7.1. Функциональные требования безопасности объекта оценки

7.1. Функциональные требования безопасности объекта оценки

Функциональные компоненты из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности", на которых основаны функциональные требования безопасности ОО, а также компоненты сформулированных в явном виде расширенных (специальных) требований приведены в таблице 7.1.

Таблица 7.1 - Функциональные компоненты,
на которых основаны ФТБ ОО

Идентификатор компонента требований
Название компонента требований
FAU_GEN.1
Генерация данных аудита
FAU_SEL.1
Избирательный аудит
FAU_SAR.1
Просмотр аудита
FAU_STG.1
Защищенное хранение журнала аудита
FAU_STG.3
Действия в случае возможной потери данных аудита
FAU_STG.4
Предотвращение потери данных аудита
FDP_ACC.1
Ограниченное управление доступом
FDP_ACF.1
Управление доступом, основанное на атрибутах безопасности
FDP_RSP_EXT.3
Ограничение доступа пользователя к интерактивным интерфейсам операционной системы
FIA_IFD_EXT.1
Идентификация субъектов доступа по физическим устройствам
FIA_UAU.2
Аутентификация до любых действий пользователя
FIA_UID.2
Идентификация до любых действий пользователя
FMT_MOF.1
Управление режимом выполнения функций безопасности
FMT_MSA.1
Управление атрибутами безопасности
FMT_MTD.1
Управление данными функций безопасности
FMT_SMF.1
Спецификация функций управления
FMT_SMR.1
Роли безопасности
FPT_ITC.1
Конфиденциальность экспортируемых данных ФБО при передаче
FPT_MTR_EXT.1
Монитор обращений
FPT_APW_EXT.1
Защита хранимой аутентификационной информации
FPT_STM.1
Надежные метки времени

7.1.1. Аудит безопасности (FAU)

FAU_GEN.1
Генерация данных аудита
FAU_GEN.1.1
ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту:
а) запуск и завершение выполнения функций аудита;
б) все события, потенциально подвергаемые аудиту, на базовом уровне аудита;
в) [события, приведенные во втором столбце таблицы 7.2, а также [назначение: другие специально определенные события, потенциально подвергаемые аудиту]].
FAU_GEN.1.2
ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию:
а) дату и время события, тип события, идентификатор субъекта доступа (если применимо) и результат события (успешный или неуспешный);
б) для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ и (или) ЗБ, [назначение: другая относящаяся к аудиту информация].

Таблица 7.2 - События, подлежащие аудиту

Компонент
Событие
Детализация
FAU_GEN.1
Запуск и завершение выполнения функций аудита
FAU_GEN.1
Запись аудита для событий, связанных с истечением установленного администратором срока действия пароля
Идентификатор пользователя ОС
FMT_MOF.1
Все модификации политики аудита
FMT_MSA.1
Все модификации значений атрибутов безопасности, используемых для смены начальной аутентификационной информации пользователя ОС после однократного использования
Смена начальной аутентификационной информации пользователя ОС
FMT_MTD.1
Все модификации аутентификационной информации
Смена значений аутентификационной информации
FMT_MOF.1
FMT_MSA.1
Полнотекстовая запись привилегированных команд (команд, управляющих системными функциями)

Зависимости:
FPT_STM.1 Надежные метки времени.
FAU_SAR.1
Просмотр аудита
FAU_SAR.1.1
ФБО должны предоставлять [назначение: роли администраторов в соответствии с FMT_SMR.1] возможность читать [назначение: список информации аудита] из записей аудита.
FAU_SAR.1.2
ФБО должны предоставлять записи аудита в виде, позволяющем администратору воспринимать содержащуюся в них информацию.
Зависимости:
FAU_GEN.1 Генерация данных аудита.
FAU_SEL.1
Избирательный аудит
FAU_SEL.1.1
ФБО должны быть способны к осуществлению выбора совокупности событий, подвергающихся аудиту, из совокупности событий, потенциально подвергаемых аудиту, базируясь на следующих атрибутах:
а) идентификатор объекта доступа, идентификатор субъекта доступа, [выбор: идентификатор пользователя ОС, тип события];
б) [назначение: список дополнительных атрибутов, на которых основана избирательность аудита].
Зависимости:
FAU_GEN.1 Генерация данных аудита;
FMT_MTD.1 Управление данными ФБО.
FAU_STG.1
Защищенное хранение журнала аудита
FAU_STG.1.1
ФБО должны защищать хранимые записи аудита в журнале регистрации событий безопасности ОС от несанкционированного удаления.
FAU_STG.1.2
ФБО должны быть способны [выбор, (выбрать одно из):
предотвращать, выявлять] несанкционированную модификацию хранимых записей аудита в журнале регистрации событий безопасности ОС.
Зависимости:
FAU_GEN.1 Генерация данных аудита.
FAU_STG.3
Действия в случае возможной потери данных аудита
FAU_STG.3.1
ФБО должны выполнить [назначение: действия, которые нужно предпринять в случае возможного сбоя хранения журнала регистрации событий безопасности ОС], если журнал регистрации событий безопасности ОС превышает [назначение: принятое ограничение].
Зависимости:
FAU_STG.1 Защищенное хранение журнала аудита.
FAU_STG.4
Предотвращение потери данных аудита
FAU_STG.4.1
ФБО должны [выбор (выбрать одно из): игнорировать события, подвергающиеся аудиту; предотвращать события, подвергающиеся аудиту, исключая предпринимаемые уполномоченным привилегированным субъектом доступа; записывать поверх самых старых хранимых записей аудита; записывать действия уполномоченных привилегированных субъектов доступа поверх старых хранимых записей аудита] и [назначение: другие действия, которые нужно предпринять в случае возможного сбоя хранения журнала регистрации событий безопасности ОС] при переполнении журнала регистрации событий безопасности ОС.
Зависимости:
FAU_STG.1 Защищенное хранение журнала аудита.

7.1.2. Защита данных пользователя (FDP)

FDP_ACC.1(1)
Ограниченное управление доступом
FDP_ACC.1.1(1)
ФБО должны осуществлять [политику дискреционного управления доступом] для [назначение: список субъектов доступа и объектов доступа].
Зависимости:
FDP_ACF.1(1) Управление доступом, основанное на атрибутах безопасности.
Замечания по применению: компонент FDP_ACC.1(1) включается в ЗБ, если в Политике безопасности-4 и Цели безопасности-2 определена реализация дискреционного метода управления доступом.
FDP_ACC.1(2)
Ограниченное управление доступом
FDP_ACC.1.1(2)
ФБО должны осуществлять [политику ролевого управления доступом] для [назначение: список ролей и объектов].
Зависимости:
FDP_ACF.1(2) Управление доступом, основанное на атрибутах безопасности.
Замечания по применению: компонент FDP_ACC.1(2) включается в ЗБ, если в Политике безопасности-4 и Цели безопасности-2 определена реализация ролевого метода управления доступом.
FDP_ACF.1(1)
Управление доступом, основанное на атрибутах безопасности (дискреционное управление доступом к объектам ОС)
FDP_ACF.1.1(1)
ФБО должны осуществлять [политику дискреционного управления доступом] к объектам, основываясь на [назначение: список доступа и объектов доступа, находящихся под управлением политики дискреционного управления доступом, и для каждого из них - относящиеся к политике дискреционного управления доступом атрибуты безопасности или именованные группы атрибутов безопасности].
FDP_ACF.1.2(1)
ФБО должны осуществлять следующие правила определения того, разрешена ли операция управляемого субъекта доступа на управляемом объекте доступа: [назначение: правила управления доступом управляемых субъектов доступа к управляемым объектам доступа с использованием управляемых операций на них, основанные на списках контроля доступа].
FDP_ACF.1.3(1)
ФБО должны явно разрешать доступ субъектов к объектам, основываясь на следующих дополнительных правилах: [нет].
FDP_ACF.1.4(1)
ФБО должны явно отказывать в доступе субъектов к объектам, основываясь на следующих дополнительных правилах: [назначение: правила, основанные на атрибутах безопасности, которые явно запрещают доступ субъектов доступа к объектам доступа].
Зависимости:
FDP_ACC.1(1) Ограниченное управление доступом;
FMT_MSA.3 Инициализация статических атрибутов.
Замечания по применению: компонент FDP_ACF.1(1) включается в ЗБ, если в Политике безопасности-4 и Цели безопасности-2 определена реализация дискреционного метода управления доступом.
FDP_ACF.1(2)
Управление доступом, основанное на атрибутах безопасности (ролевое управление доступом к объектам ОС)
FDP_ACF.1.1(2)
ФБО должны осуществлять [политику ролевого управления доступом] к объектам, основываясь на [назначение: список ролей и объектов, находящихся под управлением политики ролевого управления доступом, и для каждого из них - относящиеся к политике ролевого управления доступом атрибуты безопасности или именованные группы атрибутов безопасности].
FDP_ACF.1.2(2)
ФБО должны осуществлять следующие правила определения того, разрешена ли операция управляемого субъекта доступа на управляемом объекте: [назначение: правила управления доступом управляемых ролей к управляемым объектам с использованием управляемых операций на них, основанные на списках прав доступа].
FDP_ACF.1.3(2)
ФБО должны явно разрешать доступ субъектов доступа к объектам доступа, основываясь на следующих дополнительных правилах: [нет].
FDP_ACF.1.4(2)
ФБО должны явно отказывать в доступе субъектов доступа к объектам доступа, основываясь на следующих дополнительных правилах: [назначение: правила, основанные на атрибутах безопасности, которые явно запрещают доступ ролей к объектам].
Зависимости:
FDP_ACC.1(2) Ограниченное управление доступом;
FMT_MSA.3 Инициализация статических атрибутов.
Замечания по применению: компонент FDP_ACF.1(2) включается в ЗБ, если в Политике безопасности-4 и Цели безопасности-2 определена реализация ролевого метода управления доступом.
FDP_RSP_EXT.3
Ограничение доступа пользователя к интерактивным интерфейсам операционной системы
FDP_RSP_EXT.3.1
Функциональные возможности безопасности операционной системы должны обеспечивать ограничение доступа пользователя к интерактивным интерфейсам операционной системы путем предоставления следующих
возможностей:
1) возможности автоматического запуска прикладного программного обеспечения при старте средства вычислительной техники;
2) возможности исключения взаимодействия пользователей прикладного программного обеспечения с операционной системой [назначение: способы исключения взаимодействия пользователей прикладного программного обеспечения с операционной системой];
3) [назначение: иные действия по ограничению доступа пользователя к интерактивным интерфейсам операционной системы].
Зависимости:
отсутствуют.
Замечания по применению:
В FDP_RSP_EXT.3.1 в) разработчик ЗБ может дополнительно определить иные (по отношению к а) - б)) действия по ограничению доступа пользователя к интерактивным интерфейсам операционной системы. Если этого не требуется, то "назначение" может быть выполнено как "нет".

7.1.3. Идентификация и аутентификация (FIA)

FIA_UAU.2
Аутентификация до любых действий пользователя
FIA_UAU.2.1
ФБО должны требовать, чтобы каждый пользователь ОС был успешно аутентифицирован до разрешения любого действия, выполняемого при посредничестве ФБО от имени этого пользователя ОС.
Зависимости:
FIA_UID.1 Выбор момента идентификации.
FIA_UID.2
Идентификация до любых действий пользователя
FIA_UID.2.1
ФБО должны требовать, чтобы каждый пользователь ОС был успешно идентифицирован до разрешения любого действия, выполняемого при посредничестве ФБО от имени этого пользователя ОС.
Зависимости:
отсутствуют.
FIA_IFD_EXT.1
Идентификация субъектов доступа по физическим устройствам
FIA_IFD_EXT.1.1
Функциональные возможности безопасности операционных систем должны требовать, чтобы каждый уполномоченный субъект доступа был успешно идентифицирован путем предъявления физического устройства идентификации [назначение: типы физических устройств] до разрешения любого действия, выполняемого от имени этого субъекта доступа.
Зависимости:
отсутствуют.

