ГОСТ Р ИСО/МЭК15408-2—2008
F.6.5 FDPJFF.4 Частичное устранение неразрешенных информационных потоков
F.6.5.1 Замечания по применению для пользователя
Компонент FDPJFF.4 следует использовать, если все правила ПФБ содержат требования по управлению
неразрешенными информационными потоками, и при этом хотя бы одна из них включает в себя требования
устранения хотя бы одного неразрешенного информационного потока.
F.6.5.2 Операции
F.6.5.2.1 Назначение
В FDPJFF.4.1 автору ПЗ/ЗБ следует специфицировать правила ПФБ управления информационными пото
ками. осуществляемые ФБО. Имя и область действия ПФБ управления информационными потоками определя
ются в компонентах семейства FDP
_
IFC «Политика управления информационными потоками».
В FDPJFF.4.1 автору ПЗ/ЗБ следует специфицировать типы неразрешенных информационных потоков,
максимальная интенсивность которых ограничивается.
В FDPJFF.4.1 автору ПЗ/ЗБ следует специфицировать максимальную интенсивность, допустимую для каж
дого из идентифицированных неразрешенных информационных потоков.
В FDPJFF.4.2 автору ПЗ’ЗБ следует специфицировать типы неразрешенных информационных потоков, под
лежащих устранению. Список не может быть пустым, поскольку данный компонент содержит требование устра
нения хотя бы части неразрешенных информационных потоков.
F.6.6 FDPJFF.5 Отсутствие неразрешенных информационных потоков
F.6.6.1 Замечания по применению для пользователя
Компонент FDPJFF.5 следует использовать, если правила ПФБ. содержащие требования по управлению
неразрешенными информационными потоками, включают в себя требование полного их устранения. Однако
автору ПЗ/ЗБ следует внимательно изучить, какое влияние подобное устранение может оказать на нормальное
функционирование ОО. Практика показывает возможность опосредованного влияния неразрешенных информа
ционных потоков на работу СЮ, поэтому их полное устранение может привести к нежелательным последствиям.
F.6.6.2 Операции
F.6.6.2.1 Назначение
В FDPJFF.5.1 автору ПЗЗБ следует специфицировать ПФБ управления информационными потоками, для
которой неразрешенные информационные потоки требуется устранить. Имя и область действия ПФБ управления
информационными потоками определяют в компонентах семейства FDPJFC «Политика управления информа
ционными потоками».
F.6.7 FDPJFF.6 Мониторингнеразрешенных информационных потоков
F.6.7.1 Замечания по применению для пользователя
Компонент FDPJFF.6 следует использовать, если от ФБО требуется проведение мониторинга неразрешен
ных информационных потоков, интенсивность которых превышает специфицированное пороговое значение. Если
такой поток требуется подвергнуть аудиту, то этот компонент может служить источником событий аудита для
компонентов семейства FAU
_
GEN «Генерация данных аудита безопасности».
F.6.7.2 Операции
F.6.7.2.1 Назначение
В FDPJFF.6.1 автору ПЗ/ЗБ следует специфицировать ПФБ управления информационными потоками, осу
ществляемые ФБО. Имя и область действия ПФБ управления информационными потоками определяются в ком
понентах семейства FDPJFC «Политика управления информационными потоками».
В FDPJFF.6.1 автору ПЗЗБ следует специфицировать типы неразрешенных информационных потоков, под
лежащих мониторингу на превышение максимального значения интенсивности.
В FDPJFF.6.1 автору ПЗ’ЗБ следует специфицировать максимальную интенсивность, превышение которой
неразрешенным информационным потоком будет отслеживаться ФБО.
F.7 Импортданных из-за пределов действия ФБО (FDPJTC)
F.7.1 Замечания для пользователя
Семейство FDPJTC определяет механизмы для импорта данных пользователя в ОО из-за пределов ОДФ
так. чтобы атрибуты безопасности данных пользователя при этом сохранялись. Согласованность этих атрибутов
безопасности определяется семейством FPT
_
TDC «Согласованность данных ФБО между ФБО».
В семействе FDPJTC «Импорт данных из-за пределов действия ФБО» рассматриваются ограничения на
импорт, спецификация атрибутов безопасности пользователем и ассоциация атрибутов безопасности и данных
пользователя.
Семейство FDPJTC и соответствующее семейство для экспорта данных FDP
_
ETC «Экспорт данных за
пределы действия ФБО» определяют, как ОО обращается с данными пользователей, поступающими в ОДФ и
передаваемыми из нее. Оно связано с назначением и игнорированием атрибутов безопасности данных пользо
вателя.
В семействе могут рассматриваться следующие действия:
а) импорт данных пользователя с бесформатного (по отношению к безопасности) носителя (такого, как
гибкий диск, магнитная пента, сканер, видео- или аудиосигнал) без атрибутов безопасности и физическая марки
ровка носителя для указания на его содержание;
118