Товары в корзине: 0 шт Оформить заказ
Стр. 1 

174 страницы

Устанавливает структуру и содержание компонентов функциональных требований безопасности для оценки безопасности. Он также включает каталог функциональных компонентов, отвечающих общим требованиям к функциональным возможностям безопасности многих продуктов и систем ИТ.

 Скачать PDF

С правом досрочного применения

Данные о замене опубликованы в ИУС 10-2014

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины, определения, обозначения и сокращения

4 Краткий обзор

     4.1 Структура данной части ИСО/МЭК 15408

5 Парадигма функциональных требований

6 Функциональные компоненты безопасности

     6.1 Краткий обзор

     6.2 Каталог компонентов

7 Класс FAU. Аудит безопасности

     7.1 Автоматическая реакция аудита безопасности (FAU_ARP)

     7.2 Генерация данных аудита безопасности (FAU_GEN)

     7.3 Анализ аудита безопасности (FAU_SAA)

     7.4 Просмотр аудита безопасности (FAU_SAR)

     7.5 Выбор событий аудита безопасности (FAU_SEL)

     7.6 Хранение данных аудита безопасности (FAU_STG)

8 Класс FCO. Связь

     8.1 Неотказуемость отправления (FCOJMRO)

     8.2 Неотказуемость получения (FCONRR)

9 Класс FCS. Криптографическая поддержка

     9.1 Управление криптографическими ключами (FCS_CKM)

     9.2 Криптографические операции (FCSCOP)

10 Класс FDP Защита данных пользователя

     10.1 Политика управления доступом (FDP_ACC)

     10.2 Функции управления доступом (FDP_ACF)

     10.3 Аутентификация данных (FDP_DAU)

     10.4 Экспорт данных за пределы действия ФБО (FDP_ETC)

     10.5 Политика управления информационными потоками (FDPJFC)

     10.6 Функции управления информационными потоками (FDPJFF)

     10.7 Импорт данных из-за пределов действия ФБО (FDPJTC)

     10.8 Передача в пределах ОО (FDPJTT)

     10.9 Защита остаточной информации (FDP_RIP)

     10.10 Откат (FDP_ROL)

     10.11 Целостность хранимых данных (FDP_SDI)

     10.12 Защита конфиденциальности данных пользователя при передаче между ФБО (FDPUCT)

     10.13 Защита целостности данных пользователя при передаче между ФБО (FDP_UIT)

11 Класс FIA. Идентификация и аутентификация

     11.1 Отказы аутентификации (FIA_AFL)

     11.2 Определение атрибутов пользователя (FIA_ATD)

     11.3 Спецификация секретов (FIA_SOS)

     11.4 Аутентификация пользователя (FIA_UAU)

     11.5 Идентификация пользователя (FIAUID)

     11.6 Связывание пользователь-субъект (FIA_USB)

12 Класс FMT. Управление безопасностью

     12.1 Управление отдельными функциями ФБО (FMT_MOF)

     12.2 Управление атрибутами безопасности (FMT_MSA)

     12.3 Управление данными ФБО (FMT_MTD).

     12.4 Отмена (FMT_REV)

     12.5 Срок действия атрибута безопасности (FMT_SAE)

     12.6 Спецификация функций управления (FMT_SMF)

     12.7 Роли управления безопасностью (FMT_SMR)

13 Класс FPR. Приватность

     13.1 Анонимность (FPR_ANO)

     13.2 Псевдонимность (FPR_PSE)

     13.3 Невозможность ассоциации (FPR_UNL)

14 Класс FPT. Защита ФБО

     14.1 Тестирование базовой абстрактной машины (FPT_AMT)

     14.2 Безопасность при сбое (FPTFLS)

     14.3 Доступность экспортируемых данных ФБО (FPTJTA)

     14.4 Конфиденциальность экспортируемых данных ФБО (FPTJTC)

     14.5 Целостность экспортируемых данных ФБО (FPTJTI)

     14.6 Передача данных ФБО в пределах ОО (FPTJTT)

     14.7 Физическая защита ФБО (FPTPHP)

     14.8 Надежное восстановление (FPTRCV)

     14.9 Обнаружение повторного использования (FPT_RPL)

     14.10 Посредничество при обращениях (FPT_RVM)

     14.11 Разделение домена (FPT_SEP)

     14.12 Протокол синхронизации состояний (FPT_SSP)

     14.13 Метки времени (FPT_STM)

     14.14 Согласованность данных ФБО между ФБО (FPT_TDC)

     14.15 Согласованность данных ФБО при дублировании в пределах ОО (FPT_TRC)

     14.16 Самотестирование ФБО (FPTTST)

15 Класс FRU. Использование ресурсов

     15.1 Отказоустойчивость (FRUFLT)

     15.2 Приоритет обслуживания (FRUPRS)

     15.3 Распределение ресурсов (FRURSA)

16 Класс FTA. Доступ к ОО

     16.1 Ограничение области выбираемых атрибутов (FTA_LSA)

     16.2 Ограничение на параллельные сеансы (FTA_MCS)

     16.3 Блокирование сеанса (FTASSL)

     16.4 Предупреждения перед предоставлением доступа к ОО (FTA_TAB)

     16.5 История доступа к ОО (FTATAH)

     16.6 Открытие сеанса с ОО (FTATSE)

17 Класс FTP Доверенный маршрут/канал

     17.1 Доверенный канал передачи между ФБО (FTPJTC)

     17.2 Доверенный маршрут (FTP_TRP)

Приложение А (обязательное) Замечания по применению функциональных требований безопасности

     А.1 Структура замечаний

     А.2 Таблицы зависимостей

Приложение В (обязательное) Функциональные классы, семейства и компоненты

Приложение С (обязательное) Аудит безопасности (FAU)

     С.1 Требования аудита в распределенной среде

     С.2 Автоматическая реакция аудита безопасности (FAU_ARP)

     С.3 Генерация данных аудита безопасности (FAU_GEN)

     С.4 Анализ аудита безопасности (FAU_SAA)

     С.5 Просмотр аудита безопасности (FAU_SAR)

     С.6 Выбор событий аудита безопасности (FAU_SEL)

     С.7 Хранение данных аудита безопасности (FAU_STG)

Приложение D (обязательное) Связь (FCO)

     D.1 Неотказуемость отправления (FCOJMRO)

     D.2 Неотказуемость получения (FCONRR)

Приложение Е (обязательное) Криптографическая поддержка (FCS)

     Е.1 Управление криптографическими ключами (FCS_CKM)

     Е.2 Криптографические операции (FCS_COP)

Приложение F (обязательное) Защита данных пользователя (FDP)

     F.1 Политика управления доступом (FDP_ACC)

     F.2 Функции управления доступом (FDP_ACF)

     F.3 Аутентификация данных (FDP_DAU)

     F.4 Экспорт данных за пределы действия ФБО (FDP_ETC)

     F.5 Политика управления информационными потоками (FDPJFC)

     F.6 Функции управления информационными потоками (FDP_IFF)

     F.7 Импорт данных из-за пределов действия ФБО (FDPJTC)

     F.8 Передача в пределах ОО (FDPJTT)

     F.9 Защита остаточной информации (FDP_RIP)

     F.10 Откат (FDP_ROL)

     F.11 Целостность хранимых данных (FDP_SDI)

     F.12 Защита конфиденциальности данных пользователя при передаче между ФБО (FDP_UCT)

     F.13 Защита целостности данных пользователя при передаче между ФБО (FDP_UIT)

Приложение G (обязательное) Идентификация и аутентификация (FIA)

     G.1 Отказы аутентификации (FIA_AFL)

     G.2 Определение атрибутов пользователя (FIA_ATD)

     G.3 Спецификация секретов (FIASOS)

     G.4 Аутентификация пользователя (FIA_UAU)

     G.5 Идентификация пользователя (FIAUID)

     G.6 Связывание пользователь-субъект (FIAUSB)

Приложение Н (обязательное) Управление безопасностью (FMT)

     Н.1 Управление отдельными функциями ФБО (FMT_MOF)

     Н.2 Управление атрибутами безопасности (FMT_MSA)

     Н.3 Управление данными ФБО (FMT_MTD).

     Н.4 Отмена (FMT_REV)

     Н.5 Срок действия атрибутов безопасности (FMT_SAE)

     Н.6 Спецификация функций управления (FMT_SMF)

     Н.7 Роли управления безопасностью (FMT_SMR)

Приложение I (обязательное) Приватность (FPR)

     I.1 Анонимность (FPR_ANO)

     I.2 Псевдонимность (FPR_PSE)

     I.3 Невозможность ассоциации (FPR_UNL)

     I.4 Скрытность (FPRJJNO)

Приложение J (обязательное) Защита ФБО (FPT)

     J.1 Тестирование базовой абстрактной машины (FPT_AMT)

     J.2 Безопасность при сбое (FPTFLS)

     J.3 Доступность экспортируемых данных ФБО (FPTJTA)

     J.4 Конфиденциальность экспортируемых данных ФБО (FPTJTC)

     J.5 Целостность экспортируемых данных ФБО (FPTJTI)

     J.6 Передача данных ФБО в пределах ОО (FPTJTT)

     J.7 Физическая защита ФБО (FPTPHP)

     J.8 Надежное восстановление (FPTRCV)

     J.9 Обнаружение повторного использования (FPT_RPL)

     J.10 Посредничество при обращениях (FPT_RVM)

     J.11 Разделение домена (FPT_SEP)

     J.12 Протокол синхронизации состояний (FPT_SSP)

     J.13 Метки времени (FPT_STM)

     J.14 Согласованность данных ФБО между ФБО (FPT_TDC)

     J.15 Согласованность данных ФБО при дублировании в пределах ОО (FPT_TRC)

     J.16 Самотестирование ФБО (FPTTST)

Приложение К (обязательное) Использование ресурсов (FRU)

     К.1 Отказоустойчивость (FRUFLT)

     К.2 Приоритет обслуживания (FRUPRS)

     К.3 Распределение ресурсов (FRURSA)

Приложение L (обязательное) Доступ к OO(FTA)

     L.1 Ограничение области выбираемых атрибутов (FTA_LSA)

     L.2 Ограничение на параллельные сеансы (FTA_MCS)

     L.3 Блокирование сеанса (FTASSL)

     L.4 Предупреждения перед предоставлением доступа к ОО (FTA_TAB)

     L.5 История доступа к ОО (FTATAH)

     L.6 Открытие сеанса с ОО (FTATSE)

Приложение М (обязательное) Доверенный маршрут/канал (FTP)

     М.1 Доверенный канал передачи между ФБО (FTPJTC)

     М.2 Доверенный маршрут (FTP_TRP)

Приложение N (справочное) Сведения о соответствии национальных стандартов Российской Федерации ссылочным международным стандартам

 

174 страницы

Дата введения01.10.2009
Добавлен в базу01.09.2013
Завершение срока действия01.09.2014
Актуализация01.01.2021

Этот ГОСТ находится в:

Организации:

18.12.2008УтвержденФедеральное агентство по техническому регулированию и метрологии520-ст
РазработанООО ЦБИ
РазработанФГУП Центр Атомзащитаинформ
РазработанФГУП ЦНИИАТОМИНФОРМ
РазработанФГУ 4 ЦНИИ Минобороны Росссии
ИзданСтандартинформ2009 г.

Information technology. Security techniques. Evaluation criteria for IT security. Part 2. Security functional requirements

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28
Стр. 29
стр. 29
Стр. 30
стр. 30

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

ГОСТ Р исо/мэк 15408-2—

2008

Информационная технология

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Часть 2

Функциональные требования безопасности

ISO/IEC 15408-2:2005 Information technology—Security techniques —

Evaluation criteria for IT security — Part 2: Security functional requirements

(IDT)

Издание официальное

Москва

Стандартимформ

2009

Предисловие

Цели и принципы стандартизации в Российской Федерации установлены Федеральным законом от 27 декабря 2002 г. № 184-ФЗ «О техническом регулировании», а правила применения национальных стандартов Российской Федерации — ГОСТ Р 1.0 —2004 «Стандартизация в Российской Федерации. Основные положения»

Сведения о стандарте

1    ПОДГОТОВЛЕН Обществом с ограниченной ответственностью «Центр безопасности информации» (ООО «ЦБИ»), Федеральным государственным учреждением «4 Центральный научно-исследовательский институт Министерства обороны России» (ФГУ «4 ЦНИИ Минобороны России»), Федеральным государственным унитарным предприятием «Научно-технический и сертификационный центр по комплексной защите информации» ФГУП Центр «Атомзащитаинформ». Федеральным государственным унитарным предприятием «Центральный научно-исследовательский институт управления, экономики и информации Росатома» (ФГУП «ЦНИИАТОМИНФОРМ») при участии экспертов Международной рабочей группы по Общим критериям на основе собственного аутентичного перевода стандарта, указанного в пункте 4

2    ВНЕСЕН Техническим комитетом по стандартизации ТК 362 «Защита информации»

3    УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 520-ст

4    Настоящий стандарт идентичен международному стандарту ИСО/МЭК 15408-2:2005 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности» (ISO/IEC 15408-2:2005 «Information technology — Security techniques — Evaluation criteria for IT secunty — Part 2: Secunty functional requirements»).

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении N

5    ВЗАМЕН ГОСТ Р ИСО/МЭК 15408-2—2002

Информация об изменениях к настоящему стандарту публикуется в ежегодно издаваемом информационном указателе «Национальные стандарты», а текст изменений и поправок — в ежемесячно издаваемых информационных указателях «Национальные стандарты». В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ежемесячно издаваемом информационном указателе «Национальные стандарты». Соответствующая информация. уведомления и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет

© Стандартинформ, 2009

Настоящий стандарт не может быть полностью или частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

ГОСТ Р ИСО/МЭК15408-2—2008

Содержание

1    Область применения....................................... 1

2    Нормативные ссылки.......................................

3    Термины, определения, обозначения и сокращения........................

4    Краткий обзор...........................................

4.1    Структура данной части ИСО/МЭК 15408 ........................... 1

5    Парадигма функциональных требований............................. 2

6    Функциональные компоненты безопасности ........................... 6

6.1    Краткий обзор......................................... 6

6.2    Каталог компонентов .................................... 18

7    Класс FAU. Аудит безопасности.................................

7.1    Автоматическая реакция аудита безопасности (FAU_ARP)................... ^

7.2    Генерация данных аудита безопасности (FAU_GEN)...................... 42

7.3    Анализ аудита безопасности (FAU_SAA)........................... 18

7.4    Просмотр аудита безопасности (FAU_SAR).......................... ^8

7.5    Выбор событий аудита безопасности (FAU_SEL)........................ 16

7.6    Хранение данных аудита безопасности (FAU_STG)....................... ^7

8    Класс FCO. Связь........................................ 18

8.1    Неотказуемость отправления    (FCO_NRO)........................... 18

8.2    Неотказуемость получения    (FCO_NRR)............................ 20

9    Класс FCS. Криптографическая поддержка........................... 21

9.1    Управление криптографическими ключами (FCS_CKM).................... 21

9.2    Криптографические операции (FCS_COP)........................... 23

10    Класс FDP. Защита данных пользователя............................. 23

10.1    Политика управления доступом (FDP_ACC)......................... 25

10.2    Функции управления доступом (FDP_ACF).......................... 26

10.3    Аутентификация данных (FDP_DAU)............................. 27

10.4    Экспорт данных за пределы действия ФБО (FDP_ETC)................... 28

10.5    Политика управления информационными потоками (FDPJFC)................ 29

10.6    Функции управления информационными потоками (FDPJFF)................. 88

10.7    Импорт данных из-за пределов действия ФБО (FDPJTC).................. 88

10.8    Передача в пределах ОО (FDPJTT)............................. 88

10.9    Защита остаточной информации (FDP_RIP)......................... 88

10.10    Откат (FDP_ROL)..................................... 37

10.11    Целостность хранимых данных (FDP_SDI......................... 88

10.12    Защита конфиденциальности данных пользователя при передаче между ФБО (FDP_UCT).    39

10.13    Защита целостности данных пользователя при передаче между ФБО (FDPJJIT)...... 40

11    Класс FIA. Идентификация и аутентификация .......................... 41

11.1    Отказы аутентификации (FIA AFL).............................. 42

11.2    Определение атрибутов пользователя (FIA ATD) ...................... 48

11.3    Спецификация секретов (FIA SOS)............................. 48

11.4    Аутентификация пользователя (FIA UAU).......................... 44

11.5    Идентификация пользователя (FIA_UID)........................... 47

11.6    Связывание пользователь-субъект (FIA_USB)........................ 48

12    Класс FMT. Управление безопасностью ............................. 48

12.1    Управление отдельными функциями ФБО (FMT_MOF).................... 49

12.2    Управление атрибутами безопасности (FMT_MSA)...................... 58

12.3    Управление данными ФБО (FMT MTD)........................... 8^

12.4    Отмена (FMT_REV)..................................... 52

12.5    Срок действия атрибута безопасности (FMT SAE)...................... 58

12.6    Спецификация функций управления (FMT_SMF)....................... 54

12.7    Роли управления безопасностью (FMT_SMR)........................ 84

13    Класс FPR. Приватность ..................................... 88

13.1    Анонимность (FPR_ANO).................................. 88

13.2    Псевдонимность (FPR_PSE)................................ 87

13.3    Невозможность ассоциации (FPR_UNL)........................... 88

III

ГОСТ Р ИСО/МЭК15408-2—2008

14 Класс FPT. Защита ФБО..................................... 60

14.1    Тестирование базовой абстрактной машины (FPT_AMT)................... 62

14.2    Безопасность при сбое (FPT_FLS).............................. 62

14.3    Доступность экспортируемых данных ФБО (FPTJTA).................... 63

14.4    Конфиденциальность экспортируемых данных ФБО (FPTJTC)................ 63

14.5    Целостность экспортируемых данных ФБО (FPTJTI)..................... 54

14.6    Передача данных ФБО в пределах 00 (FPTJTT) ...................... 65

14.7    Физическая защита ФБО (FPT_PHP)............................ 66

14.8    Надежное восстановление (FPT RCV)............................ 68

14.9    Обнаружение повторного использования (FPT_RPL)..................... 69

14.10    Посредничество при обращениях (FPT_RVM)........................ 70

14.11    Разделение домена (FPT SEP)............................... 71

14.12    Протокол синхронизации состояний (FPT_SSP) ...................... 72

14.13    Метки времени (FPT_STM)................................. 73

14.15 Согласованность данных ФБО при дублировании в пределах ОО (FPT_TRC)

14.14    Согласованность данных ФБО между ФБО (FPT TDC)................... 73

14.16 Самотестирование ФБО (FPT_TST)............................. 74

15    Класс FRU. Использование ресурсов............................... 75

15.1    Отказоустойчивость (FRU_FLT)............................... 76

15.2    Приоритет обслуживания (FRU_PRS)............................. 76

15.3    Распределение ресурсов (FRU_RSA)............................ 77

16    Класс FTA. Доступ к 00..................................... 78

16.1    Ограничение области выбираемых атрибутов (FTAJ.SA)................... 79

16.2    Ограничение на параллельные сеансы (FTA_MCS)...................... 79

16.3    Блокирование сеанса (FTA_SSL)............................... 80

16.4    Предупреждения перед предоставлением доступа к 00 (FTATAB) ............. 81

