КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
А.1.3.3 Разрешенные операции
А.1.3.2. Обоснование компонента и замечания по применению А.1.3.1. Идентификация компонента Уникальное имя компонента, определенное в нормативных элементах настоящего стандарта. В этом пункте может содержаться любая относящаяся к компоненту информация. Обоснование содержит такие детали, которые уточняют общие формулировки применительно к определенному уровню; его следует использовать только в том случае, если на этом уровне требуется расширенное описание. Замечания по применению содержат дополнительное уточнение в виде описания, относящегося к определенному компоненту. Это уточнение может касаться замечаний для пользователя и/или оценщика, как указано в А.1.2. Это уточнение может использоваться при объяснении природы зависимостей (например, совместно применяемая информация или операция). Этот раздел не обязателен и вводится при необходимости. В этой части каждого компонента содержатся рекомендации по выполнению разрешенных в этом компоненте операций. Этот пункт не обязателен и вводится только при необходимости. А.2 Таблицы зависимостей В следующих таблицах зависимостей для функциональных компонентов показаны прямые, косвенные и выбираемые зависимости функциональных компонентов. Каждому компоненту, от которого зависят какие-либо функциональные компоненты, отведен столбец. Каждому функциональному компоненту отведена строка. Знаки на пересечении строк и столбцов таблицы указывают характер зависимости соответствующих компонентов. "X" – прямая зависимость; "-" – косвенная, а "о" – выбираемая. Выбираемую зависимость рассмотрим на примере компонента FDP_ETC.1 «Экспорт данных пользователя без атрибутов безопасности», требующего присутствия либо компонента FDP_ACC.1 «Ограниченное управление доступом», либо компонента FDP_IFC.1 «Ограниченное управление информационными потоками». Так, если выбран компонент FDP_ACC.1 «Ограниченное управление доступом», то присутствие FDP_IFC.1 «Ограниченное управление информационными потоками» необязательно и наоборот. Если пересечение строки и столбца таблицы пусто, компонент из строки не зависит от компонента из столбца. Т а б л и ц а А.1 – Таблица зависимостей для класса FAU: Аудит безопасности
Т а б л и ц а А.2 – Таблица зависимостей для класса FCO: Связь
Т а б л и ц а А.3 – Таблица зависимостей для класса FCS: Криптографическая поддержка
Т а б л и ц а А.4 – Таблица зависимостей для класса FDP: Защита данных пользователя
Т а б л и ц а А.5 – Таблица зависимостей для класса FIA: Идентификация и аутентификация
Т а б л и ц а А.6 – Таблица зависимостей для класса FMT: Управление безопасностью
Т а б л и ц а А.7 – Таблица зависимостей для класса FPR: Приватность
Т а б л и ц а А.8 – Таблица зависимостей для класса FPT: Защита ФБО
Т а б л и ц а А.9 – Таблица зависимостей для класса FRU: Использование ресурсов
Т а б л и ц а А.10 – Таблица зависимостей для класса FTA: Доступ к ОО
Приложение B Приложения C – M содержат замечания по применению функциональных классов, определенных ранее в настоящем стандарте. Приложение C Семейства аудита ГОСТ Р ИСО/МЭК 15408 предоставляют авторам ПЗ/ЗБ возможность определить требования для мониторинга действий пользователя и в некоторых случаях обнаружить существующие, возможные или готовящиеся нарушения выполнения ФТБ. Функции аудита безопасности ОО определены, чтобы помочь осуществлять контроль за относящимися к безопасности событиями, и выступают как сдерживающий фактор нарушений безопасности. Требования семейств аудита используют функции, включающие в себя защиту данных аудита, формат записи, выбор событий, а также инструментальные средства анализа, сигналы оповещения при нарушении и анализ в реальном масштабе времени. Журнал аудита следует представить в формате, доступном человеку либо явно (например, храня журнал аудита в таком формате), либо неявно (например, применяя инструментальные средства предварительной обработки данных аудита), или же с использованием обоих методов. При составлении требований аудита безопасности автору ПЗ/ЗБ следует обращать внимание на взаимосвязь семейств и компонентов аудита. Возможность реализации совокупности требований аудита в соответствии со списками зависимостей компонентов может привести и к некоторым недостаткам функции аудита. Так, при проведении аудита всех событий, относящихся к безопасности, они не сгруппируются по определенному принципу, например по принадлежности к отдельному пользователю или объекту. C.1 Требования аудита в распределенной среде Реализация требований аудита для сетей и других больших систем может значительно отличаться от реализации таких требований в автономной системе. Для больших и сложных систем требуется более продуманный план сбора и управления данными аудита, поскольку их труднее интерпретировать (и даже хранить). Обычный список, упорядоченный по времени, или же журнал событий, подвергающихся аудиту, не применимы в глобальных, не синхронизированных сетях, где одновременно происходит множество событий. Кроме того, в распределенном ОО в различных хост-компьютерах и серверах могут быть различные политики назначения имен. Чтобы избежать избыточности и "столкновения" имен, может потребоваться общесетевое соглашение об их согласованном представлении для аудита. Для обслуживания распределенной системы может потребоваться хранилище данных аудита из многих объектов, доступное потенциально широкому кругу уполномоченных пользователей.
Наконец, к злоупотреблениям уполномоченных пользователей своими правами следует отнести систематическое уничтожение отдельных областей хранения данных аудита, относящихся к действиям администратора. Декомпозиция класса FAU на составляющие его компоненты показана на рисунке С.1. Рисунок C.1 – Декомпозиция класса FAU «Аудит безопасности» C.2 Автоматическая реакция аудита безопасности (FAU_ARP)
Дата добавления: 2014-01-15; Просмотров: 774; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |