в базе 1 113 607 документа
Последнее обновление: 29.12.2025

Законодательная база Российской Федерации

Расширенный поиск Популярные запросы

8 (800) 350-23-61

Бесплатная горячая линия юридической помощи

Навигация
Федеральное законодательство
Содержание
  • Главная
  • "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЧАСТЬ 2. ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ. ГОСТ Р ИСО/МЭК 15408-2-2008" (утв. Приказом Ростехрегулирования от 18.12.2008 N 520-ст)
действует Редакция от 18.12.2008 Подробная информация
"ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЧАСТЬ 2. ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ. ГОСТ Р ИСО/МЭК 15408-2-2008" (утв. Приказом Ростехрегулирования от 18.12.2008 N 520-ст)

10. Класс FDP. Защита данных пользователя

Класс FDP "Защита данных пользователя" содержит семейства, определяющие требования к функциям безопасности ОО и политикам функций безопасности ОО, связанным с защитой данных пользователя. Он разбит на четыре группы семейств, перечисленные ниже и применяемые к данным пользователя в пределах ОО при их импорте, экспорте и хранении, а также к атрибутам безопасности, прямо связанным с данными пользователя:

a) политики функций безопасности для защиты данных пользователя:

1) FDP_ACC "Политика управления доступом",

2) FDP_IFC "Политика управления информационными потоками".

Компоненты этих семейств позволяют разработчику ПЗ/ЗБ именовать политики функций безопасности для защиты данных пользователя и определять область действия этих политик, которые необходимо соотнести с целями безопасности. Предполагается, что имена этих политик будут использоваться повсеместно в тех функциональных компонентах, которые имеют операцию, запрашивающую назначение или выбор "ПФБ управления доступом" и/или "ПФБ управления информационными потоками". Правила, которые определяют функциональные возможности именованных ПФБ управления доступом и управления информационными потоками, будут установлены в семействах FDP_ACF "Функции управления доступом" и FDP_IFF "Функции управления информационными потоками" соответственно;

b) виды защиты данных пользователя:

1) FDP_ACF "Функции управления доступом",

2) FDP_IFF "Функции управления информационными потоками",

3) FDP_Itt "Передача в пределах ОО",

4) FDP_RIP "Защита остаточной информации",

5) FDP_ROL "Откат",

6) FDP_SDI "Целостность хранимых данных";

c) автономное хранение, импорт и экспорт данных:

1) FDP_DAU "Аутентификация данных",

2) FDP_ETC "Экспорт данных за пределы действия ФБО",

3) FDP_ITC "Импорт данных из-за пределов действия ФБО".

Компоненты этих семейств связаны с доверенной передачей данных в ОДФ или из ОДФ;

d) связь между ФБО:

1) FDP_UCT "Защита конфиденциальности данных пользователя при передаче между ФБО",

2) FDP_UIT "Защита целостности данных пользователя при передаче между ФБО".

Компоненты этих семейств определяют взаимодействие между ФБО собственно ОО и другого доверенного продукта ИТ.

FDP_ACC Политика управления доступом 1 2
FDP_ACF Функции управления доступом 1
FDP_DAU Аутентификация данных 1 2
1
FDP_ETC Экспорт данных за пределы действия ФБО
2
FDP_IFC Политика управления информационными потоками 1 2
1 2
FDP_IFF Функции управления информационными потоками 3 4 5
6

Рисунок 22. Декомпозиция класса FDP "Защита данных пользователя", лист 1

1
FDP_ITC Импорт данных из-за пределов действия ФБО
2
1 2
FDP_Itt Передача в пределах ОО
3 4
FDP_RIP Защита остаточной информации 1 2
FDP_ROL Откат 1 2
FDP_SDI Целостность хранимых данных 1 2
FDP_UCT Защита конфиденциальности данных пользователя при передаче между ФБО 1
1
FDP_UIT Защита целостности данных пользователя при передаче между ФБО
2 3

Рисунок 22, лист 2

10.1. Политика управления доступом (FDP_ACC)

10.1.1. Характеристика семейства

Семейство FDP_ACC идентифицирует ПФБ управления доступом, устанавливая им имена, и определяет области действия политик, образующих идентифицированную часть управления доступом ПВО. Области действия можно характеризовать тремя множествами: субъекты под управлением политики, объекты под управлением политики и операции управляемых субъектов на управляемых объектах, на которые распространяется политика. Общие критерии допускают существование нескольких политик, каждая из которых имеет уникальное имя. Это достигается посредством выполнения итераций компонентов рассматриваемого семейства по одному разу для каждой именованной политики управления доступом. Правила, определяющие функциональные возможности ПФБ управления доступом, будут установлены другими семействами, такими как FDP_ACF "Функции управления доступом" и FDP_SDI "Целостность хранимых данных". Предполагается, что имена ПФБ, идентифицированные в семействе FDP_ACC "Политика управления доступом", будут использоваться повсеместно в функциональных компонентах, которые имеют операцию, запрашивающую назначение или выбор "ПФБ управления доступом".

10.1.2. Ранжирование компонентов

FDP_ACC Политика управления доступом 1 2

Рисунок 23. Ранжирование компонентов семейства FDP_ACC

FDP_ACC.1 "Ограниченное управление доступом" содержит требование, чтобы каждая идентифицированная ПФБ управления доступом существовала для подмножества возможных операций на подмножестве объектов в ОО.

FDP_ACC.2 "Полное управление доступом" содержит требование, чтобы каждая идентифицированная ПФБ управления доступом охватывала все операции субъектов на объектах, управляемых этой ПФБ. Кроме этого, требуется, чтобы все объекты и операции в ОДФ были охвачены, по меньшей мере, одной идентифицированной ПФБ управления доступом.

10.1.3. Управление: FDP_ACC.1, FDP_ACC.2

Действия по управлению не предусмотрены.

10.1.4. Аудит: FDP_ACC.1, FDP_ACC.2

Нет событий, для которых следует предусмотреть возможность аудита.

10.1.5. FDP_ACC.1 Ограниченное управление доступом

Иерархический для: нет подчиненных компонентов.

Зависимости: FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности

10.1.5.1. FDP_ACC.1.1

#ФБО должны осуществлять [назначение: &ПФБ управления доступом&] для [назначение: &список субъектов, объектов и операций субъектов на объектах, на которые распространяется ПФБ&]#.

10.1.6. FDP_ACC.2 Полное управление доступом

Иерархический для: FDP_ACC.1 Ограниченное управление доступом

Зависимости: FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности

10.1.6.1. FDP_ACC.2.1

ФБО должны осуществлять [назначение: ПФБ управления доступом] для [назначение: список субъектов и объектов] #и всех операций субъектов на объектах, на которые распространяется ПФБ#.

