




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 附录A(资料性附录)安全功能要求应用注释概述本附录包含关于本部分中所定义族和组件的附加指南,用户、开发者和评估者在使用组件时可能需要这些指南。为了便于查找,本附录中类、族和组件的表示与文件中的表示相似。注释的结构概述本文档中与功能要求相关的注释的内容和形式定义如下。类结构概述图A.1说明本附录中功能类的结构。图A.1功能类结构注:一些功能类包含多个功能族类名这是本部分中所定义类的唯一名称。类介绍类介绍提供了使用该类中族和组件的有关信息。这些信息连同相关的示意图描述了每个类的组织架构和每个类中的族,以及每个族中组件间的层次关系。族结构概述图A.2用图解形式说明应用注释部分功能族的结构。图A.2
2、应用注释的功能族结构族名这是本部分中所定义族的唯一名称。用户应用注释用户注释包含功能族的潜在用户所关心的一些附加信息。潜在用户包括PP、PP-模块、ST和功能包作者,以及整合多个功能组件的TOE开发者。本部分陈述是提示性的,可包括与使用的局限性有关的一些警示信息以及使用组件时应当特别注意的地方。注:在附录中,术语PP、PP-模块、功能包或 ST作者包括用于编制PP或ST的文档的作者,PP或ST文档包括了PP-模块和功能包。评估者应用注释评估者注释包含TOE开发者和评估者所关心的所有信息。该TOE声称符合族中某一组件。本部分陈述是提示性的,可涵盖评估TOE时需特别注意的各个方面,其中可包括澄清含
3、义,详细说明解释这些要求的方式,以及评估者特别关心的一些警告和警示信息。“用户注释”和“评估者注释”部分不是必需的,仅在适当时出现。组件结构概述图A.3说明了应用注释部分功能组件的结构。图A.3功能组件结构组件标识这是本部分中所定义组件的唯一名称。组件基本原理与应用注释任何与组件有关的特定信息都可在该本条中找到。组件基本原理包含基本原理的详细解释,在特定级别下细化关于基本原理的一般性陈述,且应仅在需要特定级别详述的情况下使用。应用注释包含对于一个特定组件在叙述的详细程度方面的进一步细化。这种细化可相对于A.2.3部分所描述的用户注释或评估者注释。应用注释可用于解释依赖关系的性质。“组件基本原理
4、与应用注释” 部分不是必需的,仅在适当时出现。操作注释每个组件的这部分内容包含了与该组件所允许的操作有关的一些建议。“允许的操作”部分不是必需的,仅在适当时出现。附录B(资料性附录)安全功能组件的依赖关系表依赖关系表表B.1到表B.11示意了功能组件之间的从属、直接、间接和可选的依赖关系。作为功能组件依赖方的每个组件在表中占据一列,每个功能组件在表中占据一行。表格单元中的值表示行中标的组件是否是从属要求(由“H”指示),直接要求列中标的组件(用“X”表示),间接要求列中标的组件(用“”表示),还是可选要求列中标的组件(用“O”表示)。可选要求集通过使用下标组来表示,例如O1 和 O2。如果对安
5、全保障要求有依赖性,则应参考 GB/T 18336.3。注:根据所选的可选要求,某些间接依赖项不适用。如果表格单元为空,则该组件不依赖于另一个组件。例:例如FDP_ETC.1“不带安全属性的用户数据输出”就是一个具有可选依赖关系的组件,它要求依赖FDP_ACC.1“子集访问控制”,或依赖FDP_IFC.1“子集信息流控制”,所以如果满足了FDP_ACC.1,就不必满足FDP_IFC.1,反之亦然。表B.1 FAU安全审计类依赖关系表FAU_GEN.1FAU_SAA.1FAU_SAA.3FAU_SAR.1FAU_STG.1FAU_STG.2FAU_STG.4FIA_UID.1FMT_MTD.1F
6、MT_SMF.1FMT_SMR.1FPT_STM.1FTP_ITC.1FAU_ARP.1-X-FAU_GEN.1XFAU_GEN.2XX-FAU_SAA.1X-FAU_SAA.2XFAU_SAA.3FAU_SAA.4HFAU_SAR.1X-FAU_SAR.2-X-FAU_SAR.3-X-FAU_SEL.1X-XFAU_STG.1X-XFAU_STG.2X-FAU_STG.3XH-FAU_STG.4-X-FAU_STG.5XXH-表B.2 FCO通信类依赖关系表FIA_UID.1FCO_NRR.1FCO_NRO.1FCO_NRO.1XFCO_NRO.2XHFCO_NRR.1XFCO_NRR.2X
7、H表B.3 FCS密码支持类依赖关系表FCS_CKM.1FCS_CKM.2FCS_CKM.3FCS_CKM.5FCS_CGM.6FCS_COP.1FCS_RBG.1FCS_RBG.2FCS_RBG.3FCS_RBG.4FCS_RBG.5FCS_RNG.1FDP_ACC.1FDP_ACF.1FDP_IFC.1FDP_IFF.1FDP_ITC.1FDP_ITC.2FIA_UID.1FMT_MSA.1FMT_MSA.3FMT_SMF.1FMT_SMR.1FPT_FLS.1FPT_TST.1FPT_TDC.1FTP_ITC.1FTP_TRP.1FCS_CKM.1-O1XO1XO1O2O2FCS_CKM
8、.2O1-XO1O1O1FCS_CKM.3O1-O1O1O1FCS_CKM.5-O1-XO1FCS_CKM.6O1O1O1FCS_COP.1O2-XO2O1O1FCS_RBG.1-O1O1-XXFCS_RBG.2XFCS_RBG.3XFCS_RBG.4XX-FCS_RBG.5XO1O1O1FCS_RBG.6XFCS_RNG.1表B.4 FDP用户数据保护类依赖关系表FCS_CKM.1FCS_CKM.3FCS_CKM.5FCS_CKM.6FCS_COP.1FCS_RBG.1FCS_RBG.2FCS_RBG.3FCS_RNG.1FDP_ACC.1FDP_ACF.1FDP_IFC.1FDP_IFF.
