M.2.2.2.2 Назначение

M.2.2.2.3 Назначение

M.2.2.2.2 Назначение

M.2.2.2.1 Выбор

M.2.2.2 Операции

M.2.2.1 Замечания по применению пользователю

M.2.1 Замечания для пользователя

M.1.2.2.2 Назначение

M.1.2.2.1 Выбор

M.1.2.2 Операции

В FTP_ITC.1.2 автору ПЗ/ЗБ следует специфицировать, должны ли локальные ФБО, другой доверенный продукт ИТ или все они иметь возможность инициировать доверенный канал.

В FTP_ITC.1.3 автору ПЗ/ЗБ следует специфицировать функции, для которых требуется доверенный канал. К таким функциям могут относиться передача атрибутов безопасности пользователя, субъекта и/или объекта и обеспечение согласованности данных ФБО.

M.2 Доверенный маршрут (FTP_TRP)

Семейство FTP_TRP определяет требования установки и поддержания доверенной связи между пользователями и ФБО. Доверенный маршрут может потребоваться для любого связанного с безопасностью взаимодействия. Обмен по доверенному маршруту может быть инициирован пользователем при взаимодействии с ФБО, или же сами ФБО могут установить связь с пользователем по доверенному маршруту.

M.2.2 FTP_TRP.1 Доверенный маршрут

Компонент FTP_TRP.1 следует использовать, когда требуется доверенная связь между пользователем и ФБО как для целей начальной аутентификации, так и для дополнительно специфицированных действий пользователя.

В FPT_TRP.1.1 автору ПЗ/ЗБ следует специфицировать, необходимо ли предоставлять доверенный маршрут другим и/или локальным пользователям.

В FPT_TRP.1.1 автору ПЗ/ЗБ следует специфицировать, должен ли доверенный маршрут защищать данные от модификации, раскрытия и/или от других типов нарушения целостности и конфиденциальности.

В FPT_TRP.1.1, если сделан соответствующий выбор, дополнительные типы нарушения целостности и конфиденциальности, от которых доверенный маршрут должен защищать данные.

В FTP_TRP.1.2 автору ПЗ/ЗБ следует специфицировать, кому предоставлять возможность инициировать доверенный маршрут: ФБО, локальным пользователям и/или другим пользователям.

В FTP_TRP.1.3 автору ПЗ/ЗБ следует специфицировать, использовать ли доверенный маршрут для начальной аутентификации пользователя и/или для других специфицированных услуг.

В FTP_TRP.1.3, если это выбрано, автору ПЗ/ЗБ следует идентифицировать (при необходимости) другие услуги, для которых требуется доверенный маршрут.


Приложение ДА
(справочное)
Сведения о соответствии ссылочных международных стандартов ссылочным национальным стандартам Российской Федерации

 

Таблица ДА.1. Соответствие ссылочных международных стандартов ссылочным национальным стандартам Российской Федерации

Обозначение ссылочного международного стандарта Степень соответствия Обозначение и наименования соответствующего национального стандарта
ИСО/МЭК 15408-1   IDT ГОСТ Р ИСО/МЭК 15408-1-20ХХ ”Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель ”
ИСО/МЭК 15408-3 IDT ГОСТ Р ИСО/МЭК 15408-3-20ХХ ”Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности”
ИСО/МЭК 18045 IDT ГОСТ Р ИСО/МЭК 18045:20ХХ “Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий”

Библиография

Данная библиография содержит ссылки на материалы и стандарты, которые могут оказаться полезными для пользователя ИСО/МЭК 18045. При отсутствии в ссылке указания даты пользователю рекомендовано использовать последнюю редакцию документа.

Стандарты и руководства ИСО/МЭК

[1] ISO/IEC 15292, Information technology — Security techniques — Protection Profile registration procedures.

[2] ISO/IEC 15443 (all parts), Information technology — Security techniques — A framework for IT security assurance.

[3] ISO/IEC 15446, Information technology — Security techniques — Guide for the production of Protection Profiles and Security Targets.

[4] ISO/IEC 19790, Information technology — Security techniques — Security requirements for cryptographic modules.

[5] ISO/IEC 19791, Information technology — Security techniques — Security assessment of operational systems.

[6] ISO/IEC 27001, Information technology — Security techniques — Information security management systems — Requirements.

[7] ISO/IEC 27002, Information technology — Security techniques — Code of practice for information security management.