10.1.6.2. FDP_ACC.2.2

#ФБО должны обеспечивать, чтобы на операции любого субъекта из ОДФ на любом объекте из ОДФ распространялась какая-либо ПФБ управления доступом#.

10.2. Функции управления доступом (FDP_ACF)

10.2.1. Характеристика семейства

Семейство FDP_ACF описывает правила для конкретных функций, которые могут реализовать политики управления доступом, именованные в FDP_ACC. В FDP_ACC также определяется область действия этих политик.

10.2.2. Ранжирование компонентов

FDP_ACF Функции управления доступом 1

Рисунок 24. Ранжирование компонентов семейства FDP_ACF

В этом семействе рассмотрены использование атрибутов безопасности и характеристики политик управления доступом. Предполагается, что компонент этого семейства будет использован, чтобы описать правила для функции, которая реализует ПФБ, ранее идентифицированную в FDP_ACC "Политика управления доступом". Разработчик ПЗ/ЗБ может также выполнять итерации этого компонента, если в ОО имеется несколько таких политик.

FDP_ACF.1 "Управление доступом, основанное на атрибутах безопасности" позволяет ФБО осуществить доступ, основанный на атрибутах и именованных группах атрибутов безопасности. Кроме того, ФБО могут иметь возможность явно разрешать или запрещать доступ к объекту, основываясь на атрибутах безопасности.

10.2.3. Управление: FDP_ACF.1

Для функций управления из класса FMT могут рассматриваться следующие действия:

a) управление атрибутами, используемыми для явного разрешения или запрещения доступа.

10.2.4. Аудит: FDP_ACF.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: успешные запросы на выполнение операций на объекте, на который распространяется ПФБ;

b) базовый: все запросы на выполнение операций на объекте, на который распространяется ПФБ;

c) детализированный: специальные атрибуты безопасности, используемые при проверке правомерности доступа.

10.2.5. FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности

Иерархический для: нет подчиненных компонентов.

Зависимости: FDP_ACC.1 Ограниченное управление доступом

FMT_MSA.3 Инициализация статических атрибутов

10.2.5.1. FDP_ACF.1.1

#ФБО должны осуществлять [назначение: ПФБ управления доступом] к объектам, основываясь на [назначение: список субъектов и объектов, находящихся под управлением указанной ПФБ, и для каждого из них - относящиеся к данной ПФБ атрибуты безопасности или именованные группы атрибутов безопасности]#.

10.2.5.2. FDP_ACF.1.2

#ФБО должны осуществлять следующие правила определения того, разрешена ли операция управляемого субъекта на управляемом объекте: [назначение: &правила управления доступом управляемых субъектов к управляемым объектам с использованием управляемых операций на них&]#.

10.2.5.3. FDP_ACF.1.3

#ФБО должны явно разрешать доступ субъектов к объектам, основываясь на следующих дополнительных правилах: [назначение: &правила, основанные на атрибутах безопасности, которые явно разрешают доступ субъектов к объектам&]#.

10.2.5.4. FDP_ACF.1.4

#ФБО должны явно отказывать в доступе субъектов к объектам, основываясь на следующих дополнительных правилах: [назначение: &правила, основанные на атрибутах безопасности, которые явно запрещают доступ субъектов к объектам&]#.

10.3. Аутентификация данных (FDP_DAU)

10.3.1. Характеристика семейства

Аутентификация данных позволяет сущности принять ответственность за подлинность информации (например, с использованием цифровой подписи). Семейство FDP_DAU содержит метод предоставления гарантии правильности специфического набора данных, который может быть впоследствии использован для верификации того, что содержание информации не было подделано или модифицировано мошенническим путем. В отличие от класса FAU "Аудит безопасности" данное семейство предназначено для применения скорее к статическим, чем к перемещаемым данным.

10.3.2. Ранжирование компонентов

FDP_DAU Аутентификация данных 1 2

Рисунок 25. Ранжирование компонентов семейства FDP_DAU

FDP_DAU.1 "Базовая аутентификация данных" содержит требование, чтобы ФБО были способны предоставить гарантию подлинности информации, содержащейся в объектах (например, документах).

FDP_DAU.2 "Аутентификация данных с идентификацией гаранта" содержит дополнительное требование, чтобы ФБО были способны установить идентификатор субъекта, который предоставил гарантию подлинности.

10.3.3. Управление: FDP_DAU.1, FDP_DAU.2

Для функций управления из класса FMT могут рассматриваться следующие действия:

a) настройка в системе назначения или модификации объектов, для которых применяется аутентификация данных.

10.3.4. Аудит: FDP_DAU.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: успешная генерация свидетельства правильности;

b) базовый: неуспешная генерация свидетельства правильности;

c) детализированный: идентификатор субъекта, который запросил свидетельство.

10.3.5. Аудит: FDP_DAU.2

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: успешная генерация свидетельства правильности;

b) базовый: неуспешная генерация свидетельства правильности;

c) детализированный: идентификатор субъекта, который запросил свидетельство;

d) детализированный: идентификатор субъекта, который генерировал свидетельство.

10.3.6. FDP_DAU.1 Базовая аутентификация данных

Иерархический для: нет подчиненных компонентов.

Зависимости: нет зависимостей.

10.3.6.1. FDP_DAU.1.1

#ФБО должны предоставлять возможность генерировать свидетельство, которое может быть использовано как гарантия правильности [назначение: &список объектов или типов информации&]#.

10.3.6.2. FDP_DAU.1.2

#ФБО должны предоставлять [назначение: список субъектов] возможность верифицировать свидетельство правильности указанной информации#.

10.3.7. FDP_DAU.2 Аутентификация данных с идентификацией гаранта

Иерархический для: FDP_DAU.1 Базовая аутентификация данных

Зависимости: FIA_UID.1 Выбор момента идентификации

10.3.7.1. FDP_DAU.2.1

ФБО должны предоставлять возможность генерировать свидетельство, которое может быть использовано как гарантия правильности [назначение: список объектов или типов информации].

10.3.7.2. FDP_DAU.2.2

ФБО должны предоставлять [назначение: список субъектов] возможность верифицировать свидетельство правильности указанной информации и идентификатор пользователя, который создал свидетельство.

10.4. Экспорт данных за пределы действия ФБО (FDP_ETC)

10.4.1. Характеристика семейства

Семейство FDP_ETC определяет функции для экспорта данных пользователя из ОО так, чтобы их атрибуты безопасности и защита могли или полностью сохраняться или игнорироваться при экспорте этих данных. В семействе также рассматриваются ограничения на экспорт и ассоциация атрибутов безопасности с экспортируемыми данными пользователя.

10.4.2. Ранжирование компонентов

1
FDP_ETC Экспорт данных за пределы действия ФБО
2

Рисунок 26. Ранжирование компонентов семейства FDP_ETC

FDP_ETC.1 "Экспорт данных пользователя без атрибутов безопасности" содержит требование, чтобы ФБО осуществляли соответствующие ПФБ при экспорте данных пользователя за пределы действия ФБО. Данные пользователя, которые экспортируются этой функцией, не сопровождаются ассоциированными с ними атрибутами безопасности.

FDP_ETC.2 "Экспорт данных пользователя с атрибутами безопасности" содержит требование, чтобы ФБО осуществляли соответствующие ПФБ, используя функцию, которая точно и однозначно ассоциирует атрибуты безопасности с экспортируемыми данными пользователя.

10.4.3. Управление: FDP_ETC.1

Действия по управлению не предусмотрены.

10.4.4. Управление: FDP_ETC.2

Для функций управления из класса FMT могут рассматриваться следующие действия:

a) изменение дополнительных правил управления экспортом информации пользователем с определенной ролью.

10.4.5. Аудит: FDP_ETC.1, FDP_ETC.2

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: успешный экспорт информации;

b) базовый: все попытки экспортировать информацию.

10.4.6. FDP_ETC.1 Экспорт данных пользователя без атрибутов безопасности

Иерархический для: нет подчиненных компонентов.

Зависимости: [FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками]

10.4.6.1. FDP_ETC.1.1

#ФБО должны осуществлять [назначение: &ПФБ управления доступом и/или ПФБ управления информационными потоками&] при экспорте данных пользователя, контролируемом ПФБ, за пределы ОДФ#.

10.4.6.2. FDP_ETC.1.2

#ФБО должны экспортировать данные пользователя без атрибутов безопасности, ассоциированных с данными пользователя#.

10.4.7. FDP_ETC.2 Экспорт данных пользователя с атрибутами безопасности

Иерархический для: нет подчиненных компонентов.

Зависимости:[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками]

10.4.7.1. FDP_ETC.2.1

#ФБО должны осуществлять [назначение: &ПФБ управления доступом и/или ПФБ управления информационными потоками&] при экспорте данных пользователя, контролируемом ПФБ, за пределы ОДФ#.

10.4.7.2. FDP_ETC.2.2

#ФБО должны экспортировать данные пользователя с атрибутами безопасности, ассоциированными с данными пользователя#.

10.4.7.3. FDP_ETC.2.3

#ФБО должны обеспечивать, чтобы при экспорте за пределы ОДФ атрибуты безопасности однозначно ассоциировались с экспортируемыми данными пользователя#.

10.4.7.4. FDP_ETC.2.4

#ФБО должны осуществлять следующие правила при экспорте данных пользователя из ОДФ: [назначение: &дополнительные правила управления экспортом информации&]#.

10.5. Политика управления информационными потоками (FDP_IFC)

10.5.1. Характеристика семейства

Семейство FDP_IFC идентифицирует ПФБ управления информационными потоками, устанавливая им имена, и определяет области действия политик, образующих идентифицированную часть управления информационными потоками ПБО. Эти области действия можно характеризовать тремя множествами: субъекты под управлением политики, информация под управлением политики и операции перемещения управляемой информации к управляемым субъектам и от них, на которые распространяется политика. Общие критерии допускают существование нескольких политик, каждая из которых имеет уникальное имя. Это достигается посредством выполнения итераций компонентов рассматриваемого семейства по одному разу для каждой именованной политики управления информационными потоками. Правила, определяющие функциональные возможности ПФБ управления информационными потоками, будут установлены другими семействами, такими как FDP_IFF "Функции управления информационными потоками" и FDP_SDI "Целостность хранимых данных". Имена ПФБ управления информационными потоками, идентифицированные в семействе FDP_IFC, в дальнейшем будут использоваться повсеместно в тех функциональных компонентах, которые включают в себя операцию, запрашивающую назначение или выбор "ПФБ управления информационными потоками".

Механизм ФБО управляет информационными потоками в соответствии с ПФБ управления информационными потоками. Операции, которые изменяли бы атрибуты безопасности информации, в общем случае недопустимы, поскольку это было бы нарушением ПФБ управления информационными потоками. Однако, как исключение, такие операции могут быть разрешены в ПФБ управления информационными потоками, если это явно определено.

10.5.2. Ранжирование компонентов

FDP_IFC Политика управления информационными потоками 1 2

Рисунок 27. Ранжирование компонентов семейства FDP_IFC

FDP_IFC.1 "Ограниченное управление информационными потоками" содержит требование, чтобы каждая идентифицированная ПФБ управления информационными потоками выполнялась для подмножества возможных операций на подмножестве информационных потоков в ОО.

FDP_IFC.2 "Полное управление информационными потоками" содержит требование, чтобы каждая идентифицированная ПФБ управления информационными потоками охватывала все операции для субъектов и информацию под управлением этой ПФБ. Также требуется, чтобы все информационные потоки и операции в пределах ОДФ были охвачены хотя бы одной идентифицированной ПФБ управления информационными потоками. Совместно с компонентом FPT_RVM.1 это обеспечивает аспект "постоянная готовность" монитора обращений.

10.5.3. Управление: FDP_IFC.1, FDP_IFC.2

Действия по управлению не предусмотрены.

10.5.4. Аудит: FDP_IFC.1, FDP_IFC.2

Нет событий, для которых следует предусмотреть возможность аудита.

10.5.5. FDP_IFC.1 Ограниченное управление информационными потоками

Иерархический для: нет подчиненных компонентов.

Зависимости: FDP_IFF.1 Простые атрибуты безопасности

10.5.5.1. FDP_IFC.1.1

#ФБО должны осуществлять [назначение: &ПФБ управления информационными потоками&] для [назначение: &список субъектов, информации и операций перемещения управляемой информации к управляемым субъектам и от них, на которые распространяется ПФБ&]#.

10.5.6. FDP_IFC.2 Полное управление информационными потоками

Иерархический для: FDP_IFC.1 Ограниченное управление информационными потоками

Зависимости: FDP_IFF.1 Простые атрибуты безопасности

10.5.6.1. FDP_IFC.2.1

ФБО должны осуществлять [назначение: ПФБ управления информационными потоками] для [назначение: список субъектов и информации] и #всех операций перемещения управляемой информации к управляемым субъектам и от них, на которые распространяется ПФБ#.

10.5.6.2. FDP_IFC.2.2

#ФБО должны обеспечивать, чтобы в пределах ОДФ на все операции перемещения управляемой информации к управляемым субъектам и от них распространялась какая-либо ПФБ управления информационными потоками#.

10.6. Функции управления информационными потоками (FDP_IFF)

10.6.1. Характеристика семейства

Семейство FDP_IFF описывает правила для конкретных функций, которые могут реализовать ПФБ управления информационными потоками, именованные в FDP_IFC "Политика управления информационными потоками", где также определена область действия соответствующей политики. Семейство содержит два типа требований: первый связан с обычными информационными потоками, а второй - с неразрешенными информационными потоками (скрытыми каналами). Это разделение возникает, потому что проблема неразрешенных информационных потоков в некотором смысле противоречит остальным аспектам ПФБ управления информационными потоками. По существу, скрытые каналы дают возможность обходить ПФБ управления информационными потоками в нарушение политики. Таким образом, возникает потребность в специальных функциях, которые ограничивают либо предотвращают их возникновение.

10.6.2. Ранжирование компонентов

1 2
FDP_IFF Функции управления информационными потоками 3 4 5
6

Рисунок 28. Ранжирование компонентов семейства FDP_IFF

FDP_IFF.1 "Простые атрибуты безопасности" содержит требование наличия атрибутов безопасности информации и субъектов, которые выступают как инициаторы отправления или получатели этой информации. В нем также определяются правила, которые необходимо реализовать с использованием функции, и описано, как функция получает атрибуты безопасности.

FDP_IFF.2 "Иерархические атрибуты безопасности" расширяет требования предыдущего компонента, требуя, чтобы все ПФБ управления информационными потоками в ПБО использовали иерархические атрибуты безопасности, которые образуют некоторую структуру.

FDP_IFF.3 "Ограничение неразрешенных информационных потоков" содержит требование, чтобы ПФБ распространялась на неразрешенные информационные потоки, но не обязательно устраняла их.

FDP_IFF.4 "Частичное устранение неразрешенных информационных потоков" содержит требование, чтобы ПФБ обеспечила устранение некоторых, но не обязательно всех, неразрешенных информационных потоков.

FDP_IFF.5 "Полное устранение неразрешенных информационных потоков" содержит требование, чтобы ПФБ обеспечила устранение всех неразрешенных информационных потоков.

FDP_IFF.6 "Мониторинг неразрешенных информационных потоков" содержит требование, чтобы ПФБ отслеживала неразрешенные информационные потоки, максимальная интенсивность которых превышает заданное пороговое значение.

10.6.3. Управление: FDP_IFF.1, FDP_IFF.2

Для функций управления из класса FMT могут рассматриваться следующие действия:

a) управление атрибутами, используемыми для явного разрешения и запрещения доступа.

10.6.4. Управление: FDP_IFF.3, FDP_IFF.4, FDP_IFF.5

Действия по управлению не предусмотрены.

10.6.5. Управление: FDP_IFF.6

Для функций управления из класса FMT могут рассматриваться следующие действия:

a) включение или отключение функции мониторинга;

b) модификация максимальной интенсивности, которая отслеживается при мониторинге.

10.6.6. Аудит: FDP_IFF.1, FDP_IFF.2, FDP_IFF.5

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: разрешения на запрашиваемые информационные потоки;

b) базовый: все решения по запросам на информационные потоки;

c) детализированный: специфические атрибуты безопасности, используемые при принятии решений по осуществлению информационных потоков;

d) детализированный: некоторые специфические подмножества информации, передача которой обусловлена целями политики (например, аудит материалов, для которых гриф секретности был понижен).

10.6.7. Аудит: FDP_IFF.3, FDP_IFF.4, FDP_IFF.6

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: разрешения на запрашиваемые информационные потоки;

b) базовый: все решения по запросам на информационные потоки;

c) базовый: использование выявленных скрытых каналов;

d) детализированный: специфические атрибуты безопасности, используемые при принятии решений по осуществлению информационных потоков;

e) детализированный: некоторые специфические подмножества информации, передача которой обусловлена целями политики (например, аудит материалов, для которых гриф секретности был понижен);

f) детализированный: использование идентифицированных скрытых каналов, для которых оценка максимальной интенсивности превышает заданное пороговое значение.

10.6.8. FDP_IFF.1 Простые атрибуты безопасности

Иерархический для: нет подчиненных компонентов.

Зависимости: FDP_IFC.1 Ограниченное управление информационными потоками
FMT_MSA.3 Инициализация статических атрибутов

10.6.8.1. FDP_IFF.1.1

#ФБО должны осуществлять [назначение: &ПФБ управления информационными потоками&], основанную на следующих типах атрибутов безопасности субъекта и информации: [назначение: &список субъектов и типов информации, находящихся под управлением указанной ПФБ, и для каждого из них - атрибуты безопасности&]#.

10.6.8.2. FDP_IFF.1.2

#ФБО должны разрешать информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются следующие правила: [назначение: &основанные на атрибутах безопасности отношения, которые необходимо поддерживать между атрибутами безопасности субъектов и информации (для каждой операции)&]#.

10.6.8.3. FDP_IFF.1.3

#ФБО должны осуществлять [назначение: &дополнительные правила ПФБ управления информационными потоками&]#.

10.6.8.4. FDP_IFF.1.4

#ФБО должны предоставлять следующее [назначение: &список дополнительных возможностей ПФБ&]#.

10.6.8.5. FDP_IFF.1.5

#ФБО должны явно разрешать информационный поток, основываясь на следующих правилах: [назначение: &основанные на атрибутах безопасности правила, которые явно разрешают информационные потоки&]#.

10.6.8.6. FDP_IFF.1.6

#ФБО должны явно запрещать информационный поток, основываясь на следующих правилах: [назначение: &основанные на атрибутах безопасности правила, которые явно запрещают информационные потоки&]#.

10.6.9. FDP_IFF.2 Иерархические атрибуты безопасности

Иерархический для: FDP_IFF.1 Простые атрибуты безопасности

Зависимости: FDP_IFC.1 Ограниченное управление информационными потоками
FMT_MSA.3 Инициализация статических атрибутов

10.6.9.1. FDP_IFF.2.1

ФБО должны осуществлять [назначение: ПФБ управления информационными потоками], основанную на следующих типах атрибутов безопасности субъекта и информации: [назначение: список субъектов и типов информации, находящихся под управлением указанной ПФБ, и для каждого из них - атрибуты безопасности].

10.6.9.2. FDP_IFF.2.2

ФБО должны разрешать информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются следующие правила, #основанные на упорядоченных связях между атрибутами безопасности#: [назначение: основанные на атрибутах безопасности отношения, которые необходимо поддерживать между атрибутами безопасности субъектов и информации (для каждой операции)].

10.6.9.3. FDP_IFF.2.3

ФБО должны осуществлять [назначение: дополнительные правила ПФБ управления информационными потоками].

10.6.9.4. FDP_IFF.2.4

ФБО должны предоставлять следующее [назначение: список дополнительных возможностей ПФБ].

10.6.9.5. FDP_IFF.2.5

ФБО должны явно разрешать информационный поток, основываясь на следующих правилах: [назначение: основанные на атрибутах безопасности правила, которые явно разрешают информационные потоки].

10.6.9.6. FDP_IFF.2.6

ФБО должны явно запрещать информационный поток, основываясь на следующих правилах: [назначение: основанные на атрибутах безопасности правила, которые явно запрещают информационные потоки].

10.6.9.7. FDP_IFF.2.7

#ФБО должны осуществлять следующие отношения для любых двух допустимых атрибутов безопасности управления информационными потоками:

a) существует функция упорядочения, которая определяет для двух допустимых атрибутов безопасности, являются ли они равными, или один из них больше другого, или они несравнимы;

b) существует такая "наименьшая верхняя грань" в совокупности атрибутов безопасности, что для любых двух допустимых атрибутов безопасности найдется такой допустимый атрибут безопасности, который больше или равен двум допустимым атрибутам безопасности;

c) существует такая "наибольшая нижняя грань" в совокупности атрибутов безопасности, что для любых двух допустимых атрибутов безопасности найдется такой допустимый атрибут безопасности, который не больше этих двух допустимых атрибутов безопасности#.

10.6.10. FDP_IFF.3 Ограничение неразрешенных информационных потоков

Иерархический для: нет подчиненных компонентов.

Зависимости:AVA_CCA.1 Анализ скрытых каналов
FDP_IFC.1 Ограниченное управление информационными потоками

10.6.10.1. FDP_IFF.3.1

#ФБО должны осуществлять [назначение: ПФБ управления информационными потоками], чтобы ограничить интенсивность [назначение: &типы неразрешенных информационных потоков&] до [назначение: &максимальная интенсивность&]#.

10.6.11. FDP_IFF.4 Частичное устранение неразрешенных информационных потоков

Иерархический для: FDP_IFF.3 Ограничение неразрешенных информационных потоков

Зависимости:AVA_CCA.1 Анализ скрытых каналов
FDP_IFC.1 Ограниченное управление информационными потоками

10.6.11.1. FDP_IFF.4.1

ФБО должны осуществлять [назначение: ПФБ управления информационными потоками], чтобы ограничить интенсивность [назначение: типы неразрешенных информационных потоков] до [назначение: максимальная интенсивность].

10.6.11.2. FDP_IFF.4.2

#ФБО должны предотвращать [назначение: &типы неразрешенных информационных потоков&]#.

10.6.12. FDP_IFF.5 Отсутствие неразрешенных информационных потоков

Иерархический для: FDP_IFF.4 Частичное устранение неразрешенных информационных потоков

Зависимости: AVA_CCA.3 Исчерпывающий анализ скрытых каналов
FDP_IFC.1 Ограниченное управление информационными потоками

10.6.12.1. FDP_IFF.5.1

#ФБО должны обеспечивать, чтобы не существовало неразрешенных информационных потоков, способных нарушить [назначение: &имя ПФБ управления информационными потоками&]#.

10.6.13. FDP_IFF.6 Мониторинг неразрешенных информационных потоков

Иерархический для: нет подчиненных компонентов.

Зависимости:AVA_CCA.1 Анализ скрытых каналов
FDP_IFC.1 Ограниченное управление информационными потоками

10.6.13.1. FDP_IFF.6.1

#ФБО должны осуществлять [назначение: &ПФБ управления информационными потоками&], чтобы отследить [назначение: &типы неразрешенных информационных потоков&], когда они превышают [назначение: &максимальная интенсивность&]#.

10.7. Импорт данных из-за пределов действия ФБО (FDP_ITC)

10.7.1. Характеристика семейства

Семейство FDP_ITC определяет механизмы для передачи данных пользователя в ОО так, чтобы эти данные имели соответствующие атрибуты безопасности и защиту. В семействе также рассматриваются ограничения на импорт и определение требуемых атрибутов безопасности, а также интерпретация атрибутов безопасности, ассоциированных с данными пользователя.

1
FDP_ITC Импорт данных из-за пределов действия ФБО
2

Рисунок 29. Ранжирование компонентов семейства FDP_ITC

10.7.2. Ранжирование компонентов

Компонент FDP_ITC.1 "Импорт данных пользователя без атрибутов безопасности" содержит требования, чтобы атрибуты безопасности правильно представляли данные пользователя и поставлялись независимо от объекта.

Компонент FDP_ITC.2 "Импорт данных пользователя с атрибутами безопасности" содержит требования, чтобы атрибуты безопасности правильно представляли данные пользователя, а также точно и однозначно ассоциировались с данными пользователя, импортируемыми из-за пределов ОДФ.

10.7.3. Управление: FDP_ITC.1, FDP_ITC.2

Для функций управления из класса FMT могут рассматриваться следующие действия:

a) модификация дополнительных правил управления, используемых для импорта.

10.7.4. Аудит: FDP_ITC.1, FDP_ITC.2

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: успешный импорт данных пользователя, включая любые атрибуты безопасности;

b) базовый: все попытки импортировать данные пользователя, включая любые атрибуты безопасности;

c) детализированный: спецификация атрибутов безопасности для импортируемых данных пользователя, выполненная уполномоченным пользователем.

10.7.5. FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности

Иерархический для: нет подчиненных компонентов.

Зависимости:[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационным потоками]
FMT_MSA.3 Инициализация статических атрибутов

10.7.5.1. FDP_ITC.1.1

#ФБО должны осуществлять [назначение: &политики ФБ управления доступом и/или политики ФБ управления информационными потоками&] при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ#.

10.7.5.2. FDP_ITC.1.2

#ФБО должны игнорировать любые атрибуты безопасности, ассоциированные с данными пользователя, при импорте из-за пределов ОДФ#.

10.7.5.3. FDP_ITC.1.3

#ФБО должны осуществлять следующие правила при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ: [назначение: &дополнительные правила управления импортом&]#.

10.7.6. FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности

Иерархический для: нет подчиненных компонентов.

Зависимости:[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками]
[FTP_ITC.1 Доверенный канал передачи между ФБО или
FTP_trP.1 Доверенный маршрут]
FPT_tdC.1 Базовая согласованность данных ФБО между ФБО

10.7.6.1. FDP_ITC.2.1

#ФБО должны осуществлять [назначение: &ПФБ управления доступом и/или ПФБ управления информационными потоками&] при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ#.

10.7.6.2. FDP_ITC.2.2

#ФБО должны использовать атрибуты безопасности, ассоциированные с импортируемыми данными пользователя#.

10.7.6.3. FDP_ITC.2.3

#ФБО должны обеспечивать, чтобы используемый протокол предусматривал однозначную ассоциацию между атрибутами безопасности и полученными данными пользователя#.

10.7.6.4. FDP_ITC.2.4

#ФБО должны обеспечивать, чтобы интерпретация атрибутов безопасности импортируемых данных пользователя была такой, как предусмотрено источником данных пользователя#.

