Ключевые понятия



Профиль защиты (ПЗ)

Профиль защиты определяет независимую от реализации совокупность требований и целей безопасности для некоторой категории продуктов или систем, отвечающую одинаковым запросам потребителей в безопасности ИТ. ПЗ предназначен для неоднократного применения и определения требований, которые признаны полезными и эффективными для достижения установленных целей.

Уже разработаны ПЗ для межсетевых экранов, реляционных баз данных и т.п., а также для обеспечения обратной совместимости с классами B1 и C2 из TCSEC.

Задание по безопасности (ЗБ)

Задание по безопасности содержит цели и требования безопасности ИТ для конкретно определенного ОО и определяет функции безопасности и меры доверия, предоставляемые этим ОО для выполнения установленных требований. В ЗБ может быть заявлено о соответствии одному или нескольким ПЗ, и оно составляет основу для оценки.

Пакет

Пакет позволяет выразить совокупность требований, которая соответствует некоторому подмножеству целей безопасности. Пакет предназначен для неоднократного применения и определения требований, которые признаны полезными и эффективными для достижения установленных целей. Пакет может использоваться для построения более объемных пакетов, ПЗ и ЗБ.

Компоненты

ОК определяют совокупность конструкций, которые разделяют требования безопасности на взаимосвязанные наборы, называемые компонентами.

Операции на компонентах

Компоненты ОК могут либо применяться прямо в том виде, в котором они определены в ОК, либо модифицироваться с использованием разрешенных операций для осуществления конкретной политики безопасности или противостояния определенной угрозе. Для каждого компонента устанавливаются и определяются разрешенные операции, условия их применения и результаты применения. К разрешенным операциям относятся итерация, назначение, выбор и уточнение.

Зависимости компонентов

Между компонентами могут существовать зависимости. Зависимости возникают, когда компонент не самодостаточен и зависит от наличия другого компонента. Зависимости могут существовать между функциональными компонентами, между компонентами требований доверия, а также, в редких случаях, между теми и другими. В каждом компоненте указываются зависимости, которые необходимо удовлетворить при его применении.

Соглашение о наименовании компонентов

Требования к ОО могут быть составлены на основе иерархии спецификаций. Имя класса состоит из трех букв (например, FMT). Имена семейств внутри каждого класса получают, добавляя к имени класса символ подчеркивания и еще три буквы (например, FMT_SMR). Нумеруются как компоненты внутри семейств (например, FMT_SMR.2), так и элементы внутри компонентов (например, FMT_SMR.2.1).

На диаграмме показана таксономия семейства на примере семейства FAU_APR «Автоматическая реакция аудита безопасности». Оно содержит три компонента, причем компоненты 1 и 2 иерархически зависимы.

Функциональные возможности безопасности

Цели таксономии

При определении требований безопасности для доверенных продуктов и систем пользователь/разработчик должен рассмотреть угрозы, относящиеся к среде ИТ. ОК содержат каталог компонентов, с которым разработчики ПЗ и ЗБ могут сверяться при формулировании требований безопасности. Иерархическая организация этих компонентов помогает пользователю ОК находить подходящие компоненты для противостояния угрозам. Затем пользователь включает требования безопасности в профили защиты и задание по безопасности для ОО.

Функциональные компоненты

Функциональные компоненты безопасности применяются для выражения широкого спектра функциональных требований безопасности в составе ПЗ или ЗБ. Компоненты являются упорядоченными совокупностями функциональных элементов и объединены, как указано выше, в семейства с общими целями (например, «Защита журнала аудита безопасности») и классы с общим назначением (например, «Аудит»). Между функциональными компонентами может существовать иерархия.

Расширяемость компонентов

ОК допускают применение иных функциональных компонентов, помимо приведенных в части 2. Часть 3 содержит требования по оценке подобных компонентов. Следует заметить, что применение подобных расширений может потребовать предварительного одобрения органа сертификации.

Каталог компонентов

Часть 2 ОК содержит каталог функциональных компонентов. Ниже в самом общем виде представлен обзор всех одиннадцати функциональных классов из версии 2.0 ОК. Существуют некоторые зависимости между классами, например, эффективность классов защиты данных зависит от правильного выполнения требований идентификации и аутентификации пользователей. Классы перечислены по алфавиту (латинскому).


Аудит (FAU)

Аудит безопасности включает распознавание, запись, хранение и анализ информации, связанной с действиями, влияющими на безопасность. Получаемые в результате записи аудита могут быть проанализированы для определения значимости этих действий для безопасности. Этот класс образован из семейств, которые определяют, помимо всего прочего, требования к отбору событий, потенциально подвергаемых аудиту, анализу записей аудита, их защите и хранению.

Связь (FCO)

Этот класс содержит два семейства, связанные с подтверждением идентификаторов сторон, участвующих в обмене данными. Эти семейства связаны с неотказуемостью (невозможностью отказаться от) данных со стороны отправителя и получателя.

Криптографическая поддержка (FCS)

Этот класс применяется, когда в ОО реализованы криптографические функции. Они могут использоваться, например, для поддержки связи, идентификации и аутентификации, а также разделения данных. В двух семействах рассматривается их применение (в самом общем виде) и управление криптографическими ключами.

Защита данных пользователя (FDP)

Этот класс содержит семейства, которые устанавливают требования, относящиеся к защите данных пользователя. Требования этих семейств относятся к данным пользователя в пределах ОО при их импорте, экспорте и хранении, а также к атрибутам безопасности, непосредственно связанным с этими данными.

Идентификация и аутентификация (FIA)

Требования к идентификации и аутентификации обеспечивают однозначную идентификацию уполномоченных пользователей и правильную ассоциацию атрибутов безопасности с пользователями и субъектами. Семейства этого класса посвящены определению и верификации идентичности пользователей, определению их полномочий по взаимодействию с ОО, а также правильной ассоциации атрибутов безопасности с уполномоченными пользователями.

Управление безопасностью (FMT)

Этот класс применяется для спецификации управления атрибутами безопасности, данными и функциями безопасности ОО. Могут быть определены различные роли управления и распределение обязанностей между ними. Класс применяется для охвата аспектов управления из других функциональных классов.

Приватность (FPR)

Требования класса «Приватность» направлены на защиту пользователя от раскрытия его идентичности и злоупотребления этим другими пользователями. Семейства этого класса связаны с анонимностью, применением псевдонимов, невозможностью ассоциации и скрытностью.

Защита ФБО (FPT)

Этот класс сосредоточен на защите данных ФБО, но не данных пользователей. Он связан с целостностью данных ФБО и управлением данными и механизмами ФБО.

Использование ресурсов (FRU)

Класс «Использование ресурсов» содержит три семейства, которые поддерживают доступность требуемых ресурсов, таких как вычислительные возможности (возможности процессора) и объем памяти. Семейства детализируют требования к отказоустойчивости, приоритетам обслуживания и распределению ресурсов.

Доступ к ОО (FTA)

Этот класс устанавливает требования к управлению открытием сеанса пользователя, дополняя установленные требования идентификации и аутентификации. Требования по доступу к ОО регулируют такие детали, как ограничение возможного количества сеансов пользователя и их видов, отображение истории доступа и модификация параметров доступа.

Доверенный маршрут/канал (FTP)

В семействах этого класса рассматриваются доверенные маршруты связи как между пользователями и ФБО, так и между ФБО. Доверенные маршруты составляют из доверенных каналов, которые имеются для связей между ФБО; они предоставляют пользователям способ выполнения функций путем прямого взаимодействия с ФБО. Пользователь или ФБО могут инициировать обмен, гарантирующий защиту от модификации недоверенными приложениями.

Только авторизованные пользователи могут оставлять комментарии - авторизация, а если Вы впервые, то нужно зарегистрироваться в системе