Проверка соответствия информации средствам работы с ней

Когда получены категории информации и средств работы с ней или аналоги этих категорий, необходимо убедиться, что работа с информацией данного уровня чувствительности действительно производится на данном средстве с возможностью поддержания заданного уровня. Такая проверка производится обычно одним из следующих способов:
□ изучением описания работы системы;
□ опросом администраторов и пользователей системы; (more…)

Контроль классификации средств работы с информацией

Что касается классификации средств работы с информацией, то необходимо различать классификацию, проведенную силами самого предприятия (его службой информационной безопасности) и классификацию, произведенную третьей стороной (например, производителем системы). При этом вовсе не обязательно, что первый вариант хуже второго. Широко известные, сертифицированные на определенную категорию, системы обычно (и это указывается в сертификационном документе) категоризируются в определенной конфигурации, на определенном оборудовании, в определенной среде и при других определенных условиях. (more…)

Контроль классификации информации

Классификация информации представляет трудность в первую очередь спецификой работы самого предприятия. Поэтому, если классификация информации на предприятии присутствует, необходимо проверить порядок проведения процесса такой классификации. Если классификация производилась на основании умозаключений только представителей службы безопасности, то она может не отражать реальной потребности в защите информационных объектов. (more…)

Семейство криптографических операций (FCS_COP)

Режим функционирования семейства
Типовые криптографические операции включают шифрование и/или дешифрование данных, генерацию и/или верификацию цифровых подписей, генерацию и/или верификацию контрольных сумм для обеспечения целостности, хэш-функции, шифрование и/или дешифрование криптографических ключей, согласование ключей. (more…)

FCS_CKM.4 Уничтожение ключей

Дальнейшего иерархического разделения нет. Связан с уровнями:
□ FDP_ITC.l Импорт данных пользователя без атрибутов безопасности или FCS_CKM.l Генерация ключей;
□ FMT_MSA.2 Безопасность атрибутов безопасности.

FCS_CKM.3 Доступ к ключам

Дальнейшего иерархического разделения нет. Связан с уровнями:
□ FDP_ITC.l Импорт данных пользователя без атрибутов безопасности или FCS_CKM.l Генерация ключей;
□ FCS_CKM.4 Уничтожение ключей;
□ FMT_MSA.2 Безопасность атрибутов безопасности. (more…)

FCS_CKM.2 Распределение ключей

Дальнейшего иерархического разделения нет. Связан с уровнями:
□ FDP_ITC.l Импорт данных пользователя без атрибутов безопасности или FCS_CKM.l Генерация ключей;
□ FCS_CKM.4 Уничтожение ключей;
□ FMT_MSA.2 Безопасность атрибутов безопасности.

FCS_CKM.1 Генерация ключей

Дальнейшего иерархического разделения нет. Связан с уровнями:
□ FCS_CKM.2 Распространение ключей или FCS_COP.l Криптографические операции;
□ FCS_CKM.4 Уничтожение ключей;
□ FMT_MSA.2 Безопасность атрибутов безопасности. (more…)

Аудит: FCS.CKM.1, FCS_CKM.2, FCS_CKM.3, FCS.CKM.4

Следующие действия должны подлежать аудиту, если FAU_GEN включен в профиль защиты и предмет безопасности:
□ минимально: успешное или неуспешное действие;
□ базовое: атрибуты объекта и значения (данные) объекта за исключением критичной информации (скажем, секретных или приватных ключей).

Управление: FCS_CKM.1, FCS.CKM.2, FCS.CKM.3, FCS.CKM.4

Следующее действие должно быть учтено в функциях управления класса FMT:
П Управление изменениями в атрибутах ключей. Примеры атрибутов ключей включают пользователя, тип ключа (публичный, приватный, секретный), период действия и использование (для цифровых подписей, шиф-рации ключей, согласования ключей, шифрации данных)

Next Page »