7.1. Функциональные требования безопасности

7.1. Функциональные требования безопасности

Функциональные компоненты из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности", на которых основаны ФТБ ОО, а также компоненты сформулированных в явном виде расширенных (специальных) требований приведены в таблице 7.1.

Таблица 7.1 - Функциональные компоненты, на которых основаны
ФТБ ОО

Идентификатор компонента требований
Название компонента требований
FAU_GEN.1
Генерация данных аудита
FAU_GEN.2
Ассоциация идентификатора пользователя
FAU_SAR.1
Просмотр аудита
FAU_SAR.2
Ограниченный просмотр аудита
FAU_STG.1
Защищенное хранение журнала аудита
FAU_STG.3
Действия в случае возможной потери данных аудита
FAU_STG.4
Предотвращение потери данных аудита
FDP_ACC.1
Ограниченное управление доступом
FDP_ACF.1
Управление доступом, основанное на атрибутах безопасности
FDP_DAR_EXT.1
Шифрование защищаемой информации приложения
FDP_ETC.1
Экспорт данных пользователя без атрибутов безопасности
FDP_IFC.1
Ограниченное управление информационными потоками
FDP_IFF.1
Простые атрибуты безопасности
FDP_ITC.2
Импорт данных пользователя с атрибутами безопасности
FDP_RIP.2
Полная защита остаточной информации
FDP_ROL.1
Базовый откат
FIA_AFL.1
Обработка отказов аутентификации
FIA_ATD.1
Определение атрибутов пользователя
FIA_IWS_EXT.1
Идентификация сессий веб-приложений
FIA_SOS.1
Верификация секретов
FIA_SOS.2
Генерация секретов ФБО
FIA_UAU.2
Аутентификация до любых действий пользователя
FIA_UAU.4
Механизмы одноразовой аутентификации
FIA_UAU.5
Сочетание механизмов аутентификации
FIA_UAU.7
Аутентификация с защищенной обратной связью
FIA_UID.1
Выбор момента идентификации
FMT_CFG_EXT.1
Конфигурация безопасности по умолчанию
FMT_MEC_EXT.1
Поддерживаемый механизм конфигурации
FMT_MSA.1
Управление атрибутами безопасности
FMT_MSA.3
Инициализация статических атрибутов
FMT_MTD.1
Управление данными ФБО
FMT_SMF.1
Спецификация функций управления
FMT_SMR.1
Роли безопасности
FPR_ANO_EXT.1
Согласие пользователей на обработку персональных данных (идентификационной информации)
FPT_AEX_EXT.1
Противодействие использованию уязвимостей безопасности
FPT_API_EXT.1
Использование поддерживаемых сервисов и прикладных программных интерфейсов
FPT_LIB_EXT.1
Использование сторонних библиотек
FPT_STM.1
Надежные метки времени
FPT_TDC.1
Базовая согласованность данных ФБО между ФБО
FPT_TST.1
Тестирование функциональных возможностей безопасности
FPT_TUD_EXT.1
Целостность при установке и обновлении
FTA_MCS.1
Базовое ограничение на параллельные сеансы
FTP_DIT_EXT.1
Защита данных при передаче
FTP_ITC.1
Доверенный канал передачи между ФБО

7.1.1. Аудит безопасности (FAU)

FAU_GEN.1 Генерация данных аудита
FAU_GEN.1.1
ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту:
а) запуск и завершение выполнения функций аудита;
б) создание новых учетных записей и изменение прав доступа учетных записей;
в) неуспешные операции (например, ошибки аутентификации, недостаточные права доступа при выполнении операций, недоступность интерфейсов ОО);
г) срабатывание функций безопасности, направленных на противодействие компьютерным атакам (например, автоматическое блокирование учетных записей, автоматическое завершение сессий, поступление некорректных исходных данных на внешние интерфейсы ОО);
д) выполнение операций, предусмотренных моделью угроз в качестве составной части реализации угрозы;
е) все события, потенциально подвергаемые аудиту, на детализированном уровне аудита;
ж) события, приведенные в таблице 7.2;
з) [назначение: другие специально определенные события, потенциально подвергаемые аудиту].
и) все сеансы персонального доступа пользователей к данным платежных карт;
к) все действия, совершенные любым лицом с привилегиями суперпользователя (root) или администратора;
FAU_GEN.1.2
ФБО должны регистрировать в каждой записи аудита по меньшей мере следующую информацию:
а) дата и время события, тип события, идентификатор субъекта (если применимо) и результат события (успешный или неуспешный);
б) для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ/ЗБ, [назначение: другая относящаяся к аудиту информация].
FAU_GEN_EXT.1 ФБО не должны регистрировать в записях аудита защищаемую информацию, если иное не предусмотрено целями функционирования и техническими особенностями, а также ограничениями реализации АСБиФО: [выбор:
пароли пользователей;
полные номера платежных карт и критичные авторизационные данные;
закрытые криптографические ключи;
[назначение: другая защищаемая информация]
].

Таблица 7.2 - События, подлежащие аудиту

Компонент
Событие
Детализация
FAU_GEN.1
Запуск и завершение выполнения функций аудита
FIA_AFL.1
FIA_ATD.1
FIA_IWS_EXT.1
FIA_SOS.1
FIA_SOS.2
FIA_UAU.2
FIA_UAU.4
FIA_UAU.5
FIA_UAU.7
FIA_UID.1
Запись аудита для событий, связанных с идентификацией и аутентификацией
Регистрируются успешные и неуспешные события, связанные с процессом идентификации и аутентификации
FDP_ACC.1
FDP_ACF.1
FDP_ETC.1
FDP_ITC.2
FDP_RIP.2
FDP_ROL.1
FDP_DAR_EXT.1
FTP_DIT_EXT.1
Запись аудита для событий, связанных с управлением доступом.
Регистрируются успешные и неуспешные события, связанные с процессами авторизации, правами доступа, управления потоками информации при импорте/экспорте, защиты данных
FMT_MSA.1
FMT_MSA.3
FMT_MEC_EXT.1
FMT_CFG_EXT.1
Запись аудита для событий, связанных с управлением безопасности
Регистрируются успешные и неуспешные события, связанные с администрированием функций безопасности, настройкой параметров и конфигураций безопасности
FPT_AEX_EXT.1
Запись аудита для событий, связанных с противодействием компьютерным атакам
Например, автоматическое блокирование учетных записей, автоматическое завершение сессий, поступление некорректных исходных данных на внешние интерфейсы ППО
FPT_TST.1
Запись аудита для событий, связанных с выполнением и результатами самотестирования ФБО
FPT_TUD_EXT.1
Запись аудита для событий, связанных с контролем целостности при установке и обновлении
FTA_MCS.1
Запись аудита для событий, связанных с фиксацией числа параллельных сеансов пользователя, а также атрибутов безопасности этого пользователя
FTP_DIT_EXT.1
Запись аудита для событий, связанных с нарушением конфиденциальности данных при передаче

Зависимости: FPT_STM.1 Надежные метки времени.
Замечания по применению:
Записи аудита, генерируемые для событий безопасности, представляются на детализированном уровне, т.е. содержат информацию о любых изменениях конфигурации механизмов безопасности, включая параметры конфигурации до и после изменения.
Возможно использование нескольких уровней аудита, начиная от минимального, используемого в штатном режиме, заканчивая расширенным, предназначенным для выявления причин неисправностей. Переключение режима аудита не должно требовать перезапуска системы. Разработчик должен обеспечить регистрацию события переключения режима аудита в записях аудита. Рекомендуется реализовать механизм очистки журналов аудита от защищаемой информации.
Производитель должен установить следующие требования к пользователю по эксплуатации:
FAU_GEN.2 Ассоциация идентификатора пользователя
FAU_GEN.2.1
Для аудита событий, являющихся результатом действий идентифицированных пользователей, ФБО должны быть способны ассоциировать каждое событие, потенциально подвергаемое аудиту, с идентификатором пользователя, который был инициатором этого события.
Зависимости:
FAU_GEN.1 Генерация данных аудита
FIA_UID.1 Выбор момента идентификации
FAU_SAR.1 Просмотр аудита
FAU_SAR.1.1
ФБО должны предоставлять [назначение: уполномоченные пользователи] возможность читать [назначение: список информации аудита] из записей аудита.
FAU_SAR.1.2
ФБО должны предоставлять записи аудита в виде, позволяющем пользователю воспринимать содержащуюся в них информацию.
Зависимости:
FAU_GEN.1 Генерация данных аудита.
FAU_SAR.2 Ограниченный просмотр аудита
FAU_SAR.2.1
ФБО должны запретить всем пользователям доступ к чтению записей аудита, за исключением пользователей, которым явно предоставлен доступ для чтения.
Зависимости:
FAU_SAR.1 "Просмотр аудита".
FAU_STG.1 Защищенное хранение журнала аудита
FAU_STG.1.1
ФБО должны защищать хранимые записи аудита в журнале аудита от несанкционированного удаления.
FAU_STG.1.2
ФБО должны быть способны [выбор, (выбрать одно из):
предотвращать;
выявлять
] несанкционированную модификацию хранимых записей аудита в журнале аудита.
Зависимости:
FAU_GEN.1 Генерация данных аудита.
FAU_STG.3 Действия в случае возможной потери данных аудита
FAU_STG.3.1
ФБО должны выполнить [назначение: действия, которые нужно предпринять в случае возможного сбоя хранения журнала аудита], если журнал аудита превышает [назначение: принятое ограничение].
Зависимости:
FAU_STG.1 Защищенное хранение журнала аудита.
FAU_STG.4 Предотвращение потери данных аудита
FAU_STG.4.1
ФБО должны [выбор (выбрать одно из):
игнорировать события, подвергающиеся аудиту;
записывать поверх самых старых хранимых записей аудита
] и [назначение: другие действия, которые нужно предпринять в случае возможного сбоя хранения журнала аудита] при переполнении журнала аудита.
Зависимости:
FAU_STG.1 Защищенное хранение журнала аудита.

7.1.2. Защита данных пользователя (FDP)

FDP_ACC.1 Ограниченное управление доступом
FDP_ACC.1.1
ФБО должны осуществлять ПФБ [выбор:
управление доступом отсутствует;
дискреционное управление доступом;
ролевое управление доступом;
мандатное управление доступом
] для [назначение: список субъектов, объектов и операций субъектов на объектах, на которые распространяется ПФБ].
Зависимости:
FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности.
FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности
FDP_ACF.1.1
ФБО должны осуществлять [политику управления доступом, определенную в FDP_ACC.1.1] к объектам, основываясь на [назначение: список субъектов и объектов, находящихся под управлением указанной ПФБ, и для каждого из них - относящиеся к данной ПФБ атрибуты безопасности или именованные группы атрибутов безопасности].
FDP_ACF.1.2
ФБО должны осуществлять следующие правила определения того, разрешена ли операция управляемого субъекта на управляемом объекте: [назначение: правила управления доступом управляемых субъектов к управляемым объектам с использованием управляемых операций на них].
FDP_ACF.1.3
ФБО должны явно разрешать доступ субъектов к объектам, основываясь на следующих дополнительных правилах: [назначение: правила, основанные на атрибутах безопасности, которые явно разрешают доступ субъектов к объектам].
FDP_ACF.1.4
ФБО должны явно отказывать в доступе субъектов к объектам, основываясь на следующих дополнительных правилах: [назначение: правила, основанные на атрибутах безопасности, которые явно запрещают доступ субъектов к объектам].
Зависимости:
FDP_ACC.1 Ограниченное управление доступом
FMT_MSA.3 Инициализация статических атрибутов
Замечания по применению:
В качестве объектов доступа ПФБ следует в том числе рассматривать:
- сетевые соединения;
- устройства ввода-вывода информации;
- съемные носители информации;
- службы определения местоположения;
- хранилища защищаемой информации;
- другие аппаратные и программные ресурсы.
FDP_DAR_EXT.1 Шифрование защищаемой информации ОО
FDP_DAR_EXT.1.1 ФБО должны [выбор:
не хранить любую защищаемую информацию;
усилить предоставленную платформой функциональность для шифрования защищаемой информации;
реализовать функциональность для шифрования защищаемой информации;
определить необходимость шифрования защищаемой информации в высокопроизводительных системах с высокой критичностью по времени передачи данных;
использовать альтернативные методы защиты защищаемой информации;
] в энергонезависимой памяти.
Зависимости:
отсутствуют.
FDP_ETC.1 Экспорт данных пользователя без атрибутов безопасности
FDP_ETC.1.1
ФБО должны осуществлять [
проверку корректности выходных данных, в том числе:
- отсутствие возможности формирования серверными компонентами ППО исполняемых файлов и сценариев на основе задаваемых пользователями исходных данных;
- отсутствие возможности включения в выходные данные, передаваемые между составными частями ППО, фрагментов, не соответствующих спецификациям протоколов взаимодействия и (или) используемых для эксплуатации типовых уязвимостей;
контроль отсутствия в видимых пользователями сообщениях об ошибках защищаемой информации (например, аутентификационных данных, сведений, идентифицирующих программное обеспечение составных частей ППО, диагностической информации, содержащей подобные данные);
контроль отсутствия защищаемой и аутентификационной информации в сообщениях HTTP любого типа
], при экспорте данных пользователя, контролируемом ПФБ, за пределы ОО.
FDP_ETC.1.2
ФБО должны экспортировать данные пользователя без атрибутов безопасности, ассоциированных с данными пользователя.
Зависимости:
[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками].
FDP_IFC.1
Ограниченное управление информационными потоками
FDP_IFC.1.1
ФБО должны осуществлять [назначение: ПФБ управления информационными потоками] для [назначение: список субъектов, информации и операций перемещения управляемой информации к управляемым субъектам и от них, на которые распространяется ПФБ].
Зависимости: FDP_IFF.1 Простые атрибуты безопасности.
FDP_IFF.1 Простые атрибуты безопасности
FDP_IFF.1.1
ФБО должны осуществлять [назначение: ПФБ управления информационными потоками], основанную на следующих типах атрибутов безопасности субъекта и информации: [назначение: список субъектов и типов информации, находящихся под управлением указанной ПФБ, и для каждого из них - атрибуты безопасности].
FDP_IFF.1.2
ФБО должны разрешать информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются следующие правила: [назначение: основанные на атрибутах безопасности отношения, которые необходимо поддерживать между атрибутами безопасности субъектов и информации (для каждой операции)].
FDP_IFF.1.3
ФБО должны осуществлять [назначение: дополнительные правила ПФБ управления информационными потоками].
FDP_IFF.1.4
ФБО должны явно разрешать информационный поток, основываясь на следующих правилах: [назначение: основанные на атрибутах безопасности правила, которые явно разрешают информационные потоки].
FDP_IFF.1.5
ФБО должны явно запрещать информационный поток, основываясь на следующих правилах: [назначение: основанные на атрибутах безопасности правила, которые явно запрещают информационные потоки].
Зависимости:
FDP_IFC.1 Ограниченное управление информационными потоками
FMT_MSA.3 Инициализация статических атрибутов
FDP_ITC.2 Импорт данных пользователя с атрибутами безопасности
FDP_ITC.2.1
ФБО должны осуществлять [
предварительную проверку корректности входных данных (в том числе проверку ограничений на длину текстовых строк, отсутствие в них недопустимых символов и комбинаций символов, соответствие числовых значений граничным условиям);
контроль наличия в параметрах веб-формы, предназначенных для ввода защищаемой информации, директив, запрещающих кеширование данных;
контроль наличия атрибута HTTPOnly у параметров cookie, значения которых не должны быть доступны сценариям, выполняемым веб-браузером;
контроль наличия атрибута secure у параметров cookie, содержащих защищаемую информацию;
контроль наличия директивы, определяющей используемую кодировку в заголовках сообщений HTTP, а также отсутствия использования разных кодировок для разных источников входных данных;
контроль корректности входных данных, предназначенных для последующей обработки программными модулями, допускающими интерпретацию команд (SQL, XPath, LINQ, LDAP, командная оболочка ОС и т.п.);
контроль наличия атрибута secure у параметров cookie, содержащих защищаемую информацию;
преобразование специальных символов, предусмотренное спецификациями языка HTML (например, замена символов '<' и '>' специальными символами языка HTML);
[назначение: другую ПФБ управления доступом и/или ПФБ управления информационными потоками]
] при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОО.
FDP_ITC.2.2
ФБО должны использовать атрибуты безопасности, ассоциированные с импортируемыми данными пользователя.
FDP_ITC.2.3
ФБО должны обеспечить, чтобы используемый протокол предусматривал однозначную ассоциацию между атрибутами безопасности и полученными данными пользователя.
FDP_ITC.2.4
ФБО должны обеспечить, чтобы интерпретация атрибутов безопасности импортируемых данных пользователя была такой, как предусмотрено источником данных пользователя.
FDP_ITC.2.5
ФБО должны осуществлять следующие правила при импорте данных пользователя, контролируемом ПФБ, из-за пределов ОО: [назначение: дополнительные правила управления импортом].
FDP_ITC.2.6
ФБО должны использовать встроенные средства проверки корректности входных параметров, реализованные в стандартных программных библиотеках.
Зависимости:
[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками].
[FTP_ITC.1 Доверенный канал передачи между ФБО или
FTP_TRP.1 Доверенный маршрут]
FPT_TDC.1 Базовая согласованность данных ФБО между ФБО.
FDP_RIP.2 Полная защита остаточной информации
FDP_RIP.2.1
ФБО должны обеспечить недоступность любого предыдущего информационного содержания ресурсов при [выбор:
распределение ресурса,
освобождение ресурса
] для всех объектов.
Зависимости:
отсутствуют.
Замечания по применению:
Семейство FDP_RIP связано с необходимостью обеспечения последующей недоступности любых данных, содержащихся в ресурсе, если ресурс удален из одного объекта и перемещен в другой объект. Это семейство содержит требования защиты данных, содержащихся в ресурсе, которые были логически удалены или исключены из рассмотрения, но физически все еще могут присутствовать в контролируемом ФБО ресурсе, который, в свою очередь, может быть перемещен в другой объект.
Работы оценки
Оценщик должен исследовать представление реализации, с тем чтобы сделать вывод о том, что память, динамически выделяемая информационным объектам, освобождается после их использования и при этом процедура освобождения памяти обеспечивает невозможность повторного использования освобождаемых объектов.
FDP_ROL.1 Базовый откат
FDP_ROL.1.1
ФБО должны осуществлять, при наличии технической возможности, [назначение: ПФБ управления доступом и/или ПФБ управления информационными потоками], чтобы разрешать откат [назначение: список операций] на [назначение: список объектов].
Зависимости: [FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками].

7.1.3. Идентификация и аутентификация (FIA)

FIA_AFL.1 Обработка отказов аутентификации
FIA_AFL.1.1
ФБО должны обнаруживать, когда произойдет [выбор:
[назначение: положительное целое число];
устанавливаемое администратором положительное целое число в пределах [назначение: диапазон допустимых значений]
] неуспешных попыток аутентификации, относящихся к [назначение: список событий аутентификации].
FIA_AFL.1.2
При [выбор:
достижении;
превышении
] установленного числа неуспешных попыток аутентификации ФБО должны выполнить
[выбор:
блокирование доступа пользователя в ОО;
требование ввода пользователем дополнительной информации при невозможности ввода этой информации в автоматическом режиме
]
FIA_AFL.1.3
При истечении [назначение: интервал времени] от момента блокирования доступа пользователя в ОО по неуспешным попыткам аутентификации ФБО должны выполнить автоматическое разблокирование доступа пользователя в ОО.
Зависимости:
FIA_UAU.2 Аутентификация до любых действий пользователя.
FIA_ATD.1 Определение атрибутов пользователя
FIA_ATD.1.1
ФБО должны поддерживать для каждого пользователя следующий список атрибутов безопасности [назначение: список атрибутов безопасности].
Зависимости: отсутствуют.
FIA_IWS_EXT.1 Идентификация сессий веб-приложений
FIA_IWS_EXT.1.1 ФБО должны [уточнение:
определить минимальную длину идентификатора в размере 8 символов]
[выбор:
нет идентификации сессий веб-приложений;
исключать использование предсказуемых идентификаторов сессий;
исключать возможность повторного использования идентификатора сессии (в том числе использование одинаковых идентификаторов в нескольких сессиях одного пользователя, неизменность идентификатора сессии после повторной аутентификации пользователя);
исключать возможность использования идентификатора сессии после ее завершения;
исключать возможность раскрытия идентификаторов сессий, в том числе передачу идентификаторов в незашифровонном виде, а также включение идентификаторов в запись журналов регистрации событий, в сообщения об ошибках
].
Зависимости: отсутствуют.
FIA_SOS.1 Верификация секретов
FIA_SOS.1.1
ФБО должны предоставить механизм для верификации того, что секреты отвечают [назначение: определенная метрика качества].
Зависимости:
отсутствуют.
Замечание по применению:
Под метрикой качества в том числе следует понимать:
- ограничения на использование в алгоритмах аутентификации сужающих преобразований аутентификационных данных (например, приведение букв идентификатора пользователя и (или) пароля к одному регистру, ограничение количества значащих символов пароля);
- принудительное ограничение на минимальную сложность паролей (например, ограничение минимальной длины пароля, наличие символов различных классов, несовпадение пароля с идентификатором пользователя, несовпадение нового пароля с одним из ранее использовавшихся).
FIA_SOS.2 Генерация секретов ФБО
FIA_SOS.2.1
ФБО должны предоставить механизм генерации секретов, отвечающих [выбор:
нет генерации секретов
[назначение: определенная метрика качества]
].
FIA_SOS.2.2
ФБО должны ограничивать использование при генерации паролей единого первоначального пароля или формирование таких паролей по единому алгоритму, смену пароля пользователем без предварительной аутентификации, а также содержать механизм принудительной смены первоначального пароля при первом входе пользователя в ОО.
FIA_UAU.2
Аутентификация до любых действий пользователя
FIA_UAU.2.1
ФБО должны [выбор:
не требовать;
требовать
], чтобы каждый пользователь был успешно аутентифицирован до разрешения любого действия, выполняемого при посредничестве ФБО от имени этого пользователя.
Зависимости:
FIA_UID.1 Выбор момента идентификации.
FIA_UAU.4
Механизмы одноразовой аутентификации
FIA_UAU.4.1
ФБО должны предотвращать повторное применение аутентификационных данных, связанных с [назначение: идентифицированный механизм (механизмы) аутентификации ].
Зависимости:
отсутствуют.
FIA_UAU.5 Сочетание механизмов аутентификации
FIA_UAU.5.1
ФБО должны предоставлять [назначение: список сочетаемых механизмов аутентификации] для поддержки аутентификации пользователя.
FIA_UAU.5.2
ФБО должны аутентифицировать представленный идентификатор пользователя согласно [назначение: правила, описывающие, как сочетание механизмов аутентификации обеспечивает аутентификацию].
Зависимости:
отсутствуют.
Замечания по применению:
1. Компонент предназначен для задания требований к функциональным возможностям ОО по поддержке многофакторной (двухфакторной) аутентификации.
2. В FIA_UAU.5.1 разработчик ЗБ указывает механизмы аутентификации, поддерживаемые ОО при многофакторной (двухфакторной) аутентификации.
3. В FIA_UAU.5.2 разработчик ЗБ указывает поддерживаемые правила сочетания механизмов аутентификации при многофакторной (двухфакторной) аутентификации.
FIA_UAU.6 Повторная аутентификация
FIA_UAU.6.1
ФБО должны повторно аутентифицировать пользователя при
[назначение: список условий, при которых требуется повторная аутентификация] во время выполнения аутентификации.
FIA_UAU.7
Аутентификация с защищенной обратной связью
FIA_UAU.7.1
ФБО должны предоставлять пользователю только [назначение: список допустимой информации обратной связи] во время выполнения аутентификации.
Зависимости:
FIA_UAU.2 Аутентификация до любых действий пользователя.
Замечания по применению:
Во время ввода аутентификационной информации вводимые символы не должны отображаться. При конкретизации в ЗБ данного компонента указывается, что будет отображаться при вводе аутентификационной информации (условные знаки: точки, звездочки; количество введенных символов или др.).
FIA_UID.1 Выбор момента идентификации
FIA_UID.1.1
ФБО должны допускать [назначение: список действий, выполняемых при посредничестве ФБО] от имени пользователя прежде, чем он идентифицирован.
FIA_UID.1.2
ФБО должны требовать, чтобы каждый пользователь был успешно идентифицирован до разрешения любого другого действия, выполняемого при посредничестве ФБО от имени этого пользователя.
Зависимости:
отсутствуют.

7.1.4. Управление безопасностью (FMT)

FMT_CFG_EXT.1 Конфигурация безопасности по умолчанию
FMT_CFG_EXT.1.1 ФБО должны при установке новых учетных данных,
когда конфигурируются с учетными данными по умолчанию или без учетных данных, предоставить [назначение: уполномоченные пользователи] только ограниченную функциональность.
FMT_CFG_EXT.1.2 ФБО должны запрещать создание технологических
учетных записей со стандартными паролями и иными механизмами аутентификации, использующими стандартный секрет для аутентификации, задаваемыми автоматически при установке программного обеспечения.
Зависимости:
FMT_SMF.1 Спецификация функций управления.
FMT_MEC_EXT.1 Поддерживаемый механизм конфигурации
FMT_MEC_EXT.1.1 ФБО должны защищать хранилища параметров
конфигурации (настроек) ОО от несанкционированного доступа.
FMT_MEC_EXT.1.2 ФБО должны обеспечить возможность экспорта
параметров конфигурации ОО в формат, пригодный для анализа пользователем.
FMT_MEC_EXT.1.3 ФБО должны использовать для хранения и установки
параметров конфигурации ОО механизмы, предусмотренные платформой.
Зависимости:
FMT_SMF.1 Спецификация функций управления.
FMT_MSA.1 Управление атрибутами безопасности
FMT_MSA.1.1
ФБО должны осуществлять [назначение: ПФБ управления доступом, ПФБ управления информационными потоками], предоставляющую возможность [выбор:
изменять значения по умолчанию;
запрашивать;
модифицировать;
удалять;
[назначение: другие операции]
] атрибуты безопасности [назначение: список атрибутов безопасности] только [назначение: уполномоченные идентифицированные роли].
Зависимости:
[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками].
FMT_SMR.1 Роли безопасности.
FMT_SMF.1 Спецификация функций управления.
FMT_MSA.3
Инициализация статических атрибутов
FMT_MSA.3.1
ФБО должны осуществлять [назначение: ПФБ управления доступом, ПФБ управления информационными потоками], предусматривающую [выбор:
ограничительные;
разрешающие;
другие свойства]
] значения по умолчанию для атрибутов безопасности, которые используются для осуществления ПФБ.
FMT_MSA.3.2
ФБО должны позволять [назначение: уполномоченные идентифицированные роли] определять альтернативные начальные значения для отмены значений по умолчанию при создании объекта или информации.
Зависимости:
FMT_MSA.1 Управление атрибутами безопасности
FMT_SMR.1 Роли безопасности
FMT_MTD.1 Управление данными ФБО
FMT_MTD.1.1
ФБО должны предоставлять возможность [выбор:
изменение значений по умолчанию;
запрос;
модификация;
удаление;
очистка;
формирование отчетов;
[назначение: другие операции]
] следующих данных [назначение: данные о пользователях и их привилегиях, список других данных ФБО] только [назначение: уполномоченные идентифицированные роли].
Зависимости:
FMT_SMR.1 Роли безопасности
FMT_SMF.1 Спецификация функций управления
FMT_SMF.1 Спецификация функций управления
FMT_SMF.1.1
ФБО должны быть способны к выполнению следующих функций управления: [назначение: список функций управления, предоставляемых ФБО].
Зависимости:
отсутствуют.
FMT_SMR.1 Роли безопасности
FMT_SMR.1.1
ФБО должны поддерживать следующие роли [назначение: уполномоченные идентифицированные роли].
FMT_SMR.1.2
ФБО должны быть способны ассоциировать пользователей с ролями.
Зависимости:
отсутствуют.

7.1.5. Приватность (FPR)

FPR_ANO_EXT.1 Согласие пользователей на обработку персональных данных (идентификационной информации)
FPR_ANO_EXT.1.1 ФБО должны: [выбор:
не обрабатывать персональную идентификационную информацию;
запрашивать согласие пользователя на обработку его персональной идентификационной информации
], защита которой требуется в соответствии с законодательством.
Зависимости:
отсутствуют.

7.1.6. Защита ФБО (FPT)

FPT_AEX_EXT.1
Противодействие использованию уязвимостей безопасности
FPT_AEX_EXT.1.1 ФБО не должны требовать отображения памяти с явными
адресами, за исключением [назначение: список явных исключений].
FPT_AEX_EXT.1.2 ФБО должны [выбор:
не выделять никакую область памяти с разрешениями писать и выполнять;
выделять области памяти с разрешениями писать и выполнять только для [назначение: список функций, выполняющих компиляцию just-in-time]
].
FPT_AEX_EXT.1.3 ФБО должны [выбор:
запрещать запись пользовательской информации в системные директории;
разрешать запись пользовательской информации [назначение: список системных директорий]
].
FPT_AEX_EXT.1.4 В ФБО не должны использоваться элементы управления
в графическом интерфейсе пользователя ППО, предназначенные для выполнения операций, права на выполнение которых у пользователя отсутствуют. Проверка прав на выполнение любых операций пользователя должна осуществляться таким образом, чтобы пользователь не мог повлиять на результаты такой проверки.
FPT_AEX_EXT.1.5 ФБО должны быть совместимы со средствами защиты,
предоставляемыми поставщиком/разработчиком платформы.
FPT_AEX_EXT.1.6 ФБО не должны записывать модифицируемые
пользователем файлы в директории, которые содержат исполняемые файлы, [выбор:
если делать так явно не предписано разработчиком;
если модифицирование проходит не пользователем
].
FPT_AEX_EXT.1.7 ФБО должны позволять смену пользователем пароля
или иного используемого параметра аутентификации только после предварительной аутентификации.
FPT_AEX_EXT.1.8 ФБО должны обеспечивать предварительную
инициализацию переменных и структур данных при выделении оперативной памяти.
FPT_AEX_EXT.1.9 ФБО должны исключать возможность просмотра
содержимого каталогов веб-сайта в случаях, когда такой просмотр не является необходимым. Если такой просмотр и изменение необходимы, ФБО должны исключать возможность просмотра и изменения произвольного каталога веб-сайта и возможность изменения каталога веб-сайта, в котором может быть расположен исполняемый код.
FPT_AEX_EXT.1.10
ФБО [выбор:
не должны использовать при обработке данных в формате XML внешние сущности (External Entity), внешние параметры сущностей (External Parameter Entity) и внешние описания типа документа (External Doctype);
контролировать невозможность включения пользователем таких внешних сущностей, параметров и описаний типа документа, которые могут вызвать атаку типа XXE;
].
FPT_AEX_EXT.1.11
ОО не должен требовать для своего выполнения прав
администратора операционной системы, за исключением случаев, когда такие права технически необходимы для корректного функционирования ОО.
FPT_AEX_EXT.1.12
ФБО должны предусматривать меры защиты от
обратной разработки и меры по противодействию отладке ППО.
FPT_AEX_EXT.1.13
ФБО должны выполнять все значимые проверки
первичных электронных документов таким образом, чтобы пользователь ППО не мог повлиять на результат проверки (например, проводить проверки реквизитов отправителя на стороне банка).
FPT_AEX_EXT.1.14
ФБО не должна использовать полученную от
пользователя информацию для определения типа сущности ФБО, которая будет создана на основе полученной информации, без дополнительной проверки на допустимость создания такой сущности (противодействие атакам небезопасной десериализации).
FPT_AEX_EXT.1.15
В случае использования многопоточности в ФБО
ФБО должна корректно обрабатывать конкурентный доступ к информации для предотвращения модификации информации в обход проверок доступа (противодействие уязвимостям типа "состояние гонки").
Зависимости:
отсутствуют.
FPT_API_EXT.1
Использование поддерживаемых сервисов и прикладных программных интерфейсов
FPT_API_EXT.1.1
ФБО должны использовать в программном продукте только задокументированные производителем сервисы и прикладные программные интерфейсы платформы. Выбор: [назначение: использовать в программном продукте задокументированные производителем сервисы.] [назначение: использовать доверенные самописные (сторонние) библиотеки функций противодействия использованию уязвимостей.]
FPT_API_EXT.1.2
ФБО должны использовать механизмы, предоставляемые архитектурой процессора, операционной системой и средствами компиляции кода (например, защиты от переполнения буфера, защиты от нарушения обработки исключений, защиты от исполнения кода в сегментах стека и данных, случайного размещения сегментов в адресном пространстве).
FPT_API_EXT.1.3
ФБО не должны использовать функции стандартных библиотек, уязвимых к атакам переполнения буфера, при наличии аналогичных функций со встроенной защитой.
Зависимости:
отсутствуют.
FPT_LIB_EXT.1 Использование сторонних библиотек
FPT_LIB_EXT.1.1 ФБО должны использовать только [назначение: список
разрешенных сторонних библиотек].
Зависимости:
отсутствуют.
FPT_STM.1 Надежные метки времени
FPT_STM.1.1
ФБО должны быть способны [выбор:
предоставлять;
не предоставлять
] надежные метки времени.
Зависимости:
отсутствуют.
FPT_TDC.1 Базовая согласованность данных ФБО между ФБО
FPT_TDC.1.1
ФБО должны обеспечить способность согласованно интерпретировать [назначение: список типов данных ФБО], совместно используемые ФБО и другим доверенным продуктом ИТ.
FPT_TDC.1.2
ФБО должны использовать [назначение: список правил интерпретации, применяемых ФБО] при интерпретации данных ФБО, полученных от другого доверенного продукта ИТ.
Зависимости:
отсутствуют.
FPT_TST.1 Тестирование ФБО
FPT_TST.1.1
ФБО должны выполнять пакет программ
самотестирования [выбор:
при запуске;
периодически в процессе нормального функционирования;
по запросу уполномоченного пользователя;
при условиях [назначение: условия, при которых следует предусмотреть самотестирование]
] для демонстрации правильного выполнения [выбор:
[назначение: части ФБО],
ФБО
].
FPT_TST.1.2
ФБО должны предоставить
уполномоченным пользователям возможность верифицировать целостность, корректность параметров конфигурации [выбор:
[назначение: данных частей ФБО];
данных ФБО
].
FPT_TST.1.3
ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность хранимого выполняемого кода ФБО.
FPT_TST.1.4
ФБО при выявлении нарушения целостности или некорректности параметров конфигурации должны:
[выбор:
- перевести ОО в режим аварийного функционирования;
- предоставить уполномоченным пользователям возможность перевести ОО в режим аварийного функционирования],
отключить [назначение: список функций безопасности ОО],
сгенерировать диагностическую информацию.
Зависимости:
отсутствуют.
FPT_TUD_EXT.1 Целостность при установке и обновлении
FPT_TUD_EXT.1.1 ФБО должны [выбор:
предоставлять возможность;
эффективно использовать платформу
], чтобы проверить обновление и установку патчей для ОО.
FPT_TUD_EXT.1.2 Программное обеспечение ОО должно распространяться
с использованием формата, поддерживаемого платформой диспетчера пакетов. [выбор:
использовать средства по установке/удалению/обновлению программного обеспечения собственного производства;
использовать средства по установке/удалению/обновлению программного обеспечения стороннего производства.]
FPT_TUD_EXT.1.3 Программное обеспечение ОО должно быть упаковано
таким образом, чтобы его удаление приводило к удалению всех его следов, за исключением параметров конфигурации, выходных файлов и контрольных/регистрационных событий. [выбор:
использовать средства по установке/удалению/обновлению программного обеспечения собственного производства;
использовать средства по установке/удалению/обновлению программного обеспечения стороннего производства.]
FPT_TUD_EXT.1.4 Программное обеспечение ОО не должно загружать,
изменять, заменять или обновлять [выбор:
при отсутствии автообновления
]
его собственный двоичный код.
FPT_TUD_EXT.1.5 Программное обеспечение ОО должно [выбор:
предоставлять возможность;
эффективно использовать платформу
], чтобы выяснить текущую версию прикладного программного обеспечения.
Зависимости:
отсутствуют.

7.1.7. Доступ к ОО (FTA)

FTA_MCS.1 Базовое ограничение на параллельные сеансы
FTA_MCS.1.1
ФБО должны ограничить максимальное число параллельных сеансов, предоставляемых одному и тому же пользователю.
FTA_MCS.1.2
ФБО должны задать по умолчанию ограничение [назначение: задаваемое по умолчанию число] сеансов пользователя.
Зависимости: FIA_UID.1 Выбор момента идентификации.

7.1.8. Доверенный маршрут/канал (FTP)

FTP_DIT_EXT.1 Защита данных при передаче
FTP_DIT_EXT.1.1
ФБО должны [выбор:
не передавать любые данные;
не передавать любую защищаемую информацию;
шифровать всю передаваемую защищаемую информацию;
реализовать функциональность для шифрования защищаемой информации
] между ОО и другими доверенными продуктами ИТ.
Зависимости: отсутствуют.
FTP_ITC.1 Доверенный канал передачи между ФБО
FTP_ITC.1.1
ФБО должны предоставлять канал связи между собой и другим доверенным продуктом ИТ, который логически отличим от других каналов связи и обеспечивает уверенную идентификацию его конечных сторон, а также защиту данных канала от модификации или раскрытия.
FTP_ITC.1.2
ФБО должны позволить [выбор:
ФБО,
другой доверенный продукт ИТ
] инициировать связь через доверенный канал.
FTP_ITC.1.3
ФБО должны инициировать связь через доверенный канал для выполнения [назначение: список функций, для которых требуется доверенный канал].
Зависимости: отсутствуют.