16.5    История доступа к ОО (FTA_TAH)............................... 82

16.6    Открытие сеанса с ОО (FTA_TSE).............................. 82

17    Класс FTP. Доверенный маршрут/канал............................. 83

17.1    Доверенный канал передачи между ФБО (FTPJTC)..................... 83

17.2    Доверенный маршрут (FTP TRP) .............................. 84

Приложение А (обязательное) Замечания по применению функциональных требований безопасности. 86

А.1 Структура замечаний..................................... 86

А.2 Таблицы зависимостей.................................... 87

Приложение В (обязательное) Функциональные классы, семейства и компоненты........... 92

Приложение С (обязательное) Аудит безопасности (FAU)....................... 93

С.1 Требования аудита в распределенной среде......................... 93

С.2 Автоматическая реакция аудита безопасности (FAU_ARP) .................. 93

С.З Генерация данных аудита безопасности (FAU_GEN) ..................... 93

С.4 Анализ аудита безопасности (FAU_SAA) .......................... 96

С.5 Просмотр аудита безопасности (FAU_SAR) ......................... 98

С.6 Выбор событий аудита безопасности (FAU_SEL)....................... 99

C. 7 Хранение данных аудита безопасности (FAU_STG)......................100

Приложение D (обязательное) Связь (FCO)..............................102

D.    1 Неотказуемость отправления (FCO_NRO)...........................102

D. 2 Неотказуемость получения (FCO_NRR)............................103

Приложение Е (обязательное) Криптографическая поддержка (FCS).................105

E. 1 Управление криптографическими ключами (FCS_CKM)....................105

E. 2 Криптографические операции (FCS COP)..........................107

Приложение F (обязательное) Защита данных пользователя (FDP)..................108

F. 1 Политика управления доступом (FDP_ACC)..........................109

F.2 Функции управления доступом (FDPACF)..........................111

F.3 Аутентификация данных (FDP DAU).............................113

F.4 Экспорт данных за пределы действия ФБО (FDP_ETC)....................113

F.5 Политика управления информационными потоками (FDPJFC)................114

F.6 Функции управления информационными потоками (FDPJFF).................115

F.7 Импорт данных из-за пределов действия ФБО (FDPJTC) ..................118

F.8 Передача в пределах ОО (FDPITT) .............................120

IV

ГОСТ Р ИСО/МЭК15408-2—2008

F.9 Защита остаточной информации (FDP_RIP)..........................121

F.10 Откат (FDP_ROL).........Г............................122

F. 11 Целостность хранимых данных (FDP_SDI) .........................123

F.12 Защита конфиденциальности данных пользователя при передаче между ФБО (FDPJJCT). . 124

F. 13 Защита целостности данных пользователя при передаче между ФБО (FDPJJIT)......124

Приложение G (обязательное) Идентификация и аутентификация (FIA) ................126

G. 1 Отказы аутентификации (FIA_AFL)..............................127

G.2 Определение атрибутов пользователя (FIA_ATD).......................127

G.3 Спецификация секретов (FIA_SOS)..............................128

G.4 Аутентификация пользователя (FIA_UAU)...........................129

G.5 Идентификация пользователя (FIA_UID)............................130

G. 6 Связывание пользователь-субъект (FIAJJSB) ........................131

Приложение Н (обязательное) Управление безопасностью (FMT)...................132

H. 1 Управление отдельными функциями ФБО (FMT_MOF).....................133

Н.2 Управление атрибутами безопасности (FMT_MSA).......................133

Н.З Управление данными ФБО (FMT MTD)............................134

Н.4 Отмена (FMT_REV)......................................135

Н.5 Срок действия атрибутов безопасности (FMT_SAE)......................136

Н.6 Спецификация функций управления (FMT SMF)........................136

H. 7 Роли управления безопасностью (FMT_SMR).........................136

Приложение I (обязательное) Приватность (FPR)...........................138

I. 1 Анонимность (FPR ANO)...................................138

1.2    Псевдонимность (FPR_PSE)..................................140

1.3    Невозможность ассоциации (FPRJJNL)............................142

1.4    Скрытность (FPRJJNO)....................................143

Приложение J (обязательное) Защита ФБО (FPT)..........................146

J.1 Тестирование базовой абстрактной машины (FPT AMT)....................146

J.2 Безопасность при сбое (FPT_FLS)..............................148

J.3 Доступность экспортируемых данных ФБО (FPTJTA).....................149

J.4 Конфиденциальность экспортируемых данных ФБО (FPTJTC).................149

J.5 Целостность экспортируемых данных ФБО (FPTJTI) .....................149

J.6 Передача данных ФБО в пределах ОО (FPTJTT).......................150

J.7 Физическая защита ФБО (FPT PHP).............................151

J.8 Надежное восстановление (FPT_RCV)............................152

J.9 Обнаружение повторного использования (FPT RPL).....................154

J.10 Посредничество при обращениях (FPT_RVM)........................154

J.11 Разделение домена (FPT SEP) ...............................155

J.12 Протокол синхронизации состояний (FPT_SSP).......................156

J.13 Метки времени (FPT STM)..................................157

J.14 Согласованность данных ФБО между ФБО (FPT_TDC)...................157

J.15 Согласованность данных ФБО при дублировании в пределах 00 (FPTJTRC).........157

