7.1. Функциональные требования безопасности
Функциональные компоненты из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности", на которых основаны ФТБ ОО, а также компоненты сформулированных в явном виде расширенных (специальных) требований приведены в таблице 7.1.
Таблица 7.1 - Функциональные компоненты, на которых основаны
ФТБ ОО
Идентификатор компонента требований
|
Название компонента требований
|
FAU_GEN.1
|
Генерация данных аудита
|
FAU_GEN.2
|
Ассоциация идентификатора пользователя
|
FAU_SAR.1
|
Просмотр аудита
|
FAU_SAR.2
|
Ограниченный просмотр аудита
|
FAU_STG.1
|
Защищенное хранение журнала аудита
|
FAU_STG.3
|
Действия в случае возможной потери данных аудита
|
FAU_STG.4
|
Предотвращение потери данных аудита
|
FDP_ACC.1
|
Ограниченное управление доступом
|
FDP_ACF.1
|
Управление доступом, основанное на атрибутах безопасности
|
FDP_DAR_EXT.1
|
Шифрование защищаемой информации приложения
|
FDP_ETC.1
|
Экспорт данных пользователя без атрибутов безопасности
|
FDP_IFC.1
|
Ограниченное управление информационными потоками
|
FDP_IFF.1
|
Простые атрибуты безопасности
|
FDP_ITC.2
|
Импорт данных пользователя с атрибутами безопасности
|
FDP_RIP.2
|
Полная защита остаточной информации
|
FDP_ROL.1
|
Базовый откат
|
FIA_AFL.1
|
Обработка отказов аутентификации
|
FIA_ATD.1
|
Определение атрибутов пользователя
|
FIA_IWS_EXT.1
|
Идентификация сессий веб-приложений
|
FIA_SOS.1
|
Верификация секретов
|
FIA_SOS.2
|
Генерация секретов ФБО
|
FIA_UAU.2
|
Аутентификация до любых действий пользователя
|
FIA_UAU.4
|
Механизмы одноразовой аутентификации
|
FIA_UAU.5
|
Сочетание механизмов аутентификации
|
FIA_UAU.7
|
Аутентификация с защищенной обратной связью
|
FIA_UID.1
|
Выбор момента идентификации
|
FMT_CFG_EXT.1
|
Конфигурация безопасности по умолчанию
|
FMT_MEC_EXT.1
|
Поддерживаемый механизм конфигурации
|
FMT_MSA.1
|
Управление атрибутами безопасности
|
FMT_MSA.3
|
Инициализация статических атрибутов
|
FMT_MTD.1
|
Управление данными ФБО
|
FMT_SMF.1
|
Спецификация функций управления
|
FMT_SMR.1
|
Роли безопасности
|
FPR_ANO_EXT.1
|
Согласие пользователей на обработку персональных данных (идентификационной информации)
|
FPT_AEX_EXT.1
|
Противодействие использованию уязвимостей безопасности
|
FPT_API_EXT.1
|
Использование поддерживаемых сервисов и прикладных программных интерфейсов
|
FPT_LIB_EXT.1
|
Использование сторонних библиотек
|
FPT_STM.1
|
Надежные метки времени
|
FPT_TDC.1
|
Базовая согласованность данных ФБО между ФБО
|
FPT_TST.1
|
Тестирование функциональных возможностей безопасности
|
FPT_TUD_EXT.1
|
Целостность при установке и обновлении
|
FTA_MCS.1
|
Базовое ограничение на параллельные сеансы
|
FTP_DIT_EXT.1
|
Защита данных при передаче
|
FTP_ITC.1
|
Доверенный канал передачи между ФБО
|
7.1.1. Аудит безопасности (FAU)
FAU_GEN.1 Генерация данных аудита
|
|
FAU_GEN.1.1
|
ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту:
а) запуск и завершение выполнения функций аудита;
б) создание новых учетных записей и изменение прав доступа учетных записей;
в) неуспешные операции (например, ошибки аутентификации, недостаточные права доступа при выполнении операций, недоступность интерфейсов ОО);
г) срабатывание функций безопасности, направленных на противодействие компьютерным атакам (например, автоматическое блокирование учетных записей, автоматическое завершение сессий, поступление некорректных исходных данных на внешние интерфейсы ОО);
д) выполнение операций, предусмотренных моделью угроз в качестве составной части реализации угрозы;
е) все события, потенциально подвергаемые аудиту, на детализированном уровне аудита;
ж) события, приведенные в таблице 7.2;
з) [назначение: другие специально определенные события, потенциально подвергаемые аудиту].
и) все сеансы персонального доступа пользователей к данным платежных карт;
к) все действия, совершенные любым лицом с привилегиями суперпользователя (root) или администратора;
|
FAU_GEN.1.2
|
ФБО должны регистрировать в каждой записи аудита по меньшей мере следующую информацию:
а) дата и время события, тип события, идентификатор субъекта (если применимо) и результат события (успешный или неуспешный);
б) для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ/ЗБ, [назначение: другая относящаяся к аудиту информация].
|
FAU_GEN_EXT.1 ФБО не должны регистрировать в записях аудита защищаемую информацию, если иное не предусмотрено целями функционирования и техническими особенностями, а также ограничениями реализации АСБиФО: [выбор:
|
|
пароли пользователей;
полные номера платежных карт и критичные авторизационные данные;
закрытые криптографические ключи;
[назначение: другая защищаемая информация]
].
|
Таблица 7.2 - События, подлежащие аудиту
Компонент
|
Событие
|
Детализация
|
FAU_GEN.1
|
Запуск и завершение выполнения функций аудита
|
|
FIA_AFL.1
FIA_ATD.1
FIA_IWS_EXT.1
FIA_SOS.1
FIA_SOS.2
FIA_UAU.2
FIA_UAU.4
FIA_UAU.5
FIA_UAU.7
FIA_UID.1
|
Запись аудита для событий, связанных с идентификацией и аутентификацией
|
Регистрируются успешные и неуспешные события, связанные с процессом идентификации и аутентификации
|
FDP_ACC.1
FDP_ACF.1
FDP_ETC.1
FDP_ITC.2
FDP_RIP.2
FDP_ROL.1
FDP_DAR_EXT.1
FTP_DIT_EXT.1
|
Запись аудита для событий, связанных с управлением доступом.
|
Регистрируются успешные и неуспешные события, связанные с процессами авторизации, правами доступа, управления потоками информации при импорте/экспорте, защиты данных
|
FMT_MSA.1
FMT_MSA.3
FMT_MEC_EXT.1
FMT_CFG_EXT.1
|
Запись аудита для событий, связанных с управлением безопасности
|
Регистрируются успешные и неуспешные события, связанные с администрированием функций безопасности, настройкой параметров и конфигураций безопасности
|
FPT_AEX_EXT.1
|
Запись аудита для событий, связанных с противодействием компьютерным атакам
|
Например, автоматическое блокирование учетных записей, автоматическое завершение сессий, поступление некорректных исходных данных на внешние интерфейсы ППО
|
FPT_TST.1
|
Запись аудита для событий, связанных с выполнением и результатами самотестирования ФБО
|
|
FPT_TUD_EXT.1
|
Запись аудита для событий, связанных с контролем целостности при установке и обновлении
|
|
FTA_MCS.1
|
Запись аудита для событий, связанных с фиксацией числа параллельных сеансов пользователя, а также атрибутов безопасности этого пользователя
|
|
FTP_DIT_EXT.1
|
Запись аудита для событий, связанных с нарушением конфиденциальности данных при передаче
|
Зависимости: FPT_STM.1 Надежные метки времени.
Замечания по применению:
Записи аудита, генерируемые для событий безопасности, представляются на детализированном уровне, т.е. содержат информацию о любых изменениях конфигурации механизмов безопасности, включая параметры конфигурации до и после изменения.
Возможно использование нескольких уровней аудита, начиная от минимального, используемого в штатном режиме, заканчивая расширенным, предназначенным для выявления причин неисправностей. Переключение режима аудита не должно требовать перезапуска системы. Разработчик должен обеспечить регистрацию события переключения режима аудита в записях аудита. Рекомендуется реализовать механизм очистки журналов аудита от защищаемой информации.
Производитель должен установить следующие требования к пользователю по эксплуатации:
|
|
FAU_GEN.2 Ассоциация идентификатора пользователя
|
|
FAU_GEN.2.1
|
Для аудита событий, являющихся результатом действий идентифицированных пользователей, ФБО должны быть способны ассоциировать каждое событие, потенциально подвергаемое аудиту, с идентификатором пользователя, который был инициатором этого события.
|
Зависимости:
|
FAU_GEN.1 Генерация данных аудита
FIA_UID.1 Выбор момента идентификации
|
FAU_SAR.1 Просмотр аудита
|
|
FAU_SAR.1.1
|
ФБО должны предоставлять [назначение: уполномоченные пользователи] возможность читать [назначение: список информации аудита] из записей аудита.
|
FAU_SAR.1.2
|
ФБО должны предоставлять записи аудита в виде, позволяющем пользователю воспринимать содержащуюся в них информацию.
|
Зависимости:
|
FAU_GEN.1 Генерация данных аудита.
|
FAU_SAR.2 Ограниченный просмотр аудита
|
|
FAU_SAR.2.1
|
ФБО должны запретить всем пользователям доступ к чтению записей аудита, за исключением пользователей, которым явно предоставлен доступ для чтения.
|
Зависимости:
|
FAU_SAR.1 "Просмотр аудита".
|
FAU_STG.1 Защищенное хранение журнала аудита
|
|
FAU_STG.1.1
|
ФБО должны защищать хранимые записи аудита в журнале аудита от несанкционированного удаления.
|
FAU_STG.1.2
|
ФБО должны быть способны [выбор, (выбрать одно из):
предотвращать;
выявлять
] несанкционированную модификацию хранимых записей аудита в журнале аудита.
|
Зависимости:
|
FAU_GEN.1 Генерация данных аудита.
|
FAU_STG.3 Действия в случае возможной потери данных аудита
|
|
FAU_STG.3.1
|
ФБО должны выполнить [назначение: действия, которые нужно предпринять в случае возможного сбоя хранения журнала аудита], если журнал аудита превышает [назначение: принятое ограничение].
|
Зависимости:
|
FAU_STG.1 Защищенное хранение журнала аудита.
|
FAU_STG.4 Предотвращение потери данных аудита
|
|
FAU_STG.4.1
|
ФБО должны [выбор (выбрать одно из):
игнорировать события, подвергающиеся аудиту;
записывать поверх самых старых хранимых записей аудита
] и [назначение: другие действия, которые нужно предпринять в случае возможного сбоя хранения журнала аудита] при переполнении журнала аудита.
|
Зависимости:
|
FAU_STG.1 Защищенное хранение журнала аудита.
|
7.1.2. Защита данных пользователя (FDP)
FDP_ACC.1 Ограниченное управление доступом
|
|
FDP_ACC.1.1
|
ФБО должны осуществлять ПФБ [выбор:
управление доступом отсутствует;
дискреционное управление доступом;
ролевое управление доступом;
мандатное управление доступом
] для [назначение: список субъектов, объектов и операций субъектов на объектах, на которые распространяется ПФБ].
|
Зависимости:
|
FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности.
|
FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности
|
|
FDP_ACF.1.1
|
ФБО должны осуществлять [политику управления доступом, определенную в FDP_ACC.1.1] к объектам, основываясь на [назначение: список субъектов и объектов, находящихся под управлением указанной ПФБ, и для каждого из них - относящиеся к данной ПФБ атрибуты безопасности или именованные группы атрибутов безопасности].
|
FDP_ACF.1.2
|
ФБО должны осуществлять следующие правила определения того, разрешена ли операция управляемого субъекта на управляемом объекте: [назначение: правила управления доступом управляемых субъектов к управляемым объектам с использованием управляемых операций на них].
|
FDP_ACF.1.3
|
ФБО должны явно разрешать доступ субъектов к объектам, основываясь на следующих дополнительных правилах: [назначение: правила, основанные на атрибутах безопасности, которые явно разрешают доступ субъектов к объектам].
|
FDP_ACF.1.4
|
ФБО должны явно отказывать в доступе субъектов к объектам, основываясь на следующих дополнительных правилах: [назначение: правила, основанные на атрибутах безопасности, которые явно запрещают доступ субъектов к объектам].
|
Зависимости:
|
FDP_ACC.1 Ограниченное управление доступом
FMT_MSA.3 Инициализация статических атрибутов
|
Замечания по применению:
В качестве объектов доступа ПФБ следует в том числе рассматривать:
- сетевые соединения;
- устройства ввода-вывода информации;
- съемные носители информации;
- службы определения местоположения;
- хранилища защищаемой информации;
- другие аппаратные и программные ресурсы.
|
|
FDP_DAR_EXT.1 Шифрование защищаемой информации ОО
|
|
FDP_DAR_EXT.1.1 ФБО должны [выбор:
|
|
не хранить любую защищаемую информацию;
усилить предоставленную платформой функциональность для шифрования защищаемой информации;
реализовать функциональность для шифрования защищаемой информации;
определить необходимость шифрования защищаемой информации в высокопроизводительных системах с высокой критичностью по времени передачи данных;
использовать альтернативные методы защиты защищаемой информации;
] в энергонезависимой памяти.
|
|
Зависимости:
|
отсутствуют.
|
FDP_ETC.1 Экспорт данных пользователя без атрибутов безопасности
|
|
FDP_ETC.1.1
|
ФБО должны осуществлять [
|
проверку корректности выходных данных, в том числе:
- отсутствие возможности формирования серверными компонентами ППО исполняемых файлов и сценариев на основе задаваемых пользователями исходных данных;
- отсутствие возможности включения в выходные данные, передаваемые между составными частями ППО, фрагментов, не соответствующих спецификациям протоколов взаимодействия и (или) используемых для эксплуатации типовых уязвимостей;
контроль отсутствия в видимых пользователями сообщениях об ошибках защищаемой информации (например, аутентификационных данных, сведений, идентифицирующих программное обеспечение составных частей ППО, диагностической информации, содержащей подобные данные);
контроль отсутствия защищаемой и аутентификационной информации в сообщениях HTTP любого типа
], при экспорте данных пользователя, контролируемом ПФБ, за пределы ОО.
|
|
FDP_ETC.1.2
|
ФБО должны экспортировать данные пользователя без атрибутов безопасности, ассоциированных с данными пользователя.
|
Зависимости:
|
[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками].
|
FDP_IFC.1
|
Ограниченное управление информационными потоками
|
FDP_IFC.1.1
|
ФБО должны осуществлять [назначение: ПФБ управления информационными потоками] для [назначение: список субъектов, информации и операций перемещения управляемой информации к управляемым субъектам и от них, на которые распространяется ПФБ].
|
Зависимости: FDP_IFF.1 Простые атрибуты безопасности.
|
|
FDP_IFF.1 Простые атрибуты безопасности
|
|
FDP_IFF.1.1
|
ФБО должны осуществлять [назначение: ПФБ управления информационными потоками], основанную на следующих типах атрибутов безопасности субъекта и информации: [назначение: список субъектов и типов информации, находящихся под управлением указанной ПФБ, и для каждого из них - атрибуты безопасности].
|
FDP_IFF.1.2
|
ФБО должны разрешать информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются следующие правила: [назначение: основанные на атрибутах безопасности отношения, которые необходимо поддерживать между атрибутами безопасности субъектов и информации (для каждой операции)].
