ГОСТ Р ИСО/МЭК ТО 15446— 2008
b
) цепь безопасности 02. требующая управления доступом кобъектам базы данных, может быть удовлетво
рена ФТБ, определенными в компонентах FDP_ACC.1 ((Ограниченное управление доступом» и FDP_ACF.1 «Уп
равление доступом, основанное на атрибутах безопасности»;
c) цель безопасности 03. требующая ограничений на использование общих ресурсов, может быть удовлет
ворена ФТБ. определенными в компонентах FRU_RSA.1 «Максимальные квоты» и FTA_MCS.1 «Базовое ограни
чение на параллельные сеансы».
Аналогично (путем выбора соответствующих компонентов из ИСО/МЭК 15408-2 для определения требуе
мых ФТБ) следует удовлетворять и другие цели безопасности, включенные в ПЗ (например, для определения
требований аудита следует выбрать компонент FAU_GEN.1 «Генерация данных аудита»).
Сформировав начальный набор ФТБ, оставшиеся ФТБ следует выбирать так. чтобы удовлетворить зависи мости.
установленные в ИСО/МЭК 15408-2. или определить другие сопутствующие функциональные возможности.
Например;
a) компонент FMT_MSA.3 «Инициализация статичных атрибутов» необходим (как зависимость для компо
нента FDP_ACF. 1) для спецификации функции управления доступа по умолчанию для вновь созданного обьекта
базы данных;
b
) компонент FMT_MSA.1 «Управление атрибутами безопасности» необходим для определения функций
контроля за модификацией объектов или назначением атрибутов безопасности пользователей и атрибутов безо
пасности объектов. Может потребоваться операция итерации для определения контроля за атрибутами пользо
вателей и атрибутами объектов отдельно, так как последние могут быть изменены владельцами объектов, а
первые — только администратором;
c) компонент FDP_RIP.1 «Ограниченная защита остаточной информации» нужен, чтобы определить функ
циональные возможности повторного использования объекта в поддержку политики контроля доступа к базе
данных;
d) компонент FAU_SAR.1 «Просмотр аудита» может быть выбран для того, чтобы определить, кто может
просматривать данные аудита (например, уполномоченные пользователи могут иметь возможность читать запи си
аудита, касающиеся объектов, по отношению к которым пользователи являются владельцами, в то время как
только уполномоченный администратор может иметь возможность просматривать весь журнал аудита).
Далее необходимо принять решение об уровне аудита событий: минимальный, базовый или детализиро
ванный.
Подходящий уровень выбирается, исходя из целей безопасности для ОО. При этом требование аудита не
должно быть необоснованно завышено.
Е.4.2 Требования доверия к безопасности объекта оценки
Требования доверия должны быть сформулированы на основе рассмотрения характера (природы) угроз.
Для СУБД, предназначенной для хранения и обработки информации определенного уровня ценности, следует
использовать требования доверия не ниже соответствующего ОУД.
Е.4.3 Требования безопасности для ИТ-среды
Разработку данного раздела ПЗ для СУБД необходимо вести с учетом функций ОС по обеспечению контро
ля доступа, идентификации и аутентификации. При этом некоторые требования могут быть определены в резуль
тате удовлетворения зависимостей ФТБ ОО. Требования доверия для ОС должны, по меньшей мере, соответство
вать ОО. то есть в данном случав быть не ниже выбранного ОУД.
Е.5 Обоснование профиля защиты
Е.5.1 Обоснование целей безопасности
Демонстрация соответствия целей безопасности идентифицированным угрозам может быть выполнена;
a) в виде таблицы, показывающей, какие цели безопасности каким угрозам соответствуют (например, угро
зе ТЗ соответствует цель 03). при этом необходимо обеспечить соответствие каждой цепи безопасности, по
крайней мере, одной угрозе;
b
) в виде обоснования того, что цели безопасности противостоят угрозам.
Ниже приведен пример обоснования целей безопасности.
Угрозе ТЗ (чрезмерное потребление ресурсов) непосредственно противостоит цель 03. которая гарантиру
ет. что ОО имеет функции ограничения использования общих ресурсов, включая установку ограничений на число
параллельных сеансов отдельных пользователей.
Е.5.2 Обоснование функциональных требований безопасности
Демонстрацию соответствия ФТБ цепям безопасности для ОО можно представить:
a) в виде таблицы, показывающей, какие ФТБ какие цели безопасности удовлетворяют (например, компо
ненты FRU_RSA.1 и FTP_MCS.1 соответствуют цели безопасности 03). при этом необходимо обеспечить соответ
ствие каждого ФТБ. по крайней мере, одной цели безопасности;
b
) в виде обоснования соответствия ФТБ целям безопасности.
Ниже приведен пример обоснования ФТБ.
Достижение цели 03 обеспечивается компонентом FRU_RSA_1, который предусматривает функции конт
роля использования общих ресурсов отдельными пользователями, и компонентом FTA_MCS.1, который предус
матривает функции контроля числа параллельных сеансов пользователя.
92