в базе 1 113 607 документа
Последнее обновление: 20.01.2026

Законодательная база Российской Федерации

Расширенный поиск Популярные запросы

8 (800) 350-23-61

Бесплатная горячая линия юридической помощи

Навигация
Федеральное законодательство
Содержание
  • Главная
  • "РУКОВОДЯЩИЙ ДОКУМЕНТ. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ " (Утв. Приказом Гостехкомиссии РФ от 19.06.2002 N 187)
действует Редакция от 19.06.2002 Подробная информация
"РУКОВОДЯЩИЙ ДОКУМЕНТ. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ " (Утв. Приказом Гостехкомиссии РФ от 19.06.2002 N 187)

10. Класс FPT. Защита ФБО

Класс FPT содержит семейства функциональных требований, которые связаны с целостностью и управлением механизмами, реализованными в ФБО, не завися при этом от особенностей ПБО, а также с целостностью данных ФБО, не завися от специфического содержания данных ПБО. В некотором смысле компоненты семейств этого класса дублируют компоненты из класса FDP и могут даже использовать одни и те же механизмы. Однако класс FDP специализирован на защите данных пользователя, в то время как класс FPT нацелен на защиту данных ФБО. Фактически, компоненты из класса FPT необходимы для обеспечения требований невозможности нарушения и обхода политик ФБ данного ОО.

В рамках этого класса выделяются три существенные составные части ФБО:

а) абстрактная машина ФБО, т.е. виртуальная или физическая машина, на которой выполняется оцениваемая реализация ФБО;

б) реализация ФБО, которая выполняется на абстрактной машине и реализует механизмы, осуществляющие ПБО;

в) данные ФБО, которые являются административными базами данных, управляющими осуществлением ПБО.

Декомпозиция класса FPT на составляющие его компоненты приведена на рисунках 10.1 и 10.2.

Защита ФБО
FPT_AMT Тестирование базовой абстрактной машины 1
FPT_FLS Безопасность при сбое 1
FPT_ITA Доступность экспортируемых данных ФБО 1
FPT_ITC Конфиденциальность экспортируемых данных ФБО 1
FPT_ITI Целостность экспортируемых данных ФБО 1 2
1 2
FPT_Itt Передача данных ФБО в пределах ОО
3
1 2
FPT_PHP Физическая защита ФБО
3
1 2 3
FPT_RCV Надежное восстановление
4

Рисунок 10.1. Декомпозиция класса "Защита ФБО"

Защита ФБО
FPT_RPL Обнаружение повторного использования 1
FPT_RVM Посредничество при обращениях 1
FPT_SEP Разделение домена 1 2 3
FPT_SSP Протокол синхронизации состояний 1 2
FPT_STM Метки времени 1
FPT_tdC Согласованность данных ФБО между ФБО 1
FPT_trC Согласованность данных ФБО при дублировании в пределах ОО 1
FPT_TST Самотестирование ФБО 1

Рисунок 10.2. Декомпозиция класса "Защита ФБО" (продолжение)

10.1. Тестирование базовой абстрактной машины (FPT_AMT)

Характеристика семейства

Семейство FPT_AMT определяет требования к выполнению тестирования ФБО, демонстрирующего предположения безопасности относительно базовой абстрактной машины, лежащей в основе построения ФБО. "Абстрактная" машина может быть как платформой аппаратных/программно-аппаратных средств, так и некоторым известным и прошедшим оценку сочетанием аппаратных/программных средств, действующим как виртуальная машина.

Ранжирование компонентов

FPT_AMT Тестирование базовой абстрактной машины 1

FPT_AMT.1 "Тестирование абстрактной машины" предоставляет возможность проверки базовой абстрактной машины.

Управление: FPT_AMT.1

Для функций управления из класса FMT могут рассматриваться следующие действия:

а) управление условиями, при которых происходит тестирование абстрактной машины, например при первоначальном запуске, с постоянным интервалом, при заданных условиях;

б) управление временным интервалом (если такое управление предусмотрено).

Аудит: FPT_AMT.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) базовый: выполнение тестирования базовой машины и результаты тестирования.

FPT_AMT.1. Тестирование абстрактной машины

Иерархический для: Нет подчиненных компонентов.

FPT_AMT.1.1 ФБО должны выполнять пакет тестовых программ [выбор: при первоначальном запуске, периодически во время нормального функционирования, по запросу уполномоченного пользователя, при других условиях] для демонстрации правильности выполнения предположений безопасности, обеспечиваемых абстрактной машиной, которая положена в основу ФБО.

Зависимости: отсутствуют.

10.2. Безопасность при сбое (FPT_FLS)

Характеристика семейства

Требования семейства FPT_FLS обеспечивают, чтобы ОО не нарушал свою политику безопасности при сбоях ФБО идентифицированных типов.

Ранжирование компонентов

FPT_FLS Безопасность при сбое 1

Это семейство состоит из одного компонента FPT_FLS.1 "Сбой с сохранением безопасного состояния", содержащего требование, чтобы ФБО сохранили безопасное состояние при идентифицированных сбоях.

Управление: FPT_FLS.1

Действия по управлению не предусмотрены.

Аудит: FPT_FLS.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) базовый: сбой ФБО.

FPT_FLS.1. Сбой с сохранением безопасного состояния

Иерархический для: Нет подчиненных компонентов.

FPT_FLS.1.1 ФБО должны сохранить безопасное состояние при следующих типах сбоев [назначение: список типов сбоев ФБО].

Зависимости: ADV_SPM.1 Неформальная модель политики безопасности ОО.

10.3. Доступность экспортируемых данных ФБО (FPT_ITA)

Характеристика семейства

Семейство FPT_ITA определяет правила предотвращения потери доступности данных ФБО, передаваемых между ФБО и удаленным доверенным продуктом ИТ. Это могут быть, например, критичные данные ФБО типа паролей, ключей, данных аудита или выполняемого кода ФБО.

Ранжирование компонентов

FPT_ITA Доступность экспортируемых данных ФБО 1

Это семейство состоит из одного компонента FPT_ITA.1 "Доступность экспортируемых данных ФБО в пределах заданной метрики", содержащего требование, чтобы ФБО обеспечили с заданной вероятностью доступность данных ФБО, предоставляемых удаленному доверенному продукту ИТ.

Управление: FPT_ITA.1

Для функций управления из класса FMT может рассматриваться следующее действие:

а) управление списком типов данных ФБО, для которых необходимо, чтобы они были доступны удаленному доверенному продукту ИТ.

Аудит: FPT_ITA.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) минимальный: отсутствие данных ФБО, когда они запрошены ОО.

FPT_ITA.1. Доступность экспортируемых данных ФБО в пределах заданной

метрики

Иерархический для: Нет подчиненных компонентов.

FPT_ITA.1.1 ФБО должны обеспечить доступность [назначение: список типов данных ФБО] для удаленного доверенного продукта ИТ в пределах [назначение: заданная метрика доступности] при выполнении следующих условий [назначение: условия обеспечения доступности].

Зависимости: отсутствуют.

10.4. Конфиденциальность экспортируемых данных ФБО (FPT_ITC)

Характеристика семейства

Семейство FPT_ITC определяет правила защиты данных ФБО от несанкционированного раскрытия при передаче между ФБО и удаленным доверенным продуктом ИТ. Это могут быть, например, критичные данные ФБО типа паролей, ключей, данных аудита или выполняемого кода ФБО.

Ранжирование компонентов

FPT_ITC Конфиденциальность экспортируемых данных ФБО 1

Это семейство состоит из одного компонента FPT_ITC.1 "Конфиденциальность экспортируемых данных ФБО при передаче", содержащего требование, чтобы ФБО обеспечили защиту данных, передаваемых между ФБО и удаленным доверенным продуктом ИТ, от раскрытия при передаче.

Управление: FPT_ITC.1

Действия по управлению не предусмотрены.

Аудит: FPT_ITC.1

Нет идентифицированных действий/событий/параметров, для которых следует предусмотреть возможность аудита.

FPT_ITC.1. Конфиденциальность экспортируемых данных ФБО при передаче

Иерархический для: Нет подчиненных компонентов.

FPT_ITC.1.1 ФБО должны защитить все данные ФБО, передаваемые от ФБО к удаленному доверенному продукту ИТ, от несанкционированного раскрытия при передаче.

Зависимости: отсутствуют.

10.5. Целостность экспортируемых данных ФБО (FPT_ITI)

Характеристика семейства

Семейство FPT_ITI определяет правила защиты данных ФБО от несанкционированной модификации при передаче между ФБО и удаленным доверенным продуктом ИТ. Это могут быть, например, критичные данные ФБО типа паролей, ключей, данных аудита или выполняемого кода ФБО.

Ранжирование компонентов

FPT_ITI Целостность экспортируемых данных ФБО 1 2

FPT_ITI.1 "Обнаружение модификации экспортируемых данных ФБО" позволяет обнаружить модификацию данных ФБО при передаче между ФБО и удаленным доверенным продуктом ИТ при допущении, что последнему известен используемый механизм передачи.

FPT_ITI.2 "Обнаружение и исправление модификации экспортируемых данных ФБО" позволяет удаленному доверенному продукту ИТ не только обнаружить модификацию, но и восстановить данные ФБО, модифицированные при передаче от ФБО, при допущении, что последнему известен используемый механизм передачи.

Управление: FPT_ITI.1

Действия по управлению не предусмотрены.

Управление: FPT_ITI.2

Для функций управления из класса FMT могут рассматриваться следующие действия:

а) управление типами данных ФБО, которые ФБО следует пытаться исправить, если они модифицированы при передаче;

б) управление типами действий, которые ФБО могут предпринять, если данные ФБО модифицированы при передаче.

Аудит: FPT_ITI.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) минимальный: обнаружение модификации передаваемых данных ФБО;

б) базовый: действия, предпринятые при обнаружении модификации передаваемых данных ФБО.

Аудит: FPT_ITI.2

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) минимальный: обнаружение модификации передаваемых данных ФБО;

б) базовый: действия, предпринятые при обнаружении модификации передаваемых данных ФБО;

в) базовый: использование механизма восстановления.

FPT_ITI.1. Обнаружение модификации экспортируемых данных ФБО

Иерархический для: Нет подчиненных компонентов.

