ГОСТ Р ИСО/МЭК15408-2—2008
способами. К способам установления ассоциации относятся совместное физическое размещение данных пользо
вателя и атрибутов безопасности (например, на одной дискете} или использование криптографических методов,
например, цифровых подписей, для ассоциации этих атрибутов и данных пользователя. Для обеспечения получе
ния правильных значений атрибутов другим доверенным продуктом ИТ можно использовать семейство FTPJTC
«Доверенный канал передачи между ФБО». в то время как семейство FPT
_
TDC «Согласованность данных ФБО
между ФБО» может применяться для достижения уверенности в правильной интерпретации этих атрибутов. В
свою очередь, семейство FTP TRP «Доверенный маршрут» может применяться для достижения уверенности в
инициации экспорта надлежащим пользователем.
F.4.3.2 Операции
F.4.3.2.1 Назначение
В FDP
_
ETC.2.1 автору ПЗ/ЗБ следует специфицировать, какие ПФБ управления доступом и.’или информаци
онными потоками будут осуществляться при экспорте данных пользователя. Данные пользователя, которые
экспортируются этой функцией, ограничиваются назначением этих ПФБ.
В FDPJETC.2.4 автору ПЗ/ЗБ следует специфицировать все дополнительные правила управления экспор
том или указать «Нет» при их отсутствии. Эти правила будут реализованы ФБО в дополнение к ПФБ управления
доступом и/или информационными потоками, выбранным в FDP
_
ETC.2.1.
F.5Политика управления информационными потоками (FDPJFC)
F.5.1 Замечания для пользователя
В семействе FDPJFC идентифицируются ПФБ управления информационными потоками и специфицируют
ся области действия каждой такой политики.
Примерами политик безопасности, которые могут быть применены, являются:
- модель безопасности Белла и Па Падулы [1]:
- модель целостности Биба [2};
- невмешательство [5]. [6J.
Компоненты этого семейства дают возможность идентификации ПФБ управления информационными по
токами. осуществляемых традиционными механизмами мандатного управления доступом при их наличии в 00.
Однако их возможности шире традиционных механизмов мандатного управления доступом. Они могут использо
ваться для определения политик невмешательства и политик, основанных на переходах между состояниями. В
этом семействе для каждой из ПФБ управления информационными потоками ОО определяются субъекты, ин
формация и операции перемещения информации к субьектам и от субъектов. Правила, определяющие функци
ональные возможности ПФБ управления информационными потоками, будут установлены другими семейства
ми. такими как FDPJFF «Функции управления информационными потоками» и FDP
_
RIP «Защита остаточной
информации». ПФБ управления информационными потоками, определенные в семействе FDPJFC. в дальней
шем будут использоваться повсеместно в тех функциональных компонентах, которые включают в себя операцию,
запрашивающую назначение или выбор «ПФБ управления информационными потоками».
Компоненты этого семейства достаточно гибки. Они позволяют специфицировать домен управления пото
ками. не требуя, чтобы механизм управления был основан на метках. Разные элементы компонентов управления
информационными потоками также допускают различную степень исключений из осуществляемой политики.
Каждая ПФБ распространяется на некоторое множество триад: «субъект, информация, операции переме
щения информации к субъектам и от субъектов». Некоторые политики управления информационными потоками
могут иметь очень подробную детализацию и описывать субъекты непосредственно в терминах процессов опера
ционной системы. Другие политики могут определяться с меньшими подробностями и описывать субъекты в
терминах пользователей или каналов ввода/вывода. Если политика управления информационными потоками
задана недостаточно подробно, то четкое определение требуемых функций безопасности ИТ может оказаться
невыполнимым. В этом случав целесообразнее описывать политики управления информационными потоками
как цели безопасности. Тогда требуемые функции безопасности ИТ можно специфицировать, исходя из этих
целей.
Во втором компоненте (FDPJFC.2 «Полное управление информационными потоками») каждая ПФБ уп
равления информационными потоками будет охватывать все возможные операции перемещения информации к
субъектам и от субъектов под управлением этой ПФБ. Более того, требуется, чтобы все информационные потоки
были охвачены какой-либо ПФБ. поэтому для каждого действия, вызвавшего перемещение информации, будет
существовать совокупность правил, определяющих, является ли данное действие допустимым. Если данный ин
формационный поток подчинен нескольким ПФБ. то необходимо его разрешение всеми этими политиками до его
начала.
Политика управления информационными потоками охватывает полностью определенное множество опе
раций. Для некоторых информационных потоков этот охват может быть «полным», а для других потоков он может
относиться только к некоторым из предусмотренных для них операций.
Политика управления доступом обеспечивает доступ к объектам, содержащим информацию. Политика
управления информационными потоками обеспечивает доступ к информации, независимо от места ее хранения.
Атрибуты информации, которые могут быть (или не быть, в случае многоуровневых баз данных) ассоциированы с
атрибутами места хранения, остаются с информацией при ее перемещении. Получатель доступа к информации не
имеет возможности без явного разрешения изменять ее атрибуты.
114