ГОСТ Р ИСО/МЭК15408-2— 2008
доступом» и FDPJFC ««Политика управления информационными потоками» присваивают имя соответственно
каждой политике управления доступом или информационными потоками. Кроме того, эти компоненты опреде
ляют субъекты, объекты и операции, входящие в область действия соответствующей функции безопасности. Пред
полагается. что имена этих политик будут использоваться повсеместно в тех функциональных компонентах, кото
рые имеют операцию, запрашивающую назначение или выбор «ПФБ управления доступом» и/или «ПФБ управле ния
информационными потоками». Правила, которые определяют функциональные возможности именованных ПФБ
управления доступом или информационными потоками, будут установлены в семействах FDP
_
ACF «Функции
управления доступом» и FDPJFF «Функции управления информационными потоками» соответственно.
Ниже приведена рекомендуемая последовательность применения этого класса при построении ПЗ/ЗБ,
для чего необходимо идентифицировать:
a) осуществляемые политики, применив семейства FDP
_
ACC «Политика управления доступом» и FDPJFC
«Политика управления информационными потоками». Эти семейства определяют область действия каждой
политики, уровень детализации управления и могут идентифицировать некоторые правила следования поли
тике:
b
) требуемые компоненты, поста чего выполнить все применяемые операции в компонентах, относящихся
к политикам. Операции назначения могут выполняться как в обобщенном виде (например «все файлы»), так и
конкретно («файлы «А», «В» и тд.) в зависимости от уровня детализации:
c) все потенциально применяемые компоненты, относящиеся к функциям, из семейств FDP
_
ACF «Функции
управления доступом» и FDPJFF «Функции управления информационными потоками», связанные с именован
ными политиками из семейств FDP
_
ACC «Политика управления доступом» и FDPJFC «Политика управления
информационными потоками». Далее выполнить операции, чтобы получить компоненты, определяющие прави ла
этих политик. Это следует сделать так, чтобы компоненты отражали требования выбранной функции, которые уже
можно себе представить или которые только подлежат разработке;
d) тех, кому будет предоставлена возможность управления атрибутами функций безопасности и их измене
ния. например, только администратору безопасности, только владельцу объекта и тд., после чего выбрать соот
ветствующие компоненты из класса FMT «Управление безопасностью» и выполнить в них операции. При этом
могут быть полезны уточнения для идентификации недостающих свойств, например, некоторые или все измене
ния необходимо выполнять только с использованием доверенного маршрута;
e) все подходящие компоненты класса FMT «Управление безопасностью», необходимые для специфика
ции начальных значений новых объектов и субъектов;
f) все компоненты семейства FDP
_
ROL «Откат», применяемые для отката к предшествующему состоянию;
д) все требования из семейства FDP
_
RIP «Защита остаточной информации», применяемые для защиты
остаточной информации:
h) все компоненты из семейств FDPJTC «Импорт данных из-за пределов действия ФБО» и FDP
_
ETC «Эк
спорт данных за пределы действия ФБО», используемые при импорте или экспорте данных, указав, как следует
обращаться при этом с атрибутами безопасности;
i) все используемые компоненты, относящиеся к внутренним передачам ОО. из семейства FDPJTT «Пере
дача в пределах ОО»;
j) требования защиты целостности хранимой информации из семейства FDP
_
SDI «Целостность хранимых
данных»;
k) все применяемые компоненты, относящиеся к передаче данных между ФБО, из семейств FDPJJCT
«Защита конфиденциальности данных пользователя при передаче между ФБО» или FDPJJIT «Защита целостно сти
данных пользователя при передаче между ФБО».
Декомпозиция класса FDP на составляющие его компоненты показана на рисунке F.1.
F.1 Политика управления доступом (FDP
_
ACC)
F.1.1 Замечания для пользователя
В основу семейства FDP
_
ACC положена концепция произвольного управления взаимодействием субъек
тов и объектов. Область и цель управления определяются атрибутами получателя прав доступа (субъекта), атри
бутами хранилища данных, к которому предоставляется доступ (объекта), действиями (операциями) и ассоцииро
ванными правилами управления доступом.
Компоненты этого семейства дают возможность идентификации (по имени) ПФБ управления доступом, в
основе которых лежат традиционные механизмы дискреционного управления доступом (DAC). В семействе опре
деляются субъекты, объекты и операции, которые входят в область действия идентифицированных политик уп
равления доступом. Правила, определяющие функциональные возможности ПФБ управления доступом, будут
установлены другими семействами, такими как FDP
_
ACF «Функции управления доступом» и FDP
_
RIP «Защита
остаточной информации». Предполагается, что имена ПФБ, идентифицированные в семействе FDP
_
ACC «Поли
тика управления доступом», будут использоваться повсеместно в тех функциональных компонентах, которые
имеют операцию, запрашивающую назначение или выбор «ПФБ управления доступом».
В область действия ПФБ управления доступом входит множество триад «субъект, объект, операции». Сле
довательно. на субъект могут распространяться несколько ПФБ. но только в различных сочетаниях с объектами и
операциями. То же относится к объектам и операциям.
109