КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
M.2.2.2.2 Назначение
M.2.2.2.3 Назначение M.2.2.2.2 Назначение M.2.2.2.1 Выбор M.2.2.2 Операции M.2.2.1 Замечания по применению пользователю M.2.1 Замечания для пользователя M.1.2.2.2 Назначение M.1.2.2.1 Выбор M.1.2.2 Операции В FTP_ITC.1.2 автору ПЗ/ЗБ следует специфицировать, должны ли локальные ФБО, другой доверенный продукт ИТ или все они иметь возможность инициировать доверенный канал. В FTP_ITC.1.3 автору ПЗ/ЗБ следует специфицировать функции, для которых требуется доверенный канал. К таким функциям могут относиться передача атрибутов безопасности пользователя, субъекта и/или объекта и обеспечение согласованности данных ФБО. M.2 Доверенный маршрут (FTP_TRP) Семейство FTP_TRP определяет требования установки и поддержания доверенной связи между пользователями и ФБО. Доверенный маршрут может потребоваться для любого связанного с безопасностью взаимодействия. Обмен по доверенному маршруту может быть инициирован пользователем при взаимодействии с ФБО, или же сами ФБО могут установить связь с пользователем по доверенному маршруту. M.2.2 FTP_TRP.1 Доверенный маршрут Компонент FTP_TRP.1 следует использовать, когда требуется доверенная связь между пользователем и ФБО как для целей начальной аутентификации, так и для дополнительно специфицированных действий пользователя. В FPT_TRP.1.1 автору ПЗ/ЗБ следует специфицировать, необходимо ли предоставлять доверенный маршрут другим и/или локальным пользователям. В FPT_TRP.1.1 автору ПЗ/ЗБ следует специфицировать, должен ли доверенный маршрут защищать данные от модификации, раскрытия и/или от других типов нарушения целостности и конфиденциальности. В FPT_TRP.1.1, если сделан соответствующий выбор, дополнительные типы нарушения целостности и конфиденциальности, от которых доверенный маршрут должен защищать данные. В FTP_TRP.1.2 автору ПЗ/ЗБ следует специфицировать, кому предоставлять возможность инициировать доверенный маршрут: ФБО, локальным пользователям и/или другим пользователям. В FTP_TRP.1.3 автору ПЗ/ЗБ следует специфицировать, использовать ли доверенный маршрут для начальной аутентификации пользователя и/или для других специфицированных услуг. В FTP_TRP.1.3, если это выбрано, автору ПЗ/ЗБ следует идентифицировать (при необходимости) другие услуги, для которых требуется доверенный маршрут. Приложение ДА
Таблица ДА.1. Соответствие ссылочных международных стандартов ссылочным национальным стандартам Российской Федерации
Библиография Данная библиография содержит ссылки на материалы и стандарты, которые могут оказаться полезными для пользователя ИСО/МЭК 18045. При отсутствии в ссылке указания даты пользователю рекомендовано использовать последнюю редакцию документа. Стандарты и руководства ИСО/МЭК [1] ISO/IEC 15292, Information technology — Security techniques — Protection Profile registration procedures. [2] ISO/IEC 15443 (all parts), Information technology — Security techniques — A framework for IT security assurance. [3] ISO/IEC 15446, Information technology — Security techniques — Guide for the production of Protection Profiles and Security Targets. [4] ISO/IEC 19790, Information technology — Security techniques — Security requirements for cryptographic modules. [5] ISO/IEC 19791, Information technology — Security techniques — Security assessment of operational systems. [6] ISO/IEC 27001, Information technology — Security techniques — Information security management systems — Requirements. [7] ISO/IEC 27002, Information technology — Security techniques — Code of practice for information security management.
Дата добавления: 2014-01-15; Просмотров: 387; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |