ISO/IEC 15408 Функциональные требования безопасности

Содержание

Слайд 2

СТРУКТУРА ФУНКЦИОНАЛЬНОГО КЛАССА

СТРУКТУРА ФУНКЦИОНАЛЬНОГО КЛАССА

Слайд 3

ФБ В РАСПРЕДЕЛЕННОМ ОО

ФБ В РАСПРЕДЕЛЕННОМ ОО

Слайд 4

СТРУКТУРА ФУНКЦИОНАЛЬНОГО КЛАССА

Имя класса - содержит информацию, необходимую для идентификации функционального класса

СТРУКТУРА ФУНКЦИОНАЛЬНОГО КЛАССА Имя класса - содержит информацию, необходимую для идентификации функционального
и отнесения его к определенной категории.
Представление класса - представление класса обобщает участие семейств класса в достижении целей безопасности.
Структура семейства.

Слайд 5

СТРУКТУРА ФУНКЦИОНАЛЬНОГО СЕМЕЙСТВА

СТРУКТУРА ФУНКЦИОНАЛЬНОГО СЕМЕЙСТВА

Слайд 6

СТРУКТУРА ФУНКЦИОНАЛЬНОГО СЕМЕЙСТВА

Имя семейства содержит описательную информацию, необходимую, чтобы идентифицировать и категорировать

СТРУКТУРА ФУНКЦИОНАЛЬНОГО СЕМЕЙСТВА Имя семейства содержит описательную информацию, необходимую, чтобы идентифицировать и
функциональное семейство.
Характеристика семейства – это описание ФС, в котором излагаются его цели безопасности и общее описание функциональных требований.
Ранжирование компонентов. ФС содержат один или несколько компонентов, каждый из которых может быть выбран для включения в ПЗ, ЗБ и функциональные пакеты, а также имеющиеся компоненты и приводится их обоснование.
Управление - содержат информацию для разработчиков ПЗ/ЗБ, учитываемую при определении действий по управлению для данного компонента.
Аудит - содержит события, потенциально подвергаемые аудиту, для их отбора разработчиками ПЗ/ЗБ при условии включения в ПЗ/ЗБ требований из класса FAU «Аудит безопасности».

Слайд 7

СТРУКТУРА ФУНКЦИОНАЛЬНОГО КОМПОНЕНТА

СТРУКТУРА ФУНКЦИОНАЛЬНОГО КОМПОНЕНТА

Слайд 8

ПРИМЕР ДЕКОМПОЗИЦИИ КЛАССА

ПРИМЕР ДЕКОМПОЗИЦИИ КЛАССА

Слайд 9

Декомпозиция класса FAU «Аудит безопасности»

FAU_GEN.2 (ассоциация идентификатора пользователя)

FAU_STG.1 (защищенное хранение журнала

Декомпозиция класса FAU «Аудит безопасности» FAU_GEN.2 (ассоциация идентификатора пользователя) FAU_STG.1 (защищенное хранение
аудита)

FAU_STG.2 (гарантии доступности данных аудита)

FAU_STG.4 (предотвращение потери данных аудита)

FAU_STG.3 (действия в случае потери данных аудита)

FAU_SAA.1 (анализ потенциального нарушения)

FAU_SAA.2 (выявление аномалий, опирающееся
на профиль)

FAU_SAA.3 (простая эвристика атаки)

FAU_SAA.4 (сложная эвристика атаки)

FAU_GEN.1 (генерация данных аудита)

FAU_ARP.1 «Сигналы нарушения безопасности»

FAU_SAR.1 «Просмотр аудита»

FAU_SAR.2 «Ограниченный просмотр аудита»

FAU_SAR.3 «Выборочный просмотр аудита»

FAU_SEL.1 «Избирательный аудит»

Слайд 10

Декомпозиция класса FCO «Связь»

FCO_NRO.1 «Избирательное доказательство отправления»

FCO_NRO.2 «Принудительное доказательство отправления»

FCO_NRR.1 «Избирательное доказательство

Декомпозиция класса FCO «Связь» FCO_NRO.1 «Избирательное доказательство отправления» FCO_NRO.2 «Принудительное доказательство отправления»
получения»

FCO_NRR.2 «Принудительное доказательство получения»

Слайд 11

Декомпозиция класса FCS «Криптографическая поддержка»

FCS_CKM.1 «Генерация криптографических ключей»

FCS_CKM.2 «Распределение
криптографических ключей»

FCS_CKM.3 «Доступ

Декомпозиция класса FCS «Криптографическая поддержка» FCS_CKM.1 «Генерация криптографических ключей» FCS_CKM.2 «Распределение криптографических
к
криптографическим ключам»

FCS_CKM.4 «Уничтожение
криптографических ключей»

FCS_COP.1 «Криптографические операции»

ПРИМЕР FCS_COP.1.1 : ФБО должны выполнять [назначение: список криптографических операций] в соответствии с определенными алгоритмами [назначение: криптографические алгоритмы] и длиной [назначение: длины криптографических ключей], которые отвечают следующему: [назначение: список стандартов].

Слайд 12

FDP «Защита данных пользователя»

FDP_ACC.1 «Ограниченное управление доступом»

FDP_ACC.2 «Полное управление доступом»

FDP_ACF.1 «Управление доступом,

FDP «Защита данных пользователя» FDP_ACC.1 «Ограниченное управление доступом» FDP_ACC.2 «Полное управление доступом»

основанное на атрибутах безопасности»

FDP_DAU.1 «Базовая аутентификация данных»

FDP_DAU.2 «Аутентификация данных
с идентификацией гаранта»

FDP_ETC.1 «Экспорт данных пользователя без
атрибутов безопасности»

FDP_ETC.2 «Экспорт данных пользователя с атрибутами
безопасности»

FDP_IFC.1 «Ограниченное управление
информационными потоками»

FDP_IFC.2 «Полное управление
информационными потоками»

Слайд 13

FDP «Защита данных пользователя»

FDP_IFF.1 «Простые атрибуты безопасности» содержит требование наличия атрибутов
безопасности информации

FDP «Защита данных пользователя» FDP_IFF.1 «Простые атрибуты безопасности» содержит требование наличия атрибутов
и субъектов, которые выступают как инициаторы отправления или как
получатели этой информации. В нем также определяются правила, которые необходимо реализо-
вать с использованием функции, и описано, как функция получает атрибуты безопасности.
FDP_IFF.2 «Иерархические атрибуты безопасности» расширяет требования предыдущего
компонента, требуя, чтобы все ПФБ управления информационными потоками в ПБО использовали
иерархические атрибуты безопасности, которые образуют некоторую структуру.
FDP_IFF.3 «Ограничение неразрешенных информационных потоков» содержит требование,
чтобы ПФБ распространялась на неразрешенные информационные потоки, но не обязательно
устраняла их.
FDP_IFF.4 «Частичное устранение неразрешенных информационных потоков» содержит
требование, чтобы ПФБ обеспечила устранение некоторых, но не обязательно всех, неразрешен-
ных информационных потоков.
FDP_IFF.5 «Полное устранение неразрешенных информационных потоков» содержит требова-
ние, чтобы ПФБ обеспечила устранение всех неразрешенных информационных потоков.
FDP_IFF.6 «Мониторинг неразрешенных информационных потоков» содержит требование,
чтобы ПФБ отслеживала неразрешенные информационные потоки, максимальная интенсивность
которых превышает заданное пороговое значение.

Слайд 14

Декомпозиция класса FDP «Защита данных пользователя» (продолжение)

Компонент FDP_ITC.1 «Импорт данных пользователя без

Декомпозиция класса FDP «Защита данных пользователя» (продолжение) Компонент FDP_ITC.1 «Импорт данных пользователя

атрибутов безопасности»

Компонент FDP_ITC.2 «Импорт данных пользователя с
атрибутами безопасности»

FDP_ITT.1 «Базовая защита внутренней передачи»

FDP_ITT.2 «Разделение передачи по атрибутам»

FDP_ITT.3 «Мониторинг целостности»

FDP_ITT.4 «Мониторинг целостности по атрибутам»

FDP_RIP.1 «Ограниченная защита остаточной информации»

FDP_RIP.2 «Полная защита остаточной информации»

FDP_ROL.1 «Базовый откат»

FDP_ROL.2 «Расширенный откат»

FDP_SDI.1 «Мониторинг целостности хранимых данных»

FDP_SDI.2 «Мониторинг целостности хранимых данных
и предпринимаемые действия»

FDP_UCT.1 «Базовая конфиденциальность обмена данными»

FDP_UIT.1 «Целостность передаваемых данных»

FDP_UIT.2 «Восстановление переданных данных источником»

FDP_UIT.3 «Восстановление переданных данных получателем»

Слайд 15

Декомпозиция класса FIA «Идентификация и аутентификация»

FIA_UAU.1 (выбор момента аутентификации)

FIA_UAU.2 (аутентификация до

Декомпозиция класса FIA «Идентификация и аутентификация» FIA_UAU.1 (выбор момента аутентификации) FIA_UAU.2 (аутентификация
любых действий
пользователя)

FIA_UAU.3 (аутентификация, защищенная от подделок)

FIA_UAU.4 (механизмы одноразовой аутентификации)

FIA_UAU.5 (сочетание механизмов аутентификации)

FIA_UAU.6 (повторная аутентификация)

FIA_UAU.7 (аутентификация с защищенной обратной связью)

FIA_AFL.1 «Обработка отказов аутентификации»

FIA_ATD.1 «Определение атрибутов пользователя»

FIA_SOS.1 «Верификация секретов»

FIA_SOS.2 «Генерация секретов ФБО»

FIA_UID.1 «Выбор момента идентификации»

FIA_UID.2 «Идентификация до любых действий пользователя»

FIA_USB.1 «Связывание пользователь-субъект»

Слайд 16

ПРИМЕР. ОПИСАНИЕ FIA_UAU.1

FIA_UAU.1 Выбор момента аутентификации
Иерархический для: Нет подчиненных компонентов.
Зависимости: FIA_UID.1 Выбор

ПРИМЕР. ОПИСАНИЕ FIA_UAU.1 FIA_UAU.1 Выбор момента аутентификации Иерархический для: Нет подчиненных компонентов.
момента идентификации
FIA_UAU.1.1
ФБО должны допускать выполнение [назначение: список
действий, выполняемых при посредничестве ФБО] от
имени пользователя прежде, чем пользователь аутентифицирован.
FIA_UAU.1.2
ФБО должны требовать, чтобы каждый пользователь был успешно
аутентифицирован до разрешения любого другого действия,
выполняемого при посредничестве ФБО от имени этого
пользователя.

Слайд 17

Декомпозиция класса FMT «Управление безопасностью»

FMT_MOF.1 «Управление режимом выполнения ФБ»

FMT_MSA.1 «Управление атрибутами безопасности»

FMT_MTD.1

Декомпозиция класса FMT «Управление безопасностью» FMT_MOF.1 «Управление режимом выполнения ФБ» FMT_MSA.1 «Управление
«Управление данными ФБО»

FMT_MSA.2 «Безопасные значения
атрибутов безопасности»

FMT_MSA.3 «Инициализация статических атрибутов»

FMT_MTD.2 «Управление ограничениями данных ФБО»

FMT_MTD.3 «Безопасные данные ФБО»

FMT_REV.1 «Отмена»

Слайд 19

Декомпозиция класса FPR «Приватность»

FPR_PSE.1(выборочная анонимность)

FPR_PSE.2 (обратимая псевдонимность)

FPR_PSE.3 (альтернативная псевдонимность)

FPR_UNO.4

Декомпозиция класса FPR «Приватность» FPR_PSE.1(выборочная анонимность) FPR_PSE.2 (обратимая псевдонимность) FPR_PSE.3 (альтернативная псевдонимность)
(открытость для уполномоченного пользователя)

FPR_ANO.1 «Анонимность»

FPR_ANO.2 «Анонимность без запроса информации»

FPR_UNL.1 «Невозможность ассоциации»

FPR_UNO.1 «Скрытность»

FPR_UNO.2 «Распределение информации,
влияющее на скрытность»

FPR_UNO.3 «Скрытность без запроса информации»

Слайд 20

Декомпозиция класса FRU «Использование ресурсов»

FRU_PRS.1 «Ограниченный приоритет
обслуживания»

FRU_PRS.2 «Полный приоритет обслуживания»

FRU_RSA.1 «Максимальные

Декомпозиция класса FRU «Использование ресурсов» FRU_PRS.1 «Ограниченный приоритет обслуживания» FRU_PRS.2 «Полный приоритет
квоты»

FRU_RSA.2 «Минимальные и максимальные квоты»

FRU_FLT.1 «Пониженная отказоустойчивость»

FRU_FLT.2 «Ограниченная отказоустойчивость»

Слайд 21

Декомпозиция класса FPT «Защита ФБО»

FPT_AMT.1 «Тестирование абстрактной машины»

FPT_FLS.1 «Сбой с сохранением безопасного
состояния»

FPT_ITA.1

Декомпозиция класса FPT «Защита ФБО» FPT_AMT.1 «Тестирование абстрактной машины» FPT_FLS.1 «Сбой с
«Доступность экспортируемых данных ФБО в пределах заданной метрики»

FPT_ITC.1 «Конфиденциальность экспортируемых данных ФБО при передаче»

FPT_ITI.1 «Обнаружение модификации
экспортируемых данных ФБО»

FPT_ITI.2 «Обнаружение и исправление модификации
экспортируемых данных ФБО»

FPT_ITT.1 «Базовая защита внутренней
передачи данных ФБО»

FPT_ITT.2 «Разделение данных ФБО при передаче»

FPT_ITT.3 «Мониторинг целостности данных ФБО»

Слайд 22

ПРИКЛАДИ ДЖЕРЕЛ ЗАГРОЗ

ПРИКЛАДИ ДЖЕРЕЛ ЗАГРОЗ

Слайд 23

ПРИКЛАД ВІДОБРАЖЕННЯ КАТЕГОРІЙ ЗАГРОЗ/ЗАГАЛЬНИХ ЗАГРОЗ БЕЗПЕКИ

ПРИКЛАД ВІДОБРАЖЕННЯ КАТЕГОРІЙ ЗАГРОЗ/ЗАГАЛЬНИХ ЗАГРОЗ БЕЗПЕКИ

Слайд 24

Приклад відображення загальних загроз безпеки/деталізована атака

Приклад відображення загальних загроз безпеки/деталізована атака

Слайд 26

Приклад відображення ціль безпеки/ вимога з ISO/IEC 15408

Приклад відображення ціль безпеки/ вимога з ISO/IEC 15408

Слайд 28

КОМПОНЕНТ FAU_GEN.1

КОМПОНЕНТ FAU_GEN.1

Слайд 29

Пример определения услуги из ЗБ на MICROSOFT SQL SERVER 2005

Пример определения услуги из ЗБ на MICROSOFT SQL SERVER 2005

Слайд 30

СОБЫТИЯ, ПОДЛЕЖАЩИЕ АУДИТУ

СОБЫТИЯ, ПОДЛЕЖАЩИЕ АУДИТУ

Слайд 31

КОМПОНЕНТ FIA_ATD.1

КОМПОНЕНТ FIA_ATD.1

Слайд 32

КОМПОНЕНТ FMT_SMR.1

КОМПОНЕНТ FMT_SMR.1

Слайд 33

КОМПОНЕНТ FRU_ FLT.2

КОМПОНЕНТ FRU_ FLT.2

Слайд 34

КОМПОНЕНТ FDP_ACF.1 (ЧАСТЬ)

КОМПОНЕНТ FDP_ACF.1 (ЧАСТЬ)

Слайд 35

Пример определения услуги из ЗБ на MICROSOFT SERVER 2008

Пример определения услуги из ЗБ на MICROSOFT SERVER 2008
Имя файла: ISO/IEC-15408-Функциональные-требования-безопасности.pptx
Количество просмотров: 63
Количество скачиваний: 0