Академический Документы
Профессиональный Документы
Культура Документы
http://translate.googleusercontent.com/translate_f 1/206
Pgina 1
Nmero de referencia
ISO / IEC 15408-2:2008 (E)
ISO / IEC 2008
INTERNACIONAL
ESTNDAR
ISO / IEC
15408-2
Tercera edicin
2008-08-15
Versin corregida
2011-06-01
Tecnologa de la informacin - Seguridad
Criterios de evaluacin de TI - tcnicas
seguridad -
Parte 2:
Componentes funcionales de seguridad
Tecnologas de informacin de l'- Tcnicas de scurit - Critres
d'valuation pour la scurit TI -
Partie 2: Composants fonctionnels de scurit
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 2/206
Pgina 2
ISO / IEC 15408-2:2008 (E)
COPYRIGHT PROTEGIDO DOCUMENTO
ISO / IEC 2008
Todos los derechos reservados.
A menos que se especifique lo contrario, ninguna parte de esta publicacin puede ser reproducida o utilizada de ninguna forma ni por ningn medio,
electrnico o mecnico, de fotocopia o de microfilm, sin previa autorizacin por escrito recibida de ISO en la direccin abajo o
Organismo miembro de ISO en el pas del solicitante.
La oficina de derechos de autor ISO
Case postale 56 CH-1211 Ginebra 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Publicado en Suiza
ii
ISO / IEC 2008 - Todos los derechos reservados
Pgina 3
ISO / IEC 15408-2:2008 (E)
Contenido
Pgina
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 3/206
ISO / IEC 2008 - Todos los derechos reservados
iii
Prefacio ........................................................................................................................................................xviii
Introduction.......................................................................................................................................................xx
1 Scope......................................................................................................................................................1
2 Normativo references............................................................................................................................1
3 Trminos y definiciones, smbolos y abreviaturas .......................................... ......................... 1
4 Overview.................................................................................................................................................1
4.1 Organizacin de esta parte de la norma ISO / IEC 15408 ......................................... ................................................ 1
5 Requisitos funcionales paradigma .....................................................................................................2
6 Seguridad funcional components..........................................................................................................5
6.1 Overview.................................................................................................................................................5
6.1.1 La estructura de clases ......................................................................................................................................5
6.1.2 Familia structure.....................................................................................................................................6
6.1.3 Componente structure............................................................................................................................8
6.2 Componente catalogue...........................................................................................................................9
6.2.1 Cambios de componentes destacando .....................................................................................................10
7 Clase FAU: Seguridad audit...................................................................................................................10
7.1 Respuesta automtica Auditora de seguridad (FAU_ARP) ........................................... .................................... 11
7.1.1 Familia Behaviour.................................................................................................................................11
7.1.2 Nivelacin de componentes ...........................................................................................................................11
7.1.3 Gestin de FAU_ARP.1 ...............................................................................................................11
7.1.4 Auditora de FAU_ARP.1............................................................................................................................11
7.1.5 FAU_ARP.1 Seguridad alarms...............................................................................................................11
7.2 La generacin de datos de auditora de seguridad (FAU_GEN) ........................................... ........................................... 11
7.2.1 Familia Behaviour.................................................................................................................................11
7.2.2 Nivelacin de componentes ...........................................................................................................................11
7.2.3 Gestin de FAU_GEN.1, FAU_GEN.2 ......................................... ................................................ 11
7.2.4 Auditora de FAU_GEN.1, FAU_GEN.2 .....................................................................................................11
7.2.5 FAU_GEN.1 generacin de los datos de auditora ....................................................................................................12
7.2.6 Identidad del usuario FAU_GEN.2 association...............................................................................................12
7.3 Anlisis de las auditoras de seguridad (FAU_SAA) ...................................................................................................12
7.3.1 Familia Behaviour.................................................................................................................................12
7.3.2 Nivelacin de componentes ...........................................................................................................................12
7.3.3 Gestin de FAU_SAA.1 ...............................................................................................................13
7.3.4 Gestin de FAU_SAA.2 ...............................................................................................................13
7.3.5 Gestin de FAU_SAA.3 ...............................................................................................................13
7.3.6 Gestin de FAU_SAA.4 ...............................................................................................................13
7.3.7 Auditora de FAU_SAA.1, FAU_SAA.2, FAU_SAA.3, FAU_SAA.4 ................................. ......................... 13
7.3.8 FAU_SAA.1 anlisis Potencial violacin ............................................ ............................................... 13
7.3.9 Perfil FAU_SAA.2 basado deteccin de anomalas ........................................... ....................................... 14
7.3.10 FAU_SAA.3 heurstica simple ataque ......................................... .................................................. ..... 14
7.3.11 FAU_SAA.4 ataque Complex heuristics.............................................................................................15
7.4 Examen de auditora de seguridad (FAU_SAR) ......................................................................................................15
7.4.1 Familia Behaviour.................................................................................................................................15
7.4.2 Nivelacin de componentes ...........................................................................................................................15
7.4.3 Gestin de FAU_SAR.1 ...............................................................................................................15
7.4.4 Gestin de FAU_SAR.2, FAU_SAR.3 ......................................... ................................................ 15
7.4.5 Auditora de FAU_SAR.1............................................................................................................................15
7.4.6 Auditora de FAU_SAR.2............................................................................................................................16
7.4.7 Auditora de FAU_SAR.3............................................................................................................................16
Pgina 4
ISO / IEC 15408-2:2008 (E)
7.4.8 Examen de auditora FAU_SAR.1 ....................................................................................................................16
7.4.9 FAU_SAR.2 examen de auditora restringido ............................................ .................................................. .... 16
7.4.10 revisin FAU_SAR.3 auditora seleccionable ......................................... .................................................. ....... 16
7.5 Seleccin de eventos de auditora de seguridad (FAU_SEL) ........................................... ............................................. 16
7.5.1 Familia Behaviour.................................................................................................................................16
7.5.2 Nivelacin de componentes ...........................................................................................................................17
7.5.3 Gestin de FAU_SEL.1................................................................................................................17
7.5.4 Auditora de FAU_SEL.1.............................................................................................................................17
7.5.5 FAU_SEL.1 auditora selectiva .................................................................................................................17
7.6 Almacenamiento de eventos de auditora de seguridad (FAU_STG) ........................................... ............................................... 17
7.6.1 Familia Behaviour.................................................................................................................................17
7.6.2 Nivelacin de componentes ...........................................................................................................................17
7.6.3 Gestin de FAU_STG.1................................................................................................................18
7.6.4 Gestin de FAU_STG.2................................................................................................................18
7.6.5 Gestin de FAU_STG.3................................................................................................................18
7.6.6 Gestin de FAU_STG.4................................................................................................................18
7.6.7 Auditora de FAU_STG.1, FAU_STG.2.......................................................................................................18
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 4/206
iv
ISO / IEC 2008 - Todos los derechos reservados
7.6.8 Auditora de FAU_STG.3.............................................................................................................................18 7.6.9 Auditora de FAU_STG.4.............................................................................................................................18
7.6.10 FAU_STG.1 auditora Protegida almacenamiento rastro ........................................ .................................................. 18
7.6.11 FAU_STG.2 Garantas de disponibilidad de los datos de auditora ....................................... ..................................... 19
7.6.12 FAU_STG.3 Actuacin en caso de una posible prdida de datos de auditora .................................... ............................... 19
7.6.13 Prevencin FAU_STG.4 de auditora prdida de datos ....................................... .................................................. 19
8 Clase FCO: Comunicacin ...............................................................................................................20
8.1 No repudio de origen (FCO_NRO)...............................................................................................20
8.1.1 Familia Behaviour.................................................................................................................................20
8.1.2 Nivelacin de componentes ...........................................................................................................................20
8.1.3 Gestin de FCO_NRO.1, FCO_NRO.2 ......................................... ............................................... 20
8.1.4 Auditora de FCO_NRO.1............................................................................................................................20
8.1.5 Auditora de FCO_NRO.2............................................................................................................................21
8.1.6 FCO_NRO.1 prueba selectiva de origin................................................................................................21
8.1.7 FCO_NRO.2 forzada prueba de origin................................................................................................21
8.2 No repudio de recepcin (FCO_NRR).............................................................................................22
8.2.1 Familia Behaviour.................................................................................................................................22
8.2.2 Nivelacin de componentes ...........................................................................................................................22
8.2.3 Gestin de FCO_NRR.1, FCO_NRR.2 ......................................... ............................................... 22
8.2.4 Auditora de FCO_NRR.1............................................................................................................................22
8.2.5 Auditora de FCO_NRR.2............................................................................................................................22
8.2.6 FCO_NRR.1 prueba selectiva de recibo ........................................... .................................................. 0.22
8.2.7 FCO_NRR.2 Forzadas prueba de recibo ........................................... .................................................. 0.23
9 Clase FCS: criptogrficos support....................................................................................................24
9.1 La gestin de claves de cifrado (FCS_CKM) ............................................ ....................................... 24
9.1.1 Familia Behaviour.................................................................................................................................24
9.1.2 Nivelacin de componentes ...........................................................................................................................24
9.1.3 Gestin de FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4 ................................. .......... 25
9.1.4 Auditora de FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4 ................................. ....................... 25
9.1.5 La generacin de claves de cifrado FCS_CKM.1 ............................................ .......................................... 25
9.1.6 Distribucin de la clave de cifrado FCS_CKM.2 ............................................ ......................................... 25
