ČESKÁ TECHNICKÁ NORMA

ICS35.040 Březen 2010

Informační technologie – Bezpečnostní techniky – Kritéria pro hodnocení bezpečnosti IT –
Část 2: Bezpečnostní funkční komponenty

ČSN
ISO/IEC 15408-2

36 9789

 

Information technology – Security techniques – Evaluatution criteria for IT security –
Part 2: Security functional components

Technologies de l’information – Techniques de sécurité – Critères d’évaluation pour la sécurité TI –
Partie 2: Composants fonctionnels de sécurité

Informationstechnik – IT-Sicherheitsverfahren: Evaluationskriterien für IT-Sicherheit –
Teil 2: Funktionelle Sicherheitskomponnenten

Tato norma je českou verzí mezinárodní normy ISO/IEC 15408-2:2008. Překlad byl zajištěn Úřadem pro technickou normalizaci, metrologii a státní zkušebnictví. Má stejný status jako oficiální verze.

This standard is the Czech version of the International Standard ISO/IEC 15408-2:2008. It was translated by Czech Office for Standards, Metrology and Testing. It has the same status as the official version.

Nahrazení předchozích norem

Touto normou se nahrazuje ČSN ISO/IEC 15408-2 (36 9789) z listopadu 2002.

 

Národní předmluva

Změny proti předchozím normám

Změny v této normě oproti normě původní se týkají vypuštění některých částí původní normy, přidání nových částí a dále formálních úprav, například číslování.

Informace o citovaných normativních dokumentech

ISO/IEC 15408-1zavedena v ČSN ISO/IEC 15408-1 (36 9789) Informační technologie – Bezpečnostní techniky – Kritéria hodnocení bezpečnosti IT – Část 1: Úvod a všeobecný model

Další informace

V této normě je použit výraz signaturní události (signature events). Jsou to takové události, které mají určité charakteristické znaky nebo rysy významné pro další postup. V použitém kontextu to znamená, že jejich výskyt izolovaný od zbytku aktivity systému svědčí o rušivých vlivech.

Pro účely této normy je přeložen:

  1. anglický výraz Target of Evaluation (TOE) volně jako Předmět hodnocení

  2. anglický výraz Security Target (ST) jako Bezpečnostní cíl

  3. anglický výraz Management jako správa nebo řízení nebo jejich kombinace

  4. anglický výraz Time Stamp jako vyznačení času.

  5. Anglický termín symbol se překládá českým slovem symbol, protože se zde používá ve významu nadřazeného termínu vůči podřazeným temínům značky, znaky, označení atd., aby se všechny tyto termíny nemusely vypisovat.

Vypracování normy

Zpracovatel: Ing. Alena Hönigová, IČ 61470716

Technická normalizační komise: TNK 20 Informační technologie

Pracovník Úřadu pro technickou normalizaci, metrologii a státní zkušebnictví: Ing. Petr Wallenfels

MEZINÁRODNÍ NORMA

Informační technologie – Bezpečnostní techniky– Kritéria ISO/IEC 15408-2
pro hodnocení bezpečnosti IT – Třetí vydání
Část 2: Bezpečnostní funkční komponenty 2008-08

Obsah

Strana

Předmluva 24

Úvod 25

1 Předmět normy 26

2 Normativní dokumenty 26

3 Termíny a definice, symboly a zkrácené termíny 26

4 Přehled 26

4.1 Organizace této části ISO/IEC 15408 26

5 Paradigma funkčních požadavků 26

6 Bezpečnostní funkční požadavky 29

6.1 Přehled 29

6.1.1 Struktura třídy 29

6.1.2 Struktura rodiny 30

6.1.3 Struktura komponenty 31

6.2 Katalog komponent 33

6.2.1 Zvýraznění změn komponent 33

7 Třída FAU: Bezpečnostní audit 33

7.1 Automatická odezva bezpečnostního auditu (FAU_ARP) 34

7.1.1 Chování rodiny 34

7.1.2 Řazení komponent do úrovní 34

7.1.3 Správa FAU_ARP.1 34

7.1.4 Audit FAU_ARP.1 34

7.1.5 FAU_ARP.1 Bezpečnostní alarmy 34

7.2 Generování dat bezpečnostního auditu (FAU_GEN) 35

7.2.1 Chování rodiny 35

7.2.2 Řazení komponent do úrovní 35

7.2.3 Správa FAU_GEN.1, FAU_GEN.2 35

7.2.4 Audit FAU_GEN.1, FAU_GEN.2 35

7.2.5 FAU_GEN.1 Generování dat auditu 35

7.2.6 FAU_GEN.2 Přidružení identity uživatele 35

7.3 Analýza bezpečnostního auditu (FAU_SAA) 36

7.3.1 Chování rodiny 36

7.3.2 Řazení komponent do úrovní 36

7.3.3 Správa FAU_SAA.1 36

7.3.4 Správa FAU_SAA.2 36

7.3.5 Správa FAU_SAA.3 36

Strana

7.3.6 Správa FAU_SAA.4 36

7.3.7 Audit FAU_SAA.1, FAU_SAA.2, FAU_SAA.3, FAU_SAA.4 36

7.3.8 Správa FAU_SAA.1 Analýza potenciálního narušení 36

7.3.9 FAU_SAA.2 Detekce anomálií založená na profilech 37

7.3.10 FAU_SAA.3 Heuristika jednoduchého útoku 37

7.3.11 FAU_SAA.4 Heuristika komplexního útoku 37

7.4 Revize bezpečnostního auditu (FAU_SAR) 38

7.4.1 Chování rodiny 38

7.4.2 Řazení komponent do úrovní 38

7.4.3 Správa FAU_SAR.1 38

7.4.4 Správa FAU_SAR.2, FAU_SAR.3 38

7.4.5 Audit FAU_SAR.1 38

7.4.6 Audit FAU_SAR.2 38

7.4.7 Audit FAU_SAR.3 38

7.4.8 FAU_SAR.1Revize auditu 38

7.4.9 FAU_SAR.2 Omezená revize auditu 39

7.4.10 FAU_SAR.3 Volitelná revize auditu 39

7.5 Výběr událostí bezpečnostního auditu (FAU_SEL) 39

7.5.1 Chování rodiny 39

7.5.2 Řazení komponent do úrovní 39

7.5.3 Správa FAU_SEL.1 39

7.5.4. Audit FAU_SEL.1 39

7.5.5 FAU_SEL.1 Selektivní audit 39

7.6 Uchování událostí bezpečnostního auditu (FAU_STG) 40

7.6.1 Chování rodiny 40

7.6.2 Řazení komponent do úrovní 40

7.6.3 Správa FAU_STG.1 40

7.6.4 Správa FAU_STG.2 40

7.6.5 Správa FAU_STG.3 40

7.6.6 Správa FAU_STG.4 40

7.6.7 Audit FAU_STG.1, FAU_STG.2 40

7.6.8 Audit FAU_STG.3 40

7.6.9 Audit FAU_STG.4 40

7.6.10 FAU_STG.1 Chráněné uchování auditního záznamu 40

7.6.11 FAU_STG.2 Záruky dostupnosti auditních dat 41

7.6.12 FAU_STG.3 Akce v případě možné ztráty auditních dat 41

7.6.13 FAU_STG.4 Zabránění ztrátě auditních dat 41

8 Třída FCO: Komunikace 41

8.1 Nepopiratelnost původu (FCO_NRO) 42

8.1.1 Chování rodiny 42

8.1.2 Řazení komponent do úrovní 42

8.1.3 Správa FCO_NRO.1, FCO_NRO.2 42

8.1.4 Audit FCO_NRO.1 42

Strana

8.1.5 Audit FCO_NRO.2 42

8.1.6 FCO_NRO.1 Selektivní průkaz původu 42

8.1.7 FCO_NRO.2 Prosazený průkaz původu 42

8.2 Nepopiratelnost přijetí (FCO_NRR) 43

8.2.1 Chování rodiny 43

8.2.2 Řazení komponent do úrovní 43

8.2.3 Správa FCO_NRR.1, FCO_NRR.2 43

8.2.4 Audit FCO_NRR.1 43

8.2.5 Audit FCO_NRR.2 43

8.2.6 FCO_NRR.1 Selektivní průkaz přijetí 43

8.2.7 FCO_NRR.2 Prosazený průkaz přijetí 44

9 Třída FCS: Kryptografická podpora 44

9.1 Správa kryptografických klíčů (FCS_CKM) 45

9.1.1 Chování rodiny 45

9.1.2 Řazení komponent do úrovní 45

9.1.3 Správa FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4 45

9.1.4 Audit FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4 45

9.1.5 FCS_CKM.1 Generování kryptografických klíčů 45

9.1.6 FCS_CKM.2 Distribuce kryptografických klíčů 45

9.1.7 FCS_CKM.3 Přístup ke kryptografickým klíčům 46

9.1.8 FCS_CKM.4 Zničení kryptografických klíčů 46

9.2 Kryptografická operace (FCS_COP) 46

9.2.1 Chování rodiny 46

9.2.2 Řazení komponent do úrovní 46

9.2.3 Správa FCS_COP.1 46

9.2.4 Audit FCS_COP.1 46

9.2.5 FCS_COP.1 Kryptografické operace 47

10 Třída FDP: Ochrana uživatelských dat 47

10.1 Politika řízení přístupu (FDP_ACC) 49

10.1.1 Chování rodiny 49

10.1.2 Řazení komponent do úrovní 49

10.1.3 Správa FDP_ACC.1, FDP_ACC.2 49

10.1.4 Audit FDP_ACC.1, FDP_ACC.2 49

10.1.5 FDP_ACC.1 Řízení přístupu k podmnožině 49

10.1.6 FDP_ACC.2 Úplné řízení přístupu 49

10.2 Funkce řízení přístupu (FDP_ACF) 49

10.2.1 Chování rodiny 49

10.2.2 Řazení komponent do úrovní 50

10.2.3 Správa FDP_ACF.1 50

10.2.4 Audit FDP_ACF.1 50

10.2.5 FDP_ACF.1 Řízení přístupu založené na bezpečnostních atributech 50

10.3 Autentizace dat (FDP_DAU) 50

10.3.1 Chování rodiny 50

Strana

10.3.2 Řazení komponent do úrovní 51

10.3.3 Správa FDP_DAU.1, FDP_DAU.2 51

10.3.4 Audit FDP_DAU.1 51

10.3.5 Audit FDP_DAU.2 51

10.3.6 FDP_ DAU.1.Základní autentizace dat 51

10.3.7 FDP_DAU.2.Autentizace dat s identitou ručitele 51

10.4 Export mimo oblast řízení TOE (FDP_ETC) 52

10.4.1 Chování rodiny 52

10.4.2 Řazení komponent do úrovní 52

10.4.3 Správa FDP_ETC.1 52

10.4.4 Správa FDP_ETC.2 52

10.4.5 Audit FDP_ETC.1, FDP_ETC.2 52

10.4.6 FDP_ETC.1 Export uživatelských dat bez bezpečnostních atributů 52

10.4.7 FDP_ETC.2 Export uživatelských dat s bezpečnostními atributy 52

10.5 Politika řízení toku informací (FDP_IFC) 53

10.5.1 Chování rodiny 53

10.5.2 Řazení komponent do úrovní 53

10.5.3 Správa FDP_IFC.1, FDP_IFC.2 53

10.5.4 Audit FDP_IFC.1, FDP_IFC.2 53

10.5.5 FDP_IFC.1 Řízení toku informací podmnožiny 53

10.5.6 FDP_IFC.1.2 Úplné řízení toku informací 53

10.6 Funkce řízení toku informací (FDP_IFF) 54

10.6.1 Chování rodiny 54

10.6.2 Řazení komponent do úrovní 54

10.6.3 Správa FDP_IFF.1, FDP_IFF.2 54

10.6.4 Správa FDP_IFF.3, FDP_IFF.4, FDP_IFF.5 54

10.6.5 Správa FDP_IFF.6 54

10.6.6 Audit FDP_IFF.1, FDP_IFF.2, FDP_IFF.5 54

10.6.7 Audit FDP_IFF.3, FDP_IFF.4, FDP_IFF.6 55

10.6.8 FDP_IFF.1 Jednoduché bezpečnostní atributy 55

10.6.9 FDP_IFF.2 Hierarchické bezpečnostní atributy 55

10.6.10 FDP_IFF.3 Limitované nelegální toky informací 56

10.6.11 FDP_IFF.4 Částečná eliminace nelegálních toků informací 56

10.6.12 FDP_IFF.5 Žádné nelegální toky informací 56

10.6.13 FDP_IFF.6 Monitorování nelegálních toků informací 56

10.7 Import z oblasti mimo řízení TOE (FDP_ITC) 57

10.7.1 Chování rodiny 57

10.7.2 Řazení komponent do úrovní 57

10.7.3 Správa FDP_ITC.1, FDP_ITC.2 57

10.7.4 Audit FDP_ITC.1, FDP_ITC.2 57

10.7.5 FDP_ITC.1 Import uživatelských dat bez bezpečnostních atributů 57

10.7.6 FDP_ITC.2 Import uživatelských dat s bezpečnostními atributy 58

10.8 Přenos uvnitř TOE (FDP_ITT) 58

Strana

10.8.1 Chování rodiny 58

10.8.2 Řazení komponent do úrovní 58

10.8.3 Správa FDP_ITT.1, FDP_ITT.2 58

10.8.4 Správa FDP_ITT.3, FDP_ITT.4 59

10.8.5 Audit FDP_ITT.1, FDP_ITT.2 59

10.8.6 Audit FDP_ITT.3, FDP_ITT.4 59

10.8.7 FDP_ITT.1 Základní ochrana vnitřního přenosu 59

10.8.8 FDP_ITT.2 Oddělení přenosu pomocí atributů 59

10.8.9 FDP_ITT.3 Monitorování integrity 59

10.8.10 FDP_ITT.4 Monitorování integrity založené na atributech 60

10.9 Ochrana zbytkových informací (FDP_RIP) 60

10.9.1 Chování rodiny 60

10.9.2 Řazení komponent do úrovní 60

10.9.3 Správa FDP_RIP.1, FDP_RIP.2 60

10.9.4 Audit FDP_RIP.1, FDP_RIP.2 60

10.9.5 FDP_RIP.1 Ochrana podmnožiny zbytkových informací 60

10.9.6 FDP_RIP.2 Úplná ochrana zbytkových informací 61

10.10 Návrat zpracování (FDP_ROL) 61

10.10.1 Chování rodiny 61 

10.10.2 Zařazení komponent do úrovní 61

10.10.3 Správa FDP_ROL.1, FDP_ROL.2 61

10.10.4 Audit FDP_ROL.1, FDP_ROL.2 61

10.10.5 FDP_ROL.1 Základní návrat zpracování 61

10.10.6 FDP_ROL.2 Opakované zpracování 61

10.11 Integrita uchovávaných dat (FDP_SDI) 62

10.11.1 Chování rodiny 62

10.11.2 Zařazení komponent do úrovní 62

10.11.3 Správa FDP_SDI.1 62

10.11.4 Správa FDP_SDI.2 62

10.11.5 Audit FDP_SDI.1 62

10.11.6 Audit FDP_SDI.2 62

10.11.7 FDP_SDI.1 Monitorování integrity uložených dat 62

10.11.8 FDP_SDI.2 Monitorování integrity uložených dat a následná akce 63

10.12 Ochrana důvěrnosti uživatelských dat při přenosu mezi TSF (FDP_UCT) 63

10.12.1 Chování rodiny 63

10.12.2 Řazení komponent do úrovní 63

10.12.3 Správa FDP_UCT.1 63

10.12.4 Audit FDP_UCT.1 63

10.12.5 FDP_UCT.1 Důvěrnost při základní výměně dat 63

10.13 Ochrana integrity uživatelských dat při přenosu mezi TSF (FDP_UIT) 63

10.13.1 Chování rodiny 63

10.13.2 Řazení komponent do úrovní 64

10.13.3 Správa FDP_UIT.1, FDP_UIT.2, FDP_UIT.3 64

Strana

10.13.4 Audit FDP_UIT.1 64

10.13.5 Audit FDP_UIT.2, FDP_UIT.3 64

10.13.6 FDP_UIT.1 Integrita výměny dat 64

10.13.7 FDP_UIT.2 Obnova výměny zdrojových dat 65

10.13.8 FDP_UIT.3 Obnova výměny cílových dat 65

11 Třída FIA: Identifikace a autentizace 65

11.1 Selhání autentizace (FIA_AFL) 66

11.1.1 Chování rodiny 66

11.1.2 Řazení komponent do úrovní 66

11.1.3 Správa FIA_AFL.1 66

11.1.4 Audit FIA_AFL.1 67

11.1.5 FIA_AFL.1 Postup v případě selhání autentizace 67

11.2 Definice uživatelských atributů (FIA_ATD) 67

11.2.1 Chování rodiny 67

11.2.2 Řazení komponent do úrovní 67

11.2.3 Správa FIA_ATD.1 67

11.2.4 Audit FIA_ATD.1 67

11.2.5 FIA_ATD.1 Definice atributu uživatele 67

11.3 Specifikace tajných informací (FIA_SOS) 67

11.3.1 Chování rodiny 67

11.3.2 Řazení komponent do úrovní 68

11.3.3 Správa FIA_SOS.1 68

11.3.4 Správa FIA_SOS.2 68

11.3.5 Audit FIA_SOS.1, FIA_SOS.2 68

11.3.6 FIA_SOS.1 Ověření tajných informací 68

11.3.7 FIA_SOS.2 TSF Generování tajných informací 68

11.4 Autentizace uživatele (FIA_UAU) 68

11.4.1 Chování rodiny 68

11.4.2 Řazení komponent do úrovní 68

11.4.3 Správa FIA_UAU.1 69

11.4.4 Správa FIA_UAU.2 69

11.4.5 Správa FIA_UAU.3, FIA_UAU.4, FIA_UAU.7 69

11.4.6 Správa FIA_UAU.5 69

11.4.7 Správa FIA_UAU.6 69

11.4.8 Audit FIA_UAU.1 69

11.4.9 Audit FIA_UAU.2 69

11.4.10 Audit FIA_UAU.3 70

11.4.11 Audit FIA_UAU.4 70

11.4.12 Audit FIA_UAU.5 70

11.4.13 Audit FIA_UAU.6 70

11.4.14 Audit FIA_UAU.7 70

11.4.15 FIA_UAU.1 Načasováni autentizace 70

11.4.16 FIA_UAU.2 Autentizace uživatele před jakoukoliv akcí 70

Strana

11.4.17 FIA_UAU.3 Nezfalšovatelná autentizace 70

11.4.18 FIA_UAU.4 Autentizační mechanismy pro jediné použití 71

11.4.19 FIA_UAU.5 Násobné autentizační mechanismy 71

11.4.20 FIA_UAU.6 Opakovaná autentizace 71

11.4.21 FIA_UAU.7 Chráněná zpětná vazba autentizace 71

11.5 Identifikace uživatele (FIA_UID) 71

11.5.1 Chování rodiny 71

11.5.2 Řazení komponent do úrovní 71

11.5.3 Správa FIA_UID.1 72

11.5.4 Správa FIA_UID.2 72

11.5.5 Audit FIA_UID.1, FIA_UID.2 72

11.5.6 FIA_UID.1 Načasování identifikace 72

11.5.7 FIA_UID.2 Identifikace uživatele před jakoukoliv akcí 72

11.6 Svázání uživatele se subjektem (FIA_USB) 72

11.6.1 Chování rodiny 72

11.6.2 Zařazení komponent do úrovní 72

11.6.3 Správa FIA_USB.1 72

11.6.4 Audit FIA_USB.1 73

11.6.5 FIA_USB.1 Svázání uživatele se subjektem 73

12 Třída FMT: Správa bezpečnosti 73

12.1 Správa funkcí v TSF (FMT_MOF) 74

12.1.1 Chování rodiny 74

12.1.2 Řazení komponent do úrovní 74

12.1.3 Správa FMT_MOF.1 74

12.1.4 Audit FMT_MOF.1 74

12.1.5 FMT_MOF.1 Správa chování bezpečnostních funkcí 75

12.2 Správa bezpečnostních atributů (FMT_MSA) 75

12.2.1 Chování rodiny 75

12.2.2 Řazení komponent do úrovní 75

12.2.3 Správa FMT_MSA.1 75

12.2.4 Správa FMT_MSA.2 75

12.2.5 Správa FMT_MSA.3 75

12.2.6 Správa FMT_MSA.4 75

12.2.7 Audit FMT_MSA.1 75

12.2.8 Audit FMT_MSA.2 76

12.2.9 Audit FMT_MSA.3 76

12.2.10 Audit FMT_MSA.4 76

12.2.11 FMT_MSA.1 Správa bezpečnostních atributů 76

12.2.12 FMT_MSA.2 Bezpečné bezpečnostní atributy 76

12.2.13 FMT_MSA.3 Inicializace statických atributů 76

12.2.14 FMT_MSA.4 Převzetí hodnoty bezpečnostních atributů 77

12.3 Správa dat TSF (FMT_MTD) 77

Strana

12.3.1 Chování rodiny 77

12.3.2 Řazení komponent do úrovní 77

12.3.3 Správa FMT_MTD.1 77

12.3.4 Správa FMT_MTD.2 77

12.3.5 Správa FMT_MTD.3 77

12.3.6 Audit FMT_MTD.1 77

12.3.7 Audit FMT_MTD.2 77

12.3.8 Audit FMT_MTD.3 77

12.3.9 FMT_MTD.1 Správa dat TSF 78

12.3.10 FMT_MTD.2 Správa limitů kladených na data TSF 78

12.3.11 FMT_MTD.3 Bezpečná data TSF 78

12.4 Revokace (FMT_REV) 78

12.4.1 Chování rodiny 78

12.4.2 Řazení komponent do úrovní 78

12.4.3 Správa FMT_REV.1 78

12.4.4 Audit FMT_REV.1 78

12.4.5 FMT_REV.1 Revokace 78

12.5 Vypršení platnosti bezpečnostních atributů (FMT_SAE) 79

12.5.1 Chování rodiny 79

12.5.2 Řazení komponent do úrovní 79

12.5.3 Správa FMT_SAE.1 79

12.5.4 Audit FMT_SAE.1 79

12.5.5 FMT_SAE.1 Časově omezená autorizace 79

12.6 Specifikace funkcí správy (FMT_SMF) 79

12.6.1 Chování rodiny 79

12.6.2 Řazení komponent do úrovní 80

12.6.3 Správa FMT_SMF.1 80

12.6.4 Audit FMT_SMF.1 80

12.6.5 FMT_SMF.1 Specifikace funkcí správy 80

12.7 Role správy bezpečnosti (FMT_SMR) 80

12.7.1 Chování rodiny 80

12.7.2 Řazení komponent do úrovní 80

12.7.3 Správa FMT_SMR.1 80

12.7.4 Správa FMT_SMR.2 80

12.7.5 Správa FMT_SMR.3 80

12.7.6 Audit FMT_SMR.1 80

12.7.7 Audit FMT_SMR.2 81

12.7.8 Audit FMT_SMR.3 81

12.7.9 FMT_SMR.1 Bezpečnostní role 81

12.7.10 FMT_SMR.2 Omezení bezpečnostních rolí 81

12.7.11 FMT_SMR.3 Přijetí rolí 81

13 Třída FPR: Soukromí 81

13.1 Anonymita (FPR_ANO) 82

Strana

13.1.1 Chování rodiny 82

13.1.2 Řazení komponent do úrovní 82

13.1.3 Správa FPR_ANO.1, FPR_ANO.2 82

13.1.4 Audit FPR_ANO.1, FPR_ANO.2 82

13.1.5 FPR_ANO.1 Anonymita 82

13.1.6 FPR_ANO.2 Anonymita bez získání informací 82

13.2 Pseudonymita (FPR_PSE) 83

13.2.1 Chování rodiny 83

13.2.2 Řazení komponent do úrovní 83

13.2.3 Správa FPR_PSE.1, FPR_PSE.2, FPR_PSE.3 83

13.2.4 Audit FPR_PSE.1, FPR_PSE.2, FPR_PSE.3 83

13.2.5 FPR_PSE.1 Pseudonymita 83

13.2.6 FPR_PSE.2 Reverzibilní pseudonymita 83

13.2.7 FPR_PSE.3 Pseudonymita alias 84

13.3 Nespojitelnost (FPR_UNL) 84

13.3.1 Chování rodiny 84

13.3.2 Řazení komponent do úrovní 84

13.3.3 Správa FPR_UNL.1 84

13.3.4 Audit FPR_UNL.1 84

13.3.5 FPR_UNL.1 Nespojitelnost 84

13.4 Nepozorovatelnost (FPR_UNO) 85

13.4.1 Chování rodiny 85

13.4.2 Řazení komponent do úrovní 85

13.4.3 Správa FPR_UNO.1, FPR_UNO.2 85

13.4.4 Správa FPR_UNO.3 85

13.4.5 Správa FPR_UNO.4 85

13.4.6 Audit FPR_UNO.1, FPR_UNO.2 85

13.4.7 Audit FPR_UNO.3 85

13.4.8 Audit FPR_UNO.4 85

13.4.9 FPR_UNO.1 Nepozorovatelnost 85

13.4.10 FPR_UNO.2 Alokace informací ovlivňujících nepozorovatelnost 86

13.4.11 FPR_UNO.3 Nepozorovatelnost bez získání informací 86

13.4.12 FPR_UNO.4 Pozorovatelnost autorizovaným uživatelem 86

14 Třída FPT: Ochrana TSF 86

14.1 Bezpečné selhání (FPT_FLS) 88

14.1.1 Chování rodiny 88

14.1.2 Řazení komponent do úrovní 88

14.1.3 Správa FPT_FLS.1 88

14.1.4 Audit FPT_FLS.1 88

14.1.5 FPT_FLS.1 Selhání se zachováním bezpečného stavu 88

14.2 Dostupnost exportovaných dat TSF (FPT_ITA) 88

14.2.1 Chování rodiny 88

14.2.2 Řazení komponent do úrovní 88

Strana

14.2.3 Správa FPT_ITA.1 88

14.2.4 Audit FPT_ITA.1 88

14.2.5 FPT_ITA.1 Dostupnost mezi TSF v rámci definované metriky dostupnosti 88

14.3 Důvěrnost exportovaných dat TSF (FPT_ITC) 89

14.3.1 Chování rodiny 89

14.3.2 Řazení komponent do úrovní 89

14.3.3 Správa FPT_ITC.1 89

14.3.4 Audit FPT_ITC.1 89

14.3.4 FPT_ITC.1 Důvěrnost mezi TSF během přenosu 89

14.4 Integrita exportovaných dat TSF (FPT_ITI) 89

14.4.1 Chování rodiny 89

14.4.2 Řazení komponent do úrovní 89

14.4.3 Správa FPT_ITI.1 89

14.4.4 Správa FPT_ITI.2 89

14.4.5 Audit FPT_ITI.1 90

14.4.6 Audit FPT_ITI.2 90

14.4.7 FPT_ITI.1 Detekce modifikace mezi TSF 90

14.4.8 FPT_ITI.2 Detekce a korekce modifikace mezi TSF 90

14.5 Přenos dat TSF uvnitř TOE (FPT_ITT) 90

14.5.1 Chování rodiny 90

14.5.2 Řazení komponent do úrovní 90

14.5.3 Správa FPT_ITT.1 91

14.5.4 Správa FPT_ITT.2 91

14.5.5 Správa FPT_ITT.3 91

14.5.6 Audit FPT_ITT.1, FPT_ITT.2 91

14.5.7 Audit FPT_ITT.3 91

14.5.8 FPT_ITT.1 Základní ochrana přenosu dat uvnitř TSF 91

14.5.9 FPT_ITT.2 Oddělení přenosu dat TSF 91

14.5.10 FPT_ITT.3 Monitorování integrity dat TSF 91

14.6 Fyzická ochrana TSF (FPT_PHP) 92

14.6.1 Chování rodiny 92

14.6.2 Řazení komponent do úrovní 92

14.6.3 Správa FPT_PHP.1 92

14.6.4 Správa FPT_PHP.2 92

14.6.5 Správa FPT_PHP.3 92

14.6.6 Audit FPT_PHP.1 92

14.6.7 Audit FPT_PHP.2 92

14.6.8 Audit FPT_PHP.3 93

14.6.9 FPT_PHP.1 Pasivní detekce fyzického útoku 93

14.6.10 FPT_PHP.2 Oznámení fyzického útoku 93

14.6.11 FPT_PHP.3 Odolnost proti fyzickému útoku 93

14.7 Důvěryhodná obnova (FPT_RCV) 93

14.7.1 Chování rodiny 93

14.7.2 Řazení komponent do úrovní 93

Strana

14.7.3 Správa FPT_RCV.1 94

14.7.4 Správa FPT_RCV.2, FPT_RCV.3 94

14.7.5 Správa FPT_RCV.4 94

14.7.6 Audit FPT_RCV.1, FPT_RCV.2, FPT_RCV.3 94

14.7.7 Audit FPT_RCV.4 94

14.7.8 FPT_RCV.1 Ruční obnova 94

14.7.9 FPT_RCV.2 Automatická obnova 94

14.7.10 FPT_RCV.3 Automatická obnova bez nepřiměřené ztráty 94

14.7.11 FPT_RCV.4 Obnova funkce 95

14.8 Detekce opakovaného přenosu (FPT_RPL) 95

14.8.1 Chování rodiny 95

14.8.2 Řazení komponent do úrovní 95

14.8.3 Správa FPT_RPL.1 95

14.8.4 Audit FPT_RPL.1 95

14.8.5 FPT_RPL.1 Detekce opakovaného přenosu 95

14.9 Protokol synchronizace stavu (FPT_SSP) 96

14.9.1 Chování rodiny 96

14.9.2 Řazení komponent do úrovní 96

14.9.3 Správa FPT_SSP.1, FPT_SSP.2 96

14.9.4 Audit FPT_SSP.1, FPT_SSP.2 96

14.9.5 FPT_SSP.1 Jednoduché důvěryhodné potvrzení 96

14.9.6 FPT_SSP.2 Vzájemné důvěryhodné potvrzení 96

14.10 Vyznačení času (FPT_STM) 96

14.10.1 Chování rodiny 96

14.10.2 Řazení komponent do úrovní 96

14.10.3 Správa FPT_STM.1 96

14.10.4 Audit FPT_STM.1 97

14.10.5 FPT_STM.1 Spolehlivá vyznačení času 97 

14.11 Konzistence dat TSF mezi TSF (FPT_TDC) 97

14.11.1 Chování rodiny 97

14.11.2 Řazení komponent do úrovní 97

14.11.3 Správa FPT_TDC.1 97

14.11.4 Audit FPT_TDC.1 97

14.11.5 FPT_TDC.1 Základní konzistence dat TSF mezi TSF 97

14.12 Testování externích entit (FPT_TEE) 97

14.12.1 Chování rodiny 97

14.12.2 Řazení komponent do úrovní 98

14.12.3 Správa FPT_TEE.1 98

14.12.4 Audit FPT_TEE.1 98

14.12.5 FPT_TEE.1 Testování extrémních entit 98

14.13 Konzistence replikace dat TSF uvnitř TOE (FPT_TRC) 98

14.13.1 Chování rodiny 98

14.13.2 Řazení komponent do úrovní 98

Strana

14.13.3 Správa FPT_TRC.1 98

14.13.4 Audit FPT_TRC.1 98

14.13.5 FPT_TRC.1 Vnitřní konzistence TSF 98

14.14 Samotestování (self test) TSF (FPT_TST) 99

14.14.1 Chování rodiny 99

14.14.2 Řazení komponent do úrovní 99

14.14.3 Správa FPT_TST.1 99

14.14.4 Audit FPT_TST.1 99

14.14.5 FPT_TST.1 Testování TSF 99

15 Třída FRU: Využití zdrojů 100

15.1 Tolerance k chybě (FRU_FLT) 100

15.1.1 Chování rodiny 100

15.1.2 Řazení komponent do úrovní 100

15.1.3 Správa FRU_FLT.1, FRU_FLT.2 100

15.1.4 Audit FRU_FLT.1 100

15.1.5 AuditFRU_FLT.2 100

15.1.6 FRU_FLT.1 Snížená tolerance k chybě 100

15.1.7 FRU_FLT.2 Limitovaná tolerance k chybě 101

15.2 Priorita služby (FRU_PRS) 101

15.2.1 Chování rodiny 101

15.2.2 Řazení komponent do úrovní 101

15.2.3 Správa FRU_PRS.1, FRU_PRS.2 101

15.2.4 Audit FRU_ PRS.1, FRU_PRS.2 101

15.2.5 FRU_PRS.1 Limitovaná priorita služby 101

15.2.6 FRU_PRS.2 Úplná priorita služby 101

15.3 Alokace zdrojů (FRU_RSA) 102

15.3.1 Chování rodiny 102

15.3.2 Řazení komponent do úrovní 102

15.3.3 Správa FRU_RSA.1 102

15.3.4 Správa FRU_RSA.2 102

15.3.5 Audit FRU_RSA.1, FRU_RSA.2 102

15.3.6 FRU_RSA.1 Maximální kvóty 102

15.3.7 FRU_RSA.2 Minimální a maximální kvóty 102

16 Třída FTA: Přístup k TOE 103

16.1 Limitování rozsahu volitelných atributů (FTA_LSA) 103

16.1.1 Chování rodiny 103

16.1.2 Řazení komponent do úrovní 103

16.1.3 Správa FTA_LSA.1 103

16.1.4 Audit FTA_LSA.1 104

16.1.5 FTA_LSA.1 Limitování rozsahu volitelných atributů 104

16.2 Limitování vícenásobných souběžných relací (FTA_MCS) 104

16.2.1 Chování rodiny 104

16.2.2 Řazení komponent do úrovní 104

Strana

16.2.3 Správa FTA_MCS.1 104

16.2.4 Správa FTA_MCS.2 104

16.2.5 Audit FTA_MCS.1, FTA_MCS.2 104

16.2.6 FTA_MCS.1 Základní limitování vícenásobných souběžných relací 104

16.2.7 FTA_MCS.2 Limitování vícenásobných souběžných relací na atribut uživatele 105

16.3 Uzamknutí a ukončení relace (FTA_SSL) 105

16.3.1 Chování rodiny 105

16.3.2 Řazení komponent do úrovní 105

16.3.3 Správa FTA_SSL.1 105

16.3.4 Správa FTA_SSL.2 105

16.3.5 Správa FTA_SSL.3 105

16.3.6 Správa FTA_SSL.4 105

16.3.7 Audit FTA_SSL.1, FTA_SSL.2 105

16.3.8 Audit FTA_SSL.3 106

16.3.9 Audit FTA_SSL.4 106

16.3.10 FTA_SSL.1 Uzamknutí relace iniciované TSF 106

16.3.11 FTA_SSL.2 Uzamknutí iniciované uživatelem 106

16.3.12 FTA_SSL.3 Ukončení iniciované TSF 106

16.3.13 FTA_SSL.4 Ukončení iniciované uživatelem 106

16.4 Upozornění při přístupu k TOE (FTA_TAB) 107

16.4.1 Chování rodiny 107

16.4.2 Řazení komponent do úrovní 107

16.4.3 Správa FTA_TAB.1 107

16.4.4 Audit FTA_TAB.1 107

16.4.5 FTA_TAB.1 Předdefinované upozornění pro přístup k TOE 107

16.5 Historie přístupu k TOE (FTA_TAH) 107

16.5.1 Chování rodiny 107

16.5.2 Řazení komponent do úrovní 107

16.5.3 Správa FTA_TAH.1 107

16.5.4 Audit FTA_TAH.1 107

16.5.5 FTA_TAH.1 Historie přístupu k TOE 107

16.6 Ustavení relace TOE (FTA_TSE) 108

16.6.1 Chování rodiny 108

16.6.2 Řazení komponent do úrovní 108

16.6.3 Správa FTA_TSE.1 108

16.6.4 Audit FTA_TSE.1 108

16.6.5 FTA_TSE.1 Ustavení relace TOE 108

17 Třída FTP: Důvěryhodná cesta/kanály 108

17.1 Důvěryhodný kanál mezi TSF (FTP_ITC) 109

17.1.1 Chování rodiny 109

17.1.2 Řazení komponent do úrovní 109

17.1.3 Správa FTP_ITC.1 109

17.1.4 Audit FTP_ITC.1 109

Strana

17.1.5 FTP_ITC.1 Důvěryhodný kanál mezi TSF 109

17.2 Důvěryhodná cesta (FTP_TRP) 109

17.2.1 Chování rodiny 109

17.2.2 Řazení komponent do úrovní 110

17.2.3 Správa FTP_TRP.1 110

17.2.4 Audit FTP_TRP.1 110

17.2.5 FTP_TRP.1 Důvěryhodná cesta 110

Příloha A (normativní) Aplikační poznámky týkající se bezpečnostních funkčních požadavků 111

A.1 Struktura poznámek 111

A.1.1 Struktura třídy 111

A.1.2 Struktura rodiny 111

A.1.3 Struktura komponenty 112

A.2 Tabulky závislostí 113

Příloha B (normativní) Funkční třídy, rodiny a komponenty 119

Příloha C (normativní) Třída FAU: Bezpečnostní audit 120

C.1 Požadavky auditu v distribuovaném prostředí 120

C.2 Automatická odezva bezpečnostního auditu (FAU_ARP) 121

C.2.1 Poznámky pro uživatele 121

C.2.2 FAU_ARP.1 Bezpečnostní alarmy 121

C.3 Generování dat bezpečnostního auditu (FAU_GEN) 122

C.3.1 Poznámky pro uživatele 122

C.3.2 FAU_GEN.1 Generování auditních dat 123

C.3.3 FAU_GEN.2 Přidružení identity k uživateli 123

C.4 Analýza bezpečnostního auditu (FAU_SAA) 123

C.4.1 Poznámky pro uživatele 123

C.4.2 FAU_SAA.1 Analýza potenciálního narušení 124

C.4.3 FAU_SAA.2 Detekce anomálie založená na profilu 124

C.4.4 FAU_SAA.3 Heuristika jednoduchého útoku 125

C.4.5 FAU_SAA.4 Heuristika komplexního útoku 125

C.5 Revize bezpečnostního auditu (FAU_SAR) 126

C.5.1 Poznámky pro uživatele 126

C.5.2 FAU_SAR.1 Revize auditu 127

C.5.3 FAU_SAR.2 Omezená revize auditu 127

C.5.4 FAU_SAR.3 Volitelná revize auditu 127

C.6 Výběr událostí bezpečnostního auditu (FAU_SEL) 127

C.6.1 Poznámky pro uživatele 127

C.6.2 FAU_SEL.1 Selektivní audit 128

C.7 Uchovávání událostí bezpečnostního auditu (FAU_STG) 128

C.7.1 Poznámky pro uživatele 128

C.7.2 FAU_STG.1 Chráněné uchovávání auditních záznamů 128

C.7.3 FAU_STG.2 Záruky dostupnosti auditních dat 128

C.7.4 FAU_STG.3 Akce v případě možné ztráty auditních dat 129

C.7.5 FAU_STG.4 Prevence ztráty auditních dat 129

Strana

Příloha D (normativní) Třída FCO: Komunikace 130

D.1 Nepopiratelnost původu (FCO_NRO) 130

D.1.1 Poznámky pro uživatele 130

D.1.2 FCO_NRO.1 Selektivní prokázání původu 130

D.1.3 FCO_NRO.2 Prosazené prokázání původu 131

D.2 Nepopiratelnost přijetí (FCO_NRR) 131

D.2.1 Poznámky pro uživatele 131

D.2.2 FCO_NRR.1 Selektivní prokázání přijetí 132

D.2.3 FCO_NRR.2 Prosazené prokázání přijetí 132

Příloha E (normativní) Třída FCS: Kryptografická podpora 134

E.1 Správa kryptografických klíčů (FCS_CKM) 135

E.1.1 Poznámky pro uživatele 135

E.1.2 FCS_CKM.1 Generování kryptografických klíčů 135

E.1.3 FCS_CKM.2 Distribuce kryptografických klíčů 135

E.1.4 FCS_CKM.3 Přístup ke kryptografickým klíčům 136

E.1.5 FCS_CKM.4 Zničení kryptografických klíčů 136

E.2 Kryptografická operace (FCS_COP) 136

E.2.1 Poznámky pro uživatele 136

E.2.2 FCS_COP.1 Kryptografická operace 137

Příloha F (normativní) Třída FDP: Ochrana uživatelských dat 138

F.1 Politika řízení přístupu (FDP_ACC) 141

F.1.1 Poznámky pro uživatele 141

F.1.2 FDP_ACC.1 Řízení přístupu k podmnožině 141

F.2 Funkce řízení přístupu (FDP_ACF) 142

F.2.1 Poznámky pro uživatele 142

F.2.2 FDP_ACF.1 Řízení přístupu založené na bezpečnostních atributech 142

F.3 Autentizace dat (FDP_DAU) 143

F.3.1 Poznámky pro uživatele 143

F.3.2 FDP_DAU.1 Základní autentizace dat 143

F.3.3 FDP_DAU.2 Autentizace dat s identitou zaručitele 144

F.4 Export mimo oblast řízení TOE (FDP_ETC) 144

F.4.1 Poznámky pro uživatele 144

F.4.2 FDP_ETC.1 Export uživatelských dat bez bezpečnostních atributů 144

F.4.3 FDP_ETC.2 Export uživatelských dat s bezpečnostními atributy 144

F.5 Politika řízení toku informací (FDP_IFC) 145

F.5.1 Poznámky pro uživatele 145

F.5.2 FDP_IFC.1 Řízení toku informací podmnožiny 145

F.5.3 FDP_IFC.2.Úplné řízení toku informací 146

F.6 Funkce řízení toku informací (FDP_IFF) 146

F.6.1 Poznámky pro uživatele 146

F.6.2 FDP_IFF.1 Jednoduché bezpečnostní atributy 147

F.6.3 FDP_IFF.2 Hierarchické bezpečnostní atributy 147

F.6.4 FDP_IFF.3 Limitované nelegální toky informací 148

Strana

F.6.5 FDP_IFF.4 Částečná eliminace nelegálních toků informací 149

F.6.6 FDP_IFF.5 Žádné nelegální toky informací 149

F.6.7 FDP_IFF.6 Monitorování nelegálních toků informací 149

F.7 Import z oblasti mimo řízení TOE (FDP_ITC) 150

F.7.1 Poznámky pro uživatele 150

F.7.2 FDP_ITC.1 Import uživatelských dat bez bezpečnostních atributů 151

F.7.3 FDP_ITC.2 Import uživatelských dat s bezpečnostními atributy 151

F.8 Přenos uvnitř TOE (FDP_ITT) 151

F.8.1 Poznámky pro uživatele 151

F.8.2 FDP_ITT.1 Základní ochrana vnitřního přenosu 152

F.8.3 FDP_ITT.2 Oddělení přenosu pomocí atributu 152

F.8.4 FDP_ITT.3 Monitorování integrity 152

F.8.5 FDP_ITT.4 Monitorování integrity založené na atributech 153

F.9 Ochrana zbytkových informací (FDP_RIP) 153

F.9.1 Poznámky pro uživatele 153

F.9.2 FDP_RIP.1 Ochrana zbytkových informací podmnožiny 154

F.9.3 FDP_RIP.2 Úplná ochrana zbytkových informací 154

F.10 Návrat zpracování (FDP_ROL) 154

F.10.1 Poznámky pro uživatele 154

F.10.2 FDP_ROL.1 Základní návrat zpracování 155

F.10.3 FDP_ROL.2 Progresivní návrat 155

F.11 Integrita uchovávaných dat (FDP_SDI) 156

F.11.1 Poznámky pro uživatele 156

F.11.2 FDP_SDI.1 Monitorování integrity uchovávaných dat 156

F.11.3 FDP_SDI.2 Monitorování integrity uchovávaných dat a následná akce 156

F.12 Ochrana důvěrnosti uživatelských dat při přenosu mezi TSF (FDP_UCT) 156

F.12.1 Poznámky pro uživatele 156

F.12.2 FDP_UCT.1 Důvěrnost výměny základních dat 156

F.13 Ochrana integrity uživatelských dat při přenosu mezi TSF (FDP_UIT) 157

F.13.1 Poznámky pro uživatele 157

F.13.2 FDP_UIT.1 Integrita výměny dat 157

F.13.3 FDP_UIT.2 Obnova při výměně zdrojových dat 157

F.13.4 FDP_UIT.3 Obnova při výměně cílových dat 158

Příloha G (normativní) Třída FIA: Identifikace a autentizace 159

G.1 Selhání autentizace (FIA_AFL) 160

G.1.1 Poznámky pro uživatele 160

G.1.2 FIA_AFL.1 Postupy v případě selhání autentizace 160

G.2 Definice uživatelských atributů (FIA_ATD) 161

G.2.1 Poznámky pro uživatele 161

G.2.2 FIA_ATD.1 Definice uživatelských atributů 161

G.3 Specifikace tajných informací (FIA_SOS) 162

G.3.1 Poznámky pro uživatele 162 

G.3.2 FIA_SOS.1 Ověření tajných informací 162

Strana

G.3.3 FIA_SOS.2 Generování tajných informací funkcí TSF 162

G.4 Autentizace uživatele (FIA_UAU) 163

G.4.1 Poznámky pro uživatele 163

G.4.2 FIA_UAU.1.Načasování autentizace 163

G.4.3 FIA_UAU.2 Autentizace uživatele před jakoukoliv akcí 163

G.4.4 FIA_UAU.3 Nezfalšovatelná autentizace 163

G.4.5 FIA_UAU.4.Autentizační mechanismy s jedním použitím 163

G.4.6 FIA_UAU.5 Násobné autentizační mechanismy 164

G.4.7 FIA_UAU.6 Opakovaná autentizace 164

G.4.8 FIA_UAU.7 Chráněná zpětná vazba autentizace 165

G.5 Identifikace uživatele (FIA_UID) 165

G.5.1 Poznámky pro uživatele 165

G.5.2 FIA_UID.1 Načasování identifikace 165

G.5.3 FIA_UID.2 Identifikace uživatele před jakoukoliv akcí 165

G.6 Svázání uživatele se subjektem (FIA_USB) 165

G.6.1 Poznámky pro uživatele 165

G.6.2 FIA_USB.1 Svázání uživatele se subjektem 165

Příloha H (normativní) Třída FMT: Správa bezpečnosti 167

H.1 Správa funkcí v TSF (FMT_MOF) 167

H.1.1 Poznámky pro uživatele 167