J. 16 Самотестирование ФБО (FPT TST).............................158

Приложение К (обязательное) Использование ресурсов (FRU)....................159

K. 1 Отказоустойчивость (FRU_FLT)................................159

К.2 Приоритет обслуживания (FRU_PRS).............................160

K. З Распределение ресурсов (FRU_RSA).............................160

Приложение L (обязательное) Доступ к OO(FTA)...........................162

L.    1 Ограничение области выбираемых атрибутов (FTA_LSA)....................162

L.2 Ограничение на параллельные сеансы (FTA_MCS)......................163

L.3 Блокирование сеанса (FTA_SSL)...............................163

L.4 Предупреждения перед предоставлением доступа к ОО (FTA TAB) .............164

L.5 История доступа к ОО (FTA_TAH)...............................164

L. 6 Открытие сеанса с ОО (FTA TSE)..............................165

Приложение М (обязательное) Доверенный маршрут/канал (FTP)...................166

M. 1 Доверенный канал передачи между ФБО (FTPJTC) .....................166

М.2 Доверенный маршрут (FTP_TRP) ..............................166

Приложение N (справочное) Сведения о соответствии национальных стандартов Российской Федерации ссылочным международным стандартам.............................167

V

Введение

Международный стандарт ИСО/МЭК 15408:2005 подготовлен Совместным техническим комитетом ИСО/МЭК СТК 1 «Информационные технологии», Подкомитет ПК 27 «Методы и средства обеспечения безопасности ИТ». Идентичный ИСО/МЭК 15408:2005 текст опубликован организациями—спонсорами проекта «Общие критерии» как «Общие критерии оценки безопасности информационных технологий», версия 2.3 (ОК. версия 2.3).

Второе издание ИСО/МЭК 15408:2005 отменяет и заменяет первое издание (ИСО/МЭК 15408:1999). которое подверглось технической переработке.

ИСО/МЭК 15408 под общим наименованием «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» состоит из следующих частей:

-    часть 1. Введение и общая модель:

-    часть 2. Функциональные требования безопасности:

-    часть 3. Требования доверия к безопасности.

Если имеют в виду все три части стандарта, используют обозначение ИСО/МЭК 15408.

Функциональные компоненты безопасности, определенные в данной части ИСО/МЭК 15408. являются основой для выражения функциональных требований безопасности в профиле защиты (ПЗ) или задании по безопасности (ЗБ). Данные требования содержат описание желательного безопасного режима функционирования объекта оценки (ОО) или ИТ-среды ОО и предназначены для достижения целей безопасности, установленных в ПЗ или ЗБ. Данные требования содержат свойства безопасности, которые пользователи могут обнаружить при непосредственном взаимодействии с ИТ (то есть при входе и выходе) или при реакции ИТ на запросы.

Функциональные компоненты безопасности выражают требования безопасности, направленные на противостояние угрозам в предполагаемой среде эксплуатации ОО и/или охватывающие любую идентифицированную политику безопасности организации и предположения.

Аудитория для данной части ИСО/МЭК 15408 включает в себя потребителей, разработчиков и оценщиков безопасных ИТ-систем и продуктов. Дополнительная информация о потенциальных пользователях ИСО/МЭК 15408 и использовании ИСО/МЭК 15408 группами, которые включают в себя потенциальных пользователей, представлена в ИСО/МЭК 15408-1. раздел 4. Эти группы могут использовать данную часть ИСО/МЭК 15408 следующим образом:

a)    потребители используют данную часть ИСО/МЭК 15408. выбирая компоненты, чтобы сформулировать функциональные требования для удовлетворения целей безопасности, приведенных в ПЗ или ЗБ. Более подробная информация о взаимосвязях требований безопасности и целей безопасности приведена в ИСО/МЭК 15408-1. подраздел 5.3;

b)    разработчики, несущие ответственность за выполнение существующих или предполагаемых требований безопасности потребителя при разработке ОО. найдут в данной части ИСО/МЭК 15408 стандартизированный подход к пониманию указанных требований. Они используют содержание данной части ИСО/МЭК 15408 как основу для дальнейшего определения функций и механизмов безопасности ОО. которые соответствовали бы этим требованиям;

c)    оценщики используют функциональные требования, определенные в данной части ИСО/МЭК 15408. для подтверждения того, что функциональные требования ОО. приведенные в ПЗ или ЗБ. соответствуют целям безопасности ИТ, а также для учета зависимостей данных требований и показа удовлетворения этих зависимостей. Оценщикам также следует использовать данную часть ИСО/МЭК 15408 при определении того, соответствует ли конкретный ОО предъявленным требованиям.

