение из другой части OO.

    #FPT_SSP.2 Взаимное надежное подтверждение#

    Замечания по применению для пользователя

    Компонент FPT_SSP.2 содержит требование, что в дополнение к предоставлению подтверждения получения передаваемых данных принимающей части ФБО необходимо обратиться к передающей за уведомлением о получении подтверждения.

    Например, локальная часть ФБО передает данные удаленной части ФБО. Последняя подтверждает успешный прием сообщения и запрашивает у передавшей сообщение части ФБО уведомление, что она получила подтверждение. Этот механизм дает дополнительную уверенность, что обе части ФБО, участвующие в передаче данных, извещены об успешном завершении передачи.

    Л.13. Метки времени (FPT_STM)

    Семейство FPT_STM содержит требования по предоставлению надежных меток времени в пределах OO.

    Замечания для пользователя

    На автора ПЗ/ЗБ возлагается разъяснение смысла выражения "надежные метки времени" и указание, где принимается решение о надежности.

    #FPT_STM.1 Надежные метки времени#

    Замечания по применению для пользователя

    Применение компонента FPT_STM.1 возможно для предоставления надежных меток времени при проведении аудита, а также для ограничения срока действия атрибутов безопасности.

    Л.14. Согласованность данных ФБО между ФБО (FPT_TDC)

    В среде распределенной или сложной системы от OO может потребоваться произвести обмен данными ФБО (такими, как атрибуты ПФБ, ассоциированные с данными, информация аудита или идентификации) с другим доверенным продуктом ИТ. Семейство FPT_TDC определяет требования для совместного использования и непротиворечивой интерпретации этих атрибутов между ФБО и другим доверенным продуктом ИТ.

    Замечания для пользователя

    Это семейство предназначено для представления требований к автоматической поддержке согласованности данных ФБО при их передаче между ФБО рассматриваемого ОО и ФБО другого доверенного продукта. Возможна и такая ситуация, когда для согласования атрибутов безопасности применяются только процедурные меры, однако они здесь не рассматриваются.

    Семейство FPT_TDC отличается от FDP_ETC и FDP_ITC, так как последние направлены лишь на соотнесение атрибутов безопасности между ФБО и носителями импортируемой или экспортируемой ими информации.

    В случае, когда важна целостность данных ФБО, следует выбрать требования из семейства FPT_ITI. Его компоненты определяют требования, чтобы ФБО были способны обнаружить и/или исправить модификации данных ФБО во время передачи.

    #FPT_TDC.1 Базовая согласованность данных ФБО между ФБО#

    Замечания по применению для пользователя

    ФБО отвечают за поддержку согласованности данных ФБО, используемых ими или ассоциированных с ними, которые являются общими у двух или более доверенных систем. Например, данные ФБО для ФБО двух различных систем могут толковаться внутри них по-разному. Для правильного применения данных ФБО принимающим доверенным продуктом ИТ (например, для обеспечения такой же защиты данных пользователя, как и в OO) необходимо, чтобы OO и другой доверенный продукт ИТ применяли заранее установленный протокол обмена данными ФБО.

    Операции

    Назначение

    #В FPT_TDC.1.1 автору ПЗ/ЗБ следует определить список типов данных ФБО, которые должны согласованно интерпретироваться при совместном использовании ФБО и другим доверенным продуктом ИТ.

    В FPT_TDC.1.2 автору ПЗ/ЗБ следует привести список правил интерпретации, применяемых ФБО#.

    Л.15. Согласованность данных ФБО при дублировании в пределах OO (FPT_TRC)

    Требования семейства FPT_TRC необходимы, чтобы обеспечить согласованность данных ФБО, когда они дублируются в пределах OO. Такие данные могут стать несогласованными при нарушении работоспособности внутреннего канала между частями OO. Если OO внутренне структурирован как сеть, то это может произойти из-за отключения отдельных частей сети при разрыве сетевых соединений.

    Замечания для пользователя

    Метод обеспечения согласованности в данном семействе не указывается. Согласованность может достигаться с помощью некоторой формы обработки транзакций (где соответствующие транзакции "возвращаются назад" к месту отправления через повторное соединение) или путем обновления дублируемых данных через протокол синхронизации. Если для ПЗ/ЗБ необходим конкретный протокол, то он может быть специфицирован с использованием операции уточнения.

    Может оказаться, что синхронизировать некоторые состояния невозможно или затраты на такую синхронизацию слишком высоки. Примером подобной ситуации служит отмена каналов связи и ключей шифрования. Могут также возникать неопределенные состояния. Если желателен конкретный режим функционирования, его следует специфицировать с использованием операции уточнения.

    #FPT_TRC.1 Согласованность дублируемых данных ФБО#

    Операции

    Назначение

    #В FPT_TRC.1.2 автору ПЗ/ЗБ следует специфицировать список ФБ, которые зависят от согласованности дублирования данных ФБО#.

    Л.16. Самотестирование ФБО (FPT_TST)

    Семейство FPT_TST определяет требования для самотестирования ФБО в части некоторых типичных операций с известным результатом. Примерами могут служить обращения к интерфейсам осуществляемых функций, а также некоторые арифметические операции, выполняемые критичными частями OO. Эти тесты могут выполняться при запуске, периодически, по запросу уполномоченного пользователя или при удовлетворении других условий. Действия OO, предпринимаемые по результатам самотестирования, определены в других семействах.

    Требования этого семейства также необходимы для обнаружения искажения выполняемого кода ФБО (т.е. программной реализации ФБО) и данных ФБО различными сбоями, которые не всегда приводят к приостановке функционирования OO (рассмотренной в других семействах). Такие проверки необходимо выполнять, т.к. подобные сбои не всегда можно предотвратить. Они могут происходить либо из-за непредусмотренных типов сбоев или имеющихся неточностей в проекте аппаратных, программно-аппаратных и программных средств, либо вследствие злонамеренного искажения ФБО, допущенного из-за неадекватной логической и/или физической защиты.

    Дополнительно этот компонент может, при соответствующих условиях, помочь предотвратить неприемлемые или наносящие ущерб изменения ФБО, которые могут быть произведены в эксплуатируемом OO при выполнении действий по сопровождению.

    Замечания для пользователя

    Термин "правильное выполнение ФБО" относится главным образом к функционированию программного обеспечения ФБО и целостности его данных. Абстрактная машина, на которой реализуется программное обеспечение ФБО, проверяется через зависимость от FPT_AMT.

    #FPT_TST.1 Тестирование ФБО#

    Замечания по применению для пользователя

    Компонент FPT_TST.1 поддерживает как тестирование критичных функций из числа ФБО через требование возможности запускать тестирование функций, так и проверку целостности данных и выполняемого кода ФБО.

    Замечания по применению для оценщика

    Допускается, чтобы функции, предоставляемые уполномоченному пользователю для периодического тестирования, были доступны только в автономном режиме и режиме аварийной поддержки. В этих режимах следует предусмотреть средства ограничения доступа, предоставляя его только уполномоченным пользователям.

    Операции

    Выбор

    #В FPT_TST.1 автору ПЗ/ЗБ следует специфицировать, когда самими ФБО будет выполняться тестирование ФБО: при запуске, периодически в процессе нормального функционирования, по запросу уполномоченного пользователя, при других условиях. В последнем случае автору ПЗ/ЗБ следует также указать конкретные условия, используя операцию назначения#.

    Назначение

    #В FPT_TST.1.1 автору ПЗ/ЗБ следует, если сделан соответствующий выбор, специфицировать условия, при которых следует выполнять самотестирование#.

    Приложение М

    (справочное)

    ИСПОЛЬЗОВАНИЕ РЕСУРСОВ (FRU)

    Класс FRU содержит три семейства, которые поддерживают доступность требуемых ресурсов, таких как вычислительные возможности и/или объем памяти. Семейство FRU_FLT "Отказоустойчивость" предоставляет защиту от недоступности ресурсов, вызванной сбоем OO. Семейство FRU_PRS "Приоритет обслуживания" обеспечивает, чтобы ресурсы выделялись наиболее важным или критичным по времени задачам и не могли быть монополизированы задачами с более низким приоритетом. Семейство FRU_RSA "Распределение ресурсов" устанавливает ограничения использования доступных ресурсов, предотвращая монополизацию ресурсов пользователями.

    Декомпозиция класса FRU на составляющие его компоненты приведена на рисунке М.1.

          -----------------------¬
          ¦Использование ресурсов¦
          L------+----------------
                 ¦ -------------------------------¬ --¬ --¬
                 +-+   FRU_FLT Отказоустойчивость +-+1+-+2¦
                 ¦ L------------------------------- L-- L--
                 ¦ -------------------------------¬ --¬ --¬
                 +-+FRU_PRS Приоритет обслуживания+-+1+-+2¦
                 ¦ L------------------------------- L-- L--
                 ¦ -------------------------------¬ --¬ --¬
                 L-+FRU_RSA Распределение ресурсов+-+1+-+2¦
                   L------------------------------- L-- L--

    Рисунок М.1 - Декомпозиция класса

    "Использование ресурсов"

    М.1. Отказоустойчивость (FRU_FLT)

    Семейство FRU_FLT содержит требования к доступности функциональных возможностей даже в случае сбоев. Примеры таких сбоев: отключение питания, отказ аппаратуры, сбой программного обеспечения. В случае таких ошибок, если это специфицировано, OO будет поддерживать определенные возможности. Автор ПЗ/ЗБ может специфицировать, например, что OO, используемый на атомной станции, продолжит работу по выполнению процедуры остановки реактора при сбое в энергоснабжении или средствах связи.

    Замечания для пользователя

    Поскольку OO может продолжать правильное функционирование только при продолжении осуществления ПБО, то имеется требование, что после сбоя системе необходимо оставаться в безопасном состоянии. Эта способность обеспечивается привлечением компонента FPT_FLS.1.

    Механизмы обеспечения отказоустойчивости могут быть активными или пассивными. Активный механизм имеет специальные функции, которые активизируются при возникновении ошибки. Например, пожарная сигнализация является активным механизмом: ФБО обнаружат пожар и смогут предпринять действия по включению операции резервирования. Пассивная схема применяется, если в архитектуре OO заложена способность обработки ошибки. Например, применение мажоритарной схемы голосования с несколькими процессорами является пассивным решением; отказ одного процессора не прервет функционирование ОО (хотя отказ требуется обнаружить для исправления).

    Для этого семейства не имеет значения, был ли сбой инициирован случайно (например, переполнение или ошибочное отключение устройства) или преднамеренно (например, из-за монополизации ресурса).

    #FRU_FLT.1 Пониженная отказоустойчивость#

    Замечания по применению для пользователя

    Компонент FRU_FLT.1 предназначен для спецификации того, какие возможности OO продолжит предоставлять после сбоя системы. Так как сложно было бы описать все возможные отказы, можно специфицировать их категории. Примерами типичных сбоев являются: затопление помещения с аппаратурой, короткое замыкание, сбой центрального процессора или главной ЭВМ, сбой программного обеспечения, переполнение буфера.

    Операции

    Назначение

    #В FRU_FLT.1.1 автору ПЗ/ЗБ следует специфицировать список возможностей ОО, которые ОО будет поддерживать во время и после специфицированного сбоя.

    В FRU_FLT.1.1 автору ПЗ/ЗБ следует специфицировать список типов сбоев, от которых ОО должен быть обязательно защищен. Если случится сбой из этого списка, ОО будет способен продолжить функционирование.

    FRU_FLT.2 Ограниченная отказоустойчивость#

    Замечания по применению для пользователя

    Компонент FRU_FLT.2 позволяет специфицировать, каким типам сбоев OO необходимо противодействовать. Так как сложно было бы описать все возможные отказы, можно специфицировать их категории. Примерами типичных сбоев являются: затопление помещения с аппаратурой, кратковременное отключение энергоснабжения, сбой центрального процессора или главной ЭВМ, сбой программного обеспечения, переполнение буфера.

    Операции

    Назначение

    В FRU_FLT.2.1 автору ПЗ/ЗБ следует специфицировать список типов сбоев, от которых OO должен быть обязательно защищен. Если случится сбой из этого списка, OO будет способен продолжить функционирование.

    М.2. Приоритет обслуживания (FRU_PRS)

    Требования семейства FRU_PRS позволяет ФБО управлять использованием ресурсов пользователями и субъектами в пределах своей области действия так, что высокоприоритетные операции в пределах ОДФ всегда будут выполняться без препятствий или задержек со стороны операций с более низким приоритетом. Другими словами, задачи, критичные по времени выполнения, не будут задерживаться задачами, менее критичными по времени выполнения.

    Это семейство может применяться к различным типам ресурсов, например, вычислительным возможностям, пропускной способности каналов связи.

    Механизм приоритетов обслуживания может быть пассивным или активным. В системе с пассивным приоритетом обслуживания выбирается задача с наивысшим приоритетом, если предлагается сделать выбор между двумя ожидающими приложениями. При использовании пассивных механизмов приоритетов обслуживания выполняемая задача с более низким приоритетом не может быть прервана задачей с более высоким приоритетом. При использовании активных механизмов приоритетов обслуживания задачи с более низким приоритетом могут прерываться новыми задачами с более высоким приоритетом.

    Замечания для пользователя

    Требования аудита устанавливают, что все причины отклонения операций следует подвергать аудиту. На усмотрение разработчика оставлена ситуация, когда операция не отклоняется, а задерживается.

    #FRU_PRS.1 Ограниченный приоритет обслуживания#

    Замечания по применению для пользователя

    Компонент FRU_PRS.1 определяет приоритеты для субъектов и ресурсы, к которым будет применяться механизм приоритетов обслуживания. Если субъект пытается предпринять действие для получения ресурса, контролируемого требованиями приоритета обслуживания, доступ и/или время доступа будут поставлены в зависимость от приоритета субъекта, приоритета субъекта, действующего в настоящий момент, и приоритета субъектов в очереди.

    Операции

    Назначение

    #Для FRU_PRS.1.2 автору ПЗ/ЗБ следует специфицировать список управляемых ресурсов, для которых ФБО осуществляют приоритетное обслуживание (примеры ресурсов: процессы, дисковое пространство, память, полоса пропускания).

    FRU_PRS.2 Полный приоритет обслуживания#

    Замечания по применению для пользователя

    Компонент FRU_PRS.2 определяет приоритеты для субъектов. Все ресурсы в ОДФ, которые предполагается использовать совместно, будут управляться механизмом приоритетного обслуживания. Если субъект пытается предпринять действия на ресурсе в ОДФ, который предполагается использовать совместно, доступ и/или время доступа будет поставлено в зависимость от приоритета субъекта, приоритета субъекта, действующего в настоящий момент, и приоритета субъектов в очереди.

    М.3. Распределение ресурсов (FRU_RSA)

    Требования семейства FRU_RSA позволяют ФБО в пределах ОДФ управлять использованием ресурсов пользователями и субъектами таким образом, чтобы не допустить несанкционированные отказы в обслуживании из-за монополизации ресурсов другими пользователями или субъектами.

    Замечания для пользователя

    Правила распределения ресурсов позволяют назначать квоты или создавать другие средства определения ограничений на количество ресурса или время его использования, которые могут быть распределены конкретным пользователям или субъектам. Этими правилами, например, могут быть:

    - введение квот объектов, ограничивающих число объектов и/или их размер, которые могут быть назначены конкретному пользователю;

    - управление распределением/освобождением выделенных ранее единиц ресурсов в случае, когда они находятся под управлением ФБО.

    В общем случае эти функции будут реализованы с применением атрибутов, назначенных пользователям и ресурсам.

    Целью этих компонентов является обеспечение определенной степени "справедливости" по отношению к пользователям (например, всю доступную память не следует распределять одному пользователю) и субъектам. Так как продолжительность распределения ресурсов часто превышает время существования субъекта (так, файлы часто существуют дольше, чем приложения, создавшие их), то не следует, чтобы неоднократное воплощение субъектов одним и тем же пользователем оказывало бы слишком сильное отрицательное воздействие на других пользователей. Компоненты семейства позволяют связать ограничения на распределение ресурсов с пользователями. В некоторых же ситуациях ресурсы распределяются для субъектов (например, оперативная память или циклы центрального процессора). В таком случае компоненты семейства позволяют распределять ресурсы на уровне субъектов.

    Данное семейство налагает требования на распределение ресурсов, но не на их использование. Поэтому установлено, что требования аудита также распространяются на распределение ресурсов, но не на их использование.

    #FRU_RSA.1 Максимальные квоты#

    Замечания по применению для пользователя

    Компонент FRU_RSA.1 содержит требования для механизмов квотирования, которые применимы только к специфицированной совокупности разделяемых ресурсов в OO. Эти требования позволяют ассоциировать квоты с пользователем или, возможно, связывать их с группами пользователей или субъектов, если это предусмотрено в OO.

    Операции

    Назначение

    #В FRU_RSA.1.1 автору ПЗ/ЗБ следует специфицировать список управляемых ресурсов, для которых требуются ограничения максимального выделения ресурса (например, процессы, дисковое пространство, память, полоса пропускания). Если это требование необходимо распространить на все ресурсы в ОДФ, разрешается специфицировать "все ресурсы в ОДФ"#.

    Выбор

    #В FRU_RSA.1.1 автору ПЗ/ЗБ следует выбрать, относятся ли максимальные квоты к отдельным пользователям, определенным группам пользователей, субъектам или любому их сочетанию.