9、1FDP_IFF.3FDP_IFF.4FDP_ITC.1FDP_ITC.2FDP_ITT.1FDP_ITT.2FDP_ITT.3FDP_RIP.1FDP_ROL.1FDP_SDI.1FDP_UIT.1FDP_UIT.2FIA_UID.1FMT_MSA.1FMT_MSA.3FMT_SMF.1FMT_SMR.1FPT_FLS.1FPT_TST.1FPT_TDC.1FTP_ITC.1FTP_TRP.1FDP_ACC.1-XFDP_ACC.2HXFDP_ACF.1XX-FDP_DAU.1FDP_DAU.2HXFDP_ETC.1O1-O1FDP_ETC.2O1-O1FDP_IFC.1XFDP_IFC.2
10、-HXFDP_IFF.1-XX-FDP_IFF.2-XH-X-FDP_IFF.3-XFDP_IFF.4-X-HFDP_IFF.5-X-HFDP_IFF.6-XFDP_IRC.1FDP_ITC.1O1-O1X-FCS_CKM.1FCS_CKM.3FCS_CKM.5FCS_CKM.6FCS_COP.1FCS_RBG.1FCS_RBG.2FCS_RBG.3FCS_RNG.1FDP_ACC.1FDP_ACF.1FDP_IFC.1FDP_IFF.1FDP_IFF.3FDP_IFF.4FDP_ITC.1FDP_ITC.2FDP_ITT.1FDP_ITT.2FDP_ITT.3FDP_RIP.1FDP_ROL
11、.1FDP_SDI.1FDP_UIT.1FDP_UIT.2FIA_UID.1FMT_MSA.1FMT_MSA.3FMT_SMF.1FMT_SMR.1FPT_FLS.1FPT_TST.1FPT_TDC.1FTP_ITC.1FTP_TRP.1FDP_ITC.2O1-O1XO2O2FDP_ITT.1O1-O1FDP_ITT.2O1-O1-HFDP_ITT.3O1-O1-XFDP_ITT.4O1-O1-XHFDP_RIP.1FDP_RIP.2HFDP_ROL.1O1-O1FDP_ROL.2O1-O1-HFDP_SDC.1FDP_SDC.2XFDP_SDI.1FDP_SDI.2HFDP_UCT.1O2-
12、O2O1O1FDP_UIT.1O2-O2O1O1FDP_UIT.2O1-O1-O2O2-FDP_UIT.3O1-O1-O2HO2-表B.5 FIA标识和鉴别类依赖关系表FIA_ATD.1FIA_UAU.1FIA_UID.1FIA_AFL.1X-FIA_API.1FIA_ATD.1FIA_SOS.1FIA_SOS.2FIA_UAU.1XFIA_UAU.2HXFIA_UAU.3FIA_UAU.4FIA_UAU.5FIA_UAU.6FIA_UAU.7X-FIA_UID.1FIA_UID.2HFIA_USB.1X表B.6 FMT安全管理类依赖关系表FDP_ACC.1FDP_ACF.1FDP_IFC.1
13、FDP_IFF.1FIA_UID.1FMT_LIM.1FMT_LIM.2FMT_MSA.1FMT_MSA.3FMT_MTD.1FMT_SMF.1FMT_SMR.1FPT_STM.1FMT_LIM.1-XFMT_LIM.2X-FMT_MOF.1-XXFMT_MSA.1O1-O1XXFMT_MSA.2O1-O1-X-XFMT_MSA.3X-XFMT_MSA.4O1-O1FMT_MTD.1-XXFMT_MTD.2-X-XFMT_MTD.3-X-FMT_REV.1-XFMT_SAE.1-XXFMT_SMF.1FMT_SMR.1XFMT_SMR.2XHFMT_SMR.3-X表B.7 FPR私密性类依赖关
14、系表FIA_UID.1FPR_ANO.1FPR_PSE.1FPR_UNO.1FPR_ANO.1FPR_ANO.2HFPR_PSE.1FPR_PSE.2XHFPR_PSE.3HFPR_UNL.1FPR_UNO.1FPR_UNO.2HFPR_UNO.3XFPR_UNO.4表B.8 FPT 类依赖关系表:TSF保护AGD_OPE.1ADV_FSP.1FIA_UID.1FMT_LIM.1FMT_LIM.2FMT_SMF.1FMT_SMR.1FPT_ITI.1FPT_ITT.1FTP_PHP.1FPT_RCV.1FPT_RCV.2FPT_SSP.1FPT_STM.1FPT_EMS.1FPT_FLS.1F
15、PT_INI.1FPT_ITA.1FPT_ITC.1FPT_ITI.1FPT_ITI.2HFPT_ITT.1FPT_ITT.2HFPT_ITT.3XFPT_PHP.1FPT_PHP.2X-HFPT_PHP.3FPT_RCV.1X-FPT_RCV.2X-HFPT_RCV.3X-HFPT_RCV.4FPT_RPL.1FPT_SSP.1XFPT_SSP.2XHFPT_STM.1FPT_STM.2-XXFPT_TDC.1FPT_TEE.1FPT_TRC.1XFPT_TST.1注AGD和 ADV 类及其相关性在 GB/T 18336.3 中进行了描述表B.9 FRU类依赖关系表:资源利用FPT_FLS.
16、1FRU_FLT.1FRU_PRS.1FRU_RSA.1FRU_FLT.1XFRU_FLT.2XHFRU_PRS.1FRU_PRS.2HFRU_RSA.1FRU_RSA.2H表B.10 FTA类依赖关系表:TOE访问FIA_UAU.1FIA_UID.1FMT_SMR.1FTA_MCS.1FTA_LSA.1FTA_MCS.1XFTA_MCS.2XHFTA_SSL.1X-FTA_SSL.2X-FTA_SSL.3XFTA_SSL.4FTA_TAB.1FTA_TAH.1FTA_TSE.1表B.11 FTP类依赖表:可信路径/信道FCS_CKM.1FCS_CKM.2FCS_CKM.3FCS_CKM.5F
17、CS_CKM.6FCS_COP.1FCS_RBG.1FCS_RBG.2FCS_RBG.3FCS_RNG.1FDP_ACC.1FDP_ACF.1FDP_IFC.1FDP_IFF.1FDP_ITC.1FDP_ITC.2FIA_UID.1FMT_MSA.1FMT_MSA.3FMT_SMF.1FMT_SMR.1FPT_FLS.1FPT_TST.1FPT_TDC.1FTP_ITC.1FTP_TRP.1FTP_PRO.1FTP_PRO.2FTP_PRO.3FTP_ITC.1FTP_PRO.1XXFTP_PRO.2O1O1-X-XXFTP_PRO.3XXXFTP_TRP.1附录 C(规范性附录)FAU 类:
18、安全审计-应用注释概述关于审计要求的总体信息本标准的审计族允许PP、PP-模块、功能包或者ST作者能够定义监测用户活动以及在某些情况下检测对SFR真实的、潜在的或即将发生的侵害等方面的要求。定义TOE的安全审计功能有助于监测与安全有关的事件,并能对安全侵害起到威慑作用。审计族的要求涉及到包括审计数据保护、记录格式和事件选择,以及分析工具、侵害报警和实时分析等功能。审计记录应以人类可读的格式直接或间接呈现。例1:直接呈现的一个例子是以人类可读的格式存储审计记录。间接呈现的一个例子是使用审计归纳工具。在开发安全审计要求时,PP、PP-模块、功能包或者ST作者必须对审计族及其组件之间的相互关系加以注
19、意。存在这样的可能:规定了一组遵从族/组件依赖表的审计要求,但同时导致了一个有缺陷的审计功能。例2:没有选择性地基于任何合理的基础(诸如单个用户或对象)来选择性控制它们。在分布式环境中的审计要求 对网络和其他大型系统的审计要求,在实现上可能明显地有别于那些独立系统。对于更大、更复杂和更活跃的系统而言,由于解释(甚至存储)所收集审计数据的可行性较低,所以必须更多地考虑收集哪些审计数据以及如何对其进行管理。在一个随时可能发生许多事件的多时区全球性网络中,按时间排序罗列或“跟踪”被审计事件的传统方法可能就不适用。此外,在分布式TOE中的不同主机和服务器可能具有不同的命名策略和名称。对于审计查阅而言,
20、符号名称的表示法可能就需要在整个网络范围内加以约定,以避免重复和“命名冲突”。如果在分布式系统中审计仓库服务于一个实用的功能,则可能需要一个多对象审计仓库,其中的一部分可由潜在的各种授权用户访问。最后,应通过系统地避免本地存储与管理员活动有关的审计数据来解决授权用户权限滥用问题。安全审计自动响应(FAU_ARP)用户应用注释安全审计自动响应族描述了处理审计事件的要求。该要求包括告警或TSF采取的动作(自动响应)。例:TSF可能采取的动作包括产生实时的报警、终止违例的进程、中断服务、断开连接或者使用户帐号失效等。如果FAU_SAA“安全审计分析”中的组件指出一个审计事件是对TSF的一个潜在侵害,
21、那么定义该审计事件为一个“潜在的安全侵害”。FAU_ARP.1 安全告警组件基本原理与应用注释发生警报时,应采取一项或多项行动进行后续行动。这些行动包括将告警通知授权用户、向授权用户提供一组可能的遏制操作,或授权用户采取纠正措施的选项。PP、PP-模块、功能包或者ST作者应认真考虑采取这些行动的时机。操作在FAU_ARP.1.1中,PP、PP-模块、功能包或者ST作者应规定一旦出现潜在的安全侵害时要采取的动作。例:“通知授权用户,使产生潜在安全侵害的主体失效”就是动作列表的一个例子。也可以规定由授权用户来确定要采取的动作。安全审计数据产生 (FAU_GEN)概述用户应用注释安全审计数据产生族包
22、括了规定应由TSF对与安全有关的事件生成审计事件的要求。引入本族在某种意义上避免了一种关于所有需要审计支持的组件的依赖关系。在本部分中每个组件都有一个审计子节,在该小节中列出了该功能区中要审计的事件。在编写PP、PP-模块、功能包或者ST时,在相关组件审计部分中条款可用来填补本组件中的变量。这样,对于一个功能区中能够被审计事件的详细规范就局限在该功能区中。可审计事件列表完全依赖于PP、PP-模块、功能包或ST的其他功能系列。所以每个族的定义应包括该族所规定的可审计事件列表。在功能族中所规定可审计事件列表中的每个可审计事件必须对应于本族所规定的某个审计事件产生级别(例如最小级、基本级和详细级)。
23、这为PP、PP-模块、功能包或ST的作者提供了必要的信息,以确保所有适当的可审计事件都将在PP、PP-模块、功能包或ST中加以规范。以下示例展示了如何在适当的功能系列中指定可审计事件:例1:“如果PP、PP-模块、功能包或ST中包含FAU_GEN安全审计数据产生,则下列行为是可审计的:最小级:用户安全属性管理功能的成功使用;基本级:用户安全属性管理功能的所有尝试使用;基本级:用户安全属性已被修改的标识;详细级:除特定敏感属性数据项以外,应俘获的新的属性值。注:敏感属性数据项包括如口令、密钥。对于选择的每个功能组件,该组件所指出的可审计事件,只要属FAU_GEN“安全审计数据产生”指定的级别和低
24、于该级别都应被审计。例如,在上面的例子中,如果FAU_GEN“安全审计数据产生”中选择了“基本级”,则a)、b)和c)中提到的可审计事件应被审计。很明显,可审计事件的分类(最小级、基本级、详细级)是层次化的。这就意味着:当需要最小审计生成时,所有标识为最小的可审计事件都应通过使用适当的分配操作包含在PP、PP-模块、功能包或ST操作内;当需要基本审计生成时,所有标识为最小或基本的可审计事件也应通过使用适当的赋值操作包含在PP、PP-模块、功能包或ST中,除非更高级别的事件只是提供比低级别事件更详细的信息;当需要详细的审计生成时,所有已识别的可审计事件(最小级、基本级和详细级)都应包含在PP、P
25、P-模块、功能包或ST中。PP、PP-模块、功能包或 ST作者可以决定增加一些超出给定审计级别要求之外的可审计事件。例2:某个PP、PP-模块、功能包、ST尽管包含了大部分基本级能力,由于少数几个没有被包括进来的基本级能力因与PP、PP-模块、功能包、ST其他的约束要求相冲突(例如它们需要收集不可用的数据),因此仅可声称具备有最小级审计能力。创建可审计事件的功能应在PP、PP-模块、功能包、ST中指定为一项功能要求加以规定。例3:以下是可在每个PP、PP-模块、功能包、ST功能组件中定义为可审计的事件组件:把TSF之内的客体引入到一个主体的地址空间;客体的删除;访问权限或能力的分配和撤消;改变
26、主体或客体的安全属性;由TSF执行的策略检查,作为一个主体的请求结果;访问权限的使用以回避策略检查;标识和鉴别功能的使用;操作员或授权用户所采取的动作(如禁止一个TSF保护机制作为人可读标签);从可移动介质输出数据或将数据输入到可移动介质(如打印输出、磁带和磁盘等)。评估者应用注释FAU_GEN.1.1有一个关于FPT_STM.1“时间戳”的依赖关系,如果时间的正确性对于此TOE不是问题,则PP、PP-模块、功能包、ST的作者可以证明消除这种依赖关系是合理的。FAU_GEN.1 审计数据生成组件基本原理与应用注释本组件定义了标识可审计事件的一些要求,包括应产生审计记录以及审计记录中所应提供的信
27、息。当SFR不要求单个用户身份与审计事件相关联时,可单独使用FAU_GEN.1“审计数据产生”。当PP、PP-模块、功能包或ST也包含隐私要求时这种情况就可能存在。如果必须在审计中考虑用户身份,就应在使用FAU_GEN.1的基础上增加使用FAU_GEN.2“用户身份关联”。如果主体为用户,用户身份可能记录为主体身份。如果用户鉴别 (FIA_UAU)没有被应用,则可能用户身份还没有被验证。因此,在无效登录的情况下,已经声明了登录的用户的身份信息需被记录下来。还应考虑指明已记录的身份没有被验证的情况。操作在FAU_GEN.1.1中,PP、PP-模块、功能包和ST作者应选择PP/ST中其他功能组件审
28、计子节所提出的可审计事件级别。这些级别可以是“最小级”、“基本级”、“详细级”或“未规定”等。在FAU_GEN.1.1中,PP、PP-模块、功能包和ST作者应指定一个其他专门定义的可审计事件列表,一并归入可审计事件列表中。这种赋值可以是“无”,也可以是一个功能要求的可审计事件其审计级别比b)中所要求的审计级别更高,也可以是由特定应用程序接口(API)的使用而产生的一些事件。 在FAU_GEN.1.2中,PP、PP-模块、功能包和ST作者应对PP、PP-模块、功能包和ST中每个可审计事件指定一个其他审计相关信息列表,并将其纳入审计事件记录中,或者指定为“无”。FAU_GEN.2 用户身份关联组件
29、基本原理与应用注释本组件负责处理在单个用户身份级别上可审计事件的责任追溯性方面要求。本组件应该用作FAU_GEN.1“审计数据产生”的补充。审计要求和隐私要求之间存在着潜在的冲突,为了审计,希望能了解谁完成了一个动作,而该用户则可能希望只有自己知道自己的动作,而不被他人(如同事)识别出,或者可能在组织安全策略要求必须保护用户身份。在这些情况下,审计与隐私的目标是互相矛盾的。所以,如果选定这一审计要求,并且隐私也很重要,应考虑增加用户假名组件。隐私类中规定了基于假名确定真实用户名的要求。如果用户的身份尚未通过验证,则在无效登录的情况下,应记录所声明的用户身份。还应考虑指明已记录的身份没有被验证的
30、情况。操作没有为此组件指定操作。安全审计分析 (FAU_SAA)用户应用注释本族定义了一些采用自动化手段分析系统活动和审计数据以寻找可能的或真正的安全侵害的要求。这种分析可在入侵检测的支持下进行,或对即将来临的安全侵害做出自动响应。FAU_ARP“安全审计自动响应”中的组件定义了在检测到可能即将发生的或潜在的安全侵害后,TSF应采取的动作。为了实时分析,审计数据可能被转换成一种便于自动处理的格式,在交付给授权用户查阅时再转换成另一种可读格式。FAU_SAA.1 潜在的侵害分析组件基本原理与应用注释本组件用于规定一个可审计事件集,这些事件的出现或累计出现预示着一个对SFR的执行的潜在侵害,也用来
31、规定用于执行侵害分析的所有规则。操作在FAU_SAA.1.2中,PP、PP-模块、功能包或ST作者应识别已定义的可审计事件的子集,需要检测这些事件的出现或累计出现,作为对SFR的执行的潜在侵害的一个预示。在FAU_SAA.1.2中,PP、PP-模块、功能包或ST作者应规定TSF用于分析审计迹的所有其他规则。这些规则可以包括一些需要事件在某个确定的时间周期内出现的特殊要求。如果没有额外的规则供TSF用于分析审计迹,则此赋值可以为“无”。例:时间周期:天数,持续时间FAU_SAA.2 基于轮廓的异常检测组件基本原理与应用注释轮廓是一种表征用户或主体行为的结构,它描绘了用户/主体怎样以各种方法与TS
