Оригинальные тексты для сайтов и веб-проектов. Копирайт, рерайт, переводы.
Профессиональное наполнение вебсайтов уникальным контентом и новостями.
Оптимизированные тематичные тексты и фото по низкой стоимости. Надёжно.

 
  Безопасность информации при использовании средств связи и различных коммуникаций  
 

На главную страницу | К оглавлению раздела

Перечень классов

Теперь рассмотрим собственно представленные классы и их составляющие (семейства). Интуитивно понятные наименования семейств будем оставлять без пояснений для сокращения объема.

Класс FAU - Аудит безопасности.

• Автоматическая реакция аудита безопасности FAU_ARP (определяет реакцию в случае появления события - потенциального нарушения безопасности).
• Генерирование данных аудита безопасности FAU_GEN.
• Анализ аудита безопасности FAU_SAA (для автоматизированных средств).
• Обзор аудита безопасности FAU_SAR (для человека).
• Выбор событий аудита безопасности FAU_SEL.
• Хранение событий аудита безопасности FAU_STG.

Класс FCO - Коммуникации.

• Неотрекаемость источника FCO_NRO.
• Неотрекаемость получателя FCO_NRR.

Класс FCS - Поддержка криптографии.

• Управление криптографическими ключами FCS_CKM.
• Криптографические операции FCSCOP.

Класс FDP - Защита данных пользователя.

• Политика управления доступом FDP_ACC.
• Функции управления доступом FDP_ACF.
• Аутентификация данных FDP_DAU.
• Экспорт во внешний управляющий модуль системы FDP_ETC.
• Импорт из внешнего управляющего модуля системы FDP_ITC.
• Политика управления информационным потоком FDP_IFC.
• Функции управления информационным потоком FDP_IFF.
• Внутреннее перемещение в предмете оценки FDP_ITT (перемещение данных по внутренним каналам в самой системе - предмете оценки).
• Защита остаточной информации FDP_RIP.
• Откат FDP_ROL (возможность возврата в корректный статус в случае неверного выполнения или недовыполнения модификации).
• Целостность хранимых данных FDP_SDI.
• Защита конфиденциальности данных пользователя при межсистемном перемещении FDP_UCT.
• Защита целостности данных пользователя при межсистемном перемещении FDPJJIT.

Класс FIA - Идентификация и аутентификация.

• Сбой аутентификации FIA_AFL.
• Определение атрибутов пользователя FIA_ATD.
• Спецификация секретов FIA_SOS (требования к механизмам обеспечения соответствия конфиденциальных данных предопределенным метрикам).
• Аутентификация пользователя FIA_UAU.
• Идентификация пользователя FIAUID.
• Привязка пользователя к субъекту FIA_USB (установка ассоциации между пользователем и определенными для него атрибутами безопасности).

Класс FMT - Управление безопасностью.

• Управление функциями системы FMT_MOF.
• Управление атрибутами безопасности FMT_MSA.
• Управление данными системы FMT_MTD.
• Отмена FMT_REV (отмена атрибутов безопасности для различных сущностей внутри системы - предмета оценки).
• Истечение атрибутов безопасности FMT_SAE.
• Роли управления безопасностью FMT_SMR.

Класс FPR - Сокрытие данных.

• Анонимность FPRANO.
• Псевдонимность FPR_PSE (пользователь может использовать ресурс без раскрытия свой сущности, но с предоставлением некоего имени-псевдонима (англ. alias) для средств учета).
• Разрыв связи FPR_UNL (пользователь может обращаться к различным ресурсам, но при этом невозможно установить связь между ним и использованием этих ресурсов).
• Неотслеживаемость FPR_UNO.

Класс FPT - Защита системы.

• Тестирование основной абстрактной машины FPTAMT (тестирование обеспечения системы нижнего уровня - аппаратного обеспечения и firmware - зашитого в микросхемы программного обеспечения, например BIOS - или аппаратного и системного программного обеспечения).
• Сбой безопасности FPTFLS (то есть предмет оценки не скомпрометирует политику безопасности в случае сбоя системы).
• Доступность данных, экспортированных из системы FPT_ITA.
• Конфиденциальность данных, экспортированных из системы FPT_ITC.
• Целостность данных, экспортированных из системы FPT_ITI.
• Внутрисистемное перемещение данных FPTITT.
• Физическая защита системы FPT_PHP.
• Уверенное восстановление FPT_RCV (система может стартовать или восстановиться после незавершенной операции без нарушения защиты).
• Обнаружение повтора FPT_RPL (обнаружение попыток повторной отправки для разных сущностей и соответствующая последовательность действий для исправления).
• Промежуточная ссылка FPT_RVM.
• Разделение доменов FPT_SEP.
• Протокол синхронизации состояния FPT_SSP.
• Отметка времени FPTSTM.
• Межсистемная согласованность данных FPTTDC.
• Внутрисистемная согласованность копий данных FPT_TRC.
• Системная самопроверка FPTTST.

Класс FRU - Использование ресурсов.

• Устойчивость к сбоям FRUFLT.
• Приоритет сервиса FRUPRS.
• Размещение ресурса FRURSA.

Класс FT А - Доступ к предмету оценки.

• Ограничение на объем атрибутов для выбора FTALSA.
• Ограничение на множество конкурирующих сессий FTA_MCS.
• Блокирование сессий FTA_SSL.
• Заставка доступа к предмету оценки FTA_TAB (предупреждение о способах использования системы перед идентификацией и авторизацией пользователя).
• История доступа к объекту оценки FTA_TAH.
• Установка сессий предмета оценки FTA_TSE.

Класс FTP - Доверенные пути/каналы.

• Межсистемные доверенные каналы FTP_ITC (правила создания доверенного канала между предметом оценки и другим продуктом при выполнении операции с определенным уровнем безопасности).
• Доверенный путь FTP_TRP (установка доверенной связи между системой и пользователем).

*** Пример набора требований к одному из классов (поддержка криптографии) приводится в конце этого раздела нашего сайта.


Качественное и надёжное обслуживание (ведение, администрирование) вебсайтов,
интернет-магазинов, витрин, блогов, форумов и других web проектов недорого.
Полное администрирование сайтов, включая наполнение контентом и продвижение.


 
     
 

razgovorodele.ru - © 2010-2017 - Разговор о деле ру
Безопасность информации при использовании средств связи и различных коммуникаций
При использовании наших материалов на других ресурсах сети обратная ссылка строго обязательна