GBT 18336.2-2015 信息技术 安全技术 信息技术安全评估准则 第2部分:安全功能组件

GBT 18336.2-2015 信息技术 安全技术 信息技术安全评估准则 第2部分:安全功能组件
仅供个人学习
反馈
标准编号:GBT 18336.2-2015
文件类型:.pdf
资源大小:15.5M
标准类别:其他标准
资源ID:201058
下载资源

GBT 18336.2-2015标准规范下载简介

GBT 18336.2-2015 信息技术 安全技术 信息技术安全评估准则 第2部分:安全功能组件

失效情 按失效类别进行描述。例如,一般的失效情况有:计算机房进水、电力短暂中断、CPU或主机白 件错误或缓冲区溢出等

K.1.2.2 操作

K.1.2.2.1赋值

FRUFLT.2受限容错

GB/T 51339-2018 非煤矿山采矿术语标准K.1.3.1用户应用注释

本组件规定T()E必须抵抗的失效类型。由于难以描述所有的特定失效情况,所以可按失效类别 进行描述。例如,一般的失效情况有:计算机房进水、电力短暂中断、CPU或主机的崩溃、软件错误或缓 冲区溢出等

K.1.3.2.1赋值

K.2服务优先级(FRUPRS

本族的要求允许TSF控制用户和主体使用TSF所支配的资源,以便TSF控制下的高优先级活动 总能成功完成而不会受到低优先级活动的干扰和延迟。换句话说,时间紧要程度高的任务不会被时间 紧要程度低的任务耽搁。 本族可应用于几种不同类型的资源,如处理能力、通信信道容量。 “服务优先级”机制可以是被动的,也可以是主动的。在一个被动的服务优先级系统中,对两个等待 中的应用作选择时,系统会选择具有最高优先级的任务。使用被动服务优先级机制时,一个正在运行的 低优先级的任务不会被另一个高优先级的任务打断。而当使用主动服务优先机制时,低优先级的任务 则有可能被新的高优先级的任务打断。 审计要求规定所有拒绝的原因都应被审计。有关一个操作不被拒绝而只是延缓执行的问题留给开 发者去考虑。

K.2.2FRUPRS.1有限服务优先级

K.2.2.1用户应用注释

本组件定义了一个主体的优先级,以及使用这一优先级的资源。如果一个主体打算对由服务优先 级要求控制的一个资源采取动作,那么其访问或访问时间将取决于该主体的优先级、当前活动的主体的 优先级和仍在队列中的主体的优先级

K.2.2.2.1赋值

RUPRS.2全部服务优

K.2.3.1用户应用注释

本组件定义一个主体的优先级。 打算对一个可共享的TSF资源采取动作,那么其访问或访问时间将取决于该主体的优先级 的主体的优先级和仍在队列中的主体的优先级

K.3资源分配(FPRRSA)

K.3.2FRURSA.1最高配额

K.3.2.1用户应用注释

本组件对仅应用于TE中一组特定的可 联一个用户,或者如适用于TOE一样可以赋给用户组或主体。

K.3.2.2.1赋值

K.3.3.1用户应用注释

本组件对仅应用于TOE中的一组特定的可共享资源的配额机制提出了要求。这些要 关联一个用户,或者如适用于TOE一样可能赋给用户组。

K.3.3.2.1赋值

K.3.3.2.2选择

K.3.3.2.3赋值

在 FRURSA.2.2.PP/S 其最小分配限值进行设定的受控资源(例如进程 磁盘空间、内存、带宽)。如果TSF中的所

K.3.3.2.4选择

FTA类:TOE访问 用户会话的建立通常包括一个或多个主体的创建,这个(些)主体在T(E中代表用户执行操作。 在会话建立过程的最后,倘若T(E的访问要求都已满足,所创建的主体则具有由标识和鉴别功能确定 的属性。本族规定了控制一个用户会话的建立的功能要求。 一个用户会话被定义为一个周期,它开始于标识/鉴别时间,更恰当地说是开始于用户和系统之间 进行交互时,止于所有与会话相关的主体(资源和属性)都已被释放的那一刻。 图L.1给出了本类具体组件的分解情况

L.1可选属性范围限定(FTALSA

图L.1TOE访问类分解

本族定义了一些要求,这些要求将限制一个用户可能选择的会话安全属性和一个用户可能被绑定 到的主体,这些限定取决于:访问方法、访问的位置或端口、时间(如一日的某时、一周的某天)。 本族使PP/ST作者能为TSF规定一些要求,以基于环境条件对授权用户的安全属性域设置限制。 例如,可允许一个用户在正常的工作时间内建立一个“秘密会话”,但在除此之外的时间里该用户就可能 会受到约束,只能建立“非保密会话”。可选属性域的相关约束标识可用选择操作来完成。这些限定可 按逐个属性来应用。当需要规定对多个属性的限定时,这一组件就必须被复制到每一属性上。可用于

