M.2.2.2.2 Назначение
M.2.2.2.3 Назначение
M.2.2.2.2 Назначение
M.2.2.2.1 Выбор
M.2.2.2 Операции
M.2.2.1 Замечания по применению пользователю
M.2.1 Замечания для пользователя
M.1.2.2.2 Назначение
M.1.2.2.1 Выбор
M.1.2.2 Операции
В FTP_ITC.1.2 автору ПЗ/ЗБ следует специфицировать, должны ли локальные ФБО, другой доверенный продукт ИТ или все они иметь возможность инициировать доверенный канал.
В FTP_ITC.1.3 автору ПЗ/ЗБ следует специфицировать функции, для которых требуется доверенный канал. К таким функциям могут относиться передача атрибутов безопасности пользователя, субъекта и/или объекта и обеспечение согласованности данных ФБО.
M.2 Доверенный маршрут (FTP_TRP)
Семейство FTP_TRP определяет требования установки и поддержания доверенной связи между пользователями и ФБО. Доверенный маршрут может потребоваться для любого связанного с безопасностью взаимодействия. Обмен по доверенному маршруту может быть инициирован пользователем при взаимодействии с ФБО, или же сами ФБО могут установить связь с пользователем по доверенному маршруту.
M.2.2 FTP_TRP.1 Доверенный маршрут
Компонент FTP_TRP.1 следует использовать, когда требуется доверенная связь между пользователем и ФБО как для целей начальной аутентификации, так и для дополнительно специфицированных действий пользователя.
В FPT_TRP.1.1 автору ПЗ/ЗБ следует специфицировать, необходимо ли предоставлять доверенный маршрут другим и/или локальным пользователям.
В FPT_TRP.1.1 автору ПЗ/ЗБ следует специфицировать, должен ли доверенный маршрут защищать данные от модификации, раскрытия и/или от других типов нарушения целостности и конфиденциальности.
В FPT_TRP.1.1, если сделан соответствующий выбор, дополнительные типы нарушения целостности и конфиденциальности, от которых доверенный маршрут должен защищать данные.
В FTP_TRP.1.2 автору ПЗ/ЗБ следует специфицировать, кому предоставлять возможность инициировать доверенный маршрут: ФБО, локальным пользователям и/или другим пользователям.
В FTP_TRP.1.3 автору ПЗ/ЗБ следует специфицировать, использовать ли доверенный маршрут для начальной аутентификации пользователя и/или для других специфицированных услуг.
В FTP_TRP.1.3, если это выбрано, автору ПЗ/ЗБ следует идентифицировать (при необходимости) другие услуги, для которых требуется доверенный маршрут.
Приложение ДА
(справочное)
Сведения о соответствии ссылочных международных стандартов ссылочным национальным стандартам Российской Федерации
Таблица ДА.1. Соответствие ссылочных международных стандартов ссылочным национальным стандартам Российской Федерации
Обозначение ссылочного международного стандарта | Степень соответствия | Обозначение и наименования соответствующего национального стандарта |
ИСО/МЭК 15408-1 | IDT | ГОСТ Р ИСО/МЭК 15408-1-20ХХ ”Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель ” |
ИСО/МЭК 15408-3 | IDT | ГОСТ Р ИСО/МЭК 15408-3-20ХХ ”Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности” |
ИСО/МЭК 18045 | IDT | ГОСТ Р ИСО/МЭК 18045:20ХХ “Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий” |
Библиография
Данная библиография содержит ссылки на материалы и стандарты, которые могут оказаться полезными для пользователя ИСО/МЭК 18045. При отсутствии в ссылке указания даты пользователю рекомендовано использовать последнюю редакцию документа.
Стандарты и руководства ИСО/МЭК
[1] ISO/IEC 15292, Information technology — Security techniques — Protection Profile registration procedures.
[2] ISO/IEC 15443 (all parts), Information technology — Security techniques — A framework for IT security assurance.
[3] ISO/IEC 15446, Information technology — Security techniques — Guide for the production of Protection Profiles and Security Targets.
[4] ISO/IEC 19790, Information technology — Security techniques — Security requirements for cryptographic modules.
[5] ISO/IEC 19791, Information technology — Security techniques — Security assessment of operational systems.
[6] ISO/IEC 27001, Information technology — Security techniques — Information security management systems — Requirements.
[7] ISO/IEC 27002, Information technology — Security techniques — Code of practice for information security management.