ГОСТ Р ИСО/МЭК 15408-2-2013
сок субъектов может быть задан с различной степенью детализации, определяемой потребностя
ми автора ПЗ/ЗБ. Он может, например, специфицировать пользователей, устройства или процес
сы. Информация может относиться к таким данным, как электронная почта, сетевые протоколы,
или же к более конкретным объектам, аналогичным объектам, специфицированным в политике
управления доступом. Если информация содержится в объекте, который подчинен политике
управления доступом, то политики управления доступом и информационными потоками необхо
димо применять совместно, прежде чем начнется перемещение специфицированной информации
в объект или из него.
F.6 Ф ункции управления инф ормационны ми потоками (FD P JF F )
F.6.1 Замечания для пользователя
Семейство FDPJFF описывает правила для конкретных функций, которые могут реализо
вать ПФБ управления информационными потоками, именованные в FDPJFC «Политика управле
ния информационными потоками», где также определена область действия соответствующей по
литики. Семейство содержит два типа требований: один связан с обычными информационными
потоками, а второй - с неразрешенными информационными потоками (скрытыми каналами), за
прещенными одной или несколькими ПФБ. Это разделение возникает, потому что проблема не
разрешенных информационных потоков в некотором смысле противоречит остальным аспектам
ПФБ управления информационными потоками. Неразрешенные информационные потоки возни
кают в нарушение политики, поэтому они не являются результатом применения политики.
Для реализации надежной защиты от раскрытия или модификации в условиях недоверенно
го программного обеспечения требуется управлять информационными потоками. Одного управле
ния доступом недостаточно, так как при нем контролируется только доступ к хранилищам, что по
зволяет информации, содержащейся в них. бесконтрольно распространяться в системе.
В этом семействе употребляется выражение «типы неразрешенных информационных пото
ков». Это выражение может применяться при ссылке на известные типы классификации потоков,
такие как «каналы памяти» или «каналы синхронизации (временные каналы)», или же на иную
классификацию, отражающую потребности автора ПЗ/ЗБ.
Гибкость этих компонентов позволяет специфицировать в FDPJFF.1 «Простые атрибуты
безопасности» и FDPJFF.2 «Иерархические атрибуты безопасности» политику полномочий, даю
щую возможность контролируемого обхода ПФБ в целом или частично. Если необходимо заранее
предопределить обход ПФБ, автору ПЗ/ЗБ следует предусмотреть применение политики полномо
чий.
227