H.1.2 FMT_MOF.1 Správa chování bezpečnostních funkcí 168

H.2 Správa bezpečnostních atributů (FMT_MSA) 168

H.2.1 Poznámky pro uživatele 168

H.2.2 FMT_MSA.1 Správa bezpečnostních atributů 168

H.2.3 FMT_MSA.2 Bezpečné bezpečnostní atributy 169

H.2.4 FMT_MSA.3 Inicializace statických atributů 169

H.2.5 FMT_MSA.4 Převzetí hodnoty uživatelských atributů 170

H.3 Správa dat TSF (FMT_MTD) 170

H.3.1 Poznámky pro uživatele 170

H.3.2 FMT_MTD.1 Správa dat TSF 170

H.3.3 FMT_MTD.2 Správa limitů pro data TSF 171

H.3.4 FMT_MTD.3 Bezpečná data TSF 171

H.4 Revokace (FMT_REV) 171

H.4.1 Poznámky pro uživatele 171

H.4.2 FMT_REV.1 Revokace 171

H.5 Vypršení platnosti bezpečnostních atributů (FMT_SAE) 172

H.5.1 Poznámky pro uživatele 172

H.5.2 FMT_SAE.1 Časově limitovaná autorizace 172

H.6 Specifikace funkcí správy (FMT_SMF) 172

H.6.1 Poznámky pro uživatele 172

H.6.2 FMT_SMF.1 Specifikace funkcí správy 172

H.7 Role správy bezpečnosti (FMT_SMR) 173

H.7.1 Poznámky pro uživatele 173

Strana

H.7.2 FMT_SMR.1 Bezpečnostní role 173

H.7.3 FMT_SMR.2 Omezení kladená na bezpečnostní role 173

H.7.4 FMT_SMR.3 Přejímání rolí 173

Příloha I (normativní) Třída FPR: Soukromí 174

I.1 Anonymita (FPR_ANO) 175

I.1.1 Poznámky pro uživatele 175

I.1.2 FPR_ANO.1 Anonymita 175

I.1.3 FPR_ANO.2 Anonymita bez získání informací 175

I.2 Pseudonymita (FPR_PSE) 176

I.2.1 Poznámky pro uživatele 176

I.2.2 FPR_PSE.1 Pseudonymita 177

I.2.3 FPR_PSE.2 Reverzibilní pseudonymita 177

I.2.4 FPR_PSE.3 Pseudonymita alias 178

I.3 Nespojitelnost (FPR_UNL) 179

I.3.1 Poznámky pro uživatele 179

I.3.2 FPR_UNL.1 Nespojitelnost 179

I.4 Nepozorovatelnost (FPR_UNO) 180

I.4.1 Poznámky pro uživatele 180

I.4.2 FPR_UNO.1 Nepozorovatelnost 180

I.4.3 FPR_UNO.2 Alokace informací ovlivňujících nepozorovatelnost 181

I.4.4 FPR_UNO.3 Nepozorovatelnost bez získání informací 181

I.4.5 FPR_UNO.4 Pozorovatelnost ze strany autorizovaných uživatelů 182

Příloha J (normativní) Třída FPT: Ochrana TSF 183

J.1 Bezpečné selhání (FPT_FLS) 185

J.1.1 Poznámky pro uživatele 185

J.1.2 FPT_FLS.1 Selhání se zachováním bezpečného stavu 185

J.2 Dostupnost exportovaných dat TSF (FPT_ITA) 185

J.2.1 Poznámky pro uživatele 185

J.2.2 FPT_ITA.1 Dostupnost mezi TSF v rámci definované metriky dostupnosti 185

J.3 Důvěrnost exportovaných dat TSF (FPT_ITC) 185

J.3.1 Poznámky pro uživatele 185

J.3.2 FPT_ITC.1 Důvěrnost během přenosu mezi TSF 186

J.4 Integrita exportovaných dat TSF (FPT_ITI) 186

J.4.1 Poznámky pro uživatele 186

J.4.2 FPT_ITI.1 Detekce modifikace mezi TSF 186

J.4.3 FPT_ITI.2 Detekce a korekce modifikace mezi TSF 186

J.5 Přenos dat TSF uvnitř TOE (FPT_ITT) 187

J.5.1 Poznámky pro uživatele 187

J.5.2 Poznámky pro hodnotitele 187

J.5.3 FPT_ITT.1 Základní ochrana přenosu dat uvnitř TSF 187

J.5.4 FPT_ITT.2 Oddělení přenosu dat TSF 187

J.5.5 FPT_ITT.3 Monitorování integrity dat TSF 187

J.6 Fyzická ochrana TSF (FPT_PHP) 188

J.6.1 Poznámky pro uživatele 188

Strana

J.6.2 FPT_PHP.1 Pasivní detekce fyzického útoku 188

J.6.3 FPT_PHP.2 Oznámení 188

J.6.4 FPT_PHP.3 Odolnost vůči fyzickému útoku 189

J.7 Důvěryhodná obnova (FPT_RCV) 189

J.7.1 Poznámky pro uživatele 189

J.7.2 FPT_RCV.1 Ruční obnova 190

J.7.3 FPT_RCV.2 Automatická obnova 190

J.7.4 FPT_RCV.3 Automatická obnova bez nepřiměřené ztráty 191

J.7.5 FPT_RCV.4 Obnova funkce 191

J.8 Detekce opakovaného přenosu (FPT_RPL) 192

J.8.1 Poznámky pro uživatele 192

J.8.2 FPT_RPL.1 Detekce opakovaného přenosu 192

J.9 Protokol synchronizace stavu (FPT_SSP) 192

J.9.1 Poznámky pro uživatele 192

J.9.2 FPT_SSP.1 Jednoduché důvěryhodné potvrzení 192

J.9.3 FPT_SSP.2 Vzájemné důvěryhodné potvrzení 192

J.10 Vyznačení času (FPT_STM) 193

J.10.1 Poznámky pro uživatele 193

J.10.2 FPT_STM.1 Spolehlivá vyznačení času 193

J.11 Konzistence dat TSF mezi TSF (FPT_TDC) 193

J.11.1 Poznámky pro uživatele 193

J.11.2 FPT_TDC.1 Konzistence základních dat TSF mezi TSF 193

J.12 Testování externích entit (FPT_TEE) 193

J.12.1 Poznámky pro uživatele 193

J.12.2 Poznámky pro hodnotitele 194

J.12.3 FPT_TEE.1 Testování externích entit 194

J.13 Konzistence replikace dat TSF uvnitř TOE (FPT_TRC) 194

J.13.1 Poznámky pro uživatele 194

J.13.2 FPT_TRC.1 Konzistence uvnitř TSF 195

J.14 Samotestování TSF (FPT_TST) 195

J.14.1 Poznámky pro uživatele 195

J.14.2 FPT_TST.1 Testování TSF 195

Příloha K (normativní) Třída FRU: Využití zdrojů 196

K.1 Tolerance k chybě (FRU_FLT) 196

K.1.1 Poznámky pro uživatele 196

K.1.2 FRU_FLT.1 Snížená tolerance k chybě 196

K.1.3 FRU_FLT.2 Limitovaná tolerance k chybě 197

K.2 Priorita služby (FRU_PRS) 197

K.2.1 Poznámky pro uživatele 197

K.2.2 FRU_PRS.1 Limitovaná priorita služby 197

K.2.3 FRU_PRS.2 Úplná priorita služby 197

K.3 Alokace zdrojů (FRU_RSA) 198

K.3.1 Poznámky pro uživatele 198

Strana

K.3.2 FRU_RSA.1 Maximální kvóty 198

K.3.3 FRU_RSA.2 Minimální a maximální kvóty 198

Příloha L (normativní) Třída FTA: Přístup k TOE 200

L.1 Limitování rozsahu volitelných atributů (FTA_LSA) 200

L.1.1 Poznámky pro uživatele 200

L.1.2 FTA_LSA.1 Limitování rozsahu volitelných atributů 201

L.2 Limitování násobných souběžných relací (FTA_MCS) 201

L.2.1 Poznámky pro uživatele 201

L.2.2 FTA_MCS.1 Základní limitování násobných souběžných relací 201

L.2.3 FTA_MCS.2 Limitování atributů uživatele u násobných souběžných relací 201

L.3 Uzamknutí a ukončení relace (FTA_SSL) 201

L.3.1 Poznámky pro uživatele 201

L.3.2 FTA_SSL.1 Uzamknutí relace iniciované TSF 202

L.3.3 FTA_SSL.2 Uzamknutí iniciované uživatelem 202

L.3.4 FTA_SSL.3 Ukončení iniciované TSF 202

L.3.5 FTA_SSL.4 Ukončení iniciované uživatelem 203

L.4 Upozornění při přístupu k TOE (FTA_TAB) 203

L.4.1 Poznámky pro uživatele 203

L.4.2 FTA_TAB.1 Předdefinovaná upozornění při přístupu k TOE 203

L.5 Historie přístupu k TOE (FTA_TAH) 203

L.5.1 Poznámky pro uživatele 203

L.5.2 FTA_TAH.1 Historie přístupu k TOE 203

L.6 Ustavení relace s TOE (FTA_TSE) 204

L.6.1 Poznámky pro uživatele 204

L.6.2 FTA_TSE.1 Ustavení relace TOE 204

Příloha M (normativní) Třída FTP: Důvěryhodná cesta/kanály 205

M.1 Důvěryhodný kanál mezi TSF (FTP_ITC) 205

M.1.1 Poznámky pro uživatele 205

M.1.2 FTP_ITC.1 Důvěryhodný kanál mezi TSF 205

M.2 Důvěryhodná cesta (FTP_TRP) 206

M.2.1 Poznámky pro uživatele 206

M.2.2 FTP_TRP.1 Důvěryhodná cesta 206

  

Odmítnutí odpovědnosti za manipulaci s PDF souborem

Tento soubor PDF může obsahovat vložené typy písma. V souladu s licenční politikou Adobe lze tento soubor tisknout nebo prohlížet, ale nesmí být editován, pokud nejsou typy písma, které jsou vloženy, používány na základě licence a instalovány v počítači, na němž se editace provádí. Při stažení tohoto souboru přejímají jeho uživatelé odpovědnost za to, že nebude porušena licenční politika Adobe. Ústřední sekretariát ISO nepřejímá za její porušení žádnou odpovědnost.