32、F交互。使用模式的建立对应于用户/主体所从事的各种类型活动。轮廓中记录各种类型活动的方式,称做轮廓度量。例1:使用模式:异常情况出现的模式、资源利用模式(何时、哪个、怎样)、动作执行模式等。轮廓度量:资源测量、事件计数器、定时器。每个轮廓代表由轮廓目标组成员执行的预期使用模式。此模式可以基于过去的使用(历史模式)或相似目标组用户的正常使用(预期模式)。轮廓目标组指与TSF交互的一个或多个用户。轮廓组每个成员的活动被分析工具用来建立轮廓中描绘的使用模式。以下是几个轮廓目标组的例子:单用户帐户:每个用户一个轮廓。组ID或组帐号:所有拥有同一个组ID或使用同一个组帐号的用户为一个轮廓。操作角色:共享
33、一个给定操作角色的所有用户为一个轮廓。系统:一个系统的所有用户为一个轮廓。对一个轮廓目标组的每个成员分配了一个单独的置疑等级,它表示成员的新活动对应于在组轮廓中已建立使用模式的相近程度。异常检测工具的复杂程度将主要由PP、PP-模块、功能包或ST所要求目标轮廓组的数量和所要求轮廓度量的复杂性来决定。PP、PP-模块、功能包或ST作者应该明确列举出由TSF监测或分析的活动。PP、PP-模块、功能包或ST作者也应该明确识别构造使用轮廓所需的相关活动信息。FAU_SAA.2“基于轮廓的异常检测”要求TSF维护系统的使用轮廓。“维护”这个词暗示异常检测工具基于轮廓目标组成员进行的新活动主动更新使用轮廓
34、。重要的是表示用户活动性的度量都由PP、PP-模块、功能包或ST作者来定义。例2:一个个体可能执行一千个不同的动作,而异常检测工具可以仅选择监测这些活动的一个子集。异常活动可以像正常活动一样被集成到轮廓中(假设工具正在监测那些活动)。在四个月以前可能已出现异常的事件经过一段时间,随着用户职责的改变可能已变成正常(反之亦然)。如果TSF利用轮廓更新算法过滤掉异常活动,它就不能够捕获这种情况。应提供管理性通告,以便于授权用户理解置疑等级的重要性。PP、PP-模块、功能包或ST作者应定义如何解释置疑等级和向FAU_ARP“安全审计自动响应”机制指示异常活动的条件。操作在FAU_SAA.2.1中,PP
35、、PP-模块、功能包或ST作者应规定轮廓目标组。单个PP、PP-模块、功能包或ST可包括多个轮廓目标组。在FAU_SAA.2.3中,PP、PP-模块、功能包或ST作者应规定由TSF报告的异常活动的条件。条件可以包括达到某一确定值的置疑等级,或基于观察到的异常活动的类型。FAU_SAA.3 简单攻击探测组件基本原理与应用注释实际上,很少有分析工具能确切检测到安全侵害即将在何时发生,但确实有一些系统事件非常重要,值得进行单独查阅。例1:这种事件的例子有,删除一个关键TSF安全数据文件(如口令文件)或远程用户试图获得管理级特权的行为。这些事件都称作特征事件,如果它们的出现独立于系统的其他活动就预示着
36、入侵活动。给定工具的复杂程度将在很大程度上依赖于PP、PP-模块、功能包或ST作者在确定特征事件基本集时所定义的赋值。为执行分析,PP、PP-模块、功能包或ST作者应逐一列举出哪些事件应该由TSF监测。PP、PP-模块、功能包或ST作者应识别那些与事件有关的必要信息,以决定该事件是否映射为特征事件。应提供管理性通告,以便授权用户能够理解事件的意义以及如何做出适当的响应。为了避免把审计数据作为监测系统活动唯一的输入,须作出相应的对策。在这些功能要求的详细说明中要求利用以前开发的入侵检测工具,而该工具不只使用审计数据进行系统活动分析。例2:其他的输入数据包括如网络数据报文、资源/计帐数据或者各类系
37、统数据的组合等。FAU_SAA.3“简单攻击探测”的元素不要求实现直接攻击探测的TSF与其活动受监测的TSF为同一个。因此,可以开发一个入侵检测组件,其运行能够独立于那些系统活动正在被分析的系统。操作在FAU_SAA.3.1中,PP、PP-模块、功能包或ST作者应确定系统事件的一个基本子集,其出现独立于所有其他系统活动,可预示着一个对SFR的执行的侵害。这包括那些本身就清晰地指明对SFR的执行的侵害的事件,或其出现对证明活动十分重要的那些事件。在FAU_SAA.3.2中,PP、PP-模块、功能包或ST作者应规定用于确定系统活动的信息。该信息是分析工具所使用的输入数据,用来确定发生在TOE上的系
38、统活动。这些数据可包括审计数据、审计数据与其他系统数据的组合、或者也可由其他非审计数据组成。PP、PP-模块、功能包或ST作者应准确定义在所输入的数据中哪些系统事件及其属性正在被监测。FAU_SAA.4 复杂攻击探测组件基本原理与应用注释实际上,很少有分析工具能确切检测到安全侵害即将在何时发生,但确实有一些系统事件非常重要,值得进行单独查阅。例1:这种事件的例子有,删除一个关键TSF安全数据文件(如:口令文件)或远程用户试图获得管理级特权的行为。这些事件都称作特征事件,如果它们的出现独立于系统的其他活动就预示着入侵活动。事件的序列是可预示入侵活动的特征事件有序集合。给定工具的复杂程度将在很大程
39、度上依赖于PP、PP-模块、功能包或ST作者在确定特征事件基本集和事件序列时所定义的赋值。为执行分析,PP、PP-模块、功能包或ST作者应逐一列举出哪些事件应该由TSF监测。PP、PP-模块、功能包或ST作者应识别那些与事件有关的必要信息,以决定该事件是否映射为特征事件。应提供管理性通告,以便授权用户能够理解事件的意义以及如何做出适当的响应。为了避免把审计数据作为监测系统活动唯一的输入,须作出相应的对策。在这些功能要求的详细说明中要求利用以前开发的入侵检测工具,而该工具不只使用审计数据进行系统活动分析。例2:其他的输入数据包括如网络数据报文、资源/计帐数据或者各类系统数据的组合等因此需要PP、
40、PP-模块、功能包或ST作者规范用于监测系统活动的输入数据的类型。FAU_SAA.4“复杂攻击探测”的元素不要求实现复杂攻击探测的TSF与其活动受监测的TSF为同一个。因此,可以开发一个入侵检测组件,其运行能够独立于那些系统活动正在被分析的系统。操作在FAU_SAA.4.1中,PP、PP-模块、功能包或ST作者应确定系统事件序列列表的一个基本集,其出现表示已经有入侵的情况发生。这些事件序列表示已知的入侵情形,序列中所描绘的每一个事件应映射到一个受监测的系统事件,从而使得随着这些系统事件被执行,它们就映射到已知的入侵事件序列。在FAU_SAA.4.1中,PP、PP-模块、功能包或ST作者应确定系
41、统事件的一个基本子集,其出现独立于所有其他系统活动,可预示着一个对SFR的执行的侵害。这包括那些本身就清晰地指明对SFR违反的事件,或其出现对证明活动正常十分重要的那些事件。在FAU_SAA.4.2中,PP、PP-模块、功能包或ST作者应规定用于确定系统活动的信息。该信息是分析工具所使用的输入数据,用来确定发生在TOE上的系统活动。这些数据可包括审计数据、审计数据与其他系统数据的组合、或者也可由其他非审计数据组成。PP、PP-模块、功能包或ST作者应准确定义在所输入的数据中哪些系统事件及其属性正在被监测。安全审计查阅(FAU_SAR)用户应用注释安全审计查阅族定义了与审计信息查阅有关的一些要求
42、。这些功能应该允许预存储或事后存储审计选择结果。例:与审计信息查阅相关的例子是选择性查阅的能力,包括以下几个方面的内容:一个或者多个用户的动作(如标识、鉴别、TOE登录以及访问控制活动);对某个特定客体或TOE资源采取的动作;规定的审计例外情况集的全部内容;或者与某个特定的SFR属性有关的动作。以下几种审计查阅之间的区别在于功能性。“审计查阅”只包含查阅审计数据的能力。而“可选审计查阅”更加复杂,要求能够基于某个标准或带逻辑关系(即“与”/“或”)的多个标准执行搜索,并能够在查阅审计数据之前对它们进行分类和筛选。FAU_SAR.1 审计查阅组件基本原理与应用注释本组件将为授权用户提供获取和解释
43、相关信息的能力。用户是人员用户时,信息必须以人类可理解的方式表示;用户是外部IT实体时,信息必须以电子方式无歧义地表示。本组件用于规定用户和/或授权用户能够读取审计记录。审计记录将以适合于用户的方式加以提供,因为不同类型的用户(人员用户、机器用户)可能有不同的需求。可以规定能被查阅的审计记录内容。操作在FAU_SAR.1.1中,PP、PP-模块、功能包或ST作者应规定能够使用这种能力的授权用户。PP、PP-模块、功能包或ST作者也可以适当地指定一些安全角色(参见FMT_SMR.1安全角色)。在FAU_SAR.1.1中,PP、PP-模块、功能包或ST作者应规定准许指定的用户从审计记录中获得信息的
44、类型。例:可以是“全部”、“主体身份”或“涉及该用户的所有审计记录信息”。在应用安全功能要求FAU_SAR.1 时,没有必要完全详细地重复FAU_GEN.1指定的审计信息列表。使用“全部”或“全部审计信息”等术语能有助于消除歧义,并进一步需要对这两种安全需求进行比较分析。FAU_SAR.2 限制审计查阅组件基本原理与应用注释本组件规定,未在FAU_SAR.1“审计查阅”中标识的用户不能读取审计记录。操作没有为此组件指定操作。FAU_SAR.3 可选审计查阅组件基本原理与应用注释本组件规定应能对要查阅的审计数据进行选择。如果基于多个标准,这些标准之间必须具有某种逻辑关系(即“与”/“或”),审计
45、工具也应该提供处理审计数据的能力。例:处理审计数据的能力包括分类、筛选等。操作在FAU_SAR.3.1中,PP、PP-模块、功能包或ST作者应选定是否由TSF执行搜索、分类、排序。在FAU_SAR.3.1中,PP、PP-模块、功能包或ST作者应指定用于选择需要查阅的审计数据的标准(可能连同逻辑关系一起)。逻辑关系预期用于规定是否对单个属性或还是对属性的集合进行操作。例:这种赋值可能形如“应用、用户帐号或位置”。在这种情况下,操作可用应用、用户帐号和位置这三种属性的任意组合来规定。安全审计事件选择 (FAU_SEL)用户应用注释安全审计事件选择族提供一些关于识别能力方面的要求,这种能力指从可能发
46、生的可审计事件中识别出哪些需要被审计。FAU_GEN“安全审计数据产生”族中定义了可审计事件,但这些事件在本组件中应定义为是可选的事件。本族通过定义所选择安全审计事件的适当粒度,确保所保留的审计迹不至过于庞大而无法使用。FAU_SEL.1 选择性审计组件基本原理与应用注释本组件定义了用于根据用户属性、主体属性、客体属性或事件类型从所有可审计事件集中选择作为结果被审计的子集的标准。本组件假设不存在单个用户身份。如路由器等设备就是不支持用户概念的TOE。对于分布式环境,主机身份可以用作被审计的选择条件。管理功能FMT_MTD.1“TSF数据的管理”将处理授权用户对选择进行查询或修改的权限。操作在F