10.7.6.5. FDP_ITC.2.5

#ФБО должны осуществлять следующие правила при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОДФ: [назначение: &дополнительные правила управления импортом&]#.

10.8. Передача в пределах ОО (FDP_Itt)

10.8.1. Характеристика семейства

Семейство FDP_Itt содержит требования, связанные с защитой данных пользователя при их передаче между различными частями ОО по внутреннему каналу. Этим данное семейство отличается от семейств FDP_UCT "Защита конфиденциальности данных пользователя при передаче между ФБО" и FDP_UIT "Защита целостности данных пользователя при передаче между ФБО", которые обеспечивают защиту данных пользователя при их передаче между различными ФБО по внешнему каналу, а также от семейств FDP_ETC "Экспорт данных за пределы действия ФБО" и FDP_ITC "Импорт данных из-за пределов действия ФБО", которые связаны с передачей данных за пределы или из-за пределов действия ФБО.

10.8.2. Ранжирование компонентов

1 2
FDP_Itt Передача в пределах ОО
3 4

Рисунок 30. Ранжирование компонентов семейства FDP_Itt

FDP_Itt.1 "Базовая защита внутренней передачи" содержит требование, чтобы данные пользователя были защищены при передаче между частями ОО.

FDP_Itt.2 "Разделение передачи по атрибутам" содержит в дополнение к первому компоненту требование разделения данных, основанного на значениях присущих ПФБ атрибутов.

FDP_Itt.3 "Мониторинг целостности" содержит требование, чтобы ФБ контролировала данные пользователя, передаваемые между частями ОО, на наличие идентифицированных ошибок целостности.

FDP_Itt.4 "Мониторинг целостности по атрибутам" расширяет третий компонент, разрешая дополнительную форму мониторинга целостности с разделением, использующим присущие ПФБ атрибуты.

10.8.3. Управление: FDP_Itt.1, FDP_Itt.2

Для функций управления из класса FMT могут рассматриваться следующие действия:

a) если ФБО предоставляют несколько методов защиты данных пользователя во время передачи между физически разделенными частями ОО, то ФБО могут предусмотреть предопределенную роль с выбором метода, который будет использован.

10.8.4. Управление: FDP_Itt.3, FDP_Itt.4

Для функций управления из класса FMT могут рассматриваться следующие действия:

a) возможность настройки спецификации действий, предпринимаемых после обнаружения ошибки целостности.

10.8.5. Аудит: FDP_Itt.1, FDP_Itt.2

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: успешные передачи данных пользователя с идентификацией используемого метода защиты;

b) базовый: все попытки передать данные пользователя с идентификацией используемого метода защиты и любых произошедших ошибок.

10.8.6. Аудит: FDP_Itt.3, FDP_Itt.4

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: успешные передачи данных пользователя с идентификацией используемого метода защиты целостности;

b) базовый: все попытки передать данные пользователя с идентификацией используемого метода защиты целостности и любых произошедших ошибок;

c) базовый: несанкционированные попытки изменить метод защиты целостности;

d) детализированный: действия, предпринимаемые после обнаружения ошибки целостности.

10.8.7. FDP_Itt.1 Базовая защита внутренней передачи

Иерархический для: нет подчиненных компонентов.

Зависимости:[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками]

10.8.7.1. FDP_Itt.1.1

#ФБО должны осуществлять [назначение: &ПФБ управления доступом и/или ПФБ управления информационными потопами&], чтобы предотвращать [выбор: &раскрытие, модификация, недоступность&] данных пользователя при их передаче между физически разделенными частями ОО#.

10.8.8. FDP_Itt.2 Разделение передачи по атрибутам

Иерархический для: FDP_Itt.1 Базовая защита внутренней передачи

Зависимости:[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками]

10.8.8.1. FDP_Itt.2.1

ФБО должны осуществлять [назначение: ПФБ управления доступом и/или ПФБ управления информационными потоками], чтобы предотвращать [выбор: раскрытие, модификация, недоступность] данных пользователя при их передаче между физически разделенными частями ОО.

10.8.8.2. FDP_Itt.2.2

#ФБО должны разделять данные, контролируемые ПФБ, при их передаче между физически разделенными частями ОО, основываясь на значениях следующих атрибутов: [назначение: &атрибуты безопасности, которые требуют разделения данных&]#.

10.8.9. FDP_Itt.3 Мониторинг целостности

Иерархический для: нет подчиненных компонентов.

Зависимости:[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками]
FDP_Itt.1 Базовая защита внутренней передачи

10.8.9.1. FDP_Itt.3.1

#ФБО должны осуществлять [назначение: &ПФБ управления доступом и/или ПФБ управления информационными потоками&], чтобы контролировать данные пользователя, передаваемые между физически разделенными частями ОО, на наличие следующих ошибок: [назначение: &ошибки целостности&]#.

10.8.9.2. FDP_Itt.3.2

#При обнаружении ошибки целостности данных ФБО должны [назначение: &действия при ошибке целостности&]#.

10.8.10. FDP_Itt.4 Мониторинг целостности по атрибутам

Иерархический для: FDP_Itt.3 Мониторинг целостности

Зависимости: [FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками]
FDP_Itt.2 Разделение передачи по атрибутам

10.8.10.1. FDP_Itt.4.1

ФБО должны осуществлять [назначение: ПФБ управления доступом и/или ПФБ управления информационными потоками], чтобы контролировать данные пользователя, передаваемые между физически разделенными частями ОО, на наличие следующих ошибок: [назначение: ошибки целостности], #основываясь на следующих атрибутах: [назначение: &атрибуты безопасности, которые требуют разделения каналов передачи&]#.

10.8.10.2. FDP_Itt.4.2

При обнаружении ошибки целостности данных ФБО должны [назначение: действия при ошибке целостности].

10.9. Защита остаточной информации (FDP_RIP)

10.9.1. Характеристика семейства

Семейство FDP_RIP связано с необходимостью обеспечения последующей недоступности удаленной информации и отсутствия во вновь созданных объектах информации, которую не следует оставлять доступной. Это семейство содержит требования защиты информации, которая уже логически удалена или исключена из рассмотрения, но физически все еще может присутствовать в пределах ОО.

10.9.2. Ранжирование компонентов

FDP_RIP Защита остаточной информации 1 2

Рисунок 31. Ранжирование компонентов семейства FDP_RIP

FDP_RIP.1 "Ограниченная защита остаточной информации" содержит требование, чтобы ФБО обеспечили недоступность содержания всей остаточной информации любых ресурсов для определенного подмножества объектов в ОДФ при распределении или освобождении ресурса.

FDP_RIP.2 "Полная защита остаточной информации" содержит требование, чтобы ФБО обеспечили недоступность содержания всей остаточной информации любых ресурсов для всех объектов при распределении или освобождении ресурса.

10.9.3. Управление: FDP_RIP.1, FDP_RIP.2

Для функций управления из класса FMT могут рассматриваться следующие действия:

a) возможность настройки, когда выполнять защиту остаточной информации (то есть при распределении или освобождении) в пределах ОО.

10.9.4. Аудит: FDP_RIP.1, FDP_RIP.2

Нет событий, для которых следует предусмотреть возможность аудита.

10.9.5. FDP_RIP.1 Ограниченная защита остаточной информации

Иерархический для: нет подчиненных компонентов.

Зависимости: нет зависимостей.

10.9.5.1. FDP_RIP.1.1

#ФБО должны обеспечивать недоступность любого предыдущего информационного содержания ресурсов при [выбор: &распределение ресурса, освобождение ресурса&] для следующих объектов: [назначение: &список объектов&]#.

10.9.6. FDP_RIP.2 Полная защита остаточной информации

Иерархический для: FDP_RIR.1 Ограниченная защита остаточной информации

Зависимости: нет зависимостей.

10.9.6.1. FDP_RIP.2.1

ФБО должны обеспечивать недоступность любого предыдущего информационного содержания ресурсов при [выбор: распределение ресурса, освобождение ресурса] для #всех объектов#.

10.10. Откат (FDP_ROL)

10.10.1. Характеристика семейства

Операция отката включает в себя отмену последней операции или ряда операций, ограниченных некоторым пределом (например, периодом времени), и возврат к предшествующему известному состоянию. Откат предоставляет возможность отменить результаты операции или ряда операций, чтобы сохранить целостность данных пользователя.

10.10.2. Ранжирование компонентов

FDP_ROL Откат 1 2

Рисунок 32. Ранжирование компонентов семейства FDP_ROL

FDP_ROL.1 "Базовый откат" связан с необходимостью вернуть обратно или отменить ограниченное число операций в определенных пределах.

FDP_ROL.2 "Расширенный откат" связан с необходимостью вернуть обратно или отменить все операции в определенных пределах.

10.10.3. Управление: FDP_ROL.1, FDP_ROL.2

Для функций управления из класса FMT могут рассматриваться следующие действия:

a) возможность настройки предела ограничений, до которого возможен откат в пределах ОО;

b) разрешение выполнять операцию отката только вполне определенным ролям.

10.10.4. Аудит: FDP_ROL.1, FDP_ROL.2

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: все успешные операции отката;

b) базовый: все попытки выполнить операции отката;

c) детализированный: все попытки выполнить операции отката с идентификацией типов операций, отмененных при откате.

10.10.5. FDP_ROL.1 Базовый откат

Иерархический для: нет подчиненных компонентов.

Зависимости:[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками]

10.10.5.1. FDP_ROL.1.1

#ФБО должны осуществлять [назначение: &ПФБ управления доступом и/или ПФБ управления информационными потоками&], чтобы разрешать откат [назначение: &список операций&] на [назначение: &список объектов&]#.

10.10.5.2. FDP_ROL.1.2

#ФБО должны разрешать откат в пределах [назначение: &ограничение выполнения отката&]#.

10.10.6. FDP_ROL.2 Расширенный откат

Иерархический для: FDP_ROL.1 Базовый откат

Зависимости: [FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками]

10.10.6.1. FDP_ROL.2.1

ФБО должны осуществлять [назначение: ПФБ управления доступом и/или ПФБ управления информационными потоками], чтобы разрешать откат #всех операций# на [назначение: список объектов].

10.10.6.2. FDP_ROL.2.2

ФБО должны разрешать откат в пределах [назначение: ограничение выполнения отката].

10.11 Целостность хранимых данных (FDP_SDI)

10.11.1. Характеристика семейства

Семейство FDP_SDI содержит требования, связанные с защитой данных пользователя во время их хранения в пределах ОДФ. Ошибки целостности могут воздействовать на данные пользователя, хранимые как в оперативной памяти, так и на запоминающих устройствах. Это семейство отличается от семейства FDP_Itt "Передача в пределах ОО", которое защищает данные пользователя от ошибок целостности во время их передачи в пределах ОО.

10.11.2. Ранжирование компонентов

FDP_SDI Целостность хранимых данных 1 2

Рисунок 33. Ранжирование компонентов семейства FDP_SDI

FDP_SDI.1 "Мониторинг целостности хранимых данных" содержит требование, чтобы ФБ контролировала данные пользователя, хранимые в пределах ОДФ, на наличие идентифицированных ошибок целостности.

FDP_SDI.2 "Мониторинг целостности хранимых данных и предпринимаемые действия" дополняет предыдущий компонент действиями, предпринимаемыми после обнаружения ошибок.

10.11.3. Управление: FDP_SDI.1

Действия по управлению не предусмотрены.

10.11.4. Управление: FDP_SDI.2

Для функций управления из класса FMT могут рассматриваться следующие действия:

a) возможность настройки действий, предпринимаемых после обнаружения ошибки целостности.

10.11.5. Аудит: FDP_SDI.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: успешные попытки проверки целостности данных пользователя с индикацией результатов проверки;

b) базовый: все попытки проверки целостности данных пользователя с индикацией результатов проверки, если она была выполнена;

c) детализированный: тип обнаруженной ошибки целостности.

10.11.6. Аудит: FDP_SDI.2

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: успешные попытки проверки целостности данных пользователя с индикацией результатов проверки;

b) базовый: все попытки проверки целостности данных пользователя с индикацией результатов проверки, если она была выполнена;

c) детализированный: тип обнаруженной ошибки целостности;

d) детализированный: действия, предпринимаемые при обнаружении ошибки целостности.

10.11.7. FDP_SDI.1 Мониторинг целостности хранимых данных

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

10.11.7.1. FDP_SDI.1.1

#ФБО должны контролировать данные пользователя, хранимые в пределах ОДФ, на наличие [назначение: &ошибки целостности&] для всех объектов, основываясь на следующих атрибутах: [назначение: &атрибуты данных пользователя&]#.

10.11.8. FDP_SDI.2 Мониторинг целостности хранимых данных и предпринимаемые действия

Иерархический для: FDP_SDI.1 Мониторинг целостности хранимых данных

Зависимости: нет зависимостей.

10.11.8.1. FDP_SDI.2.1

ФБО должны контролировать данные пользователя, хранимые в пределах ОДФ, на наличие [назначение: ошибки целостности] для всех объектов, основываясь на следующих атрибутах: [назначение: атрибуты данных пользователя].

10.11.8.2. FDP_SDI.2.2

#При обнаружении ошибки целостности данных ФБО должны [назначение: предпринимаемые действия]#.