Adobe je obchodní značka „Adobe Systems Incorporated“.

Podrobnosti o softwarových produktech použitých k vytvoření tohoto souboru PDF lze najít ve Všeobecných informacích, které se vztahují k souboru; parametry, na jejichž základě byl PDF soubor vytvořen, byly optimalizovány pro tisk. Soubor byl zpracován s maximální péčí tak, aby ho členské organizace ISO mohly používat. V málo pravděpodobném případě, že vznikne problém, který se týká souboru,
informujte o tom Ústřední sekretariát ISO na níže uvedené adrese.

[image]

DOKUMENT CHRÁNĚNÝ COPYRIGHTEM

© ISO 2008

Veškerá práva vyhrazena. Pokud není specifikováno jinak, nesmí být žádná část této publikace reprodukována nebo používána v jakékoliv formě nebo jakýmkoliv způsobem, elektronickým nebo mechanickým, včetně fotokopií a mikrofilmů, bez písemného svolení buď od organizace ISO na níže uvedené adrese, nebo od členské organizace ISO v zemi žadatele.

ISO copyright office

Case postale 56 · CH-1211 Geneva 20

Tel. + 41 22 749 01 11

Fax + 41 22 749 09 47

E-mail copyright@iso.org

Web www.iso.org

Published in Switzerland

Předmluva

ISO (Mezinárodní organizace pro normalizaci) a IEC (Mezinárodní elektrotechnická komise) tvoří specializovaný systém světové normalizace. Národní orgány, které jsou členy ISO a IEC, se podílejí na vývoji mezinárodních norem prostřednictvím technických komisí, zřízených příslušnou organizací a zabývajících se určitou oblastí technické činnosti. Technické komise ISO a IEC spolupracují v oblastech společných zájmů. Práce se zúčastňují i mezinárodní organizace, vládní i nevládní, s nimiž ISO a IEC navázalo pracovní styk. ISO a IEC ustavily v oblasti informačních technologií společnou technickou komisi, ISO/IEC JTC 1.

Mezinárodní normy jsou navrhovány v souladu s pravidly uvedenými v části 2 směrnic ISO/IEC.

Hlavním úkolem společné technické komise je příprava mezinárodních norem. Návrhy mezinárodních norem, přijaté společnou technickou komisí, se rozesílají národním orgánům k hlasování. Vydání mezinárodní normy vyžaduje souhlas alespoň 75 % hlasujících národních orgánů.

Pozornost je věnována možnosti, že některé prvky tohoto dokumentu mohou být předmětem patentových práv. ISO a IEC nepřebírají zodpovědnost za identifikaci jakýchkoliv nebo všech takových patentových práv.

Mezinárodní norma ISO/IEC 15408-2 byla připravena společnou technickou komisí ISO/IEC JTC 1, Informační technologie, subkomisí 27, Bezpečnostní techniky IT. Identický text ISO/IEC 15408-2 je zveřejněn organizacemi sponzorujícími projekt Common Criteria pod názvem Společná kritéria pro hodnocení bezpečnosti informačních technologií. Společný zdroj XML pro obě publikace je uveden v http://www.oc.ccn.cni.es/xml.

Toto třetí vydání ruší a nahrazuje druhé vydání (ISO/IEC 15408-2:2005), které bylo technicky revidováno.

ISO/IEC 15408 se skládá z následujících částí se společným názvem Informační technologie – Bezpečnostní techniky – Kritéria pro hodnocení bezpečnosti IT:

PRÁVNÍ POZNÁMKA:

Dále uvedené vládní organizace přispěly k vývoji této verze Společných kritérií pro hodnocení bezpečnosti informačních tecchnologií. Jako společní držitelé autorských práv dokumentu Společná kritéría pro hodnocení bezpečnosti informačních technologií, verze 3.1, část 1 až 3 (nazývaných „CC 3.1“) přidělují tímto organizaci ISO/IEC neexkluzivní licenci k používání CC 3.1 při pokračujícím vývoji/údržbě mezinárodní normy ISO/IEC 15408. Tyto vládní organizace si však ponechávají právo používat, kopírovat, šířit, překládat nebo pozměňovat CC 3.1, jak uznají za vhodné.

Australia/New Zealand: The Defence Signals Directorate and the Government Communications Security Bureau respectively;

Canada: Communications Security Establishment;

France: Direction Centrale de la Sécurité des Systèmes d'Information;

Germany: Bundesamt für Sicherheit in der Informationstechnik;

Japan: Information Technology Promotion Agency;.

Netherlands: Netherlands national Communications Security Agency;

Spain: Ministerio de Administraciones Públicas and Centro Criptológico Nacional;

United Kingdom: Communications-Electronic Security Group;

United States: The National Security Agency and the National Institute of Standards and Technology

Úvod

Bezpečnostní funkční komponenty definované v této části ISO/IEC 15408 jsou základem pro IT bezpečnostní funkční požadavky vyjádřené v Profilu ochrany (PP) nebo v Bezpečnostním cíli (ST). Tyto požadavky popisují žádoucí bezpečnostní chování očekávané Předmětem hodnocení (TOE) a jsou určeny ke splnění bezpečnostních cílů uvedených v PP nebo ST. Tyto požadavky popisují bezpečnostní vlastnosti, které uživatel může detekovat přímou interakcí (tj. vstupy, výstupy) s IT nebo odezvou IT na podnět.

Bezpečnostní funkční komponenty vyjadřují bezpečnostní požadavky, jejichž cílem je čelit hrozbám v předpo-
kládaném provozním prostředí TOE a/nebo pokrýt jakékoliv identifikované organizační bezpečnostní politiky a předpoklady.

Tato část ISO/IEC 15408 je určena spotřebitelům, pracovníkům vývoje a hodnotitelům bezpečných produktů IT. Kapitola 5 ISO/IEC 15408-1 poskytuje další informace o cílových uživatelích ISO/IEC 15408 a o použití ISO/IEC 15408 skupinami, které zahrnují tyto uživatele. Tyto skupiny mohou použít tuto část ISO/IEC 15408 následovně.

  1. Spotřebitelé, kteří používají při výběru komponent tuto část ISO/IEC 15408, aby vyjádřili funkční požadavky k uspokojení bezpečnostních cílů vyjádřených v PP nebo ST. ISO/IEC 15408-1 poskytuje podrobnější informace o vztahu mezi bezpečnostními cíli a bezpečnostními požadavky.

  2. Pracovníci vývoje, kteří odpovídají na aktuální nebo zaznamenané bezpečnostní požadavky při konstruování TOE, mohou nalézt v této části ISO/IEC 15408 normalizovanou metodu k pochopení těchto požadavků. Mohou také použít obsah této části ISO/IEC 15408 jako základ pro další definování bezpečnostních funkcí a mecha-
    nismů TOE, které odpovídají těmto požadavkům.

  3. Hodnotitelé, kteří používají funkční požadavky definované v této části ISO/IEC 15408 při ověřování, zda funkční požadavky TOE vyjádřené v PP nebo ST splňují cíle bezpečnosti IT a zda jsou objasněny a ukázány všechny závislosti, aby mohly být splněny. Hodnotitelé by také měli použít tuto část ISO/IEC 15408 jako pomoc při určení, zda daný TOE uspokojuje stanovené požadavky.

1 Předmět normy

Tato část ISO/IEC 15408 definuje požadovanou strukturu a obsah bezpečnostních funkčních komponent pro účely hodnocení bezpečnosti. Obsahuje katalog funkčních komponent, které splňují společné bezpečnostní funkční požadavky mnoha produktů IT.

Konec náhledu - text dále pokračuje v placené verzi ČSN.

Zdroj: www.cni.cz