|
FDP_IFF.1.3
|
ФБО должны осуществлять [назначение: дополнительные правила ПФБ управления информационными потоками].
|
FDP_IFF.1.4
|
ФБО должны явно разрешать информационный поток, основываясь на следующих правилах: [назначение: основанные на атрибутах безопасности правила, которые явно разрешают информационные потоки].
|
FDP_IFF.1.5
|
ФБО должны явно запрещать информационный поток, основываясь на следующих правилах: [назначение: основанные на атрибутах безопасности правила, которые явно запрещают информационные потоки].
|
Зависимости:
|
FDP_IFC.1 Ограниченное управление информационными потоками
FMT_MSA.3 Инициализация статических атрибутов
|
FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности
|
|
FDP_ITC.2.1
|
ФБО должны осуществлять [
предварительную проверку корректности входных данных (в том числе проверку ограничений на длину текстовых строк, отсутствие в них недопустимых символов и комбинаций символов, соответствие числовых значений граничным условиям);
контроль наличия в параметрах веб-формы, предназначенных для ввода защищаемой информации, директив, запрещающих кеширование данных;
контроль наличия атрибута HTTPOnly у параметров cookie, значения которых не должны быть доступны сценариям, выполняемым веб-браузером;
контроль наличия атрибута secure у параметров cookie, содержащих защищаемую информацию;
контроль наличия директивы, определяющей используемую кодировку в заголовках сообщений HTTP, а также отсутствия использования разных кодировок для разных источников входных данных;
контроль корректности входных данных, предназначенных для последующей обработки программными модулями, допускающими интерпретацию команд (SQL, XPath, LINQ, LDAP, командная оболочка ОС и т.п.);
контроль наличия атрибута secure у параметров cookie, содержащих защищаемую информацию;
преобразование специальных символов, предусмотренное спецификациями языка HTML (например, замена символов '<' и '>' специальными символами языка HTML);
[назначение: другую ПФБ управления доступом и/или ПФБ управления информационными потоками]
] при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОО.
|
FDP_ITC.2.2
|
ФБО должны использовать атрибуты безопасности, ассоциированные с импортируемыми данными пользователя.
|
FDP_ITC.2.3
|
ФБО должны обеспечить, чтобы используемый протокол предусматривал однозначную ассоциацию между атрибутами безопасности и полученными данными пользователя.
|
FDP_ITC.2.4
|
ФБО должны обеспечить, чтобы интерпретация атрибутов безопасности импортируемых данных пользователя была такой, как предусмотрено источником данных пользователя.
|
FDP_ITC.2.5
|
ФБО должны осуществлять следующие правила при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОО: [назначение: дополнительные правила управления импортом].
|
FDP_ITC.2.6
|
ФБО должны использовать встроенные средства проверки корректности входных параметров, реализованные в стандартных программных библиотеках.
|
Зависимости:
|
[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками].
[FTP_ITC.1 Доверенный канал передачи между ФБО или
FTP_TRP.1 Доверенный маршрут]
FPT_TDC.1 Базовая согласованность данных ФБО между ФБО.
|
FDP_RIP.2 Полная защита остаточной информации
|
|
FDP_RIP.2.1
|
ФБО должны обеспечить недоступность любого предыдущего информационного содержания ресурсов при [выбор:
распределение ресурса,
освобождение ресурса
] для всех объектов.
|
Зависимости:
|
отсутствуют.
|
Замечания по применению:
Семейство FDP_RIP связано с необходимостью обеспечения последующей недоступности любых данных, содержащихся в ресурсе, если ресурс удален из одного объекта и перемещен в другой объект. Это семейство содержит требования защиты данных, содержащихся в ресурсе, которые были логически удалены или исключены из рассмотрения, но физически все еще могут присутствовать в контролируемом ФБО ресурсе, который, в свою очередь, может быть перемещен в другой объект.
|
|
Работы оценки
Оценщик должен исследовать представление реализации, с тем чтобы сделать вывод о том, что память, динамически выделяемая информационным объектам, освобождается после их использования и при этом процедура освобождения памяти обеспечивает невозможность повторного использования освобождаемых объектов.
|
|
FDP_ROL.1 Базовый откат
|
|
FDP_ROL.1.1
|
ФБО должны осуществлять, при наличии технической возможности, [назначение: ПФБ управления доступом и/или ПФБ управления информационными потоками], чтобы разрешать откат [назначение: список операций] на [назначение: список объектов].
|
Зависимости: [FDP_ACC.1 Ограниченное управление доступом или
|
|
FDP_IFC.1 Ограниченное управление информационными потоками].
|
7.1.3. Идентификация и аутентификация (FIA)
FIA_AFL.1 Обработка отказов аутентификации
|
|
FIA_AFL.1.1
|
ФБО должны обнаруживать, когда произойдет [выбор:
[назначение: положительное целое число];
устанавливаемое администратором положительное целое число в пределах [назначение: диапазон допустимых значений]
] неуспешных попыток аутентификации, относящихся к [назначение: список событий аутентификации].