VI

НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационная технология

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Часть 2

Функциональные требования безопасности

Information technology. Security techniques. Evaluation criteria for IT security.

Part 2. Security functional requirements

Дата введения — 2009—10—01

1    Область применения

Настоящий стандарт устанавливает структуру и содержание компонентов функциональных требований безопасности для оценки безопасности. Он также включает в себя каталог функциональных компонентов, отвечающих общим требованиям к функциональным возможностям безопасности многих продуктов и систем ИТ.

2    Нормативные ссылки

В настоящем стандарте использована ссылка на следующий международный стандарт:

ИСО/МЭК 15408-1:2005 Информационная технология — Методы и средства обеспечения безопасности — Критерии оценки безопасности информационных технологий — Часть 1: Введение и общая модель

3    Термины, определения, обозначения и сокращения

В настоящем стандарте применены термины, обозначения и сокращения по ИСО/МЭК 15408-1.

4    Краткий обзор

ИСО/МЭК 15408 и соответствующие функциональные требования безопасности, описанные ниже, не предназначены для окончательного решения всех задач безопасности ИТ. Скорее настоящий стандарт предлагает совокупность хорошо продуманных функциональных требований безопасности, которые могут применяться при создании доверенных продуктов или систем ИТ. отвечающих потребностям рынка. Эти функциональные требования безопасности представляют современный уровень спецификации требований и оценки.

В настоящий стандарт предполагалось включать только те функциональные требования безопасности, которые на момент издания стандарта были известны и одобрены его разработчиками.

Так как знания и потребности пользователей могут меняться, функциональные требования, представленные в настоящем стандарте, нуждаются в дальнейшем сопровождении. Предполагается, что некоторые разработчики ПЗ/ЗБ могут иметь потребности в безопасности, не охваченные компонентами функциональных требований, представленными в настоящем стандарте. В данном случае разработчик ПЗ/ЗБ может предпочесть использование нестандартных функциональных требований (так называемую «расширяемость») в соответствии с ИСО/МЭК 15408-1, приложения А и В.

4.1 Структура данной части ИСО/МЭК 15408

В разделе 5 приведено описание парадигмы, используемой в функциональных требованиях безопасности настоящего стандарта.

Издание официальное

Раздел 6 представляет собой каталог функциональных компонентов.

В разделах 7 —17 приведено описание функциональных классов.

Приложение А содержит информацию для потенциальных пользователей функциональных компонентов. включая таблицы перекрестных ссылок зависимостей функциональных компонентов.

Приложения В — М содержат информацию для функциональных классов. Этот материал должен рассматриваться в качестве нормативных инструкций по применению соответствующих операций и выбору необходимой информации для аудита и документирования: использование глагола «следует» означает, что конкретная инструкция является предпочтительной, но и другие могут быть обоснованы. В случае, если приводят различные варианты, выбор остается за автором ПЗ/ЗБ.

ИСО/МЭК 15408-1 содержит следующую информацию, необходимую разработчикам ПЗ или ЗБ:

ИСО/МЭК 15408-1, раздел 2. определяет термины, используемые в ИСО/МЭК 15408:

ИСО/МЭК 15408-1, приложение А. определяет структуру профилей защиты;

ИСО/МЭК 15408-1. приложение В. определяет структуру заданий по безопасности:

библиография необходимых документов приведена в элементе «Библиография» ИСО/МЭК 15408-1.

5 Парадигма функциональных требований

В данном разделе приведена парадигма функциональных требований безопасности настоящего стандарта. Некоторые ключевые понятия парадигмы показаны на рисунках 1 и 2. Описаны и другие, не показанные на рисунках 1 и 2, ключевые понятия. Рассматриваемые ключевые понятия выделены полужирным курсивом. Определения терминов, приведенные в ИСО/МЭК 15408-1, раздел 2. в данном разделе не изменяются и не заменяются.

2

ГОСТ Р ИСО/МЭК15408-2—2008

Настоящий стандарт содержит каталог функциональных требований безопасности, которые могут быть предъявлены к объекту оценки (00). 00 — это продукт или система ИТ (вместе с руководствами администратора и пользователя), содержащие ресурсы типа электронных носителей данных (таких, как диски), периферийных устройств (таких, как принтеры) и вычислительных возможностей (таких, как процессорное время), которые могут использоваться для обработки и хранения информации и являются предметом оценки.

Оценка прежде всего подтверждает, что в отношении ресурсов ОО осуществляется определенная политика безопасности ОО (ПВО). ПБО определяет правила, по которым 00 управляет доступом к своим ресурсам и, таким образом, ко всей информации и сервисам, контролируемым ОО.

