FMT_MTD.1 Управление данными ФБО
FMT_MTD.1.1 ФБО должны ограничить возможность [выбор: изменение значений по умолчанию, запрос, модификация, удаление, очистка, [назначение: другие операции]] следующих данных [назначение: список данных ФБО] только [назначение: уполномоченные идентифицированные роли].
Зависимости: FMT_SMR.1 "Роли безопасности",
FMT_SMF.1 "Спецификация функций управления".
FMT_MTD.2 Управление ограничениями данных ФБО
FMT_MTD.2.1 ФБО должны предоставить возможность определения ограничений следующих данных [назначение: список данных ФБО] только [назначение: уполномоченные идентифицированные роли].
FMT_MTD.2.2 ФБО должны предпринять следующие действия при достижении или превышении данными ФБО установленных выше ограничений [назначение: предпринимаемые действия].
Зависимости: FMT_MTD.1 "Управление данными ФБО",
FMT_SMR.1 "Роли безопасности".
FMT_SMR.1 Роли безопасности
FMT_SMR. 1.1 ФБО должны поддерживать следующие роли
а) администратор СДЗ;
б) пользователь, [назначение: другие уполномоченные идентифицированные роли]].
FMT_SMR.1.2 ФБО должны быть способны ассоциировать пользователей с ролями.
Зависимости: FIA_UID.1 "Выбор момента идентификации".
5.1.1.4. Защита ФБО (FPT)
FPT_TST.1 Тестирование ФБО
FPT_TST.1.1 ФБО должны выполнять пакет программ самотестирования [выбор: при запуске, периодически в процессе нормального функционирования, по запросу уполномоченного пользователя, при условиях [назначение: условия, при которых следует предусмотреть самотестирование]] для демонстрации правильного выполнения ФБО.
FPT_TST.1.2 ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность данных ФБО.
FPT_TST.1.3 ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность хранимого выполняемого кода ФБО.
Зависимости: FPT_AMT.1 "Тестирование абстрактной машины".
5.1.1.5. Безопасность доверенной загрузки (FTL)
FTL_BLC_EXT.1 Блокировка загрузки операционной системы
FTL_BLC_EXT.1.1 ФБО должны обеспечивать блокирование загрузки операционной системы при выявлении попыток загрузки нештатной операционной системы.
FTL_BLC_EXT.1.2 ФБО должны обеспечивать блокирование загрузки операционной системы при превышении числа неудачных попыток аутентификации пользователя.
FTL_BLC_EXT.1.3 ФБО должны обеспечивать блокирование загрузки операционной системы при нарушении целостности средства доверенной загрузки.
FTL_BLC_EXT.1.4 Функции безопасности средства доверенной загрузки должны обеспечивать блокирование загрузки операционной системы при нарушении [выбор: целостности загружаемой программной среды, состава аппаратных компонентов].
FTL_BLC_EXT.1.5 Функции безопасности средства доверенной загрузки должны обеспечивать блокирование загрузки операционной системы при критичных типах сбоев и ошибок.
Зависимости: FAU_GEN.1 "Генерация данных аудита",
FIA_AFL.1 "Обработка отказов аутентификации",
FPT_TST.1 "Тестирование ФБО".
Замечания по применению: В качестве критичных типов сбоев и ошибок следует рассматривать такие ошибки или сбои, для которых требуется аварийная поддержка и восстановление, которые затрагивают функции безопасности и не могут быть устранены, например, путем повторного запуска.
FTL_BLC_EXT.2 Действия при попытке обхода средства доверенной загрузки
FTL_BLC_EXT.2.1 ФБО должны обеспечивать выполнение следующих действий [выбор: перезагрузку средства вычислительной техники [назначение: другие действия, направленные на противодействие обходу средства доверенной загрузки]] при выявлении попыток обхода средства доверенной загрузки.
Зависимости: отсутствуют.
Замечания по применению: СДЗ уровня платы расширения могут комплектоваться механизмом блокировки СВТ (например, так называемый "сторожевой таймер"), который осуществляет перезагрузку или выключение СВТ, если в течение определенного времени после включения питания управление загрузкой не будет передано на СДЗ, размещенное на системной плате.
5.1.2. Требования доверия к безопасности объекта оценки
Требования доверия к безопасности ОО взяты из ГОСТ Р ИСО/МЭК 15408-3 и образуют ОУД3, усиленного компонентами ACM_CAP.4 "Поддержка генерации, процедуры приемки", ADV_IMP.2 "Реализация ФБО", ADV_LLD.1 "Описательный проект нижнего уровня", ALC_FLR.1 "Базовое устранение недостатков", ALC_TAT.1 "Полностью определенные инструментальные средства разработки", AVA_VLA.3 "Умеренно стойкий" и расширенный компонентом AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность средства доверенной загрузки" (см. таблицу 5.2).
Таблица 5.2
Требования доверия к безопасности ОО
Классы доверия | Идентификаторы компонентов доверия | Названия компонентов доверия |
Управление конфигурацией | ACM_CAP.4 | Поддержка генерации, процедуры приемки |
ACM_SCP.1 | Охват управления конфигурацией (УК) объекта оценки | |
Поставка и эксплуатация | ADO_DEL.1 | Процедуры поставки |
ADO_IGS.1 | Процедуры установки, генерации и запуска | |
Разработка | ADV_FSP.1 | Неформальная функциональная спецификация |
ADV_HLD.2 | Детализация вопросов безопасности в проекте верхнего уровня | |
ADV_IMP.2* | Реализация ФБО | |
ADV_LLD.1 | Описательный проект нижнего уровня | |
ADV_RCR.1* | Неформальная демонстрация соответствия | |
Руководства | AGD_ADM.1 | Руководство администратора |
AGD_USR.1 | Руководство пользователя | |
Поддержка жизненного цикла | ALC_DVS.1 | Идентификация мер безопасности |
ALC_FLR.1 | Базовое устранение недостатков | |
ALC_TAT.1 | Полностью определенные инструментальные средства разработки | |
Тестирование | ATE_COV.2 | Анализ покрытия |
ATE_DPT.1 | Тестирование: проект верхнего уровня | |
ATE_FUN.1 | Функциональное тестирование | |
ATE_IND.2 | Выборочное независимое тестирование | |
Оценка уязвимостей | AVA_MSU.1 | Экспертиза руководств |
AVA_SOF.1 | Оценка стойкости функции безопасности ОО | |
AVA_VLA.3 | Умеренно стойкий | |
Обновление СДЗ | AMA_SIA_EXT.3 | Анализ влияния обновлений на безопасность средства доверенной загрузки |
* - Отмечены компоненты, конкретизированные в настоящем ПЗ для обеспечения преемственности требованиям по контролю отсутствия недекларированных возможностей, изложенных в Руководящем документе ФСТЭК (Гостехкомиссии) России "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации: Классификация по уровню контроля отсутствия недекларированных возможностей", 1999. |
5.1.2.1. Управление конфигурацией (ACM)
ACM_CAP.4 Поддержка генерации, процедуры приемки
Зависимости
ACM_SCP.1 Охват УК объекта оценки,
ALC_DVS.1 Идентификация мер безопасности.
Элементы действий разработчика
ACM_CAP.4.1D Разработчик должен предоставить маркировку для ОО.
ACM_CAP.4.2D Разработчик должен использовать систему УК.
ACM_CAP.4.3D Разработчик должен представить документацию УК.