7.1.4. Управление безопасностью (FMT)

FMT_SMF.1
Спецификация функций управления
FMT_SMF.1.1
ФБО должны быть способны к выполнению следующих функций управления: [управление режимом выполнения функций безопасности, управление данными ФБО], [назначение: список других функций управления безопасностью, предоставляемых ФБО].
Зависимости:
отсутствуют.
Замечания по применению:
1. Объект оценки не должен содержать функциональных возможностей безопасности, атрибутов безопасности ФБО, параметров ФБО, данных ФБО, настроек, ролей и иных сущностей, связанных с функциями управления, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения.
2. Объект оценки не должен содержать настроек (преднастроек) функциональных возможностей безопасности, атрибутов безопасности ФБО, параметров ФБО, данных ФБО и иных сущностей, настраиваемых при производстве, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО.
3. В ЗБ должны быть описаны все возможности по управлению для каждой ФБО, в том числе все управляемые сущности (механизмы, интерфейсы, правила, каналы и т.д.), способы администрирования ОО (локальное, удаленное), роли пользователей ОС, которым предоставлены возможности по управлению, а для неиспользуемых возможностей по управлению ФБО должно быть представлено соответствующее обоснование.
FMT_MTD.1
Управление данными ФБО
FMT_MTD.1.1
ФБО должны предоставлять возможность [выполнения операций, указанных во втором столбце таблицы 7.3, а также [назначение: другие операции]] следующих данных [указанных в третьем столбце таблицы 7.3, а также [назначение: список других данных ФБО]] только [назначение: роли администраторов в соответствии с FMT_SMR.1]

Таблица 7.3

Компонент
Операция
Данные ФБО
FMT_MSA.1
модификация
атрибуты пользователя ОС
FMT_MSA.1
модификация
начальная аутентификационная информация
FMT_MTD.1
модификация
задание срока действия пароля пользователей ОС