|
FIA_AFL.1.2
|
При [выбор:
достижении;
превышении
] установленного числа неуспешных попыток аутентификации ФБО должны выполнить
[выбор:
блокирование доступа пользователя в ОО;
требование ввода пользователем дополнительной информации при невозможности ввода этой информации в автоматическом режиме
]
|
FIA_AFL.1.3
|
При истечении [назначение: интервал времени] от момента блокирования доступа пользователя в ОО по неуспешным попыткам аутентификации ФБО должны выполнить автоматическое разблокирование доступа пользователя в ОО.
|
Зависимости:
|
FIA_UAU.2 Аутентификация до любых действий пользователя.
|
FIA_ATD.1 Определение атрибутов пользователя
|
|
FIA_ATD.1.1
|
ФБО должны поддерживать для каждого пользователя следующий список атрибутов безопасности [назначение: список атрибутов безопасности].
|
Зависимости: отсутствуют.
|
|
FIA_IWS_EXT.1 Идентификация сессий веб-приложений
|
|
FIA_IWS_EXT.1.1 ФБО должны [уточнение:
|
|
определить минимальную длину идентификатора в размере 8 символов]
[выбор:
нет идентификации сессий веб-приложений;
исключать использование предсказуемых идентификаторов сессий;
|
|
исключать возможность повторного использования идентификатора сессии (в том числе использование одинаковых идентификаторов в нескольких сессиях одного пользователя, неизменность идентификатора сессии после повторной аутентификации пользователя);
исключать возможность использования идентификатора сессии после ее завершения;
исключать возможность раскрытия идентификаторов сессий, в том числе передачу идентификаторов в незашифровонном виде, а также включение идентификаторов в запись журналов регистрации событий, в сообщения об ошибках
].
|
|
Зависимости: отсутствуют.
|
|
FIA_SOS.1 Верификация секретов
|
|
FIA_SOS.1.1
|
ФБО должны предоставить механизм для верификации того, что секреты отвечают [назначение: определенная метрика качества].
|
Зависимости:
|
отсутствуют.
|
Замечание по применению:
Под метрикой качества в том числе следует понимать:
- ограничения на использование в алгоритмах аутентификации сужающих преобразований аутентификационных данных (например, приведение букв идентификатора пользователя и (или) пароля к одному регистру, ограничение количества значащих символов пароля);
- принудительное ограничение на минимальную сложность паролей (например, ограничение минимальной длины пароля, наличие символов различных классов, несовпадение пароля с идентификатором пользователя, несовпадение нового пароля с одним из ранее использовавшихся).
|
|
FIA_SOS.2 Генерация секретов ФБО
|
|
FIA_SOS.2.1
|
ФБО должны предоставить механизм генерации секретов, отвечающих [выбор:
нет генерации секретов
[назначение: определенная метрика качества]
].
|
FIA_SOS.2.2
|
ФБО должны ограничивать использование при генерации паролей единого первоначального пароля или формирование таких паролей по единому алгоритму, смену пароля пользователем без предварительной аутентификации, а также содержать механизм принудительной смены первоначального пароля при первом входе пользователя в ОО.
|
FIA_UAU.2
|
Аутентификация до любых действий пользователя
|
FIA_UAU.2.1
|
ФБО должны [выбор:
не требовать;
требовать
], чтобы каждый пользователь был успешно аутентифицирован до разрешения любого действия, выполняемого при посредничестве ФБО от имени этого пользователя.
|
Зависимости:
|
FIA_UID.1 Выбор момента идентификации.
|
FIA_UAU.4
|
Механизмы одноразовой аутентификации
|
FIA_UAU.4.1
|
ФБО должны предотвращать повторное применение аутентификационных данных, связанных с [назначение: идентифицированный механизм (механизмы) аутентификации ].
|
Зависимости:
|
отсутствуют.
|
FIA_UAU.5 Сочетание механизмов аутентификации
|
|
FIA_UAU.5.1
|
ФБО должны предоставлять [назначение: список сочетаемых механизмов аутентификации] для поддержки аутентификации пользователя.
|
FIA_UAU.5.2
|
ФБО должны аутентифицировать представленный идентификатор пользователя согласно [назначение: правила, описывающие, как сочетание механизмов аутентификации обеспечивает аутентификацию].
|
Зависимости:
|
отсутствуют.
|
Замечания по применению:
1. Компонент предназначен для задания требований к функциональным возможностям ОО по поддержке многофакторной (двухфакторной) аутентификации.
2. В FIA_UAU.5.1 разработчик ЗБ указывает механизмы аутентификации, поддерживаемые ОО при многофакторной (двухфакторной) аутентификации.
3. В FIA_UAU.5.2 разработчик ЗБ указывает поддерживаемые правила сочетания механизмов аутентификации при многофакторной (двухфакторной) аутентификации.
|
|
FIA_UAU.6 Повторная аутентификация
|
|
FIA_UAU.6.1
|
ФБО должны повторно аутентифицировать пользователя при
[назначение: список условий, при которых требуется повторная аутентификация] во время выполнения аутентификации.
|
FIA_UAU.7
|
Аутентификация с защищенной обратной связью
|
FIA_UAU.7.1
|
ФБО должны предоставлять пользователю только [назначение: список допустимой информации обратной связи] во время выполнения аутентификации.
|
Зависимости:
|
FIA_UAU.2 Аутентификация до любых действий пользователя.
|
Замечания по применению:
Во время ввода аутентификационной информации вводимые символы не должны отображаться. При конкретизации в ЗБ данного компонента указывается, что будет отображаться при вводе аутентификационной информации (условные знаки: точки, звездочки; количество введенных символов или др.).
|
|
FIA_UID.1 Выбор момента идентификации
|
|
FIA_UID.1.1
|
ФБО должны допускать [назначение: список действий, выполняемых при посредничестве ФБО] от имени пользователя прежде, чем он идентифицирован.
|
FIA_UID.1.2
|
ФБО должны требовать, чтобы каждый пользователь был успешно идентифицирован до разрешения любого другого действия, выполняемого при посредничестве ФБО от имени этого пользователя.
|
Зависимости:
|
отсутствуют.
|
7.1.4. Управление безопасностью (FMT)
FMT_CFG_EXT.1 Конфигурация безопасности по умолчанию
|
|
FMT_CFG_EXT.1.1 ФБО должны при установке новых учетных данных,
|
|
когда конфигурируются с учетными данными по умолчанию или без учетных данных, предоставить [назначение: уполномоченные пользователи] только ограниченную функциональность.
|
|
FMT_CFG_EXT.1.2 ФБО должны запрещать создание технологических
|
|
учетных записей со стандартными паролями и иными механизмами аутентификации, использующими стандартный секрет для аутентификации, задаваемыми автоматически при установке программного обеспечения.
|
|
Зависимости:
|
FMT_SMF.1 Спецификация функций управления.
|
FMT_MEC_EXT.1 Поддерживаемый механизм конфигурации
|
|
FMT_MEC_EXT.1.1 ФБО должны защищать хранилища параметров
|
|
конфигурации (настроек) ОО от несанкционированного доступа.
|
|
FMT_MEC_EXT.1.2 ФБО должны обеспечить возможность экспорта
|
|
параметров конфигурации ОО в формат, пригодный для анализа пользователем.
|
|
FMT_MEC_EXT.1.3 ФБО должны использовать для хранения и установки
|
|
параметров конфигурации ОО механизмы, предусмотренные платформой.
|
|
Зависимости:
|
FMT_SMF.1 Спецификация функций управления.
|
FMT_MSA.1 Управление атрибутами безопасности
|
|
FMT_MSA.1.1
|
ФБО должны осуществлять [назначение: ПФБ управления доступом, ПФБ управления информационными потоками], предоставляющую возможность [выбор:
изменять значения по умолчанию;
запрашивать;
модифицировать;
удалять;
[назначение: другие операции]
] атрибуты безопасности [назначение: список атрибутов безопасности] только [назначение: уполномоченные идентифицированные роли].
|
Зависимости:
|
[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками].
FMT_SMR.1 Роли безопасности.
FMT_SMF.1 Спецификация функций управления.
|
FMT_MSA.3
|
Инициализация статических атрибутов
|
FMT_MSA.3.1
|
ФБО должны осуществлять [назначение: ПФБ управления доступом, ПФБ управления информационными потоками], предусматривающую [выбор:
ограничительные;
разрешающие;
другие свойства]
] значения по умолчанию для атрибутов безопасности, которые используются для осуществления ПФБ.
|
FMT_MSA.3.2
|
ФБО должны позволять [назначение: уполномоченные идентифицированные роли] определять альтернативные начальные значения для отмены значений по умолчанию при создании объекта или информации.
|
Зависимости:
|
FMT_MSA.1 Управление атрибутами безопасности
FMT_SMR.1 Роли безопасности
|
FMT_MTD.1 Управление данными ФБО
|
|
FMT_MTD.1.1
|
ФБО должны предоставлять возможность [выбор:
изменение значений по умолчанию;
запрос;
модификация;
удаление;
очистка;
формирование отчетов;
[назначение: другие операции]
] следующих данных [назначение: данные о пользователях и их привилегиях, список других данных ФБО] только [назначение: уполномоченные идентифицированные роли].
|
Зависимости:
|
FMT_SMR.1 Роли безопасности
FMT_SMF.1 Спецификация функций управления
|
FMT_SMF.1 Спецификация функций управления
|
|
FMT_SMF.1.1
|
ФБО должны быть способны к выполнению следующих функций управления: [назначение: список функций управления, предоставляемых ФБО].
|
Зависимости:
|
отсутствуют.
|
FMT_SMR.1 Роли безопасности
|
|
FMT_SMR.1.1
|
ФБО должны поддерживать следующие роли [назначение: уполномоченные идентифицированные роли].
|
FMT_SMR.1.2
|
ФБО должны быть способны ассоциировать пользователей с ролями.
|
Зависимости:
|
отсутствуют.
|
7.1.5. Приватность (FPR)
FPR_ANO_EXT.1 Согласие пользователей на обработку персональных данных (идентификационной информации)
|
|
FPR_ANO_EXT.1.1 ФБО должны: [выбор:
|
|
не обрабатывать персональную идентификационную информацию;
запрашивать согласие пользователя на обработку его персональной идентификационной информации
], защита которой требуется в соответствии с законодательством.
|
|
Зависимости:
|
отсутствуют.
|
7.1.6. Защита ФБО (FPT)
FPT_AEX_EXT.1
|
Противодействие использованию уязвимостей безопасности
|
|
FPT_AEX_EXT.1.1 ФБО не должны требовать отображения памяти с явными
|
||
адресами, за исключением [назначение: список явных исключений].
|
||
FPT_AEX_EXT.1.2 ФБО должны [выбор:
|
||
не выделять никакую область памяти с разрешениями писать и выполнять;
выделять области памяти с разрешениями писать и выполнять только для [назначение: список функций, выполняющих компиляцию just-in-time]
].
|
||
FPT_AEX_EXT.1.3 ФБО должны [выбор:
|
||
запрещать запись пользовательской информации в системные директории;
разрешать запись пользовательской информации [назначение: список системных директорий]
].
|
||
FPT_AEX_EXT.1.4 В ФБО не должны использоваться элементы управления
|
||
в графическом интерфейсе пользователя ППО, предназначенные для выполнения операций, права на выполнение которых у пользователя отсутствуют. Проверка прав на выполнение любых операций пользователя должна осуществляться таким образом, чтобы пользователь не мог повлиять на результаты такой проверки.
|
||
FPT_AEX_EXT.1.5 ФБО должны быть совместимы со средствами защиты,
|
||
предоставляемыми поставщиком/разработчиком платформы.
|
||
FPT_AEX_EXT.1.6 ФБО не должны записывать модифицируемые
|
||
пользователем файлы в директории, которые содержат исполняемые файлы, [выбор:
если делать так явно не предписано разработчиком;
если модифицирование проходит не пользователем
].
|
||
FPT_AEX_EXT.1.7 ФБО должны позволять смену пользователем пароля
|
||
или иного используемого параметра аутентификации только после предварительной аутентификации.
|
||
FPT_AEX_EXT.1.8 ФБО должны обеспечивать предварительную
|
||
инициализацию переменных и структур данных при выделении оперативной памяти.
|
||
FPT_AEX_EXT.1.9 ФБО должны исключать возможность просмотра
|
||
содержимого каталогов веб-сайта в случаях, когда такой просмотр не является необходимым. Если такой просмотр и изменение необходимы, ФБО должны исключать возможность просмотра и изменения произвольного каталога веб-сайта и возможность изменения каталога веб-сайта, в котором может быть расположен исполняемый код.
|
||
FPT_AEX_EXT.1.10
|
ФБО [выбор:
|
|
не должны использовать при обработке данных в формате XML внешние сущности (External Entity), внешние параметры сущностей (External Parameter Entity) и внешние описания типа документа (External Doctype);
контролировать невозможность включения пользователем таких внешних сущностей, параметров и описаний типа документа, которые могут вызвать атаку типа XXE;
].
|
||
FPT_AEX_EXT.1.11
|
ОО не должен требовать для своего выполнения прав
|
|
администратора операционной системы, за исключением случаев, когда такие права технически необходимы для корректного функционирования ОО.
|
||
FPT_AEX_EXT.1.12
|
ФБО должны предусматривать меры защиты от
|
|
обратной разработки и меры по противодействию отладке ППО.
|
||
FPT_AEX_EXT.1.13
|
ФБО должны выполнять все значимые проверки
|
|
первичных электронных документов таким образом, чтобы пользователь ППО не мог повлиять на результат проверки (например, проводить проверки реквизитов отправителя на стороне банка).
|
||
FPT_AEX_EXT.1.14
|
ФБО не должна использовать полученную от
|
|
пользователя информацию для определения типа сущности ФБО, которая будет создана на основе полученной информации, без дополнительной проверки на допустимость создания такой сущности (противодействие атакам небезопасной десериализации).
|
||
FPT_AEX_EXT.1.15
|
В случае использования многопоточности в ФБО
|
|
ФБО должна корректно обрабатывать конкурентный доступ к информации для предотвращения модификации информации в обход проверок доступа (противодействие уязвимостям типа "состояние гонки").
|
||
Зависимости:
|
отсутствуют.
|
|
FPT_API_EXT.1
|
Использование поддерживаемых сервисов и прикладных программных интерфейсов
|
|
FPT_API_EXT.1.1
|
ФБО должны использовать в программном продукте только задокументированные производителем сервисы и прикладные программные интерфейсы платформы. Выбор: [назначение: использовать в программном продукте задокументированные производителем сервисы.] [назначение: использовать доверенные самописные (сторонние) библиотеки функций противодействия использованию уязвимостей.]
|
|
FPT_API_EXT.1.2
|
ФБО должны использовать механизмы, предоставляемые архитектурой процессора, операционной системой и средствами компиляции кода (например, защиты от переполнения буфера, защиты от нарушения обработки исключений, защиты от исполнения кода в сегментах стека и данных, случайного размещения сегментов в адресном пространстве).
|
|
FPT_API_EXT.1.3
|
ФБО не должны использовать функции стандартных библиотек, уязвимых к атакам переполнения буфера, при наличии аналогичных функций со встроенной защитой.
|
|
Зависимости:
|
отсутствуют.
|
|
FPT_LIB_EXT.1 Использование сторонних библиотек
|
||
FPT_LIB_EXT.1.1 ФБО должны использовать только [назначение: список
|
||
разрешенных сторонних библиотек].
|
||
Зависимости:
|
отсутствуют.
