ГОСТРИСО/МЭК ТО 15446— 2008
рования или разделения криптографических ключей должно быть выполнено назначение «дополнительные
правила управления импортом»;
c) на основе компонентов из семейства FCS_CKM должны быть выражены аспекты безопасности
криптографических протоколов, в особенности те. которые касаются распределения криптографических ключей
(FCS_CKM.2);
d) если необходимо предусмотреть возможность отзыва публичных криптографических ключей, то следует
использовать компонент FCS_CKM.2 для регламентации отзыва публичного криптографического ключа. Аргумен
том использования компонента FCSJ3KM.2 является то. что этот компонент определяет схему распределения
криптографических ключей, а распространение информации об отзыве и аннулировании ключей рассматривает ся
как неотъемлемая часть распределения криптографических ключей (например, это следует из стандарта
Х.509 для списков аннулированных и отозванных сертификатов).
Компонент(ы) из семейства FMT MSA (управление атрибутами безопасности) следует использовать для
определения атрибутов криптографических ключей. Примерами атрибутов ключей являются; пользователь, тип
ключа (например, публичный, частный, секретный), срок действия и область использования (например, цифро вая
подпись, шифрование ключа, согласование ключей, шифрование данных).
Компонент(ы) из семейства FCS_COP может (могут) использоваться для определения функциональных
требований по выполнению криптографических операций. Криптографические операции могут использоваться
для поддержки одного или более сервисов безопасности ОО. Компонент FCS_COP может использоваться более
чем один раз. в зависимости от:
a) пользовательских приложений, для которых используется сервис безопасности;
b
) использования различных криптографических алгоритмов и/или длин криптографических ключей;
c) использования различных типов и/или чувствительности обрабатываемых данных.
Если ОО не осуществляется управление или осуществляется управление только частью жизненного цикла
криптографических ключей, то любые требования, не относящиеся к ОО (то есть, к среде ОО). должны быть
выражены в виде предположений безопасности.
С.5.6.3
Импорт, экспорт и передача между функциями безопасности объекта оценки связанных
с криптографией активов информационных технологий
С.5.6.3.1 Руководство
Политика управления доступом пользователей подразумевает обеспечение безопасности связанных с
криптографией активов ИТ (таких, например, как незашифрованные криптографические ключи, данные аутенти
фикации открытого текста и другие критичные параметры безопасности), которые передаются через недоверен
ные компоненты или напрямую к (от) человвку(а)-пользоватвлю(я).
Важно, чтобы пользователи знали о чувствительности этой информации ислучайно не смешали ее сдругой.
Первоначально разработчики криптографии достигали этого реализацией отдельных физических каналов для
ввода и вывода этой информации; таким образом, пользователи и ОО знали о чувствительности информации.
Альтернативный подход может заключаться в использовании меток безопасности данных.
С.5.6.3.2 Представление в соответствии со стандартами серии ИСО/МЭК 15408
Следует выбирать компонент(ы) из следующих семейств:
a) FDPJTC (импорт данных из-за пределов действия ФБО);
b) FDP_ETC {экспорт данных за пределы действия ФБО);
c) FTPJTC (доверенный канал передачи между ФБО). или FTP_TRP (доверенный маршрут).
Элемент(ы) компонента FDP_ITC.2 следует использовать для выражения требований безопасности по
введению информации в ОО. что должно реализовываться использованием ПФБ Управления доступом пользо
вателями.
Элемент(ы) компонента FDP_ETC.2 следует использовать для определения правил экспорта данных из
ОО. что должно реализовываться использованием ПФБ Управления доступом пользователями.
Компонент(ы) из семейства FTPJTC следует использовать для выражения требований безопасности по
передаче криптографических активов между ФБО и ФБО другого ОО. В качестве альтернативы, для выражения
требований для ввода и вывода криптографических активов от(к) человека(у)-польэователя(ю) может (могут) ис
пользоваться компонент(ы) из семейства FTP TRP . Однако разработчики ПЗ и ЗБ должны учитывать, что ис
пользование семейств FTP_TRP и FTPJTC является взаимоисключающим.
В представленном ниже примере использован компонент из FPT_TRP:
FTP_TRP.1 Доверенный маршрут
FTP_TRP.1.1 ФБО должны предоставлять маршрут связи между собой и локальными пользователями,
который логически отличим от других маршрутов связи и обеспечивает уверенную идентификацию его конечных
сторон, а также защиту передаваемых данных от модификации или раскрытия.
FTP TRP.1.2 ФБО должны позволить ФБО и локальным пользователям инициировать связь через дове
ренный маршрут.
FTP_TRP. 1.3 ФБО должны требовать использования доверенного маршрута для начальной аутентифика
ции пользователей, ввода и вывода компонентов незашифрованных криптографических ключей, открытых аутен
тификационных данных и других незащищенных критичных по безопасности параметров.
82