Зависимости:
FMT_SMR.1 Роли безопасности;
FMT_SMF.1 Спецификация функций управления.
Замечания по применению:
1. Объект оценки не должен содержать данных ФБО, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения.
2. Объект оценки не должен содержать настроек (преднастроек) данных ФБО, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО.
FMT_MOF.1
Управление режимом выполнения функций
безопасности
FMT_MOF.1.1
ФБО должны предоставлять возможность [выбор: определять режим выполнения, отключать, подключать, модифицировать режим выполнения] функций [назначение: список функций] только [администратору].
Зависимости:
FMT_SMR.1 Роли безопасности.
Замечания по применению:
1. Объект оценки не должен содержать функций безопасности, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения.
2. Объект оценки не должен содержать настроек (преднастроек) функций безопасности, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО.
FMT_SMR.1
Роли безопасности
FMT_SMR.1.1
ФБО должны поддерживать следующие роли
пользователей ОС:
[
а) администратор [назначение: роли администраторов];
б) пользователь
].
FMT_SMR.1.2
ФБО должны быть способны ассоциировать пользователей ОС с ролями.
Зависимости:
FIA_UID.1 Выбор момента идентификации.
Замечание по применению: объект оценки не должен поддерживать роли пользователей ОС, доступные заявителю (разработчику, производителю) ОО, но недоступные потребителю ОО и не описанные в документации на ОО.
FMT_MSA.1(1)
Управление атрибутами безопасности
FMT_MSA.1.1(1)
ФБО должны осуществлять [выбор: ролевая политика управления, [назначение: иная политика управления]], предоставляющую возможность [выбор: изменять значения по умолчанию, запрашивать, модифицировать, удалять, [назначение: другие операции]] атрибуты безопасности [назначение: список атрибутов безопасности] только [администратору].
Зависимости:
[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками];
FMT_SMR.1 Роли безопасности;
FMT_SMF.1 Спецификация функций управления.
Замечания по применению: компонент предназначен для обеспечения возможности управления атрибутами безопасности (права доступа, типы доступа и иные атрибуты) для осуществления политики дискреционного управления доступом (при использовании дискреционного метода управления доступом).
FMT_MSA.1(2)
Управление атрибутами безопасности
FMT_MSA.1.1(2)
ФБО должны осуществлять [выбор: ролевая политика управления, [назначение: иная политика управления]], предоставляющую возможность [выбор: изменять значения по умолчанию, запрашивать, модифицировать, удалять, [назначение: другие операции]] атрибуты безопасности [назначение: список атрибутов безопасности] только [администратору].
Зависимости:
[FDP_ACC.1 Ограниченное управление доступом или
FDP_IFC.1 Ограниченное управление информационными потоками];
FMT_SMR.1 Роли безопасности;
FMT_SMF.1 Спецификация функций управления.
Замечания по применению:
1. Компонент предназначен для обеспечения возможности управления атрибутами безопасности для осуществления политики ролевого управления доступом (при использовании ролевого метода управления доступом).
2. Объект оценки не должен содержать атрибутов безопасности ФБО, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения.
3. Объект оценки не должен содержать настроек (преднастроек) атрибутов безопасности ФБО, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО.

7.1.5. Защита ФБО (FPT)

FPT_STM.1
Надежные метки времени
FPT_STM.1.1
ФБО должны быть способны предоставлять надежные метки времени.
Зависимости:
отсутствуют.
FPT_ITC.1
Конфиденциальность экспортируемых данных ФБО при передаче
FPT_ITC.1.1
ФБО должны защитить данные аудита, передаваемые от ФБО к другому доверенному продукту ИТ, от несанкционированного раскрытия при передаче.
Зависимости:
отсутствуют.
Замечания по применению: компонент предназначен для обеспечения возможности защиты данных аудита от несанкционированного раскрытия при их передаче.
FPT_APW_EXT.1
Защита хранимой аутентификационной информации
FPT_APW_EXT.1.1
Функциональные возможности безопасности должны предотвращать хранение аутентификационной информации в открытом виде.
FPT_APW_EXT.1.2
Функциональные возможности безопасности должны предотвращать чтение хранимой аутентификационной информации в открытом виде.
Зависимости:
отсутствуют.
FPT_MTR_EXT.1
Монитор обращений
FPT_MTR_EXT.1.1
Функциональные возможности безопасности операционной системы должны осуществлять постоянный контроль обращений субъектов доступа к объектам доступа, [выбор: субъектов доступа к информации, [назначение: иные типы обращений], нет].
FPT_MTR_EXT.1.2
Функциональные возможности безопасности операционной системы должны осуществлять проверку правомочности обращений к информации на основе установленных политик [выбор: политика управления доступом].
FPT_MTR_EXT.1.3
Функциональные возможности безопасности операционной системы должны отклонять или удовлетворять обращения на доступ к информации по результатам проверки их правомочности.
Зависимости:
отсутствуют.
Замечания по применению:
1. В FPT_MTR_EXT.1.1 разработчик ЗБ может дополнительно к типу обращений "субъектов доступа к объектам доступа" определить иные типы обращений, контролируемых ОС. Если ОС осуществляет контроль обращений только "субъектов доступа к объектам доступа", то "выбор" в FPT_MTR_EXT.1.1 может быть выполнен как "нет".
2. В FPT_MTR_EXT.1.2 разработчик ЗБ устанавливает: дискреционную и (или) ролевую политику управления доступом; также может быть установлена мандатная политика управления доступом.