47、AU_SEL.1.1中,PP、PP-模块、功能包或ST作者应该规定审计选择性所依据的安全属性是否与客体身份、用户身份、主体身份、主机身份或事件类型相关。在FAU_SEL.1.1中,PP、PP-模块、功能包、ST作者应规定审计选择性所依据的所有附加属性。如果没有附加规则供审计选择性依据,则赋值为“无”。安全审计数据存储(FAU_STG)用户应用注释安全审计事件存储族描述了存储审计数据以备今后使用的要求,包括对由于系统失效、发生攻击或存储空间溢满等原因所引起审计数据丢失进行控制的要求。FAU_STG.1 审计数据的存储位置组件基本原理与应用注释在分布式环境中,由于审计迹位于TSF中,不一定要与生成
48、审计数据的功能模块在一起,PP、PP-模块、功能包、ST作者可能要求对审计记录的原发者进行鉴别,或在将此记录存入审计迹之前要求记录的源不可否认。TSF将保护审计迹中的审计数据免遭未授权地删除或修改。值得注意的是,在某些TOE中审计员(角色)可能不具备删除特定时间内审计记录的授权。FAU_STG.1.1依赖于FTP_ITC.1 “TSF间可信信道”,如果没有选择“使用FTP_ITC可信信道将生成的审计数据传输给外部IT实体”,则PP、PP-模块、功能包或ST的作者可以通过提供没有被选择的理由来满足依赖关系。操作在 FAU_STG.1.1 中,PP、PP-模块、功能包或 ST的作者应选择审计数据的
49、存储位置。审计数据可以存储在TOE本身上,使用可信信道传输到外部实体,或者可以在赋值中指定其他存储选项。如果需要PP、PP-模块、功能包或ST的作者指定审计数据的附加或替代存储位置,则可以在FAU_STG.1.1中使用选择中找到的赋值来指定此需求。FAU_STG.2 受保护的审计数据存储组件基本原理与应用注释在分布式环境中,由于审计迹位于TSF中,不一定要与生成审计数据的功能模块在一起,PP、PP-模块、功能包、ST作者可能要求对审计记录的原发者进行鉴别,或在将此记录存入审计迹之前要求记录的源不可否认。TSF将保护审计迹中审计数据免遭未授权地删除或修改。值得注意的是,在某些TOE中审计员(角色
50、)可能不具备删除特定时间内审计记录的授权。操作在FAU_STG.1.2中,PP、PP-模块、功能包或 ST作者应该规定TSF是应防止,还是只能检测对审计迹中存储的审计记录的修改。这二者中只能选择一个。FAU_STG.3 审计数据可用性保证组件基本原理与应用注释本组件允许PP、PP-模块、功能包或 ST作者规定审计迹应该符合哪个度量标准。在分布式环境中,由于审计迹位于TSF中,不一定要与生成审计数据的功能模块在一起,PP、PP-模块、功能包、ST作者可能请求对审计记录的原发者进行鉴别,或在将此记录存入审计迹之前要求记录的源不可否认。 操作在FAU_STG.3.3中,PP、PP-模块、功能包、ST
51、作者应对于审计迹规定TSF必须确保的度量。该度量通过列举必须保持的记录数或保证记录维护的时间来限制数据的丢失。例:度量值“100000”就意味着能够存储100000条审计记录。在FAU_STG.2.3中,PP、PP-模块、功能包、ST作者应该规定TSF仍能维护确定数量的审计数据的条件。这些条件可能是:审计存储耗尽、失效和受攻击。FAU_STG.4 审计数据可能丢失时的动作组件基本原理与应用注释本组件规定了审计迹已满时TOE的行为:要么忽略审计记录,要么冻结TOE,使得任何可审计事件都不能发生。本要求还规定,无论怎样规定这类要求,对具有特殊权限的授权用户总可以继续产生可审计事件(采取动作),这是
52、因为如果不这样,授权用户甚至将无法重启TOE。因此,一旦审计存储空间溢满,应考虑选择TSF要采取的动作,如忽略事件,这样能提供更好的TOE可用性,也将准许不带记录且不追查用户责任地执行动作。操作在FAU_STG.5.1中,PP、PP-模块、功能包、ST作者应选定TSF是否忽略可审计的动作,或者是否应该防止可审计动作的发生,或当TSF不能再存储审计记录时将最早的审计记录涵盖。这些选项中只能选择一个。在FAU_STG.5.1中,PP、PP-模块、功能包、ST作者应规定一旦发生审计存储失效,所应采取的其他动作,如通知授权用户。如审计存储失效时不需采取任何其他动作,则赋值为“无”。FAU_STG.5
53、防止审计数据丢失组件基本原理与应用注释该组件要求在审计迹超过某些预定义限制时采取措施。操作在FAU_STG.5“防止审计数据丢失”中,PP、PP-模块、功能包或ST作者应指明预定义的限制。如果管理功能表示授权用户可以修改此数字,则此值为默认值。PP、PP-模块、功能包或ST的作者可以选择让授权用户定义此限制。例:在授权用户定义限制的情况下,分配的例子可以是“授权用户设置限制”。在FAU_STG.5“防止审计数据丢失”中,PP、PP-模块、功能包或ST作者应详细说明在超过阈值并指示即将发生审计存储失败的情况下应采取的行动。行动可以包括通知授权用户。附录 D(规范性附录)FCO 类:通信 - 应用
54、注释概述本类所描述的要求对用于传送信息的TOE有特殊意义。本类中各族都涉及抗抵赖。本类中使用了“信息”这一概念。在这里信息应该解释为进行通信的客体,可能包括电子邮件消息、文件或一组预定义属性的类型。在本文中,术语“接收证明”和“原发证明”是常用的术语。然而,通常认为术语“证明”在法律意义上被解释为隐含某种形式数学原理。本类中的组件按“证据”的具体情况来解释 “证明”一词的具体使用,TSF举例说明了各种类型信息传送的不可否认。原发抗抵赖(FCO_NRO)用户应用注释原发抗抵赖定义了向用户/主体提供有关原发者身份信息证据的要求。由于原发证据在原发者和所发送的信息之间提供了证据绑定,原发者不能成功地
55、否认已发送该信息,接收者或第三方可验证原发证据。原发证据应是不可伪造的。例1:原发证据可以是数字签名如果以任何方式改变了信息或相关属性,对原发证据的验证就可能失败。因此,PP、PP-模块、功能包或ST作者应考虑在PP、PP-模块、功能包或ST中加入完整性方面的要求,如FDT_UIT.1“数据交换完整性”。抗抵赖涉及几个不同的角色,每个角色都可能结合一个或多个主体。第一个角色是请求原发证据的主体(仅在FCO_NRO.1“选择性原发证明”中);第二个角色是提供证据的接收者和/或其它主体;第三个角色是请求验证原发证据的主体。例2:请求验证原发证据的主体:如接收者或象仲裁者这样的第三方。提供接收证据的
56、主体:如公证人PP、PP-模块、功能包或ST作者规定为了能验证证据的有效性而必须满足的条件。例3:可能规定的一个条件是对证据的验证必须在24小时内进行。因此,这些条件允许根据法律要求定制不可抵赖性,例如能够提供几年内的证据。在多数情况下,接收者的身份是接收传送数据的用户。在一些情况下,PP、PP-模块、功能包或ST作者不希望用户身份被输出,此时PP、PP-模块、功能包或ST作者应该考虑是否适合包含此类,或者是否应使用传送服务提供者的身份或主机的身份。除了(或代替)用户身份,PP、PP-模块、功能包或ST作者可能更关注信息发送的时间。例4:例如,请求建议必须在某个确定日期之前发送才能被接纳,在这
57、种情形下,这些要求应能被定制以提供时间戳指示(原发时间)。FCO_NRO.1 选择性原发证明用户应用注释没有为此组件指定的用户应用注释。操作在FCO_NRO.1.1中,PP、PP-模块、功能包或ST作者应将信息主体的类型填写到原发功能的证据中,如电子邮件消息,例1:信息类型的一个例子是“电子邮件消息”在 FCO_NRO.1.1 中,PP、PP-模块、功能包或ST作者应指定可以请求原发证据的用户/主体。在 FCO_NRO.1.1 中,PP、PP-模块、功能包或ST的作者应根据选择结果指定能请求原发证据的第三方。例2:第三方可以是仲裁者、法官或法定机构。在FCO_NRO.1.2中,PP、PP-模块
58、、功能包或ST的作者应填写可关联到信息的属性列表。例3:属性包括原发者身份、发送时间和发送位置。在FCO_NRO.1.2中,PP、PP-模块、功能包或ST的作者应在信息中填写信息域列表,表上的属性提供了原发证据,如消息体。在FCO_NRO.1.3中,PP、PP-模块、功能包或ST的作者应指定能验证原发证据的用户/主体。在FCO_NRO.1.3中,PP、PP-模块、功能包或ST的作者应填写可验证证据的限制条件列表。例4:限制的例子是“证据只能在24小时时间间隔之内被验证”。赋值为“立即的”或“不确定的”也是可接受的。在FCO_NRO.1.3中,PP、PP-模块、功能包或ST的作者应根据选择结果指
59、定能验证原发证据的第三方。FCO_NRO.2 强制原发证明用户应用注释没有为此组件指定的用户应用注释。操作在FCO_NRO.2.1中,PP、PP-模块、功能包或ST的作者应将信息主体的类型填写到原发功能的证据中,例1:电子邮件消息。在FCO_NRO.2.2中,PP、PP-模块、功能包或ST的作者应填写可关联到信息的属性列表,如原发者身份、发送时间和发送位置。在FCO_NRO.2.2中,PP、PP-模块、功能包或ST的作者应在信息中填写信息域列表,表中的属性提供了原发证据,如消息体。在FCO_NRO.2.3中,PP、PP-模块、功能包或ST的作者应指定能验证原发证据的用户/主体。在FCO_NRO
60、.2.3中,PP、PP-模块、功能包或ST的作者应填写可验证证据的限制条件列表。例2:证据只能在24小时时间间隔之内被验证。赋值为“立即的”或“不确定的”也是可接受的。在FCO_NRO.2.3中,PP、PP-模块、功能包或ST的作者应根据选择结果指定能验证原发证据的第三方。例3:第三方可以是仲裁者、法官或法律机构。接收抗抵赖 (FCO_NRR)用户应用注释接收抗抵赖定义了向其他用户/主体提供信息已被接收者接收到的证据的要求。由于接收证据在接收者和所接收信息之间提供了证据绑定,接收者必须承认已接收该信息,原发者或第三方可验证接收证据。此证据应是不可伪造的。例1:接收证据的一个例子是数字签名。应该
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年注册安全工程师综合复习试题
- 2025年配送司机安全协议
- 二零二五年度旅游服务业工伤保险及劳动合同执行标准
- 二零二五年度交通事故车辆修复自行协商协议书
- 2025年度美容院与时尚杂志合作广告推广协议
- 2025年度高端服饰品牌客户引荐提成合同
- 二零二五年度无子女财产分割与离婚协议书编制指南
- 2025年环保节能型冷却塔合作协议书
- 上虞区水务集团2025年度合同工工资待遇与工作保障合同
- 二零二五年度企业员工入职与员工培训与晋升合同
- JT-T-1199.1-2018绿色交通设施评估技术要求第1部分:绿色公路
- 蒙台梭利教学法(学前教育专业)全套教学课件
- 水产动物育种学智慧树知到期末考试答案章节答案2024年上海海洋大学
- 2024年全国中学生学联赛广西预选赛生物试卷(解析版)
- 部编版七年级道德与法治上册 第一单元复习课件
- 试桩锚桩法检测专项方案
- 简易疲乏量表中文版(BFI-C)
- ICU中心供氧故障应急
- GB/T 29319-2024光伏发电系统接入配电网技术规定
- 中医五脏心完整版本
- 《中国成人暴发性心肌炎诊断和治疗指南2024》解读
评论
0/150
提交评论