Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

M.2.2.2.2 Назначение




M.2.2.2.3 Назначение

M.2.2.2.2 Назначение

M.2.2.2.1 Выбор

M.2.2.2 Операции

M.2.2.1 Замечания по применению пользователю

M.2.1 Замечания для пользователя

M.1.2.2.2 Назначение

M.1.2.2.1 Выбор

M.1.2.2 Операции

В FTP_ITC.1.2 автору ПЗ/ЗБ следует специфицировать, должны ли локальные ФБО, другой доверенный продукт ИТ или все они иметь возможность инициировать доверенный канал.

В FTP_ITC.1.3 автору ПЗ/ЗБ следует специфицировать функции, для которых требуется доверенный канал. К таким функциям могут относиться передача атрибутов безопасности пользователя, субъекта и/или объекта и обеспечение согласованности данных ФБО.

M.2 Доверенный маршрут (FTP_TRP)

Семейство FTP_TRP определяет требования установки и поддержания доверенной связи между пользователями и ФБО. Доверенный маршрут может потребоваться для любого связанного с безопасностью взаимодействия. Обмен по доверенному маршруту может быть инициирован пользователем при взаимодействии с ФБО, или же сами ФБО могут установить связь с пользователем по доверенному маршруту.

M.2.2 FTP_TRP.1 Доверенный маршрут

Компонент FTP_TRP.1 следует использовать, когда требуется доверенная связь между пользователем и ФБО как для целей начальной аутентификации, так и для дополнительно специфицированных действий пользователя.

В FPT_TRP.1.1 автору ПЗ/ЗБ следует специфицировать, необходимо ли предоставлять доверенный маршрут другим и/или локальным пользователям.

В FPT_TRP.1.1 автору ПЗ/ЗБ следует специфицировать, должен ли доверенный маршрут защищать данные от модификации, раскрытия и/или от других типов нарушения целостности и конфиденциальности.

В FPT_TRP.1.1, если сделан соответствующий выбор, дополнительные типы нарушения целостности и конфиденциальности, от которых доверенный маршрут должен защищать данные.

В FTP_TRP.1.2 автору ПЗ/ЗБ следует специфицировать, кому предоставлять возможность инициировать доверенный маршрут: ФБО, локальным пользователям и/или другим пользователям.

В FTP_TRP.1.3 автору ПЗ/ЗБ следует специфицировать, использовать ли доверенный маршрут для начальной аутентификации пользователя и/или для других специфицированных услуг.

В FTP_TRP.1.3, если это выбрано, автору ПЗ/ЗБ следует идентифицировать (при необходимости) другие услуги, для которых требуется доверенный маршрут.


Приложение ДА
(справочное)
Сведения о соответствии ссылочных международных стандартов ссылочным национальным стандартам Российской Федерации

 

Таблица ДА.1. Соответствие ссылочных международных стандартов ссылочным национальным стандартам Российской Федерации

Обозначение ссылочного международного стандарта Степень соответствия Обозначение и наименования соответствующего национального стандарта
ИСО/МЭК 15408-1   IDT ГОСТ Р ИСО/МЭК 15408-1-20ХХ ”Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель ”
ИСО/МЭК 15408-3 IDT ГОСТ Р ИСО/МЭК 15408-3-20ХХ ”Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности”
ИСО/МЭК 18045 IDT ГОСТ Р ИСО/МЭК 18045:20ХХ “Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий”

Библиография

Данная библиография содержит ссылки на материалы и стандарты, которые могут оказаться полезными для пользователя ИСО/МЭК 18045. При отсутствии в ссылке указания даты пользователю рекомендовано использовать последнюю редакцию документа.

Стандарты и руководства ИСО/МЭК

[1] ISO/IEC 15292, Information technology — Security techniques — Protection Profile registration procedures.

[2] ISO/IEC 15443 (all parts), Information technology — Security techniques — A framework for IT security assurance.

[3] ISO/IEC 15446, Information technology — Security techniques — Guide for the production of Protection Profiles and Security Targets.

[4] ISO/IEC 19790, Information technology — Security techniques — Security requirements for cryptographic modules.

[5] ISO/IEC 19791, Information technology — Security techniques — Security assessment of operational systems.

[6] ISO/IEC 27001, Information technology — Security techniques — Information security management systems — Requirements.

[7] ISO/IEC 27002, Information technology — Security techniques — Code of practice for information security management.




Поделиться с друзьями:


Дата добавления: 2014-01-15; Просмотров: 362; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.008 сек.