    В FRU_RSA.1.1 автору ПЗ/ЗБ следует выбрать, применимы ли максимальные квоты в любое заданное время (одновременно) или в течение определенного периода времени.

    FRU_RSA.2 Минимальные и максимальные квоты#

    Замечания по применению для пользователя

    Компонент FRU_RSA.2 содержит требования для механизмов квотирования, которые применимы только к специфицированной совокупности разделяемых ресурсов в OO. Эти требования позволяют ассоциировать квоты с пользователем или, возможно, связывать их с группами пользователей или субъектов, если это предусмотрено в OO.

    Операции

    Назначение

    В FRU_RSA.2.1 автору ПЗ/ЗБ следует специфицировать управляемые ресурсы, для которых требуются ограничения максимального выделения ресурса (например, процессы, дисковое пространство, память, полоса пропускания). Если это требование необходимо распространить на все ресурсы в ОДФ, разрешается специфицировать "все ресурсы в ОДФ".

    Выбор

    В FRU_RSA.2.1 автору ПЗ/ЗБ следует выбрать, относятся ли максимальные квоты к отдельным пользователям, определенным группам пользователей, субъектам или любому их сочетанию.

    В FRU_RSA.2.1 автору ПЗ/ЗБ следует выбрать, применимы ли максимальные квоты в любое заданное время (одновременно) или в течение определенного периода времени.

    Назначение

    #В FRU_RSА.2.2 автору ПЗ/ЗБ следует специфицировать управляемые ресурсы, для которых необходимо установить предел минимального выделения ресурса (например, процессы, дисковое пространство, память, полоса пропускания). Если это требование необходимо распространить на все ресурсы в ОДФ, разрешается специфицировать "все ресурсы в ОДФ"#.

    Выбор

    #В FRU_RSA.2.2 автору ПЗ/ЗБ следует выбрать, относятся ли минимальные квоты к отдельным пользователям, определенным группам пользователей, субъектам или любому их сочетанию.

    В FRU_RSA.2.2 автору ПЗ/ЗБ следует выбрать, применимы ли минимальные квоты в любое заданное время (одновременно) или в течение определенного периода времени#.

    Приложение Н

    (справочное)

    ДОСТУП К ОО (FTA)

    Открытие сеанса пользователя обычно состоит из создания одного или нескольких субъектов, выполняющих операции в OO от имени пользователя. В конце процедуры открытия сеанса, если удовлетворены требования доступа к OO, созданные субъекты имеют атрибуты, определенные функциями идентификации и аутентификации. Класс FTA определяет требования к управлению открытием сеанса пользователя.

    Сеанс пользователя определен как период времени, начинающийся от момента идентификации/аутентификации (или, точнее, с начала взаимодействия между пользователем и системой) вплоть до момента, когда освобождены все субъекты, ресурсы и атрибуты, относящиеся к данному сеансу.

    Декомпозиция класса FTA на составляющие его компоненты приведена на рисунке Н.1.

         ------------¬
         ¦Доступ к OO¦
         L---+--------
             ¦ ------------------------------------¬ --¬
             +-+    FTA_LSA Ограничение области    +-+1¦
             ¦ ¦       выбираемых атрибутов        ¦ ¦ ¦
             ¦ L------------------------------------ L--
             ¦ ------------------------------------¬ --¬  --¬
             +-+FTA_MCS Ограничение на параллельные+-+1+--+2¦
             ¦ ¦               сеансы              ¦ ¦ ¦  ¦ ¦
             ¦ L------------------------------------ L--  L--
             ¦                                         --¬
             ¦                                       --+1¦
             ¦                                       ¦ L--
             ¦ ------------------------------------¬ ¦ --¬
             +-+    FTA_SSL Блокирование сеанса    +-+-+2¦
             ¦ L------------------------------------ ¦ L--
             ¦                                       ¦ --¬
             ¦                                       L-+3¦
             ¦                                         L--
             ¦ ------------------------------------¬ --¬
             +-+   FTA_TAB Предупреждения перед    +-+1¦
             ¦ ¦   предоставлением доступа к OO    ¦ ¦ ¦
             ¦ L------------------------------------ L--
             ¦ ------------------------------------¬ --¬
             +-+    FTA_TAH История доступа к ОО   +-+1¦
             ¦ L------------------------------------ L--
             ¦ ------------------------------------¬ --¬
             L-+    FTA_TSE Открытие сеанса с OO   +-+1¦
               L------------------------------------ L--

    Рисунок Н.1 - Декомпозиция класса "Доступ к OO"

    Н.1. Ограничение области выбираемых атрибутов (FTA_LSA)

    Семейство FTA_LSA определяет требования по ограничению как атрибутов безопасности сеанса, которые может выбирать пользователь, так и субъектов, с которыми пользователь может быть связан, на основе метода или места доступа, порта, с которого осуществляется доступ, и/или времени (например, времени суток, дня недели).

    Замечания для пользователя

    Это семейство предоставляет авторам ПЗ/ЗБ возможность специфицировать требования для ФБО по установлению ограничений на область выбираемых атрибутов безопасности уполномоченных пользователей, которые следуют из условий среды. Например, пользователю может быть разрешено открыть "секретный сеанс" в рабочее время, но вне рабочего времени он может открыть только "неклассифицированный сеанс". Для идентификации соответствующих ограничений на область выбираемых атрибутов предусмотрена операция выбора. Эти ограничения могут следовать из значений других атрибутов. Если необходимо специфицировать ограничения для нескольких атрибутов, то этот компонент придется повторить несколько раз по числу атрибутов. Примерами атрибутов, которые можно использовать для ограничения атрибутов безопасности сеанса, являются следующие.

    а) Метод доступа, по которому можно определить среду, в которой будет работать пользователь (например, протокол передачи файлов, терминал, виртуальный телекоммуникационный метод доступа).

    б) Место, с которого осуществляется доступ. Может использоваться для ограничения области выбираемых атрибутов пользователя на основе места расположения пользователя или порта доступа. Эта возможность особенно важна при использовании телефонных линий или сетевых средств.

    в) Время доступа, которое можно использовать для ограничения области выбираемых атрибутов пользователя. Например, ограничения могут быть основаны на времени суток, дне недели, календарных датах. Это ограничение предоставляет определенную защиту от действий пользователя в то время, когда могут не применяться необходимые процедурные меры или мониторинг.

    #FTA_LSA.1 Ограничение области выбираемых атрибутов#

    Операции

    Назначение

    #В FTA_LSA.1.1 автору ПЗ/ЗБ следует специфицировать совокупность атрибутов безопасности сеанса, которые нужно ограничить. Примеры таких атрибутов: уровень допуска пользователя, уровень целостности, роли.

    В FTA_LSA.1.1 автору ПЗ/ЗБ следует специфицировать совокупность атрибутов, которые можно использовать для определения области атрибутов безопасности сеанса. Примеры таких атрибутов: идентификатор пользователя, расположение источника, время доступа и метод доступа#.

    Н.2. Ограничение на параллельные сеансы (FTA_MCS)

    Семейство FTA_MCS определяет, сколько сеансов пользователь может иметь одновременно (параллельные сеансы). Допустимое число параллельных сеансов может указываться либо для группы пользователей, либо для каждого отдельного пользователя.

    #FTA_MCS.1 Базовое ограничение на параллельные сеансы#

    Замечания по применению для пользователя

    Компонент FTA_MCS.1 предоставляет системе возможность ограничения числа сеансов в целях эффективного использования ресурсов OO.

    Операции

    Назначение

    #В FTA_MCS.1.2 автору ПЗ/ЗБ следует специфицировать, какое ограничение числа параллельных сеансов будет использоваться по умолчанию.

    FTA_MCS.2 Ограничение на параллельные сеансы по атрибутам пользователя#

    Замечания по применению для пользователя

    Компонент FTA_MCS.2 предоставляет дополнительные возможности по сравнению с FTA_MCS.1, позволяя установить дополнительные ограничения на число параллельных сеансов, которые пользователи в состоянии открыть. Эти ограничения основаны на атрибутах безопасности пользователя, таких как идентификатор пользователя или принадлежность к роли.

    Операции

    Назначение

    #Для FTA_MCS.2.1 автору ПЗ/ЗБ следует специфицировать правила, определяющие максимально предоставляемое число параллельных сеансов. Примером такого правила является "максимальное число параллельных сеансов равно одному, если пользователь имеет уровень допуска "секретно", и пяти в остальных случаях"#.

    В FTA_MCS.2.2 автору ПЗ/ЗБ следует специфицировать, какое ограничение числа параллельных сеансов будет использоваться по умолчанию.

    Н.3. Блокирование сеанса (FTA_SSL)

    Семейство FTA_SSL определяет требования к ФБО по предоставлению возможности блокировать и разблокировать интерактивные сеансы (например, блокировать клавиатуру).

    Когда пользователь непосредственно взаимодействует с субъектами в OO (интерактивный сеанс), терминал пользователя уязвим, если он оставлен без надзора. Это семейство предоставляет требования к ФБО по отключению (блокированию) терминала или завершению сеанса после установленного времени бездеятельности, а к пользователю - по возможности инициировать отключение (блокирование) терминала. Для возвращения терминала в активное состояние необходимо, чтобы произошло событие, специфицированное автором ПЗ/ЗБ, например, повторная аутентификация пользователя.

    Пользователь считается бездействующим, если он никак не воздействовал на OO в течение некоторого периода времени.

    Автору ПЗ/ЗБ следует учесть, требуется ли привлекать компонент FTP_TPR.1 "Доверенный маршрут". В этом случае следует через операцию компонента FTP_TPR.1 подключить функцию "блокирование сеанса".

    #FTA_SSL.1 Блокирование сеанса, инициированное ФБО#

    Замечания по применению для пользователя

    Компонент FTA_SSL.1 предоставляет ФБО возможность блокировать сеанс пользователя по истечении заданного периода времени. Блокирование терминала прекратило бы все дальнейшие действия в данном сеансе с использованием заблокированного терминала.

    Если на устройстве отображения перезаписывается информация, содержание замещающей информации не обязательно статично (например, разрешается использовать "хранитель экрана").

    Этот компонент позволяет автору ПЗ/ЗБ специфицировать события, деблокирующие сеанс. Эти события могут быть связаны с терминалом (например, набор установленной последовательности символов для разблокирования сеанса), с пользователем (например, его повторная аутентификация) или со временем.

    Операции

    Назначение

    #В FTA_SSL.1.1 автору ПЗ/ЗБ следует специфицировать интервал бездействия пользователя, по истечении которого произойдет блокирование сеанса. При желании автор ПЗ/ЗБ может использовать данную операцию, чтобы возложить определение интервала времени на уполномоченного администратора или пользователя. Функции управления в классе FMT могут специфицировать возможность модификации этого интервала, задавая его значение по умолчанию.

    В FTA_SSL.1.2 автору ПЗ/ЗБ следует специфицировать событие или события, которые происходили бы до разблокирования сеанса. Примеры таких событий: "повторная аутентификация пользователя" или "ввод пользователем с клавиатуры деблокирующей последовательности символов".

    FTA_SSL.2 Блокирование, инициированное пользователем#

    Замечания по применению для пользователя

    Компонент FTA_SSL.2 предоставляет уполномоченному пользователю возможность блокировать и деблокировать свой собственный терминал. Это предоставило бы уполномоченным пользователям возможность эффективно блокировать свои сеансы без необходимости их завершения.

    Если на устройстве отображения перезаписывается информация, содержание замещающей информации не обязательно статично (например, разрешается использовать "хранитель экрана").

    Операции

    Назначение

    #В FTA_SSL.2.2 автору ПЗ/ЗБ следует специфицировать событие или события, которые происходили бы до разблокирования сеанса. Примеры таких событий: "повторная аутентификация пользователя" или "ввод пользователем с клавиатуры деблокирующей последовательности символов".

    FTA_SSL.3 Завершение, инициированное ФБО#

    Замечания по применению для пользователя

    Компонент FTA_SSL.3 содержит требование, чтобы ФБО завершили интерактивный сеанс пользователя после установленного периода его бездействия.

    Автору ПЗ/ЗБ следует учесть, что сеанс может продолжаться и после того, как пользователь окончил активные действия, например в виде фонового выполнения. Данное требование направлено на завершение этого фонового субъекта после периода бездействия пользователя, независимо от статуса субъекта.

    Операции

    Назначение

    #В FTA_SSL.3.1 автору ПЗ/ЗБ следует специфицировать интервал бездействия пользователя, по истечении которого произойдет блокирование сеанса. При желании автор ПЗ/ЗБ может использовать операцию назначения, чтобы возложить определение интервала времени на уполномоченного администратора или пользователя. Функции управления в классе FMT могут специфицировать возможность модификации этого интервала, задавая его значение по умолчанию#.

    Н.4. Предупреждения перед предоставлением доступа к OO (FTA_TAB)

    Требования доступа к OO предусматривают для OO возможность еще до идентификации и аутентификации отобразить для потенциальных пользователей предупреждающее сообщение относительно характера использования OO.

    #FTA_TAB.1 Предупреждения по умолчанию перед предоставлением доступа к ОО#

    Компонент FTA_TAB.1 содержит требование наличия предупреждающего сообщения о несанкционированном использовании ОО. Автор ПЗ/ЗБ может уточнить это требование с целью задания предупреждения по умолчанию.

    Н.5. История доступа к ОО (FTA_TAH)

    Семейство FTA_TAH определяет требования к ФБО по отображению для пользователя, при успешном открытии сеанса, истории неуспешных попыток получить доступ от имени этого пользователя. Эта история может содержать дату, время, средства доступа и порт последнего успешного доступа к ОО, а также число неуспешных попыток доступа к ОО после последнего успешного доступа идентифицированного пользователя.

    #FTA_TAH.1 История доступа к ОО#

    Компонент FTA_TAH.1 может предоставить уполномоченным пользователям информацию о возможном злоупотреблении их учетными данными.

    Этот компонент содержит требование предоставления информации пользователю. Следует предоставить пользователю возможность просмотреть информацию, но не заставлять его делать это. При желании пользователь может, например, создать командный файл для игнорирования этой информации и перехода к последующим действиям.

    Операции

    Выбор

    #В FTA_TAH.1.1 автору ПЗ/ЗБ следует выбрать атрибуты безопасности последнего успешного открытия сеанса, которые будут показаны через пользовательский интерфейс. К этим атрибутам относятся: дата, время, метод доступа (например, протокол пересылки файлов) и/или место доступа (например, терминал 50).

    В FTA_TAH.1.2 автору ПЗ/ЗБ следует выбрать атрибуты безопасности последней неуспешной попытки открытия сеанса, которые будут показаны через пользовательский интерфейс. К этим атрибутам относятся: дата, время? метод доступа (например, протокол пересылки файлов) и/или место доступа (например, терминал 50)#.

    Н.6. Открытие сеанса с ОО (FTA_TSE)

    Семейство FTA_TSE определяет требования по запрещению пользователям открытия сеанса с ОО на основе таких атрибутов, как место или порт доступа, атрибуты безопасности пользователя (например, идентификатора, уровня допуска, уровня целостности, принадлежности к роли), интервалы времени (например, время суток, день недели, календарные даты) или сочетания параметров.

    Замечания для пользователя

    Это семейство предоставляет автору ПЗ/ЗБ возможность специфицировать требования к ФБО с целью установить ограничения на способность уполномоченного пользователя открывать сеанс с ОО. Идентификация соответствующих ограничений может быть выполнена с применением операции выбора. Примерами атрибутов, которые можно использовать для установки ограничений на открытие сеанса, являются следующие.

    а) Место доступа, которое может использоваться для ограничения способности пользователя открывать активный сеанс с ОО на основе места расположения пользователя или порта доступа. Эта возможность особенно рекомендуется при использовании телефонных линий или сетевых средств.

    б) Атрибуты безопасности пользователя. Например, запретить открытие сеанса можно на основе любого из следующих атрибутов пользователя:

    - идентификатор;

    - уровень допуска;

    - уровень прав на модификацию данных (уровень целостности);

    - принадлежность к роли.

    Эта возможность особенно применима в случае, когда авторизация или вход может происходить не в том месте, где выполняется проверка доступа к ОО.

    в) Время доступа может использоваться для ограничения возможности пользователя открыть активный сеанс с ОО на основе интервалов времени. Например, ограничения могут быть основаны на времени суток, дне недели, календарных датах. Это ограничение предоставляет определенную защиту от действий пользователя в то время, когда могут не применяться необходимые процедурные меры или мониторинг.

    #FTA_TSE.1 Открытие сеанса с ОО#

    Операции

    Назначение

    #В FTA_TSE.1.1 автору ПЗ/ЗБ следует специфицировать атрибуты, которые могут быть использованы для ограничения открытия сеанса. Примеры возможных атрибутов: идентификатор пользователя, место доступа (например, не с удаленного терминала), время доступа (например, неурочное), метод доступа (например, Х-windows)#.


    Страницы: | Стр.1 | Стр.2 | Стр.3 | Стр.4 | Стр.5 | Стр.6 | Стр.7 | Стр.8 | Стр.9 | Стр.10 | Стр.11 | Стр.12 | Стр.13 | Стр.14 | Стр.15 | Стр.16 | Стр.17 | Стр.18 | Стр.19 | Стр.20 | Стр.21 | Стр.22 |


    Архив правовых актов
  • Реклама
 
  • Реклама
  • Счетчики

  • Рейтинг@Mail.ru
  • Новости