ПБО в свою очередь состоит из различных политик функций безопасности (ПФБ). Каждая ПФБ имеет свою область действия, определяющую субъекты, объекты и операции, на которые распространяется ПФБ. ПФБ реализуется функцией безопасности (ФБ). чьи механизмы осуществляют политику и предоставляют необходимые возможности.

Совокупность всех функций безопасности ОО. которые направлены на осуществление ПБО, определяется как функции безопасности объекта оценки (ФБО). ФБО объединяют функциональные возможности всех аппаратных, программных и программно-аппаратных средств ОО, на которые как непосредственно, так и косвенно возложено обеспечение безопасности.

3

Монитор обращений — это концепция абстрактной машины, которая осуществляет политику управления доступом 00. Механизм проверки правомочности обращений — реализация концепции монитора обращений, обладающая следующими свойствами: защищенностью от проникновения, постоянной готовностью, простотой, достаточной для проведения исчерпывающего анализа и тестирования. ФБО могут состоять из механизма проверки правомочности обращений и/или других функций безопасности, необходимых для эксплуатации ОО.

00 может быть единым продуктом, включающим в себя аппаратные, программно-аппаратные и программные средства.

В ином случае 00 может быть распределенным, состоящим из нескольких разделенных частей. Каждая часть 00 обеспечивает выполнение конкретного сервиса для 00 и взаимодействуют с другими частями 00 через внутренний канал связи Этот канал может быть всего лишь шиной процессора, а может являться внутренней сетью для 00.

Если ОО состоит из нескольких частей, то каждая часть может иметь собственное подмножество ФБО. которое обменивается данными ФБО и пользователей через внутренние каналы связи с другими подмножествами ФБО. Это взаимодействие называется внутренней передачей ОО. В этом случае части ФБО формируют объединенные ФБО, которые осуществляют ПБО для этого ОО.

Интерфейсы 00 могут быть локализованы в конкретном 00 или допускать взаимодействие с другими продуктами ИТ по внешним каналам связи Внешние взаимодействия с другими продуктами ИТ могут принимать две формы:

a)    политика безопасности «удаленного доверенного продукта ИТ» и ПБО рассматриваемого ОО скоординированы и оценены в административном порядке. Обмен информацией в этом случае назван передачей между ФБО. поскольку он осуществляется между ФБО различных доверенных продуктов;

b)    удаленный продукт ИТ. обозначенный на рисунке 2 как «недоверенный продукт ИТ», не был оценен, поэтому его политика безопасности неизвестна. Обмен информацией в этом случае назван передачей за пределы области действия ФБО, так как этот удаленный продукт ИТ не имеет ФБО (или характеристики его политики безопасности неизвестны).

Совокупность взаимодействий, которые могут происходить с 00 или в пределах 00 и подчинены правилам ПБО. относится к области действия функций безопасности (ОДФ). ОДФ включает в себя определенную совокупность взаимодействий в пределах 00 с использованием понятий «субъекты», «объекты» и «операции», но не обязательно охватывает все ресурсы ОО.

Совокупность интерфейсов как интерактивных (человеко-машинный интерфейс), так и программных (интерфейс программных приложений), через которые могут быть получены доступ к ресурсам при посредничестве ФБО или информация от ФБО, называется интерфейсом ФБО (ИФБО). ИФБО определяет границы возможностей функций ОО, которые предоставлены для осуществления ПБО.

Пользователей не включают в состав 00. поэтому они находятся вне ОДФ. Однако пользователи взаимодействуют с ОО через ИФБО при запросе услуг, которые будут выполняться ОО. Существует два типа пользователей, учитываемых в функциональных требованиях безопасности настоящего стандарта: человек-пользователь и внешняя сущность ИТ. Для человека-пользователя различают локального человека-пользователя, взаимодействующего непосредственно с 00 через устройства ОО (такие, как рабочие станции), и удаленного человека-пользователя, взаимодействующего с ОО через другой продукт ИТ.

Период взаимодействия между пользователем и ФБО называется сеансом пользователя Открытие сеансов пользователей может контролироваться на основе ряда условий, таких как аутентификация пользователя, время суток, метод доступа к ОО. число параллельных сеансов, разрешенных пользователю, и т. д.

В настоящем стандарте используется термин уполномоченный для обозначения пользователя, который обладает правами и/или привилегиями, необходимыми для выполнения операций. Поэтому термин уполномоченный пользователь указывает на то, что пользователю разрешается выполнять данную операцию в соответствии с ПБО.

Для выражения требований разделения административных обязанностей соответствующие функциональные компоненты безопасности (из семейства FMT_SMR), приведенные в настоящем стандарте, явно устанавливают обязательность административных ролей Роль — это заранее определенная совокупность правил, устанавливающих допустимые взаимодействия между пользователем и ОО. 00 может поддерживать определение произвольного числа ролей. Например, роли, связанные с операциями безопасности ОО, могут включать в себя роли «Администратор аудита» и «Администратор учета пользователей».

4