FPT_ITI.1.1 ФБО должны предоставить возможность обнаружить модификацию любых данных ФБО при передаче между ФБО и удаленным доверенным продуктом ИТ в пределах следующей метрики: [назначение: метрика модификации].

FPT_ITI.1.2 ФБО должны предоставить возможность верифицировать целостность всех данных ФБО при их передаче между ФБО и удаленным доверенным продуктом ИТ и выполнить [назначение: предпринимаемые действия], если модификация обнаружена.

Зависимости: отсутствуют.

FPT_ITI.2. Обнаружение и исправление модификации экспортируемых данных ФБО

Иерархический для: FPT_ITI.1

FPT_ITI.2.1 ФБО должны предоставить возможность обнаружить модификацию любых данных ФБО при передаче между ФБО и удаленным доверенным продуктом ИТ в пределах следующей метрики: [назначение: метрика модификации].

FPT_ITI.2.2 ФБО должны предоставить возможность верифицировать целостность всех данных ФБО при их передаче между ФБО и удаленным доверенным продуктом ИТ и выполнить [назначение: предпринимаемые действия], если модификация обнаружена.

FPT_ITI.2.3 ФБО должны предоставить возможность исправить [назначение: тип модификации] все данные ФБО, передаваемые между ФБО и удаленным доверенным продуктом ИТ.

Зависимости: отсутствуют.

10.6. Передача данных ФБО в пределах ОО (FPT_ITT)

Характеристика семейства

Семейство FPT_Itt предоставляет требования защиты данных ФБО при их передаче между разделенными частями ОО по внутреннему каналу.

Ранжирование компонентов

1 2
FPT_Itt Передача данных ФБО в пределах ОО
3

FPT_Itt.1 "Базовая защита внутренней передачи данных ФБО" содержит требование, чтобы данные ФБО были защищены при их передаче между разделенными частями ОО.

FPT_Itt.2 "Разделение данных ФБО при передаче" содержит требование, чтобы при передаче ФБО отделяли данные пользователей от данных ФБО.

FPT_Itt.3 "Мониторинг целостности данных ФБО" содержит требование, чтобы данные ФБО, передаваемые между разделенными частями ОО, контролировались на идентифицированные ошибки целостности.

Управление: FPT_Itt.1

Для функций управления из класса FMT могут рассматриваться следующие действия:

а) управление типами модификации, от которых ФБО следует защищать передаваемые данные;

б) управление механизмом, используемым для обеспечения защиты данных при передаче между различными частями ФБО.

Управление: FPT_Itt.2

Для функций управления из класса FMT могут рассматриваться следующие действия:

а) управление типами модификации, от которых ФБО следует защищать передаваемые данные;

б) управление механизмом, используемым для обеспечения защиты данных при передаче между различными частями ФБО;

в) управление механизмом разделения данных.

Управление: FPT_Itt.3

Для функций управления из класса FMT могут рассматриваться следующие действия:

а) управление типами модификации, от которых ФБО следует защищать передаваемые данные;

б) управление механизмом, используемым для обеспечения защиты данных при передаче между различными частями ФБО;

в) управление типами модификации данных ФБО, которые ФБО следует пытаться обнаружить;

г) управление действиями, предпринимаемыми после обнаружения модификации.

Аудит: FPT_Itt.1, FPT_Itt.2

Нет идентифицированных действий/событий/параметров, для которых следует предусмотреть возможность аудита.

Аудит: FPT_Itt.3

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) минимальный: обнаружение модификации данных ФБО;

б) базовый: действия, предпринятые после обнаружения ошибок целостности.

FPT_Itt.1. Базовая защита внутренней передачи данных ФБО

Иерархический для: Нет подчиненных компонентов.

FPT_Itt.1.1 ФБО должны защитить свои данные от [выбор: раскрытие, модификация] при их передаче между разделенными частями ОО.

Зависимости: отсутствуют.

FPT_Itt.2. Разделение данных ФБО при передаче

Иерархический для: FPT_Itt.1

FРТ_IТТ.2.1 ФБО должны защитить свои данные от [выбор: раскрытие, модификация] при их передаче между разделенными частями ОО.

FPT_Itt.2.2 ФБО должны отделить данные пользователя от данных ФБО при их передаче между разделенными частями ОО.

Зависимости: отсутствуют.

FPT_Itt.3. Мониторинг целостности данных ФБО

Иерархический для: Нет подчиненных компонентов.

FPT_Itt.3.1 ФБО должны быть способны обнаружить [выбор: модификация данных, подмена данных, перестановка данных, удаление данных, [назначение: другие ошибки целостности]] в данных ФБО, передаваемых между разделенными частями ОО.

FPT_Itt.3.2 При обнаружении ошибки целостности данных ФБО должны предпринять следующие действия: [назначение: выполняемые действия].

Зависимости: FPT_Itt.1 Базовая защита внутренней передачи данных ФБО.

10.7. Физическая защита ФБО (FPT_PHP)

Характеристика семейства

Компоненты семейства FPT_PHP дают возможность ограничивать физический доступ к ФБО, а также реагировать на несанкционированную физическую модификацию или подмену реализации ФБО и противодействовать им.

Требования компонентов в этом семействе обеспечивают, чтобы ФБО были защищены от физического воздействия и вмешательства. Удовлетворение требований этих компонентов позволяет получить реализацию ФБО, компонуемую и используемую способом, предусматривающим обнаружение физического воздействия или противодействие ему. Без этих компонентов защита ФБО теряет свою эффективность в среде, где не может быть предотвращено физическое повреждение. Это семейство также содержит требования к реакции ФБО на попытки физического воздействия на их реализацию.

Ранжирование компонентов

1 2
FPT_PHP Физическая защита ФБО
3

FPT_PHP.1 "Пассивное обнаружение физического нападения" предоставляет возможность известить о нападении на устройства или элементы, реализующие ФБО. Однако оповещение о нападении не действует автоматически; уполномоченному пользователю необходимо вызвать административную функцию безопасности или проверить вручную, произошло ли нападение.

FPT_PHP.2 "Оповещение о физическом нападении" обеспечивает автоматическое оповещение о нападении для установленного подмножества физических проникновений.

FPT_PHP.3 "Противодействие физическому нападению" предоставляет возможности предотвращения или противодействия физическому нападению на устройства и элементы, реализующие ФБО.

Управление: FPT_PHP.1, FPT_PHP.3

Действия по управлению не предусмотрены.

Управление: FPT_PHP.2

Для функций управления из класса FMT могут рассматриваться следующие действия:

а) управление пользователем или ролью, которые получают информацию о вторжениях;

б) управление списком устройств, о вторжении в которые следует оповестить указанного пользователя или роль.

Управление: FPT_PHP.3

Для функций управления из класса FMT может рассматриваться следующее действие:

а) управление автоматической реакцией на физическое воздействие.

Аудит: FPT_PHP.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) минимальный: обнаружение вторжения средствами ИТ.

Аудит: FPT_PHP.2

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) минимальный: обнаружение вторжения.

Аудит: FPT_PHP.3

Нет идентифицированных действий/событий/параметров, для которых следует предусмотреть возможность аудита.

FPT_PHP.1. Пассивное обнаружение физического нападения

Иерархический для: Нет подчиненных компонентов.

FPT_PHP.1.1 ФБО должны обеспечить однозначное обнаружение физического воздействия, которое может угрожать выполнению ФБО.

FPT_PHP.1.2 ФБО должны предоставить возможность определить, произошло ли физическое воздействие на устройства или элементы, реализующие ФБО.

Зависимости: FMT_MOF.1 Управление режимом выполнения функций безопасности.

FPT_PHP.2. Оповещение о физическом нападении

Иерархический для: FPT_PHP.1

FPT_PHP.2.1 ФБО должны обеспечить однозначное обнаружение физического воздействия, которое может угрожать выполнению ФБО.

FPT_PHP.2.2 ФБО должны предоставить возможность определить, произошло ли физическое воздействие на устройства или элементы, реализующие ФБО.

FPT_PHP.2.3 Для [назначение: список устройств/элементов, реализующих ФБО, для которых требуется активное обнаружение] ФБО должны постоянно контролировать устройства, элементы и оповещать [назначение: назначенный пользователь или роль], что произошло физическое воздействие на устройства или элементы, реализующие ФБО.

Зависимости: FMT_MOF.1 Управление режимом выполнения функций безопасности.

FPT_PHP.3. Противодействие физическому нападению

Иерархический для: Нет подчиненных компонентов.

FPT_PHP.3.1 ФБО должны противодействовать [назначение: сценарии физического воздействия] на [назначение: список устройств/элементов, реализующих ФБО], реагируя автоматически таким образом, чтобы предотвратить нарушение ПБО.

Зависимости: отсутствуют.

10.8. Надежное восстановление (FPT_RCV)

Характеристика семейства

Требования семейства FPT_RCV обеспечивают, чтобы ФБО могли определить, не нарушена ли защита ФБО при запуске, и восстанавливаться без нарушения защиты после прерывания операций. Это семейство важно, потому что начальное состояние ФБО при запуске или восстановлении определяет защищенность ОО в последующем.

Ранжирование компонентов

1 2 3
FPT_RCV Надежное восстановление
4

FPT_RCV.1 "Ручное восстановление" позволяет ОО предоставить только такие механизмы возврата к безопасному состоянию, которые предполагают вмешательство человека.

FPT_RCV.2 "Автоматическое восстановление" предоставляет хотя бы для одного типа прерывания обслуживания восстановление безопасного состояния без вмешательства человека; восстановление после прерываний других типов может потребовать вмешательства человека.

FPT_RCV.3 "Автоматическое восстановление без недопустимой потери" также предусматривает автоматическое восстановление, но повышает уровень требований, препятствуя недопустимой потере защищенных объектов.

FPT_RCV.4 "Восстановление функции" предусматривает восстановление на уровне отдельных ФБ, обеспечивая либо их нормальное завершение после сбоя, либо возврат к безопасному состоянию данных ФБО.

Управление: FPT_RCV.1

Для функций управления из класса FMT может рассматриваться следующее действие:

а) управление списком доступа к средствам восстановления в режиме аварийной поддержки.

Управление: FPT_RCV.2, FPT_RCV.3

Для функций управления из класса FMT могут рассматриваться следующие действия:

а) управление списком доступа к средствам восстановления в режиме аварийной поддержки;

б) управление списком сбоев/прерываний обслуживания, которые будут обрабатываться автоматическими процедурами.

Управление: FPT_RCV.4

Действия по управлению не предусмотрены.

Аудит: FPT_RCV.1, FPT_RCV.2, FPT_RCV.3

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) минимальный: факт возникновения сбоя или прерывания обслуживания;

б) минимальный: возобновление нормальной работы;

в) базовый: тип сбоя или прерывания обслуживания.

Аудит: FPT_RCV.4

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) минимальный: невозможность возврата к безопасному состоянию после сбоя функции безопасности, если аудит возможен;

б) базовый: обнаружение сбоя функции безопасности, если аудит возможен.

FPT_RCV.1. Ручное восстановление

Иерархический для: Нет подчиненных компонентов.

FPT_RCV.1.1 После сбоя или прерывания обслуживания ФБО должны перейти в режим аварийной поддержки, который предоставляет возможность возврата ОО к безопасному состоянию.

Зависимости: FPT_TST.1 Тестирование ФБО AGD_ADM.1 Руководство администратора ADV_SPM.1 Неформальная модель политики безопасности ОО.

FPT_RCV.2. Автоматическое восстановление

Иерархический для: FPT_RCV.1

FPT_RCV.2.1 Когда автоматическое восстановление после сбоя или прерывания обслуживания невозможно, ФБО должны перейти в режим аварийной поддержки, который предоставляет возможность возврата ОО к безопасному состоянию.

FPT_RCV.2.2 Для [назначение: список сбоев/прерываний обслуживания] ФБО должны обеспечить возврат ОО к безопасному состоянию с использованием автоматических процедур.

Зависимости: FPT_TST.1 Тестирование ФБО AGD_ADM.1 Руководство администратора ADV_SPM.1 Неформальная модель политики безопасности ОО.

FPT_RCV.3. Автоматическое восстановление без недопустимой потери

Иерархический для: FPT_RCV.2

FPT_RCV.3.1 Когда автоматическое восстановление после сбоя или прерывания обслуживания невозможно, ФБО должны перейти в режим аварийной поддержки, который предоставляет возможность возврата ОО к безопасному состоянию.

FPT_RCV.3.2 Для [назначение: список сбоев/прерываний обслуживания] ФБО должны обеспечить возврат ОО к безопасному состоянию с использованием автоматических процедур.

FPT_RCV.3.3 Функции из числа ФБО, предназначенные для преодоления последствий сбоя или прерывания обслуживания, должны обеспечить восстановление безопасного начального состояния без превышения [назначение: количественная мера] потери данных ФБО или объектов в пределах ОДФ.

FPT_RCV.3.4 ФБО должны обеспечить способность определения, какие объекты могут, а какие не могут быть восстановлены.

Зависимости: FPT_TST.1 Тестирование ФБО

AGD_ADM.1 Руководство администратора

ADV_SPM.1 Неформальная модель политики безопасности ОО.

FPT_RCV.4. Восстановление функции

Иерархический для: Нет подчиненных компонентов.

FPT_RCV.4.1 ФБО должны обеспечить следующее свойство для [назначение: список ФБ и сценариев сбоев]: ФБ нормально заканчивает работу или, для предусмотренных сценариев сбоев, восстанавливается ее устойчивое и безопасное состояние.

Зависимости: ADV_SPM.1 Неформальная модель политики безопасности ОО.

10.9. Обнаружение повторного использования (FPT_RPL)

Характеристика семейства

Семейство FPT_RPL связано с обнаружением повторного использования различных типов сущностей (таких, как сообщения, запросы на обслуживание, ответы на запросы обслуживания) и последующими действиями по его устранению. При обнаружении повторного использования выполнение требований семейства эффективно предотвращает его.

Ранжирование компонентов

FPT_RPL Обнаружение повторного использования 1

Семейство состоит из одного компонента FPT_RPL.1 "Обнаружение повторного использования", который содержит требование, чтобы ФБО были способны обнаружить повторное использование идентифицированных сущностей.

Управление: FPT_RPL.1

Для функций управления из класса FMT могут рассматриваться следующие действия:

а) управление списком идентифицированных сущностей, для которых повторное использование должно быть обнаружено;

б) управление списком действий, которые необходимо предпринять при повторном использовании.

Аудит: FPT_RPL.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров;

а) базовый: обнаруженные нападения посредством повторного использования;

б) детализированный: предпринятые специальные действия.

FPT_RPL.1. Обнаружение повторного использования

Иерархический для: Нет подчиненных компонентов.

FPT_RPL.1.1 ФБО должны обнаруживать повторное использование для следующих сущностей: [назначение: список идентифицированных сущностей].

FPT_RPL.1.2 ФБО должны выполнить [назначение: список специальных действий] при обнаружении повторного использования.

Зависимости: отсутствуют.

