ГОСТ Р ИСО/МЭК15408-2—2008
Выделяются ПФБ, которые применяются при защите данных, такие как
ПФБ управления доступом
и
ПФБ управления информационными пото
к
ами.
Действия механизмов, реализующих ПФБ управле
ния доступом, основаны на атрибутах субъектов, объектов и операций в пределах области действия. Эти
атрибуты используются в совокупности правил, управляющихоперациями, которые субъектам разрешено
выполнять на объектах.
Функционирование механизмов, реализующих ПФБ управления информационными потоками, осно
вано на атрибутах субъектов и информации в пределах области действия и совокупности правил, по кото
рым выполняются операции субъектов с информацией. Атрибуты информации, которые могут быть ассо
циированы с атрибутами места хранения (или не ассоциированы с ними, например, в случае многоуровне
вой базы данных), остаются с информацией при ее перемещении.
Два специфических типа данных ФБО, рассматриваемых в настоящем стандарте, могут (но необяза
тельно) совпадать. Это
аутентифи
к
ационные данные
и
се
к
реты.
Аутентификационные данные используют, чтобы верифицировать заявленный идентификатор
пользователя, обращающегося к ОО за услугами. Самая распространенная форма аутентификационных
данных — пароль, который необходимо хранить всекрете, чтобы механизм безопасности был эффективен.
Однако в секрете необходимо хранить не все формы аутентификационныхданных. Биометрические опоз
навательные устройства (например считыватели отпечатка пальца или сканеры сетчатки глаза) основыва
ются не на предположении, что аутентификационныеданные хранятся в секрете, а на том, что эти данные
являются неотъемлемым свойством пользователя, которое невозможно подделать.
Термин «секрет», используемый в функциональных требованиях настоящего стандарта по отноше
нию к аутентификационным данным, применим и к данным других типов, которые необходимо хранить в
тайне при осуществлении определенной ПФБ. Например, стойкость механизма доверенного канала, в ко
тором применена криптография для сохранения конфиденциальности передаваемой через канал информа
ции. зависит от надежности способа сохранения в секрете криптографических ключей от несанкциониро
ванного раскрытия.
Следовательно, некоторые (но не все) аутентификационные данные необходимо хранить в секрете, и
некоторые (но не все) секреты используют какаутентификационныеданные. Взаимосвязь секретов и аутен
тификационных данных представлена на рисунке 4. На рисунке 4 указаны типы данных, которые часто
относят к аутентификационным данным и секретам.
Лувпитиф и
к
яциышъюдинны*
Биометрия
Крядитньикарточки
Пароля
J
Кртгтжряфтим»
С М ф м ы
Рисунок 4 — Связь между понятиями «аутентификационные данные» и «секреты»
6 Функциональные компоненты безопасности
6.1 Краткий обзор
Данный раздел определяет содержание и форму представления функциональных требований настоя
щего стандарта и предоставляет руководство по организации требований для новых компонентов, включа
емых в ЗБ. Функциональные требования объединены в классы, семейства и компоненты.
6