FPT_ITC.1
|
Конфиденциальность экспортируемых данных ФБО при передаче
|
FPT_ITC.1.1
|
ФБО должны защитить данные аудита, передаваемые от ФБО к другому доверенному продукту ИТ, от несанкционированного раскрытия при передаче.
|
Зависимости: отсутствуют.
|
Замечания по применению: компонент предназначен для обеспечения возможности защиты данных аудита от несанкционированного раскрытия при их передаче.
|
FPT_TST.1
|
Тестирование функциональных возможностей безопасности
|
FPT_TST.1.1
|
ФБО должны выполнять пакет программ самотестирования [выбор: при запуске, периодически в процессе нормального функционирования, по запросу пользователя ОС, при условиях [назначение: условия, при которых следует предусмотреть самотестирование]] для демонстрации правильного выполнения [выбор: [назначение: части ФБО], ФБО].
|
FPT_TST.1.2
|
ФБО должны предоставить администратору возможность верифицировать целостность [выбор: [назначение: данных частей ФБО], данных ФБО].
|
FPT_TST.1.3
|
ФБО должны предоставить администратору возможность верифицировать целостность хранимого выполняемого кода ФБО.
|
Зависимости:
|
отсутствуют.
|
Замечания по применению: компонент предназначен для задания требований к функциональным возможностям ОО по осуществлению контроля целостности компонентов операционной системы, а также иных объектов файловой системы, содержащих данные (параметры) операционной системы, проверки правильности выполнения собственных функций безопасности ОС.
|
FPT_STM.1
|
Надежные метки времени
|
FPT_STM.1.1
|
ФБО должны быть способны предоставлять надежные метки времени.
|
Зависимости:
|
отсутствуют.
|
FPT_RCV.3
|
Автоматическое восстановление без недопустимой потери
|
FPT_RCV.3.1
|
Когда автоматическое восстановление после [назначение: список сбоев/прерываний обслуживания] невозможно, ФБО должны перейти в режим аварийной поддержки, который предоставляет возможность возврата ОО к безопасному состоянию.
|
FPT_RCV.3.2
|
Для [назначение: список сбоев/прерываний обслуживания] ФБО должны обеспечить возврат ОО к безопасному состоянию с использованием автоматических процедур.
|
FPT_RCV.3.3
|
Функции из числа ФБО, предназначенные для преодоления последствий сбоя или прерывания обслуживания, должны обеспечить восстановление безопасного начального состояния без превышения [назначение: количественная мера] потери данных ФБО или объектов, находящихся под контролем ФБО.
|
FPT_RCV.3.4
|
ФБО должны обеспечить способность определения, какие объекты могут, а какие не могут быть восстановлены.
|
Зависимости:
|
AGD_OPE.1 Руководство пользователя по эксплуатации.
|
FPT_RCV.4
|
Восстановление функции
|
FPT_RCV.4.1
|
ФБО должны обеспечить следующее свойство для [назначение: список функций и сценариев сбоев]: функция нормально заканчивает работу или, для предусмотренных сценариев сбоев, восстанавливается ее устойчивое и безопасное состояние.
|
Зависимости:
|
отсутствуют.
|
FPT_APW_EXT.1
|
Защита хранимой аутентификационной информации
|
FPT_APW_EXT.1.1
|
Функциональные возможности безопасности должны предотвращать хранение аутентификационной информации в открытом виде.
|
FPT_APW_EXT.1.2
|
Функциональные возможности безопасности должны предотвращать чтение хранимой аутентификационной информации в открытом виде.
|
Зависимости:
|
отсутствуют.
|
FPT_MTR_EXT.1
|
Монитор обращений
|
FPT_MTR_EXT.1.1
|
Функциональные возможности безопасности операционной системы должны осуществлять постоянный контроль обращений субъектов доступа к объектам доступа, [выбор: субъектов доступа к информации, [назначение: иные типы обращений], нет].
|
FPT_MTR_EXT.1.2
|
Функциональные возможности безопасности операционной системы должны осуществлять проверку правомочности обращений к информации на основе установленных политик [выбор: политика управления доступом].
|
FPT_MTR_EXT.1.3
|
Функциональные возможности безопасности операционной системы должны отклонять или удовлетворять обращения на доступ к информации по результатам проверки их правомочности.
|
Зависимости:
|
отсутствуют.
|
Замечания по применению:
1. В FPT_MTR_EXT.1.1 разработчик ЗБ может дополнительно к типу обращений "субъектов доступа к объектам доступа" определить иные типы обращений, контролируемых ОС. Если ОС осуществляет контроль обращений только "субъектов доступа к объектам доступа", то "выбор" в FPT_MTR_EXT.1.1 может быть выполнен как "нет".
2. В FPT_MTR_EXT.1.2 разработчик ЗБ устанавливает: дискреционную и (или) ролевую политику управления доступом; также может быть установлена мандатная политика управления доступом.
|