КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
I.4.5.2.1 Назначение
I.4.5.2 Операции I.4.5.1 Замечания по применению для пользователя I.4.4.2.1 Назначение I.4.4.2 Операции В FPR_UNO.3.1 автору ПЗ/ЗБ следует идентифицировать список услуг, на которые распространяется требование скрытности, например "доступ к описанию работ". В FPR_UNO.3.1 автору ПЗ/ЗБ следует идентифицировать список субъектов, от которых при получении специфицированных услуг следует защищать информацию, связанную с приватностью. В FPR_UNO.3.1 автору ПЗ/ЗБ следует специфицировать информацию, связанную с приватностью, которая будет защищена от специфицированных субъектов. Это может быть идентификатор субъекта, получающего услугу, или характеристики полученной услуги, например использованный ресурс памяти. I.4.5 FPR_UNO.4 Открытость для уполномоченного пользователя Компонент FPR_UNO.4 применяется для предоставления права наблюдения за использованием ресурсов одному или нескольким уполномоченным пользователям. Без этого компонента возможность наблюдения допускается, но не является обязательной. В FPR_UNO.4.1 автору ПЗ/ЗБ следует специфицировать совокупность уполномоченных пользователей, которым ФБО необходимо предоставить возможность наблюдения за использованием ресурсов. Это может быть, например, группа уполномоченных пользователей, исполняющих одну и ту же роль или использующих одни и те же процессы. В FPR_UNO.4.1 автору ПЗ/ЗБ следует специфицировать список ресурсов и/или услуг, возможность наблюдения за которыми необходима уполномоченному пользователю. Приложение J Класс FPT содержит семейства функциональных требований, которые связаны с целостностью и управлением механизмами, составляющими ФБО, а также с целостностью данных ФБО, не завися от специфического содержания данных ПБО. В некотором смысле, компоненты семейств этого класса дублируют компоненты из класса FDP «Защита данных пользователя» и могут даже использовать одни и те же механизмы. Однако класс FDP «Защита данных пользователя» специализирован на защите данных пользователя, в то время как класс FPT «Защита ФБО» нацелен на защиту данных ФБО. Фактически, компоненты из класса FPT «Защита ФБО» необходимы для реализации требований невозможности нарушения и обхода политик ФБ данного ОО. В рамках этого класса по отношению к ФБО выделяются три существенных элемента. a) Реализация ФБО, которая выполняется и реализует механизмы, осуществляющие ФТБ. b) Данные ФБО, которые являются административными базами данных, управляющими осуществлением ФТБ. c) Внешние сущности, с которыми ФБО может взаимодействовать для осуществления ФТБ. Все семейства в классе FPT «Защита ФБО» можно связать с этими тремя частями и сгруппировать следующим образом. a) FPT_PHP «Физическая защита ФБО» предоставляет уполномоченному пользователю возможность обнаружения внешних атак на те части ОО, которые реализуют ФБО. b) FPT_TEE «Тестирование внешних сущностей» и FPT_TST «Самотестирование ФБО» предоставляют уполномоченному пользователю возможность верифицировать правильность операций внешних сущностей, взаимодействующих с ФБО для осуществления ФТБ, а также целостность данных и выполняемого кода ФБО. с) FPT_RCV «Надежное восстановление», FPT_FLS «Безопасность при сбое» и FPT_TRC «Согласованность данных ФБО при дублировании в пределах ОО» определяют режим выполнения ФБО при возникновении сбоя и непосредственно после него. e) FPT_ITA «Доступность экспортируемых данных ФБО», FPT_ITC «Конфиденциальность экспортируемых данных ФБО» и FPT_ITI «Целостность экспортируемых данных ФБО» определяют защиту и доступность данных ФБО при их обмене между ФБО и другим доверенным продуктом ИТ. f) FPT_ITT «Передача данных ФБО в пределах ОО» предназначено для защиты данных ФБО при их передаче между физически разделенными частями ОО. d) FPT_RPL «Обнаружение повторного использования» содержит требование защиты от повторного использования различных типов информации и/или операций. e) FPT_SSP «Протокол синхронизации состояний» определяет синхронизацию состояний между различными частями распределенных ФБО на основе данных ФБО. f) FPT_STM «Метки времени» предоставляет надежные метки времени. g) FPT_TDC «Согласованность данных ФБО между ФБО» предназначено для согласования данных между ФБО и другим доверенным продуктом ИТ. Декомпозиция класса FPT на составляющие его компоненты приведена на рисунке J.1.
Рисунок J.1 – Декомпозиция класса FPT «Защита ФБО»
Рисунок J.1 – Декомпозиция класса FPT «Защита ФБО» (продолжение) J.1 Безопасность при сбое (FPT_FLS)
Дата добавления: 2014-01-15; Просмотров: 291; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |