Контроль за використанням ресурсів 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Контроль за використанням ресурсів



Клас ФВБ: контроль за використанням ресурсів [с. FRU: Resource Utilisation] включає наступні розділи ФВБ:

■ стійкість до відмов;

■ розподіл ресурсів на основі пріоритетів;

■ квотування ресурсів.

Розділ ФВБ: стійкість до відмов [FauLt Tolerance (FRU FLT)] включає ієрархічно залежні функціональні вимоги безпеки:

■ забезпечення працездатності системи на заданому рівні у випадку виникнення вказаних збоїв [degraded fault tolerance (FRU_FLT.l)];

■ забезпечення нормальної роботи системи у випадку виникнення вказаних збоїв [limited fault tolerance (FRU_FLT.2)].

Розділ ФВБ: розподіл ресурсів на основі пріоритетів [PRiority of Service (FRU_PRS)] включає ієрархічно залежні функціональні вимоги безпеки:

■ розподіл обмеженої підмножини ресурсів системи на основі пріоритетів [limited priority of service (FRU_PRS.l)];

■ розподіл усіх ресурсів на основі пріоритетів [full priority of service (FRU_PRS.2)].

Розділ ФВБ: квотування ресурсів [ReSource Allocation (FRURSA)] включає ієрархічно залежні функціональні вимоги безпеки:

■ обмеження на споживання користувачами ресурсів системи за допомогою квот [maximum quotas (FRU_RSA.l)];

■ обмеження на споживання користувачами ресурсів системи за допомогою квот і резервування для споживача гарантованої множини ресурсів [minimum and maximum quotas (FRU_RSA.2)].

 

Конфіденційність роботи в системі

Клас ФВБ: конфіденційність роботи в системі [с. FPR: PRivacy] включає наступні розділи ФВБ:

■ анонімність користувачів;

■ використання псевдонімів;

■ анонімність сеансів роботи із системою;

■ захист від моніторингу сеансів роботи із системою.

Розділ ФВБ: анонімність користувачів [ANOnymity (FPR_ANO)] включає ієрархічно залежні функціональні вимоги безпеки:

■ анонімність суб'єктів, які представляють інтереси користувачів [anonymity (FPR_ANO.1)];

■ анонімність ідентифікаторів користувачів для середовища захисту [anonymity without soliciting information (FPR_AN0.2)].

Розділ ФВБ: використання псевдонімів [PSEudonymity (FPR_PSE)] включає вимогу безпеки: контроль дій анонімних користувачів за допомогою псевдонімів [pseudonymity (FPR_PSE.1)], яка підсилюється незалежними вимогами:

■ встановлення особистості користувача за псевдонімом [reversible pseudonymity (FPR_PSE.2)];

■ призначення псевдонімів відповідно до заданих правил [alias pseudonymity (FPR_PSE.3)].

Розділ ФВБ: анонімність сеансів роботи із системою [UNLinkability (FPR_UNL)] включає вимогу безпеки: неможливість встановлення ініціатора операцій, що здійснюються в системі [unlinkability (FPR_LTNL.l)].

Розділ ФВБ: захист від моніторингу сеансів роботи із системою [UNObservability (FPRUNO)] включає незалежні функціональні вимоги безпеки:

■ захист операцій, що відбуваються в системі, від моніторингу [unobservability (FPR_UNO.1)];

■ заборона засобам захисту запитувати у користувача конфіденційну інформацію [unobservability without soliciting information (FPR_UNO.3)];

■ моніторинг роботи системи та використання ресурсів тільки авторизованими користувачами [authorised user observability (FPR_UNO.4)].

Вимога FPR_UNO.1 підсилюється вимогою: розосередження критичної інформації між різними компонентами засобів захисту [allocation of information impacting unobservability (FPR_LTNO.2)].

 

Криптографія

Клас ФВБ: криптографія [с. FCS: Cryptographic Support] включає наступні розділи ФВБ:

■ керування ключами;

■ криптографічні засоби.

Розділ ФВБ: керування ключами [Cryptographic Key Management (FCO_CKM)] включає незалежні функціональні вимоги безпеки:

■ генерація ключів заданого розміру за певними алгоритмами у відповідності до певних стандартів [cryptographic key generation (FCO_CKM.l)];

■ розподіл ключів способами, визначеними в спеціальних стандартах [cryptographic key distribution (FCO_CKM.2)];

■ здійснення доступу до ключів із використанням методів, визначених у спеціальних стандартах [(FCO_CKM.3)];

■ знищення ключів із використанням методів, визначених у спеціальних стандартах [cryptographic key destruction (FCO_CKM.4)].

Розділ ФВБ: криптографічні засоби [Cryptographic OPeration (FCO_COP)] включає вимогу безпеки: виконання криптографічних операцій з використанням ключів заданого розміру і визначених алгоритмів у відповідності до спеціальних стандартів [cryptographic operation (FCO_COP.l)].

 

Надійність засобів захисту

Клас ФВБ: надійність засобів захисту [с. FPT: Protection of the TSF] включає наступні розділи ФВБ:

■ тестування апаратно-програмної платформи;

■ захист від збоїв;

■ готовність засобів захисту до обслуговування віддалених клієнтів;

■ конфіденційність інформації, що передається, при роботі з віддаленими клієнтами;

■ цілісність інформації, що передається, при роботі з віддаленими клієнтами;

■ захист внутрішніх каналів інформаційного обміну між засобами захисту;

■ фізичний захист;

■ безпечне відновлення після збоїв;

■ розпізнавання повторного передавання інформації та імітація подій;

■ моніторинг взаємодій;

■ розподіл доменів;

■ синхронізація;

■ час;

■ узгодженість обміну інформацією між засобами захисту;

■ реплікація інформації, що використовується засобами захисту;

■ самотестування засобів захисту.

Розділ ФВБ: безпечне відновлення після збоїв [trusted ReCoVery (FPT_RCV)] включає незалежні функціональні вимоги безпеки:

■ ручне відновлення після збоїв [manual recovery (FPT_RCV.l)];

■ відновлення після збоїв шляхом здійсненні відкоту в безпечний стан [function recovery (FPT_RCV.4)].

Вимога FPT_RCV.l підсилюється ієрархічно залежними вимогами:

■ автоматичне відновлення після збоїв [automated recovery (FPT_RCV.2)];

■ автоматичне відновлення після збоїв із мінімізацією втрат інформації [automated recovery without undue loss (FPT_RCV.3)].

Розділ ФВБ: готовність засобів захисту до обслуговування віддалених клієнтів [availability of exported TSF data (FPT_ITA)] включає вимогу безпеки: забезпечення готовності засобів захисту до обслуговування віддалених клієнтів із заданою ймовірністю [inter-TSF availability within a defined availability metric (FPT_ITA.l)].

Розділ ФВБ: захист від збоїв [FaiL Secure (FPT_FLS)] включає вимогу безпеки: збереження безпечного стану у випадку виникнення збоїв [failure with preservation of secure state (FPT_FLS.l)].

Розділ ФВБ: захист внутрішніх каналів інформаційного обміну між засобами захисту [Internal TOE TSF data transfer (ГРТ_ІТТ)] включає вимогу безпеки: базові засоби захисту інформаційного обміну між засобами захисту [basic internal TSF data transfer protection (FPT_ITT.l)], яка підсилюється незалежними вимогами:

■ розподіл трафіка інформаційного обміну між засобами захисту і трафіка прикладних засобів [TSF data transfer separation (FPT_JTT.2)];

■ контроль цілісності інформації при взаємодії засобів захисту [TSF data integrity monitoring (FPT_ITT.3)].

Розділ ФВБ: конфіденційність інформації, що передається, при роботі з віддаленими клієнтами [confidentiality of exported TSF data (FPT_ITC)] включає функціональну вимогу безпеки: забезпечення конфіденційності інформації, що передається між засобами захисту і віддаленими клієнтами [inter-TSF confidentiality during transmission (FPT_ITC.l)].

Розділ ФВБ: моніторинг взаємодій [Reference Mediation (FPT_RVM)] включає вимогу безпеки: моніторинг усіх взаємодій у системі [non-bypassability of the TSP (FPT_RVM.l)].

Розділ ФВБ: узгодженість обміну інформацією між засобами захисту [inter-TSF TSF Data Consistency (FPT_TDC)] включає вимогу безпеки: коректність перетворення інформації при передаванні між засобами захисту [inter-TSF basic TSF data consistency (FPT_JTDC.l)].

Розділ ФВБ: реплікація інформації, що використовується засобами захисту [internal TOE TSF data Replication Consistency (FPT_TRC)] включає функціональну вимогу безпеки: контроль узгодженості копій інформації, що використовується засобами захисту [internal TSF consistency (FPT_JTRC.l)].

Розділ ФВБ: розпізнавання повторного передавання інформації та імітація подій [RePLay detection (FPT_RPL)] включає вимогу безпеки: забезпечення конфіденційності інформації, яка передається між засобами захисту і віддаленими клієнтами [replay detection (FPT_RPL.l)].

Розділ ФВБ: розподіл доменів [domain SEParation (FPT_SEP)] включає ієрархічно залежні функціональні вимоги безпеки:

■ виділення спеціального домену для засобів захисту [TSF domain separation (FPT_SEP.l)];

■ виділення окремих доменів для процедур, що здійснюють моніторинг взаємодії і реалізують вказані політики безпеки [SFP domain separation (FPT_SEP.2)];

■ виділення окремих доменів для процедур, що здійснюють моніторинг взаємодій і реалізують будь-які політики безпеки [complete reference monitor (FPT_SEP.3)].

Розділ ФВБ: самотестування засобів захисту [TSF Self Test (FPT_TST)] включає вимогу безпеки: самотестування засобів захисту за запитом, у процесі завантаження та функціонування. Перевірка цілісності коду і даних засобів захисту [TSF testing (FPT_TST.1)].

Розділ ФВБ: синхронізація [State Synchrony Protocol (FPT_SSP)] включає ієрархічно залежні функціональні вимоги безпеки:

■ підтвердження приймання інформації [simple trusted acknowledgement (FPT_SSP.l)];

■ синхронізація стану учасників взаємодії у ході обміну інформацією [mutual trusted acknowledgement (FPT_SSP.2)].

Розділ ФВБ: тестування апаратно-програмної платформи [underlying Abstract Machine Test (FPT_AMT)] включає вимогу безпеки: перевірка коректності функціонування апаратно-програмної платформи [abstract machine testing (FPT_AMT.l)].

Розділ ФВБ: фізичний захист [TSF PHysical Protection (FPT_PHP)] включає незалежні функціональні вимоги безпеки: пасивне виявлення атак на фізичному рівні [passive detection of physical attack (FPT_PHP.l)] і активна протидія атакам на фізичному рівні [resistance to physical attack (FPT_PHP.3)], кожна з яких підсилюється вимогою: оповіщення адміністратора при виявленні атак на фізичному рівні [notification of physical attack (FPTPHP.2)].

Розділ ФВБ: цілісність інформації, що передається, при роботі з віддаленими клієнтами [integrity of exported TSF data (FPT_ITI)] включає ієрархічно залежні функціональні вимоги безпеки:

■ виявлення спотворень інформації, яка передається між засобами захисту і віддаленими клієнтами [inter-TSF detection of modification (FPT_JTI.I)];

■ виявлення спотворень інформації, яка передається між засобами захисту і віддаленими клієнтами, і їхнє виправлення [inter-TSF detection and correction of modification (FPT_ITL2)].

Розділ ФВБ: час [time STaMps (FPT_STM)] включає вимогу безпеки: використання засобами захисту надійного таймера [reliable time stamps (FPT_STM.l)].

 



Поделиться:


Последнее изменение этой страницы: 2016-08-15; просмотров: 519; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.145.15.1 (0.018 с.)