10.12. Защита конфиденциальности данных пользователя при передаче между ФБО (FDP_UCT)

10.12.1. Характеристика семейства

Семейство FDP_UCT определяет требования по обеспечению конфиденциальности данных пользователя при их передаче с использованием внешнего канала между различными ОО или пользователями различных ОО.

10.12.2. Ранжирование компонентов

FDP_UCT Защита конфиденциальности данных пользователя при передаче между ФБО 1

Рисунок 34. Ранжирование компонентов семейства FDP_UCT

Цель компонента FDP_UCT.1 "Базовая конфиденциальность обмена данными" состоит в предоставлении защиты от раскрытия данных пользователя во время их передачи.

10.12.3. Управление: FDP_UCT.1

Действия по управлению не предусмотрены.

10.12.4. Аудит: FDP_UCT.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: идентификатор любого пользователя или субъекта, использующего механизмы обмена данными;

b) базовый: идентификатор любого неуполномоченного пользователя или субъекта, делающего попытку использовать механизмы обмена данными;

c) базовый: ссылка на имена или другую информацию индексации, полезную при идентификации данных пользователя, которые были переданы или получены. Может включать в себя атрибуты безопасности, ассоциированные с информацией.

10.12.5. FDP_UCT.1 Базовая конфиденциальность обмена данными

Иерархический для: нет подчиненных компонентов.

Зависимости: [FTP_ITC.1 Доверенный канал передачи между ФБО или
FTP_trP.1 Доверенный маршрут]
[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками]

10.12.5.1. FDP_UCT.1.1

#ФБО должны осуществлять [назначение: &ПФБ управления доступом и/или ПФБ управления информационными потоками&], предоставляющую возможность [выбор: &отправление, получение&] данных пользователя способом, защищенным от несанкционированного раскрытия#.

10.13. Защита целостности данных пользователя при передаче между ФБО (FDP_UIT)

10.13.1. Характеристика семейства

Семейство FDP_UIT определяет требования по обеспечению целостности данных пользователя при их передаче между ФБО и другим доверенным продуктом ИТ, а также для их восстановления при обнаружении ошибок. Как минимум данное семейство контролирует целостность данных пользователя на предмет модификации. Кроме того, семейство поддерживает различные способы исправления обнаруженных ошибок целостности.

10.13.2. Ранжирование компонентов

1
FDP_UIT Защита целостности данных пользователя при передаче между ФБО
2 3

Рисунок 35. Ранжирование компонентов семейства FDP_UIT

FDP_UIT.1 "Целостность передаваемых данных" связан с обнаружением модификации, удалений, вставок и повторения передаваемых данных пользователя.

FDP_UIT.2 "Восстановление переданных данных источником" связан с восстановлением исходных данных пользователя, полученных ФБО, с помощью источника - доверенного продукта ИТ.

FDP_UIT.3 "Восстановление переданных данных получателем" связан с самостоятельным восстановлением исходных данных пользователя, полученных ФБО, без какой-либо помощи источника - доверенного продукта ИТ.

10.13.3. Управление: FDP_UIT.1, FDP_UIT.2, FDP_UIT.3

Действия по управлению не предусмотрены.

10.13.4. Аудит: FDP_UIT.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: идентификатор любого пользователя или субъекта, использующего механизмы обмена данными;

b) базовый: идентификатор любого пользователя или субъекта, пытающегося использовать механизмы обмена данными пользователя, но не уполномоченного делать это таким образом;

c) базовый: ссылка на имена или другую информацию индексации, полезную при идентификации данных пользователя, которые были переданы или получены. Может включать в себя атрибуты безопасности, ассоциированные с данными пользователя;

d) базовый: любые идентифицированные попытки блокировать передачу данных пользователя;

e) детализированный: типы и/или результаты любых обнаруженных модификаций переданных данных пользователя.

10.13.5. Аудит: FDP_UIT.2, FDP_UIT.3

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:

a) минимальный: идентификатор любого пользователя или субъекта, использующего механизмы обмена данными;

b) минимальный: успешное восстановление после ошибок, включая тип обнаруженной ошибки;

c) базовый: идентификатор любого пользователя или субъекта, пытающегося использовать механизмы обмена данными пользователя, но не уполномоченного делать это таким образом;

d) базовый: ссылка на имена или другую информацию индексации, полезную при идентификации данных пользователя, которые были переданы или получены. Может включать в себя атрибуты безопасности, ассоциированные с данными пользователя;

e) базовый: любые идентифицированные попытки блокировать передачу данных пользователя;

f) детализированный: типы и/или результаты любых обнаруженных модификаций переданных данных пользователя.

10.13.6. FDP_UIT.1 Целостность передаваемых данных

Иерархический для: нет подчиненных компонентов.

Зависимости:[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками]
[FTP_ITC.1 Доверенный канал передачи между ФБО или
FTP_trP.1 Доверенный маршрут]

10.13.6.1. FDP_UIT.1.1

#ФБО должны осуществлять [назначение: &ПФБ управления доступом и/или ПФБ управления информационными потоками&], предоставляющую возможность [выбор: &отправление, получение&] данных пользователя способом, защищенным от следующих ошибок: [выбор: &модификация, удаление, вставка, повторение&]#.

10.13.6.2. FDP_UIT.1.2

#ФБО должны быть способны определять после получения данных пользователя, произошли ли следующие ошибки: [выбор: &модификация, удаление, вставка, повторение&]#.

10.13.7. FDP_UIT.2 Восстановление переданных данных источником

Иерархический для: нет подчиненных компонентов.

Зависимости:[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками]
FDP_UIT.1 Целостность передаваемых данных
FTP_ITC.1 Доверенный канал передачи между ФБО

10.13.7.1. FDP_UIT.2.1

#ФБО должны осуществлять [назначение: &ПФБ управления доступом и/или ПФБ управления информационными потоками&], предоставляющую возможность восстановления после [назначение: &список потенциально исправляемых ошибок&] с помощью источника - доверенного продукта ИТ#.

10.13.8. FDP_UIT.3 Восстановление переданных данных получателем

Иерархический для: FDP_UIT.2 Восстановление переданных данных источником

Зависимости:[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками]
FDP_UIT.1 Целостность передаваемых данных
FTP_ITC.1 Доверенный канал передачи между ФБО

10.13.8.1. FDP_UIT.3.1

ФБО должны осуществлять [назначение: ПФБ управления доступом и/или ПФБ управления информационными потоками], предоставляющую возможность восстановления после [назначение: список потенциально исправляемых ошибок] #без какой-либо помощи источника - доверенного продукта ИТ#.

  • Главная
  • "ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ. МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЧАСТЬ 2. ФУНКЦИОНАЛЬНЫЕ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ. ГОСТ Р ИСО/МЭК 15408-2-2008" (утв. Приказом Ростехрегулирования от 18.12.2008 N 520-ст)