|
|
FPT_STM.1 Надежные метки времени
|
||
FPT_STM.1.1
|
ФБО должны быть способны [выбор:
предоставлять;
не предоставлять
] надежные метки времени.
|
|
Зависимости:
|
отсутствуют.
|
|
FPT_TDC.1 Базовая согласованность данных ФБО между ФБО
|
||
FPT_TDC.1.1
|
ФБО должны обеспечить способность согласованно интерпретировать [назначение: список типов данных ФБО], совместно используемые ФБО и другим доверенным продуктом ИТ.
|
|
FPT_TDC.1.2
|
ФБО должны использовать [назначение: список правил интерпретации, применяемых ФБО] при интерпретации данных ФБО, полученных от другого доверенного продукта ИТ.
|
|
Зависимости:
|
отсутствуют.
|
|
FPT_TST.1 Тестирование ФБО
|
||
FPT_TST.1.1
|
ФБО должны выполнять пакет программ
самотестирования [выбор:
при запуске;
периодически в процессе нормального функционирования;
по запросу уполномоченного пользователя;
при условиях [назначение: условия, при которых следует предусмотреть самотестирование]
] для демонстрации правильного выполнения [выбор:
[назначение: части ФБО],
ФБО
].
|
|
FPT_TST.1.2
|
ФБО должны предоставить
уполномоченным пользователям возможность верифицировать целостность, корректность параметров конфигурации [выбор:
[назначение: данных частей ФБО];
данных ФБО
].
|
|
FPT_TST.1.3
|
ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность хранимого выполняемого кода ФБО.
|
|
FPT_TST.1.4
|
ФБО при выявлении нарушения целостности или некорректности параметров конфигурации должны:
[выбор:
- перевести ОО в режим аварийного функционирования;
- предоставить уполномоченным пользователям возможность перевести ОО в режим аварийного функционирования],
отключить [назначение: список функций безопасности ОО],
сгенерировать диагностическую информацию.
|
|
Зависимости:
|
отсутствуют.
|
|
FPT_TUD_EXT.1 Целостность при установке и обновлении
|
||
FPT_TUD_EXT.1.1 ФБО должны [выбор:
|
||
предоставлять возможность;
эффективно использовать платформу
], чтобы проверить обновление и установку патчей для ОО.
|
||
FPT_TUD_EXT.1.2 Программное обеспечение ОО должно распространяться
|
||
с использованием формата, поддерживаемого платформой диспетчера пакетов. [выбор:
использовать средства по установке/удалению/обновлению программного обеспечения собственного производства;
использовать средства по установке/удалению/обновлению программного обеспечения стороннего производства.]
|
||
FPT_TUD_EXT.1.3 Программное обеспечение ОО должно быть упаковано
|
||
таким образом, чтобы его удаление приводило к удалению всех его следов, за исключением параметров конфигурации, выходных файлов и контрольных/регистрационных событий. [выбор:
использовать средства по установке/удалению/обновлению программного обеспечения собственного производства;
использовать средства по установке/удалению/обновлению программного обеспечения стороннего производства.]
|
||
FPT_TUD_EXT.1.4 Программное обеспечение ОО не должно загружать,
|
||
изменять, заменять или обновлять [выбор:
при отсутствии автообновления
]
его собственный двоичный код.
|
||
FPT_TUD_EXT.1.5 Программное обеспечение ОО должно [выбор:
|
||
предоставлять возможность;
эффективно использовать платформу
], чтобы выяснить текущую версию прикладного программного обеспечения.
|
||
Зависимости:
|
отсутствуют.
|
7.1.7. Доступ к ОО (FTA)
FTA_MCS.1 Базовое ограничение на параллельные сеансы
|
|
FTA_MCS.1.1
|
ФБО должны ограничить максимальное число параллельных сеансов, предоставляемых одному и тому же пользователю.
|
FTA_MCS.1.2
|
ФБО должны задать по умолчанию ограничение [назначение: задаваемое по умолчанию число] сеансов пользователя.
|
Зависимости: FIA_UID.1 Выбор момента идентификации.
|
7.1.8. Доверенный маршрут/канал (FTP)
FTP_DIT_EXT.1 Защита данных при передаче
|
|
FTP_DIT_EXT.1.1
|
ФБО должны [выбор:
не передавать любые данные;
не передавать любую защищаемую информацию;
шифровать всю передаваемую защищаемую информацию;
|
реализовать функциональность для шифрования защищаемой информации
|
|
] между ОО и другими доверенными продуктами ИТ.
|
|
Зависимости: отсутствуют.
|
|
FTP_ITC.1 Доверенный канал передачи между ФБО
|
|
FTP_ITC.1.1
|
ФБО должны предоставлять канал связи между собой и другим доверенным продуктом ИТ, который логически отличим от других каналов связи и обеспечивает уверенную идентификацию его конечных сторон, а также защиту данных канала от модификации или раскрытия.
|
FTP_ITC.1.2
|
ФБО должны позволить [выбор:
ФБО,
другой доверенный продукт ИТ
] инициировать связь через доверенный канал.
|
FTP_ITC.1.3
|
ФБО должны инициировать связь через доверенный канал для выполнения [назначение: список функций, для которых требуется доверенный канал].
|
Зависимости: отсутствуют.
|