10.10. Посредничество при обращениях (FPT_RVM)

Характеристика семейства

Требования семейства FPT_RVM связаны с аспектом "постоянная готовность" традиционного монитора обращений. Цель этого семейства состоит в обеспечении для заданной ПФБ, чтобы все действия, требующие осуществления политики, проверялись ФБО на соответствие ПФБ. Если помимо этого часть ФБО, осуществляющая ПФБ, выполняет требования соответствующих компонентов из семейств FPT_SEP "Разделение домена" и ADV_INT "Внутренняя структура ФБО", то эта часть ФБО обеспечивает "монитор обращений" для этой ПФБ.

ФБО при реализации ПФБ предоставляют эффективную защиту от несанкционированных операций тогда и только тогда, когда правомочность всех действий, предполагаемых для осуществления (например, доступ к объектам) и запрошенных субъектами, недоверенными относительно всех или именно этой ПФБ, проверяется ФБО до выполнения действий. Если действия по проверке, которые должны выполняться ФБО, исполнены неправильно или проигнорированы (обойдены), то осуществление ПФБ в целом может быть поставлено под угрозу (ее можно обойти). Тогда субъекты смогут обходить ПФБ различными способами (такими, как обход проверки доступа для некоторых субъектов и объектов, обход проверки для объектов, чья защита управляется прикладными программами, сохранение права доступа после истечения установленного срока действия, обход аудита действий, подлежащих аудиту, обход аутентификации). Важно отметить, что некоторым субъектам, так называемым "доверенным субъектам" относительно одной из ПФБ, может быть непосредственно доверено осуществление этой ПФБ, предоставляя тем самым возможность обойтись без ее посредничества.

Ранжирование компонентов

FPT_RVM Посредничество при обращениях 1

Это семейство состоит из только компонента FPT_RVM.1 "Невозможность обхода ПБО", который содержит требование предотвращения обхода для всех ПФБ из ПБО.

Управление: FPT_RVM.1

Действия по управлению не предусмотрены.

Аудит: FPT_RVM.1

Нет идентифицированных действий/событий/параметров, для которых следует предусмотреть возможность аудита.

FPT_RVM.1. Невозможность обхода ПБО

Иерархический для: Нет подчиненных компонентов.

FPT_RVM.1.1 ФБО должны обеспечить, чтобы функции, осуществляющие ПБО, вызывались и успешно выполнялись прежде, чем разрешается выполнение любой другой функции в пределах ОДФ.

Зависимости: отсутствуют.

10.11. Разделение домена (FPT_SEP)

Характеристика семейства

Компоненты семейства FPT_SEP обеспечивают, чтобы, по меньшей мере, один домен безопасности был доступен только для собственного выполнения ФБО, и этим они были защищены от внешнего вмешательства и искажения (например, модификации кода или структур данных ФБО) со стороны недоверенных субъектов. Выполнение требований этого семейства устанавливает такую самозащиту ФБО, что недоверенный субъект не сможет модифицировать или повредить ФБО.

Это семейство содержит следующие требования:

а) ресурсы домена безопасности ФБО ("защищенного домена") и ресурсы субъектов и активных сущностей, внешних по отношению к этому домену, разделяются так, что сущности, внешние по отношению к защищенному домену, не смогут получить или модифицировать данные или код ФБО в пределах защищенного домена;

б) обмен между доменами управляется так, что произвольный вход в защищенный домен или произвольный выход из него невозможны;

в) параметры пользователя или прикладной программы, переданные в защищенный домен по адресу, проверяются относительно адресного пространства защищенного домена, а переданные по значению - относительно значений, ожидаемых этим доменом;

г) защищенные домены субъектов разделены, за исключением случаев, когда совместное использование одного домена управляется ФБО.

Ранжирование компонентов

FPT_SEP Разделение домена 1 2 3

FPT_SEP.1 "Отделение домена ФБО" предоставляет отдельный защищенный домен для ФБО и обеспечивает разделение между субъектами в ОДФ.

FPT_SEP.2 "Отделение домена ПФБ" содержит требования дальнейшего разбиения защищенного домена ФБО с выделением отдельного(ных) домена(ов) для идентифицированной совокупности ПФБ, которые действуют как мониторы обращений для них, и домена для остальной части ФБО, а также доменов для частей ОО, не связанных с ФБО.

FPT_SEP.3 "Полный монитор обращений" содержит требования, чтобы имелся отдельный(ные) домен(ны) для осуществления ПБО, домен для остальной части ФБО, а также домены для частей ОО, не связанных с ФБО.

Управление: FPT_SEP.1, FPT_SEP.2, FPT_SEP.3

Действия по управлению не предусмотрены.

Аудит: FPT_SEP.1, FPT_SEP.2, FPT_SEP.3

Нет идентифицированных действий/событий/параметров, для которых следует предусмотреть возможность аудита.

FPT_SEP.1. Отделение домена ФБО

Иерархический для: Нет подчиненных компонентов.

FPT_SEP.1.1 ФБО должны поддерживать домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами.

FPT_SEP.1.2 ФБО должны реализовать разделение между доменами безопасности субъектов в ОДФ.

Зависимости: отсутствуют.

FPT_SEP.2. Отделение домена ПФБ

Иерархический для: FPT_SEP.1

FPT_SEP.2.1 Неизолированная часть ФБО должна поддерживать домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами.

FPT_SEP.2.2 ФБО должны реализовать разделение между доменами безопасности субъектов в ОДФ.

FPT_SEP.2.3 ФБО должны поддерживать часть ФБО, связанных с [назначение: список ПФБ управления доступом и/или управления информационными потоками] в домене безопасности для их собственного выполнения, защищающем их от вмешательства и искажения остальной частью ФБО и субъектами, недоверенными относительно этих ПФБ.

Зависимости: отсутствуют.

FPT_SEP.3. Полный монитор обращений

Иерархический для: FPT_SEP.2

FPT_SEP.3.1 Неизолированная часть ФБО должна поддерживать домен безопасности для собственного выполнения, защищающий их от вмешательства и искажения недоверенными субъектами.

FPT_SEP.3.2 ФБО должны реализовать разделение между доменами безопасности субъектов в ОДФ.

FPT.SEP.3.3 ФБО должны поддерживать ту часть ФБО, которая осуществляет ПФБ управления доступом и/или управления информационными потоками, в домене безопасности для ее собственного выполнения, защищающем их от вмешательства и искажения остальной частью ФБО и субъектами, недоверенными относительно ПБО.

Зависимости: отсутствуют.

10.12. Протокол синхронизации состояний (FPT_SSP)

Характеристика семейства

Распределенные системы могут иметь большую сложность, чем нераспределенные, из-за многообразия состояний частей системы, а также из-за задержек связи. В большинстве случаев синхронизация состояния между распределенными функциями включает в себя, помимо обычных действий, применение протокола обмена. Когда в среде распределенных систем существуют угрозы безопасности, потребуются более сложные защищенные протоколы.

Семейство FPT_SSP устанавливает требование использования надежных протоколов некоторыми критичными по безопасности функциями из числа ФБО. Оно обеспечивает, чтобы две распределенные части ОО (например, главные ЭВМ) синхронизировали свои состояния после действий, связанных с безопасностью.

Ранжирование компонентов

FPT_SSP Протокол синхронизации состояний 1 2

FPT_SSP.1 "Одностороннее надежное подтверждение" содержит требование подтверждения одним лишь получателем данных.

FPT_SSP.2 "Взаимное надежное подтверждение" содержит требование взаимного подтверждения обмена данными.

Управление: FPT_SSP.1, FPT_SSP.2

Действия по управлению не предусмотрены.

Аудит: FPT_SSP.1, FPT_SSP.2

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) минимальный: неполучение ожидаемого подтверждения.

FPT_SSP.1. Одностороннее надежное подтверждение

Иерархический для: Нет подчиненных компонентов.

FPT_SSP.1.1 ФБО должны подтвердить после запроса другой части ФБО получение немодифицированных данных ФБО при передаче.

Зависимости: FPT_Itt.1 Базовая защита внутренней передачи данных ФБО.

FPT_SSP.2. Взаимное надежное подтверждение

Иерархический для: FPT_SSP.1

FPT_SSP.2.1 ФБО должны подтвердить после запроса другой части ФБО получение немодифицированных данных ФБО при передаче.

FPT_SSP.2.2 ФБО должны обеспечить, чтобы соответствующие части ФБО извещались, используя подтверждения, о правильном состоянии данных, передаваемых между различными частями ФБО.

Зависимости: FPT_Itt.1 Базовая защита внутренней передачи данных ФБО.

10.13. Метки времени (FPT_STM)

Характеристика семейства

Семейство FPT_STM содержит требования по предоставлению надежных меток времени в пределах ОО.

Ранжирование компонентов

FPT_STM Метки времени 1

Это семейство состоит из одного компонента FPT_STM.1 "Надежные метки времени", который содержит требование, чтобы ФБО предоставили надежные метки времени для функций из числа ФБО.

Управление: FPT_STM.1

Для функций управления из класса FMT может рассматриваться следующее действие:

а) управление внутренним представлением времени.

Аудит: FPT_STM.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) минимальный: изменения внутреннего представления времени;

б) детализированный: предоставление меток времени.

FPT_STM.1. Надежные метки времени

Иерархический для: Нет подчиненных компонентов.

FPT_STM.1.1 ФБО должны быть способны предоставить надежные метки времени для собственного использования.

Зависимости: отсутствуют.

10.14. Согласованность данных ФБО между ФБО (FPT_TDC)

Характеристика семейства

В среде распределенной или сложной системы от ОО может потребоваться произвести обмен данными ФБО (такими, как атрибуты ПФБ, ассоциированные с данными, информация аудита или идентификации) с другим доверенным продуктом ИТ. Семейство FPT_tdC определяет требования для совместного использования и согласованной интерпретации этих атрибутов между ФБО и другим доверенным продуктом ИТ.

Ранжирование компонентов

FPT_tdC Согласованность данных ФБО между ФБО 1

FPT_tdC.1 "Базовая согласованность данных ФБО между ФБО" содержит требование, чтобы ФБО предоставили возможность обеспечить согласованность атрибутов между ФБО.

Управление: FPT_tdC.1

Действия по управлению не предусмотрены.