限制会话安全属性的属性例子有: a) 访问方法可用于规定用户将在何种环境下工作(如文件传送协议、终端、vtam); b 访问位置可用于限定基于用户访问位置或访问端口的用户可选属性域。这种能力主要用于 使用拨号设备或网络设备的环境中; C) 访问时间可用来限定一个用户可选属性域。例如,时间范围可基于一日的某些时间、一周的 某些天或日历日期。这一限定提供了一些操作性的保护,以防止用户行为在未实施正确的监 测或正确的程序性措施时就能发生,

L.1.2.1.1 赋值

L.2多重并发会话限制(FTAMCS)

本族定义了一个用户在同一时间可以拥有多少个会话(并发会话)。并发会话数也可为一组用户或 为每一个单独用户设置。

L.2.2FTAMCS.1多重并发会话的基本限制

L.2.2.1用户应用注释

L.2.2.2.1赋值

L.2.3.1用户应用注释

L.2.3.2.1赋值

在FTA 一个规则的例子是“ 的分类级别为“秘密的’,则最大并发会话数为1,否则为5”

L.3.2FTA SSL.1TSF原发会话锁定

L.3.2.1用户应用注释

L.3.3FTASSL.2用户原发锁定

L.3.3.1用户应用注释

签别”或“用户输入解锁按键序列”。

L.3.4FTASSL.3TSF原发终正

L.3.4.1用户应用注释

L.3.4.2.1赋值

L.4TOE访问旗标(FTATAB)

在标识和鉴别之前,TOE访问要求为TOE提供了向潜在用户显示有关慎用TOE的 警示信息的能力。

L.4.2FTATAB.1缺省的TOE访问旗标

L.4.2.1用户应用注释

本组件要求对TOE的未经授权使用存在一个劝告性警示。PP/ST作者可细化这一要求以包含一 个缺省旗标

L.5TOE访问历史(FTATAH)

本族为TSF定义了一些要求,要求在与TOE成功地建立了会话后,向用户显示那些对该 成功访问尝试的历史记录。这些历史记录包括日期、时间、访间方法、最后一次成功访问TO 以及已标识用户自上次成功访问以来企图访问这个TOE的未成功尝试次数

L.5.2.1用户应用注

本族可向授权用户提供可表明其用户账号可能被滥用的信息 86

本组件要求向用户呈现这些信息 户不想审阅这些信息的话,他可以创建脚本以忽视这些信息并启动其他进程。

L.5.2.2.1选择

6TOE会话建立(FTA

L.6.2.2.1赋值

可时都可调用TSF直接与之通信。通过可信路径的用户响应确保那些不可信应用不能截取或修改用 户的响应。同样,可信信道是在TSF和远程IT产品之间安全通信的一种方式。 缺少一条可信路径可能引起使用不可信应用的环境中的责任可追查性或访问控制的缺失。这些应 用可截取用户私有的信息,如口令,并用它来冒名顶替其他用户。因而,对所有系统行为的职责都不能 可靠地赋予一个可追查责任的实体。同样,这些应用可在可信用户的显示上输出错误信息,导致用户后 来的动作是错误的,进而导致安全缺失。 图M.1给出了本类的组件的分解图

M.1TSF间可信信道(FTPITC)

图M.1可信路径/信道类分解

本族定义了在TSF和其他可信IT产品之间为执行关键安全操作而创建可信信道连接的规则。关 键安全操作的一个例子是,通过其功能是收集审计 产品传送数据,更新TSF鉴别数据库

M.1.2FTPITC.1TSF间可信信道

M.1.2.1用户应用注释

GB/T 42150.1-2022 就地化继电保护装置检测规范 第1部分:通用部分M.1.2.2.1选择

M.1.2.2.2赋值

M.2可信路径(FTPTRP)

本族定义了建立和维护用户和TSF间的可信通信的要求。任何与安全相关的交互都 可信路径。可信路径交换可由用户在与TSF进行交互的时候初始化,TSF也可通过可信路 立通信。

M.2.2FTPTRP.1可信路径

M.2.2.1用户应用注释

当需要在用户和TSF之间可信通信时,不管是为了原发鉴别,还是为了额外的特定用户操作, 组件。

M.2.2.2.1选择

DB37/T 2906-2019 运动场地合成材料面层 验收要求M.2.2.2.2赋值

©版权声明
相关文章