ГОСТ Р ИСО/МЭКТО 15446 — 2008
с)ADVJNT.3.6C — описание архитектуры должно показывать, каким образом все ФБО структурированы
для минимизации сложности.
С.5.5Политика безопасности объекта оценки
С.5.5.1 Введение
В ПЗ и ЗБ должна быть описана политика безопасности ОО. Политика безопасности ОО. содержащего
криптографические функциональные возможности, должна включать в себя следующие аспекты (но может ими не
ограничиваться):
a) политика идентификации и аутентификации:
b
) политика управления доступом пользователей;
c) политика аудита и учета;
d) политика управления криптографическими ключами:
e) политика физической безопасности:
f) политика управления электромагнитными излучениями.
Выражение этих политик безопасности обычно достигается сочетанием формулировок политики безопас
ности организации (например, ссылка на стандарты электромагнитных излучений, спецификацию политики уп
равления доступом пользователей), предположений (например, ссылка на физические и процедурные меры
защиты ОО) и функциональных ИТ-требований безопасности к ОО (например, определение функциональных
механизмов, которые реализуют политику управления доступом пользователей).
С.5.5.2 Политика идентификации и аутентификации
С.5.5.2.1 Руководство
В ПЗ и ЗБ следует определить типы пользователей и.’или ролей, а также способов/срвдств их аутенти
фикации.
Типовые роли, связанные с криптографией, включают в себя:
a) ответственного за криптографию;
b
) ответственного за сопровождение системы:
c) аудитора системы;
d) ответственного за безопасность системы:
e) пользователя/оператора.
С.5.5.2.2 Представление в соответствии со стандартами серии ИСО/МЭК 15408
Для выражения требований к установлению и верификации предъявленного пользователем идентифика
тора следует выбирать соответствующие компоненты из класса FIA. Как правило, следует выбирать компонент(ы)
из следующих семейств:
a) FIA_UID (идентификация пользователя):
b) FIAUAU (аутентификация пользователя);
c) FIA_ATD (определение атрибутов пользователя).
Компонент(ы) из семейства FIA_UID следует использовать для определения условия, при которых от пользо
вателей должна требоваться собственная идентификация до выполнения при посредничестве ФБО каких-либо
других действий, требующих идентификации пользователя.
Компонент(ы) из семейства F1A_UAU должен(ы) быть использован(ы) для определения механизмов аутен
тификации пользователя, предоставляемые ФБО.
Компонент(ы) из семейства FIA_ATD следует использоватьдля определения атрибутовбезопасности пользо
вателей. Компонент(ы) из семейства FIA_ATD следует использовать для определения информации о криптогра
фическом ключе как атрибуте пользователя.
Защита аутентификационной информации от перехвата и повторного использования может быть достигну
та с использования компонентов из семейства FTP_TRP (доверенный маршрут) и’или FIA_UAU (FIA_UAU.3 —
аутентификация, защищенная от подделок и FIAJJAU.4 — механизмы одноразовой аутентификации).
С.5.5.3Политика управления доступом пользователей
С.5.5.3.1 Руководство
ОО должен реализовывать управление доступом пользователей к криптографическим активам ИТ в соот
ветствии с установленной политикой управления доступом пользователей. В контексте ОО. содержащего
криптографические функциональные возможности, элементами политики управления доступом пользователей
являются:
a) роли пользователей;
b
) сервисы, к которые может осуществляться доступ;
c) критичные параметры безопасности, например, криптографические ключи (как незашифрованные, так
и зашифрованные), другие критичные параметры безопасности (такие, например, как аутентификационные
данные);
d) виды доступа (например, чтение, запись, выполнение, удаление и тд.) к сервисам и критичным парамет
рам безопасности.
Управление доступом пользователей к ОО может быть основано на ролевой политике управления
доступом (RBAC). политике управления доступом, основанной на идентификаторе (IBAC). или на сочетании этих
двух политик.
77