Аудит: FPT_tdC.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) минимальный: успешное использование механизмов согласования данных ФБО;

б) базовый: использование механизмов согласования данных ФБО;

в) базовый: идентификация ФБО, данные которых интерпретируются;

г) базовый: обнаружение модифицированных данных ФБО.

FPT_tdC.1. Базовая согласованность данных ФБО между ФБО

Иерархический для: Нет подчиненных компонентов.

FPT_tdC.1.1 ФБО должны обеспечить способность согласованно интерпретировать [назначение: список типов данных ФБО%], совместно используемые ФБО и другим доверенным продуктом ИТ.

FPT_tdC.1.2 ФБО должны использовать [назначение: список правил интерпретации, применяемых ФБО] при интерпретации данных ФБО, полученных от другого доверенного продукта ИТ.

Зависимости: отсутствуют.

10.15. Согласованность данных ФБО при дублировании в пределах ОО (FPT_TRC)

Характеристика семейства

Требования семейства FPT_trC необходимы, чтобы обеспечить согласованность данных ФБО, когда они дублируются в пределах ОО. Такие данные могут стать несогласованными при нарушении работоспособности внутреннего канала между частями ОО. Если ОО внутренне структурирован как сеть, то это может произойти из-за отключения отдельных частей сети при разрыве сетевых соединений.

Ранжирование компонентов

FPT_trC Согласованность данных ФБО при дублировании в пределах ОО 1

Это семейство состоит из одного компонента FPT_trC.1 "Согласованность дублируемых данных ФБО", содержащего требование, чтобы ФБО обеспечили непротиворечивость данных ФБО, дублируемых в нескольких частях ОО.

Управление: для FPT_trC.1

Действия по управлению не предусмотрены.

Аудит: для FPT_trC.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) минимальный: восстановление согласованности после восстановления соединения;

б) базовый: выявление несогласованности между данными ФБО.

FPT_trC.1. Согласованность дублируемых данных ФБО

Иерархический для: Нет подчиненных компонентов.

FPT_trC.1.1 ФБО должны обеспечить согласованность данных ФБО при дублировании их в различных частях ОО.

FPT_trC.1.2 Когда части ОО, содержащие дублируемые данные ФБО, разъединены, ФБО должны обеспечить согласованность дублируемых данных ФБО после восстановления соединения перед обработкой любых запросов к [назначение: список ФБ, зависящих от согласованности дублируемых данных ФБО].

Зависимости: FPT_Itt.1 Базовая защита внутренней передачи данных ФБО.

10.16. Самотестирование ФБО (FPT_TST)

Характеристика семейства

Семейство FPT_TST определяет требования для самотестирования ФБО в части некоторых типичных операций с известным результатом. Примерами могут служить обращения к интерфейсам реализуемых функций, а также некоторые арифметические операции, выполняемые критичными частями ОО. Эти тесты могут выполняться при запуске, периодически, по запросу уполномоченного пользователя или при удовлетворении других условий. Действия ОО, предпринимаемые по результатам самотестирования, определены в других семействах.

Требования этого семейства также необходимы для обнаружения искажения выполняемого кода ФБО (т.е. программной реализации ФБО) и данных ФБО различными сбоями, которые не всегда приводят к приостановке функционирования ОО (рассмотренной в других семействах). Такие проверки необходимо выполнять, т.к. подобные сбои не всегда можно предотвратить. Они могут происходить либо из-за непредусмотренных типов сбоев или имеющихся неточностей в проекте аппаратных, программно-аппаратных и программных средств, либо вследствие злонамеренного искажения ФБО, допущенного из-за неадекватной логической и/или физической защиты.

Ранжирование компонентов

FPT_TST Самотестирование ФБО 1

FPT_TST.1 "Тестирование ФБО" позволяет проверить правильность выполнения ФБО. Эти тесты могут выполняться при запуске, периодически, по запросу уполномоченного пользователя или при выполнении других заранее оговоренных условий. Этот компонент также предоставляет возможность верифицировать целостность данных и выполняемого кода ФБО.

Управление: для FPT_TST.1

Для функций управления из класса FMT могут рассматриваться следующие действия:

а) управление условиями, при которых происходит самотестирование ФБО (при запуске, с постоянным интервалом или при определенных условиях);

б) управление периодичностью выполнения (при необходимости).

Аудит: для FPT_TST.1

Если в ПЗ/ЗБ включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность (в зависимости от выбранного уровня) аудита следующих действий/событий/параметров:

а) базовый: выполнение и результаты самотестирования ФБО.

FPT_TST.1. Тестирование ФБО

Иерархический для: Нет подчиненных компонентов.

FPT_TST.1.1 ФБО должны выполнять пакет программ самотестирования [выбор: при запуске, периодически в процессе нормального функционирования, по запросу уполномоченного пользователя, при условиях [назначение: условия, при которых следует предусмотреть самотестирование]] для демонстрации правильного выполнения ФБО.

FPT_TST.1.2 ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность данных ФБО.

FPT_TST.1.3 ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность хранимого выполняемого кода ФБО.

Зависимости: FPT_AMT.1 Тестирование абстрактной машины.

  • Главная
  • "РУКОВОДЯЩИЙ ДОКУМЕНТ. БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ " (Утв. Приказом Гостехкомиссии РФ от 19.06.2002 N 187)