FAU_ARP.1.1 ФБО должны осуществлять генерацию записи журнала аудита, локальную или дистанционную сигнализацию Администратору средства построения ВЧВС, обеспечить сохранность записи журнала аудита при обнаружении возможного нарушения безопасности.

Зависимости:

FAU_SAA.1 Анализ потенциального нарушения

6.1.1.2.  Генерация данных аудита безопасности (FAU_GEN)

FAU_GEN.1 Генерация данных аудита

FAU_GEN.1.1 ФБО должны быть способны генерировать запись аудита для следующих подлежащих аудиту событий:

·  запуск и завершение выполнения функций аудита;

·  все подлежащие аудиту события для базового уровня аудита;

·  специально определенные подлежащие аудиту события, представленные в Таблице 2.

FAU_GEN.1.2 ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию:

·  дата и время события, тип события, идентификатор субъекта и результат (успех или неудача) события;

·  для каждого типа подлежащих аудиту событий, основанного на определениях подлежащих аудиту событий из функциональных компонентов, включенных в ПЗ/ЗБ, дополнительную информацию о событиях в Таблице 2.

Зависимости:

FPT_STM.1 Надежные метки времени

Таблица 2.

Функциональный компонент

Регистрируемое событие

Дополнительная информация записи аудита

FAU_ARP.1

Действия, предпринимаемые в ответ на ожидаемые нарушения безопасности.

Адрес субъекта доступа, объекта доступа.

FAU_SAA.1

Подключение и отключение любого из механизмов анализа;

Автоматические реакции, выполняемые инструментальными средствами.

Идентификатор администратора, от имени которого выполняется действие.

FAU_SAR.1

Чтение информации из записей аудита.

Идентификатор администратора, от имени которого выполняется действие.

FAU_SAR.2

Неуспешные попытки читать информацию из записей аудита.

Идентификатор субъекта доступа.

FAU_SEL.1

Все модификации в конфигурации аудита, которые происходят во время сбора данных аудита.

Идентификатор администратора, от имени которого выполняется действие.

FCS_CKM.3

Успех или неудача действия; Атрибуты объекта, и содержание объекта за исключением любой критичной информации.

Адрес субъекта доступа, объекта доступа.

FCS_COP.1

Успешное или неудачное завершение, а также тип криптографической операции; Любые применяемые криптографические режимы операций, атрибуты субъекта и атрибуты объекта.

Адрес субъекта доступа, объекта доступа.

FDP_ACF.1

Все запросы на выполнение операций на объекте, на который распространяется ПФБ.

Адрес субъекта доступа, объекта доступа.

FDP_IFF.1

Все решения по запросам на информационные потоки.

Адрес субъекта доступа, объекта доступа.

FIA_AFL.1

Достижение ограничения неудачных попыток аутентификации и предпринятые действия, а также, при необходимости, последующее восстановление к нормальному состоянию.

Адрес субъекта доступа, предъявленный идентификатор.

FIA_UAU.2

Неуспешные случаи использования механизма аутентификации.

Адрес субъекта доступа, предъявленный идентификатор.

FIA_UAU.3

Все безотлагательно предпринимаемые меры и результаты проверок на фальсифицированные данные.

Адрес субъекта доступа, предъявленный идентификатор.

FIA_UAU.5

Результат действия каждого активизированного механизма вместе с итоговым решением.

Адрес субъекта доступа, предъявленный идентификатор.

FIA_UAU.6

Все попытки повторной аутентификации.

Адрес субъекта доступа, предъявленный идентификатор.

FIA_UID.2

Неуспешные случаи использования механизма идентификации пользователя, включая представленный идентификатор пользователя.

Адрес субъекта доступа, предъявленный идентификатор.

FIA_USB.1

Успешное или неуспешное связывание атрибутов безопасности пользователя с субъектом.

Идентификатор пользователя.

FMT_MOF.1

Все модификации режима выполнения функций из числа ФБО.

Адрес и идентификатор администратора, от имени которого выполняется действие.

FMT_MSA.1

Все модификации значений атрибутов безопасности.

Адрес и идентификатор администратора, от имени которого выполняется действие.

FMT_MSA.2

Все предлагаемые и отклоненные значения атрибутов безопасности.

Адрес и идентификатор администратора, от имени которого выполняется действие.

FMT_MSA.3

Все модификации начальных значений атрибутов безопасности.

Адрес и идентификатор администратора, от имени которого выполняется действие.

FMT_MTD.1

Все модификации значений данных ФБО.

Адрес и идентификатор администратора, от имени которого выполняется действие.

FMT_MTD.2

Все модификации ограничений данных ФБО;

Все модификации действий, предпринимаемых при нарушении ограничений.

Адрес и идентификатор администратора, от имени которого выполняется действие.

FMT_MTD.3

Все отклоненные значения данных ФБО.

Идентификатор администратора, от имени которого выполняется действие.

FMT_SMR.1

Изменения в группе пользователей – исполнителей роли.

Идентификатор пользователя, идентификатор роли.

FMT_SMR.3

Конкретные запросы на принятие роли.

Идентификатор пользователя, идентификатор роли.

FPR_ANO.1

Обращение к механизму анонимности.

Адрес субъекта доступа, предъявленный идентификатор.

FPR_UNO.4

Наблюдение за использованием ресурса или услуги пользователем или субъектом.

Идентификатор администратора, от имени которого выполняется действие.

FPT_AMT.1

Выполнение тестирования базовой машины и результаты тестирования.

Результаты тестирования.

FPT_FLS.1

Сбой ФБО.

Тип сбоя.

FPT_ITI.1

Действия, предпринятые после обнаружения модификации передаваемых данных ФБО.

Адрес субъекта доступа, объекта доступа.

FPT_RCV.2

Возобновление нормальной работы;

Тип сбоя или прерывания обслуживания.

Нет.

FPT_RPL.1

Обнаруженные попытки повторного использования (воспроизведения).

Адрес субъекта доступа, предъявленный идентификатор.

FPT_STM.1

Изменения внутреннего представления времени.

Идентификатор администратора, от имени которого выполняется действие.

FPT_TDC.1

Использование механизмов согласования данных ФБО; Идентификация ФБО, данные которого интерпретируются;

Обнаружение модифицированных данных ФБО.

Указатели обнаруженных модифицированных данных.

FPT_TST.1

Выполнение и результаты самотестирования ФБО.

Нет.

FRU_FLT.1

Любой сбой, обнаруженный ФБО;

Все операции ОО, прерванные из-за сбоя.

Тип сбоя или прерывания обслуживания.

FTA_MCS.1

Отклонение нового сеанса, основанное на ограничении числа параллельных сеансов.

Адрес субъекта доступа.

FTA_SSL.3

Завершение интерактивного сеанса механизмом блокирования сеанса.

Идентификатор ФБО с которым был ассоциирован данный сеанс связи.

FTA_TSE.1

Все попытки открытия сеанса пользователя.

Адрес субъекта доступа, идентификатор субъекта доступа.

FTP_ITC.1

Все попытки использования функций доверенного канала;

Идентификация инициатора и адресата всех функций доверенного канала.

Адрес субъекта доступа, идентификатор субъекта доступа.

FTP_TRP.1

Все попытки использования функций доверенного маршрута;

Идентификация пользователей, ассоциированных со всеми вызовами доверенного маршрута (если это возможно).

Адрес субъекта доступа, идентификатор субъекта доступа.

FAU_GEN.2 Ассоциация идентификатора пользователя

FAU_GEN.2.1 ФБО должны быть способны сопоставить каждое подлежащее аудиту событие с идентификатором пользователя, который был инициатором этого события.

Зависимости:

FAU_GEN.1 Генерация данных аудита

FIA_UID.1 Выбор момента времени идентификации

6.1.1.3.  Анализ аудита безопасности (FAU_SAA)

FAU_SAA.1 Анализ потенциального нарушения

FAU_SAA.1.1 ФБО должны быть способны применить набор правил мониторинга событий, подвергающихся аудиту, и указать на возможное нарушение ПБО, основываясь на этих правилах.

FAU_SAA.1.2 ФБО должны реализовать следующие правила при мониторинге событий, подвергающихся аудиту:

·  накопление или объединение известных неуспешных результатов использования механизмов аутентификации, неуспешных результатов выполнения криптографических операций, указывающих на возможное нарушение безопасности;

·  правила, специфицированные в ЗБ.

6.1.1.4.  Просмотр аудита безопасности (FAU_SAR)

FAU_SAR.1 Просмотр аудита

FAU_SAR.1.1 ФБО должны предоставлять Администратору средства построения ВЧВС возможность читать все данные аудита из записей аудита.

FAU_SAR.1.2 ФБО должны предоставлять записи аудита в виде, позволяющем пользователю воспринимать содержащуюся в них информацию.

Зависимости:

FAU_GEN.1 Генерация данных аудита

FAU_SAR.2 Ограниченный просмотр аудита

FAU_SAR.2.1 ФБО должны запретить всем пользователям доступ к чтению записей аудита, за исключением тех пользователей, которым явно предоставлен доступ для чтения.

Зависимости:

FAU_SAR.1 Просмотр аудита

6.1.1.5.  Выбор событий аудита безопасности (FAU_SEL)

FAU_SEL.1 Избирательный аудит

FAU_SEL.1.1 ФБО должны быть способны включать потенциально подвергаемые аудиту события или исключать события из числа событий, подвергающихся аудиту, основываясь на следующих атрибутах:

·  идентификатор объекта, идентификатор субъекта, адрес узла сети, тип события;

·  время события, дата события.

Зависимости:

FAU_GEN.1 Генерация данных аудита

FMT_MTD.1 Управление данными ФБО

6.1.1.6.  Хранение данных аудита безопасности (FAU_STG)

FAU_STG.1 Защищенное хранение журнала аудита

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7