9.1.7 Clave criptogrfica FCS_CKM.3 access.............................................................................................25
9.1.8 FCS_CKM.4 criptogrfico destruccin clave ............................................ ......................................... 26
9.2 Operacin criptogrfica (FCS_COP) ............................................. .................................................. 0.26
9.2.1 Familia Behaviour.................................................................................................................................26
9.2.2 Nivelacin de componentes ...........................................................................................................................26
9.2.3 Gestin de FCS_COP.1 ...............................................................................................................26
9.2.4 Auditora de FCS_COP.1 ............................................................................................................................26
9.2.5 FCS_COP.1 criptogrficos operation................................................................................................27
10 Clase FDP: Los datos de usuario protection........................................................................................................27
10.1 Poltica de control de acceso (FDP_ACC) .....................................................................................................29
Pgina 5
ISO / IEC 15408-2:2008 (E)
10.1.1 Familia Behaviour.................................................................................................................................29
10.1.2 nivelacin de componentes ...........................................................................................................................30
Gestin 10.1.3 de FDP_ACC.1, FDP_ACC.2 ...................................... .................................................. 0.30
10.1.4 Auditora de FDP_ACC.1, FDP_ACC.2......................................................................................................30
Control de acceso 10.1.5 FDP_ACC.1 Subset ...................................................................................................30
10.1.6 FDP_ACC.2 Acceso completo control...............................................................................................30
10.2 Funciones de control de acceso (FDP_ACF) ............................................ .................................................. 0.30
10.2.1 Familia Behaviour.................................................................................................................................30
10.2.2 nivelacin de componentes ...........................................................................................................................30
Gestin 10.2.3 de FDP_ACF.1 ...............................................................................................................31
10.2.4 Auditora de FDP_ACF.1 ............................................................................................................................31
....................................... Control de acceso basado en atributo 10.2.5 FDP_ACF.1 Seguridad ............................... 31
10.3 Autenticacin de datos (FDP_DAU).........................................................................................................32
10.3.1 Familia Behaviour.................................................................................................................................32
10.3.2 nivelacin de componentes ...........................................................................................................................32
Gestin 10.3.3 de FDP_DAU.1, FDP_DAU.2 ...................................... .................................................. 0.32
10.3.4 Auditora de FDP_DAU.1............................................................................................................................32
10.3.5 Auditora de FDP_DAU.2............................................................................................................................32
10.3.6 FDP_DAU.1 Bsico de Datos Authentication.............................................................................................32
10.3.7 FDP_DAU.2 datos de autenticacin con la identidad del Garante ...................................... .................... 33
10.4 Exportar desde el TOE (FDP_ETC) .......................................................................................................33
10.4.1 Familia Behaviour.................................................................................................................................33
10.4.2 nivelacin de componentes ...........................................................................................................................33
10.4.3 Gestin de FDP_ETC.1................................................................................................................33
10.4.4 Gestin de FDP_ETC.2................................................................................................................33
10.4.5 Auditora de FDP_ETC.1, FDP_ETC.2.......................................................................................................33
10.4.6 FDP_ETC.1 Exportacin de los datos de usuario sin atributos de seguridad ..................................... ...................... 34
10.4.7 FDP_ETC.2 Exportacin de los datos de usuario con atributos de seguridad ..................................... ............................ 34
10.5 Poltica de control de flujo de la informacin (FDP_IFC) ........................................... ............................................ 34
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 5/206
ISO / IEC 2008 - Todos los derechos reservados
v
10.5.1 Familia Behaviour.................................................................................................................................34
10.5.2 nivelacin de componentes ...........................................................................................................................35
Gestin 10.5.3 de FDP_IFC.1, FDP_IFC.2.............................................................................................35
10.5.4 Auditora de FDP_IFC.1, FDP_IFC.2..........................................................................................................35
Informacin 10.5.5 FDP_IFC.1 subconjunto de control de flujo ........................................ ............................................. 35
10.5.6 FDP_IFC.2 Informacin completa de control de flujo ........................................ ......................................... 35
10.6 Funciones de control de flujo de la informacin (FDP_IFF) ........................................... ....................................... 35
10.6.1 Familia Behaviour.................................................................................................................................35
10.6.2 nivelacin de componentes ...........................................................................................................................36
Gestin 10.6.3 de FDP_IFF.1, FDP_IFF.2..............................................................................................36
10.6.4 Gestin de FDP_IFF.3, FDP_IFF.4, FDP_IFF.5 .................................. ........................................ 36
10.6.5 Gestin de FDP_IFF.6..................................................................................................................36
10.6.6 Auditora de FDP_IFF.1, FDP_IFF.2, FDP_IFF.5 .................................. .................................................. 36 ...
10.6.7 Auditora de FDP_IFF.3, FDP_IFF.4, FDP_IFF.6 .................................. .................................................. 37 ...
10.6.8 FDP_IFF.1 seguridad simple attributes................................................................................................37
10.6.9 FDP_IFF.2 seguridad jerrquica atributos ......................................... .............................................. 37
Fluye 10.6.10 FDP_IFF.3 Limited informacin ilcita ........................................ ............................................... 38
10.6.11 FDP_IFF.4 Eliminacin parcial de la informacin ilcita fluye ...................................... .......................... 39
10.6.12 FDP_IFF.5 No hay informacin ilcita flows...............................................................................................39
10.6.13 FDP_IFF.6 informacin Ilcito de monitoreo de flujo ........................................ ........................................... 39
10.7 Importacin desde fuera del TOE (FDP_ITC) ......................................... .............................................. 39
10.7.1 Familia Behaviour.................................................................................................................................39
10.7.2 nivelacin de componentes ...........................................................................................................................39
Gestin 10.7.3 de FDP_ITC.1, FDP_ITC.2.............................................................................................40
10.7.4 Auditora de FDP_ITC.1, FDP_ITC.2..........................................................................................................40
10.7.5 FDP_ITC.1 Importacin de datos de usuario sin atributos de seguridad ..................................... ........................ 40
10.7.6 FDP_ITC.2 Importacin de los datos de usuario con atributos de seguridad ..................................... ............................. 40
10.8 Transferencia TOE Interna (FDP_ITT).........................................................................................................41
10.8.1 Familia Behaviour.................................................................................................................................41
10.8.2 nivelacin de componentes ...........................................................................................................................41
Gestin 10.8.3 de FDP_ITT.1, FDP_ITT.2..............................................................................................41
Pgina 6
ISO / IEC 15408-2:2008 (E)
Gestin 10.8.4 de FDP_ITT.3, FDP_ITT.4..............................................................................................42
10.8.5 Auditora de FDP_ITT.1, FDP_ITT.2...........................................................................................................42
10.8.6 Auditora de FDP_ITT.3, FDP_ITT.4...........................................................................................................42
10.8.7 FDP_ITT.1 bsico de proteccin interno de transferencia ........................................ ........................................... 42
10.8.8 FDP_ITT.2 Transmisin separacin por atributo ........................................ ..................................... 42
Monitoreo 10.8.9 FDP_ITT.3 Integridad ..........................................................................................................43
10.8.10 FDP_ITT.4 basada en atributos vigilancia de la integridad ....................................... ....................................... 43
10.9 Proteccin de la informacin residual (FDP_RIP) ............................................ .......................................... 43
10.9.1 Familia Behaviour.................................................................................................................................43
10.9.2 nivelacin de componentes ...........................................................................................................................44
Gestin 10.9.3 de FDP_RIP.1, FDP_RIP.2.............................................................................................44
10.9.4 Auditora de FDP_RIP.1, FDP_RIP.2..........................................................................................................44
10.9.5 FDP_RIP.1 Subset proteccin de la informacin residual ........................................ ................................. 44
10.9.6 Proteccin FDP_RIP.2 informacin completa residual ........................................ ....................................... 44
10.10 Rollback (FDP_ROL)............................................................................................................................44
10.10.1 Familia Behaviour.................................................................................................................................44
10.10.2 nivelacin de componentes ...........................................................................................................................44
10.10.3 Gestin de FDP_ROL.1, FDP_ROL.2..........................................................................................45
10.10.4 Auditora de FDP_ROL.1, FDP_ROL.2.......................................................................................................45
10.10.5 FDP_ROL.1 bsico rollback..................................................................................................................45
10.10.6 FDP_ROL.2 Avanzada rollback..........................................................................................................45
10.11 integridad de los datos almacenados (FDP_SDI) .........................................................................................................46
10.11.1 Familia Behaviour.................................................................................................................................46
10.11.2 nivelacin de componentes ...........................................................................................................................46
10.11.3 Gestin de FDP_SDI.1 .................................................................................................................46
10.11.4 Gestin de FDP_SDI.2 .................................................................................................................46
10.11.5 Auditora de FDP_SDI.1 ..............................................................................................................................46
10.11.6 Auditora de FDP_SDI.2 ..............................................................................................................................46
10.11.7 monitoreo FDP_SDI.1 integridad de los datos almacenados ........................................ ............................................. 46
Monitoreo 10.11.8 integridad FDP_SDI.2 datos almacenados y la accin ...................................... ............................ 47
10.12 Inter-TSF proteccin transferencia confidencialidad de los datos de usuario (FDP_UCT) ...................................... ......... 47
10.12.1 Familia Behaviour.................................................................................................................................47
10.12.2 nivelacin de componentes ...........................................................................................................................47
10.12.3 Gestin de FDP_UCT.1................................................................................................................47
10.12.4 Auditora de FDP_UCT.1.............................................................................................................................47
10.12.5 FDP_UCT.1 bsico confidencialidad intercambio de datos ........................................ ..................................... 47
10.13 Inter-TSF proteccin transferencia integridad de los datos de usuario (FDP_UIT) ...................................... ..................... 48
10.13.1 Familia Behaviour.................................................................................................................................48
10.13.2 nivelacin de componentes ...........................................................................................................................48
10.13.3 Gestin de FDP_UIT.1, FDP_UIT.2, FDP_UIT.3 .................................. ....................................... 48
10.13.4 Auditora de FDP_UIT.1 ..............................................................................................................................48
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 6/206
vi
ISO / IEC 2008 - Todos los derechos reservados
10.13.5 Auditora de FDP_UIT.2, FDP_UIT.3 ..........................................................................................................48
10.13.6 integridad FDP_UIT.1 El intercambio de datos ...................................................................................................49
Recuperacin de intercambio de datos 10.13.7 FDP_UIT.2 Fuente ........................................ ............................................. 49
10.13.8 recuperacin intercambio de datos FDP_UIT.3 Destino ........................................ ...................................... 49
11 Clase FIA: Identificacin y authentication.....................................................................................50
11.1 Los errores de autenticacin (FIA_AFL)......................................................................................................51
11.1.1 Familia Behaviour.................................................................................................................................51
11.1.2 nivelacin de componentes ...........................................................................................................................51
11.1.3 Gestin de FIA_AFL.1..................................................................................................................52
11.1.4 Auditora de FIA_AFL.1...............................................................................................................................52
11.1.5 FIA_AFL.1 autenticacin manejo fracaso ......................................... .............................................. 52
11.2 Definicin de atributo de usuario (FIA_ATD)....................................................................................................52
11.2.1 Familia Behaviour.................................................................................................................................52
11.2.2 nivelacin de componentes ...........................................................................................................................52
Gestin 11.2.3 de FIA_ATD.1 .................................................................................................................52
11.2.4 Auditora de FIA_ATD.1 ..............................................................................................................................52
11.2.5 atributo FIA_ATD.1 usuario definition...................................................................................................53
11.3 Especificacin de los secretos (FIA_SOS)....................................................................................................53
Pgina 7
ISO / IEC 15408-2:2008 (E)
11.3.1 Familia Behaviour.................................................................................................................................53
11.3.2 nivelacin de componentes ...........................................................................................................................53
11.3.3 Gestin de FIA_SOS.1.................................................................................................................53
11.3.4 Gestin de FIA_SOS.2.................................................................................................................53
11.3.5 Auditora de FIA_SOS.1, FIA_SOS.2.........................................................................................................53
11.3.6 FIA_SOS.1 Verificacin de los secretos .....................................................................................................53
11.3.7 FIA_SOS.2 TSF Generacin de secretos ........................................ .................................................. .... 54
11.4 La autenticacin de usuarios (FIA_UAU)..........................................................................................................54
11.4.1 Familia Behaviour.................................................................................................................................54
11.4.2 nivelacin de componentes ...........................................................................................................................54
11.4.3 Gestin de FIA_UAU.1.................................................................................................................54
11.4.4 Gestin de FIA_UAU.2.................................................................................................................55
11.4.5 Gestin de FIA_UAU.3, FIA_UAU.4, FIA_UAU.7 .................................. ..................................... 55
11.4.6 Gestin de FIA_UAU.5.................................................................................................................55
11.4.7 Gestin de FIA_UAU.6.................................................................................................................55
11.4.8 Auditora de FIA_UAU.1 .............................................................................................................................55
11.4.9 Auditora de FIA_UAU.2 .............................................................................................................................55
11.4.10 Auditora de FIA_UAU.3 .............................................................................................................................55
11.4.11 Auditora de FIA_UAU.4 .............................................................................................................................56
11.4.12 Auditora de FIA_UAU.5 .............................................................................................................................56
11.4.13 Auditora de FIA_UAU.6 .............................................................................................................................56
11.4.14 Auditora de FIA_UAU.7 .............................................................................................................................56
11.4.15 FIA_UAU.1 Momento de la authentication.................................................................................................56
11.4.16 autenticacin FIA_UAU.2 usuario antes de cualquier accin ....................................... ................................... 56
11.4.17 FIA_UAU.3 autenticacin infalsificable .......................................... .................................................. 57
04/11/18 FIA_UAU.4 de un solo uso de mecanismos de autenticacin ....................................... ................................. 57
04/11/19 FIA_UAU.5 mecanismos de autenticacin mltiples ......................................... .................................... 57
04/11/20 FIA_UAU.6 Re-autenticacin ............................................................................................................57
11/04/21 retroalimentacin FIA_UAU.7 validacin protegida ......................................... ....................................... 57
11.5 Identificacin del usuario (FIA_UID)..............................................................................................................58
11.5.1 Familia Behaviour.................................................................................................................................58
11.5.2 nivelacin de componentes ...........................................................................................................................58
Gestin 11.5.3 de FIA_UID.1 ..................................................................................................................58
Gestin 11.5.4 de FIA_UID.2 ..................................................................................................................58
11.5.5 Auditora de FIA_UID.1, FIA_UID.2............................................................................................................58
11.5.6 FIA_UID.1 Momento de la identification.....................................................................................................58
11.5.7 identificacin FIA_UID.2 usuario antes de cualquier accin ....................................... ....................................... 59
11.6 El usuario sujeta la unin (FIA_USB)........................................................................................................59
11.6.1 Familia Behaviour.................................................................................................................................59
11.6.2 nivelacin de componentes ...........................................................................................................................59
11.6.3 Gestin de FIA_USB.1.................................................................................................................59
11.6.4 Auditora de FIA_USB.1..............................................................................................................................59
11.6.5 FIA_USB.1 el usuario sujeta la unin .......................................................................................................59
