T.O_DEFECT. Нарушение безопасности может возникнуть из-за дефектов программной или аппаратной части ОО. Нарушитель может случайно или путём целенаправленного поиска обнаружить эту уязвимость и попытаться воспользоваться ей для ложной аутентификации.
T.E_DEFECT. Нарушение безопасности может возникнуть из-за дефектов программной или аппаратной части ПК. Нарушитель может случайно или путём целенаправленного поиска обнаружить эту уязвимость и попытаться воспользоваться ей.
O.FALPOS. ОО должен предотвратить принятие неверных дактилоскопических данных как законных с помощью биометрического устройства.
O.CLEAR. ОО должен обеспечивать, чтобы после завершения своих операций не оставалось остаточной биометрической информации в виде следов.
O.AUDIT. ОО должен генерировать данные для журнала аудита для всех событий связанных с безопасностью.
O.USER. ОО должен предоставлять функциональность для эффективного администрирования ОО и его функциями безопасности. Простота и доступность понимания этой функциональности обеспечит защиту администраторов от совершения случайной ошибки.
O.O_DEFECT. Не должно быть очевидных недостатков или дефектов в проекте, реализации и применении ОО.
O.GUIDAN. Пользователи ОО должны удостовериться, что ОО установлен, сконфигурирован, администрируется и используется таким образом, чтобы не нарушать его безопасность.
O.TAMPER. Пользователи не должны наносить вред программно-аппаратным средствам системы.
O.E_DEFECT. Должно быть гарантировано, что среда ИТ не имеет очевидных недостатков или дефектов, которые могли бы отразиться на безопасности ОО.
FAU_GEN.1 - Генерация данных аудита
FAU_GEN.1.1 - ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту:
а) запуск и завершение выполнения функций аудита;
б) все события, потенциально подвергаемые аудиту, на [неопределенном] уровне аудита;
в) [неудачные попытки аутентификации].
FAU_GEN.1.2 - ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию:
а) дата и время события, тип события, идентификатор субъекта и результат (успех или неудача) события;
б) для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ/ЗБ, [нет].
FDP_ACF.1 – Управление доступом, основанное на атрибутах безопасности
FDP_ACF.1.1 - ФБО должны осуществлять [ПФБ управления доступом] к объектам, основываясь на [имени пользователя и отпечатка пальца пользователя].
FDP_ACF.1.2 - ФБО должны реализовать следующие правила определения того, разрешена ли операция управляемого субъекта на управляемом объекте:
а) [если пользователь в процессе аутентификации ввёл имя пользователя, сканировать отпечаток пальца;
б) если отсканированный отпечаток пальца соответствует данному пользователю, разрешить доступ к ПК;
в) если администратор прошёл аутентификацию и получил доступ к ПК, разрешить полный доступ к базе данных отпечатков пальцев]
FDP_ACF.1.3 - ФБО должны явно разрешать доступ субъектов к объектам, основываясь на следующих дополнительных правилах: [нет]
FDP_ACF.1.4 - ФБО должны явно отказывать в доступе субъектов к объектам, основываясь на следующих дополнительных правилах: [нет].
FDP_RIP.1 - Ограниченная защита остаточной информации
FDP_RIP.1.1 - ФБО должны обеспечить недоступность любого предыдущего информационного содержания ресурсов при [освобождении памяти] для следующих объектов: [ПО ОО].
FDP_RIP.1.1 - ФБО должны обеспечить недоступность любого предыдущего информационного содержания ресурсов при [освобождении ресурса] для следующих объектов: [устройство сканирования ОО].
FIA_AFL.1 - Обработка отказов аутентификации
FIA_AFL.1.1 - ФБО должны обнаруживать, когда произойдет [определяемое администратором число] безуспешных попыток аутентификации, относящихся к [аутентификации по отпечатку пальца].
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.