Теперь рассмотрим собственно представленные классы и их составляющие (семейства). Интуитивно понятные наименования семейств будем оставлять без пояснений для сокращения объема.
Класс FAU — Аудит безопасности.
• Автоматическая реакция аудита безопасности FAU_ARP (определяет реакцию в случае появления события — потенциального нарушения безопасности).
• Генерирование данных аудита безопасности FAU_GEN.
• Анализ аудита безопасности FAU_SAA (для автоматизированных средств).
• Обзор аудита безопасности FAU_SAR (для человека).
• Выбор событий аудита безопасности FAU_SEL.
• Хранение событий аудита безопасности FAU_STG.
Класс FCO — Коммуникации.
• Неотрекаемость источника FCO_NRO.
• Неотрекаемость получателя FCO_NRR.
Класс FCS — Поддержка криптографии.
• Управление криптографическими ключами FCS_CKM.
• Криптографические операции FCSCOP.
Класс FDP — Защита данных пользователя.
• Политика управления доступом FDP_ACC.
• Функции управления доступом FDP_ACF.
• Аутентификация данных FDP_DAU.
• Экспорт во внешний управляющий модуль системы FDP_ETC.
• Импорт из внешнего управляющего модуля системы FDP_ITC.
• Политика управления информационным потоком FDP_IFC.
• Функции управления информационным потоком FDP_IFF.
• Внутреннее перемещение в предмете оценки FDP_ITT (перемещение данных по внутренним каналам в самой системе — предмете оценки).
• Защита остаточной информации FDP_RIP.
• Откат FDP_ROL (возможность возврата в корректный статус в случае неверного выполнения или недовыполнения модификации).
• Целостность хранимых данных FDP_SDI.
• Защита конфиденциальности данных пользователя при межсистемном перемещении FDP_UCT.
• Защита целостности данных пользователя при межсистемном перемещении FDPJJIT.
Класс FIA — Идентификация и аутентификация.
• Сбой аутентификации FIA_AFL.
• Определение атрибутов пользователя FIA_ATD.
• Спецификация секретов FIA_SOS (требования к механизмам обеспечения соответствия конфиденциальных данных предопределенным метрикам).
• Аутентификация пользователя FIA_UAU.
• Идентификация пользователя FIAUID.
• Привязка пользователя к субъекту FIA_USB (установка ассоциации между пользователем и определенными для него атрибутами безопасности).
Класс FMT — Управление безопасностью.
• Управление функциями системы FMT_MOF.
• Управление атрибутами безопасности FMT_MSA.
• Управление данными системы FMT_MTD.
• Отмена FMT_REV (отмена атрибутов безопасности для различных сущностей внутри системы — предмета оценки).
• Истечение атрибутов безопасности FMT_SAE.
• Роли управления безопасностью FMT_SMR.
Класс FPR — Сокрытие данных.
• Анонимность FPRANO.
• Псевдонимность FPR_PSE (пользователь может использовать ресурс без раскрытия свой сущности, но с предоставлением некоего имени-псевдонима (англ. alias) для средств учета).
• Разрыв связи FPR_UNL (пользователь может обращаться к различным ресурсам, но при этом невозможно установить связь между ним и использованием этих ресурсов).
• Неотслеживаемость FPR_UNO.
Класс FPT — Защита системы.
• Тестирование основной абстрактной машины FPTAMT (тестирование обеспечения системы нижнего уровня — аппаратного обеспечения и firmware — зашитого в микросхемы программного обеспечения, например BIOS — или аппаратного и системного программного обеспечения).
• Сбой безопасности FPTFLS (то есть предмет оценки не скомпрометирует политику безопасности в случае сбоя системы).
• Доступность данных, экспортированных из системы FPT_ITA.
• Конфиденциальность данных, экспортированных из системы FPT_ITC.
• Целостность данных, экспортированных из системы FPT_ITI.
• Внутрисистемное перемещение данных FPTITT.
• Физическая защита системы FPT_PHP.
• Уверенное восстановление FPT_RCV (система может стартовать или восстановиться после незавершенной операции без нарушения защиты).
• Обнаружение повтора FPT_RPL (обнаружение попыток повторной отправки для разных сущностей и соответствующая последовательность действий для исправления).
• Промежуточная ссылка FPT_RVM.
• Разделение доменов FPT_SEP.
• Протокол синхронизации состояния FPT_SSP.
• Отметка времени FPTSTM.
• Межсистемная согласованность данных FPTTDC.
• Внутрисистемная согласованность копий данных FPT_TRC.
• Системная самопроверка FPTTST.
Класс FRU — Использование ресурсов.
• Устойчивость к сбоям FRUFLT.
• Приоритет сервиса FRUPRS.
• Размещение ресурса FRURSA.
Класс FT А — Доступ к предмету оценки.
• Ограничение на объем атрибутов для выбора FTALSA.
• Ограничение на множество конкурирующих сессий FTA_MCS.
• Блокирование сессий FTA_SSL.
• Заставка доступа к предмету оценки FTA_TAB (предупреждение о способах использования системы перед идентификацией и авторизацией пользователя).
• История доступа к объекту оценки FTA_TAH.
• Установка сессий предмета оценки FTA_TSE.
Класс FTP — Доверенные пути/каналы.
• Межсистемные доверенные каналы FTP_ITC (правила создания доверенного канала между предметом оценки и другим продуктом при выполнении операции с определенным уровнем безопасности).
• Доверенный путь FTP_TRP (установка доверенной связи между системой и пользователем).
*** Пример набора требований к одному из классов (поддержка криптографии) приводится в конце этого раздела нашего сайта.