5.1.1. Функциональные требования безопасности ОО

5.1.1. Функциональные требования безопасности ОО

Функциональные компоненты из ГОСТ Р ИСО/МЭК 15408-2, на которых основаны функциональные требования безопасности ОО, а также компоненты сформулированных в явном виде расширенных требований приведены в таблице 5.1.

Таблица 5.1

Функциональные компоненты, на которых основаны ФТБ ОО

Идентификатор компонента требований
Название компонента требований
FAU_ARP.1
Сигналы нарушения безопасности
FAU_GEN.1
Генерация данных аудита
FDP_SDI.1
Целостность хранимых данных
FMT_SMF.1
Спецификация функций управления
FMT_MOF.1
Управление режимом выполнения функций безопасности
FMT_MTD.1
Управление данными функций безопасности
FMT_MTD.2
Управление ограничениями данных функций безопасности
FMT_SMR.1
Роли безопасности
FPT_TST.1
Тестирование ФБО
FTL_BLC_EXT.1
Блокировка загрузки операционной системы

5.1.1.1. Аудит безопасности (FAU)

FAU_ARP.1 Сигналы нарушения безопасности

FAU_ARP.1.1 ФБО должны предпринять [информирование администратора СДЗ, [назначение: список других действий]] при обнаружении возможного нарушения безопасности.

Зависимости: FAU_SAA.1 "Анализ потенциального нарушения".

Замечания по применению: Разработчик ЗБ, кроме информирования администратора СДЗ, может перечислить и другие действия при обнаружении возможного нарушения безопасности (попытка загрузки нештатной операционной системы, обнаружение нарушения целостности ПО СДЗ или среды функционирования и др.). В этом случае разработчику ЗБ необходимо будет четко определить последовательность проведения таких действий.

FAU_GEN.1 Генерация данных аудита

FAU_GEN.1.1 ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту:

а) запуск и завершение выполнения функций аудита;

б) все события, потенциально подвергаемые аудиту, на [выбор: минимальный, базовый, детализированный, неопределенный] уровне аудита;

в) [назначение: другие специально определенные события, потенциально подвергаемые аудиту].

FAU_GEN.1.2 ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию:

а) дата и время события, тип события, идентификатор субъекта и результат события (успешный или неуспешный);

б) для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ/ЗБ, [назначение: другая относящаяся к аудиту информация].

Зависимости: FPT_STM.1 "Надежные метки времени".

Замечания по применению: В пункте б) FAU_GEN.1.1 разработчик ЗБ может выбрать уровень аудита минимальный, базовый или детализированный и следовать инструкциям ГОСТ Р ИСО/МЭК 15408-2 по включению в FAU_GEN.1 событий согласно соответствующему выбранному уровню аудита пункту в рубрике "Аудит" для каждого функционального компонента из ГОСТ Р ИСО/МЭК 15408-2, включенного в ПЗ/ЗБ. Если в пункте б) FAU_GEN.1.1 разработчик ЗБ определит уровень аудита как неопределенный, то от него потребуется самостоятельно для каждого функционального компонента из ГОСТ Р ИСО/МЭК 15408-2 и специального компонента ФТБ, включенного в ПЗ/ЗБ, определить события, потенциально подвергаемые аудиту (неуспешная идентификация/аутентификация пользователя, попытка загрузки нештатной операционной системы, обнаружение нарушения целостности ПО СДЗ или среды функционирования и (или) др.).

5.1.1.2. Защита данных пользователя (FDP)

FDP_SDI.1 Мониторинг целостности хранимых данных

FDP_SDI.1.1 ФБО должны контролировать [назначение: программная среда] объекты загружаемой операционной системы и [назначение: другие виды контролируемой информации], хранимые в пределах области действия функции безопасности, на наличие [назначение: ошибки целостности], основываясь на следующих атрибутах: [назначение: атрибуты контролируемых данных].

Зависимости: отсутствуют.

Замечания по применению: По отношению к СДЗ принято допустимым рассматривать загружаемую операционную систему в качестве данных пользователя.

В качестве объектов загружаемой операционной системы могут рассматриваться исполняемые файлы и файлы данных операционной системы, параметры настройки операционной системы.

В качестве других видов контролируемой информации могут рассматриваться исполняемые файлы и параметры настройки средств защиты информации, применяемые на средстве вычислительной техники.

В качестве атрибутов контролируемых данных могут рассматриваться уникальная идентификация, контрольная сумма и др.

5.1.1.3. Управление безопасностью (FMT)

FMT_SMF.1 Спецификация функций управления

FMT_SMF.1.1 ФБО должны быть способны к выполнению следующих функций управления безопасностью: [управление режимом выполнения функций безопасности, управление данными ФБО, [назначение: список других функций управления безопасностью, предоставляемых ФБО].

Зависимости: отсутствуют.

FMT_MOF.1 Управление режимом выполнения функций безопасности

FMT_MOF.1.1 ФБО должны ограничить возможность [выбор: определения режима выполнения, отключения, подключения, модификации режима выполнения] определенных функций [назначение: список функций] только [назначение: уполномоченные идентифицированные роли].

Зависимости: FMT_SMR.1 "Роли безопасности",

FMT_SMF.1 "Спецификация функций управления".

FMT_MTD.1 Управление данными ФБО

FMT_MTD.1.1 ФБО должны ограничить возможность [выбор: изменение значений по умолчанию, запрос, модификация, удаление, очистка, [назначение: другие операции]] следующих данных [назначение: список данных ФБО] только [назначение: уполномоченные идентифицированные роли].

Зависимости: FMT_SMR.1 "Роли безопасности",

FMT_SMF.1 "Спецификация функций управления".

FMT_MTD.2 Управление ограничениями данных ФБО

FMT_MTD.2.1 ФБО должны предоставить возможность определения ограничений следующих данных [назначение: список данных ФБО] только [назначение: уполномоченные идентифицированные роли].

FMT_MTD.2.2 ФБО должны предпринять следующие действия при достижении или превышении данными ФБО установленных выше ограничений [назначение: предпринимаемые действия].

Зависимости: FMT_MTD.1 "Управление данными ФБО",

FMT_SMR.1 "Роли безопасности".

FMT_SMR.1 Роли безопасности

FMT_SMR.1.1 ФБО должны поддерживать следующие роли

[а) администратор СДЗ;

б) пользователь,

[назначение: другие уполномоченные идентифицированные роли]].

FMT_SMR.1.2 ФБО должны быть способны ассоциировать пользователей с ролями.

Зависимости: FIA_UID.1 "Выбор момента идентификации".

Замечания по применению: Конкретизация данного требования определяет различные роли, которые ФБО следует распознавать.

5.1.1.4. Защита ФБО (FPT)

FPT_TST.1 Тестирование ФБО

FPT_TST.1.1 ФБО должны выполнять пакет программ самотестирования [выбор: при запуске, периодически в процессе нормального функционирования, по запросу уполномоченного пользователя, при условиях [назначение: условия, при которых следует предусмотреть самотестирование]] для демонстрации правильного выполнения ФБО.

FPT_TST.1.2 ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность данных ФБО.

FPT_TST.1.3 ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность хранимого выполняемого кода ФБО.

Зависимости: FPT_AMT.1 "Тестирование абстрактной машины".

5.1.1.5. Безопасность доверенной загрузки (FTL)

FTL_BLC_EXT.1 Блокировка загрузки операционной системы

FTL_BLC_EXT.1.1 ФБО должны обеспечивать блокирование загрузки операционной системы при выявлении попыток загрузки нештатной операционной системы.

FTL_BLC_EXT.1.2 ФБО должны обеспечивать блокирование загрузки операционной системы при превышении числа неудачных попыток аутентификации пользователя.

FTL_BLC_EXT.1.3 ФБО должны обеспечивать блокирование загрузки операционной системы при нарушении целостности средства доверенной загрузки.

FTL_BLC_EXT.1.4 ФБО должны обеспечивать блокирование загрузки операционной системы при нарушении целостности загружаемой программной среды.

FTL_BLC_EXT.1.5 ФБО должны обеспечивать блокирование загрузки операционной системы при критичных типах сбоев и ошибок.

Зависимости: FDP_SDI.1 "Целостность хранимых данных" или FTL_SVT.1 "Контроль компонентов аппаратного обеспечения средства вычислительной техники".

Замечания по применению: В качестве критичных типов сбоев и ошибок следует рассматривать такие ошибки или сбои, для которых требуется аварийная поддержка и восстановление, которые затрагивают функции безопасности и не могут быть устранены, например, путем повторного запуска.