12 FMT Clase: Seguridad management.....................................................................................................60
12.1 Gestin de funciones en TSF (FMT_MOF) .......................................... ........................................ 61
12.1.1 Familia Behaviour.................................................................................................................................61
12.1.2 nivelacin de componentes ...........................................................................................................................61
12.1.3 Gestin de FMT_MOF.1...............................................................................................................61
12.1.4 Auditora de FMT_MOF.1............................................................................................................................62
12.1.5 FMT_MOF.1 Gestin de la seguridad de las funciones de comportamiento ....................................... ..................... 62
12.2 Gestin de los atributos de seguridad (FMT_MSA) ........................................... .................................... 62
12.2.1 Familia Behaviour.................................................................................................................................62
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 7/206
ISO / IEC 2008 - Todos los derechos reservados
vii
12.2.2 nivelacin de componentes ...........................................................................................................................62 12.2.3 Gestin de FMT_MSA.1...............................................................................................................62
12.2.4 Gestin de FMT_MSA.2...............................................................................................................62
12.2.5 Gestin de FMT_MSA.3...............................................................................................................63
12.2.6 Gestin de FMT_MSA.4...............................................................................................................63
12.2.7 Auditora de FMT_MSA.1............................................................................................................................63
12.2.8 Auditora de FMT_MSA.2............................................................................................................................63
Pgina 8
ISO / IEC 15408-2:2008 (E)
viii
ISO / IEC 2008 - Todos los derechos reservados
12.2.9 Auditora de FMT_MSA.3............................................................................................................................63
12.2.10 Auditora de FMT_MSA.4............................................................................................................................63
12.2.11 FMT_MSA.1 Gestin de atributos de seguridad ........................................ ....................................... 63
12.2.12 FMT_MSA.2 seguridad Secure atributos ......................................... .................................................. .. 64
12.2.13 FMT_MSA.3 atributo esttico initialisation..........................................................................................64
Atributo 12.2.14 FMT_MSA.4 Seguridad valor herencia ........................................ ..................................... 64
12.3 Gestin de los datos TSF (FMT_MTD)................................................................................................65
12.3.1 Familia Behaviour.................................................................................................................................65
12.3.2 nivelacin de componentes ...........................................................................................................................65
Gestin 12.3.3 de FMT_MTD.1 ...............................................................................................................65
Gestin 12.3.4 de FMT_MTD.2 ...............................................................................................................65
Gestin 12.3.5 de FMT_MTD.3 ...............................................................................................................65
12.3.6 Auditora de FMT_MTD.1............................................................................................................................65
12.3.7 Auditora de FMT_MTD.2............................................................................................................................65
12.3.8 Auditora de FMT_MTD.3............................................................................................................................65
12.3.9 FMT_MTD.1 Gestin de TSF data...............................................................................................65
12.3.10 FMT_MTD.2 Gestin de lmites en los datos TSF ...................................... ......................................... 66
12.3.11 FMT_MTD.3 datos TSF Secure .............................................................................................................66
12.4 Revocacin (FMT_REV) .......................................................................................................................66
12.4.1 Familia Behaviour.................................................................................................................................66
12.4.2 nivelacin de componentes ...........................................................................................................................66
12.4.3 Gestin de FMT_REV.1................................................................................................................66
12.4.4 Auditora de FMT_REV.1.............................................................................................................................67
12.4.5 FMT_REV.1 Revocation.......................................................................................................................67
12.5 Caducidad atributo Seguridad (FMT_SAE)...........................................................................................67
12.5.1 Familia Behaviour.................................................................................................................................67
12.5.2 nivelacin de componentes ...........................................................................................................................67
12.5.3 Gestin de FMT_SAE.1................................................................................................................67
12.5.4 Auditora de FMT_SAE.1.............................................................................................................................67
12.5.5 FMT_SAE.1 tiempo limitado- authorisation.............................................................................................67
12.6 Especificacin de las funciones de gestin (FMT_SMF) ........................................... ........................... 68
12.6.1 Familia Behaviour.................................................................................................................................68
12.6.2 nivelacin de componentes ...........................................................................................................................68
Gestin 12.6.3 de FMT_SMF.1 ...............................................................................................................68
12.6.4 Auditora de FMT_SMF.1 ............................................................................................................................68
12.6.5 FMT_SMF.1 especificacin de las funciones de gestin ........................................ .............................. 68
12.7 Las funciones de gestin de seguridad (FMT_SMR)...........................................................................................68
12.7.1 Familia Behaviour.................................................................................................................................68
12.7.2 nivelacin de componentes ...........................................................................................................................69
12.7.3 Gestin de FMT_SMR.1...............................................................................................................69
12.7.4 Gestin de FMT_SMR.2...............................................................................................................69
12.7.5 Gestin de FMT_SMR.3...............................................................................................................69
12.7.6 Auditora de FMT_SMR.1............................................................................................................................69
12.7.7 Auditora de FMT_SMR.2............................................................................................................................69
12.7.8 Auditora de FMT_SMR.3............................................................................................................................69
12.7.9 FMT_SMR.1 Seguridad roles..................................................................................................................69
12/07/10 FMT_SMR.2 Restricciones en los roles de seguridad ........................................ ............................................... 70
12/07/11 papeles FMT_SMR.3 Suponiendo ..............................................................................................................70
13 FPR Clase: Privacidad ..............................................................................................................................71
13.1 Anonimato (FPR_ANO)........................................................................................................................71
13.1.1 Familia Behaviour.................................................................................................................................71
13.1.2 nivelacin de componentes ...........................................................................................................................71
Gestin 13.1.3 de FPR_ANO.1, ...................................... FPR_ANO.2 .................................................. 0.71
13.1.4 Auditora de FPR_ANO.1, FPR_ANO.2......................................................................................................71
13.1.5 FPR_ANO.1 Anonymity.......................................................................................................................72
13.1.6 FPR_ANO.2 anonimato sin solicitar informacin ........................................ ........................... 72
13.2 Seudnimos (FPR_PSE) ..................................................................................................................72
13.2.1 Familia Behaviour.................................................................................................................................72
13.2.2 nivelacin de componentes ...........................................................................................................................72
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 8/206
Pgina 9
ISO / IEC 15408-2:2008 (E)
ISO / IEC 2008 - Todos los derechos reservados
ix
13.2.3 Gestin de FPR_PSE.1, FPR_PSE.2, FPR_PSE.3 .................................. ................................... 72
13.2.4 Auditora de FPR_PSE.1, FPR_PSE.2, FPR_PSE.3 .................................. ................................................ 72
13.2.5 FPR_PSE.1 Pseudonymity..................................................................................................................73
13.2.6 FPR_PSE.2 seudonimia Reversible .......................................... .................................................. .. 73
13.2.7 FPR_PSE.3 Alias pseudonymity........................................................................................................73
13.3 Imposibilidad de vinculacin (FPR_UNL) .....................................................................................................................74
13.3.1 Familia Behaviour.................................................................................................................................74
13.3.2 nivelacin de componentes ...........................................................................................................................74
Gestin 13.3.3 de FPR_UNL.1 ...............................................................................................................74
13.3.4 Auditora de FPR_UNL.1 ............................................................................................................................74
13.3.5 FPR_UNL.1 Unlinkability.....................................................................................................................74
13.4 Inobservabilidad (FPR_UNO)...............................................................................................................74
13.4.1 Familia Behaviour.................................................................................................................................74
13.4.2 nivelacin de componentes ...........................................................................................................................75
Gestin 13.4.3 de FPR_UNO.1, ...................................... FPR_UNO.2 .................................................. 0.75
13.4.4 Gestin de FPR_UNO.3...............................................................................................................75
13.4.5 Gestin de FPR_UNO.4...............................................................................................................75
13.4.6 Auditora de FPR_UNO.1, FPR_UNO.2 .....................................................................................................75
13.4.7 Auditora de FPR_UNO.3............................................................................................................................75
13.4.8 Auditora de FPR_UNO.4............................................................................................................................75
13.4.9 FPR_UNO.1 inobservabilidad ..............................................................................................................75
13.4.10 FPR_UNO.2 Asignacin de informacin impactando inobservabilidad ....................................... .......... 76
13.4.11 FPR_UNO.3 inobservabilidad sin solicitar informacin ........................................ ................... 76
13.4.12 FPR_UNO.4 Autorizado usuario observabilidad ......................................... ............................................. 76
14 Clase FPT: Proteccin del TSF ......................................................................................................76
14.1 Fail secure (FPT_FLS).........................................................................................................................77
14.1.1 Familia Behaviour.................................................................................................................................77
14.1.2 nivelacin de componentes ...........................................................................................................................78
14.1.3 Gestin de FPT_FLS.1.................................................................................................................78
14.1.4 Auditora de FPT_FLS.1 .............................................................................................................................78
14.1.5 FPT_FLS.1 Fracaso con la preservacin de las condiciones de seguridad ...................................... ................................ 78
14.2 La disponibilidad de los datos exportados TSF (FPT_ITA) .......................................... ........................................... 78
14.2.1 Familia Behaviour.................................................................................................................................78
14.2.2 nivelacin de componentes ...........................................................................................................................78
14.2.3 Gestin de FPT_ITA.1..................................................................................................................78
14.2.4 Auditora de FPT_ITA.1 ..............................................................................................................................78
14.2.5 FPT_ITA.1 Inter-TSF disponibilidad dentro de una disponibilidad ................................... mtrica definida .......... 78
14.3 Confidencialidad de los datos exportados TSF (FPT_ITC) .......................................... .................................... 79
14.3.1 Familia Behaviour.................................................................................................................................79
14.3.2 nivelacin de componentes ...........................................................................................................................79
14.3.3 Gestin de FPT_ITC.1..................................................................................................................79
14.3.4 Auditora de FPT_ITC.1 ..............................................................................................................................79
14.3.5 FPT_ITC.1 Inter-TSF confidencialidad durante la transmisin ...................................... ......................... 79
14.4 Integridad de los datos TSF exportado (FPT_ITI)...........................................................................................79
14.4.1 Familia Behaviour.................................................................................................................................79
14.4.2 nivelacin de componentes ...........................................................................................................................79
Gestin 14.4.3 de FPT_ITI.1 ...................................................................................................................80
Gestin 14.4.4 de FPT_ITI.2 ...................................................................................................................80
14.4.5 Auditora de FPT_ITI.1................................................................................................................................80
14.4.6 Auditora de FPT_ITI.2................................................................................................................................80
Deteccin 14.4.7 FPT_ITI.1 Inter-TSF de ...................................... modificacin ............................................ 80
Deteccin 14.4.8 FPT_ITI.2 Inter-TSF y la correccin de la modificacin .................................... .................... 80
14.5 La transferencia de datos TSF TOE Interna (FPT_ITT) .......................................... ............................................... 81
14.5.1 Familia Behaviour.................................................................................................................................81
14.5.2 nivelacin de componentes ...........................................................................................................................81
14.5.3 Gestin de FPT_ITT.1..................................................................................................................81
14.5.4 Gestin de FPT_ITT.2..................................................................................................................81
14.5.5 Gestin de FPT_ITT.3..................................................................................................................81
14.5.6 Auditora de FPT_ITT.1, FPT_ITT.2............................................................................................................82
Pgina 10
ISO / IEC 15408-2:2008 (E)
14.5.7 Auditora de FPT_ITT.3...............................................................................................................................82
14.5.8 FPT_ITT.1 bsico de proteccin de transferencia de datos TSF interna ...................................... .............................. 82
14.5.9 Transferencia de datos TSF FPT_ITT.2 separation............................................................................................82
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 9/206
x
ISO / IEC 2008 - Todos los derechos reservados
14.5.10 FPT_ITT.3 TSF monitoreo de integridad de datos ........................................ .................................................. 82 14.6 Proteccin fsica TSF (FPT_PHP) ............................................ .................................................. .... 83
14.6.1 Familia Behaviour.................................................................................................................................83
14.6.2 nivelacin de componentes ...........................................................................................................................83
Gestin 14.6.3 de FPT_PHP.1 ................................................................................................................83
Gestin 14.6.4 de FPT_PHP.2 ................................................................................................................83
Gestin 14.6.5 de FPT_PHP.3 ................................................................................................................83
14.6.6 Auditora de FPT_PHP.1 .............................................................................................................................83
14.6.7 Auditora de FPT_PHP.2 .............................................................................................................................84
14.6.8 Auditora de FPT_PHP.3 .............................................................................................................................84
14.6.9 FPT_PHP.1 deteccin pasiva de ataque fsico ....................................... ...................................... 84
14.6.10 FPT_PHP.2 Notificacin de ataque fsico ........................................ ............................................... 84
14.6.11 FPT_PHP.3 Resistencia al ataque fsico ........................................ ................................................ 84
14.7 Recuperacin de confianza (FPT_RCV)..............................................................................................................85
14.7.1 Familia Behaviour.................................................................................................................................85
14.7.2 nivelacin de componentes ...........................................................................................................................85
14.7.3 Gestin de FPT_RCV.1................................................................................................................85
Gestin 14.7.4 de FPT_RCV.2, FPT_RCV.3 ...................................... .................................................. .. 85
14.7.5 Gestin de FPT_RCV.4................................................................................................................85
14.7.6 Auditora de FPT_RCV.1, FPT_RCV.2, FPT_RCV.3 .................................. ................................................ 85
14.7.7 Auditora de FPT_RCV.4.............................................................................................................................85
14.7.8 Manual FPT_RCV.1 recovery..............................................................................................................86
14.7.9 FPT_RCV.2 Automatizado recovery........................................................................................................86
07/14/10 FPT_RCV.3 recuperacin automatizada y sin prdida indebida ....................................... ............................... 86
14.7.11 recuperacin FPT_RCV.4 Funcin ...........................................................................................................87
14.8 Deteccin Replay (FPT_RPL)...............................................................................................................87
14.8.1 Familia Behaviour.................................................................................................................................87
14.8.2 nivelacin de componentes ...........................................................................................................................87
Gestin 14.8.3 de FPT_RPL.1 ................................................................................................................87
14.8.4 Auditora de FPT_RPL.1 .............................................................................................................................87
14.8.5 FPT_RPL.1 Replay detection..............................................................................................................87
14.9 Protocolo de sincrona Estado (FPT_SSP)................................................................................................88
14.9.1 Familia Behaviour.................................................................................................................................88
14.9.2 nivelacin de componentes ...........................................................................................................................88
Gestin 14.9.3 de FPT_SSP.1, FPT_SSP.2 ...................................... .................................................. 88 ...
14.9.4 Auditora de FPT_SSP.1, FPT_SSP.2 ........................................................................................................88
14.9.5 FPT_SSP.1 reconocimiento confianza simple ......................................... ........................................ 88
14.9.6 FPT_SSP.2 mutuo reconocimiento de confianza ......................................... ......................................... 88
14.10 Las marcas de tiempo (FPT_STM).....................................................................................................................89
14.10.1 Familia Behaviour.................................................................................................................................89
14.10.2 nivelacin de componentes ...........................................................................................................................89
14.10.3 Gestin de FPT_STM.1................................................................................................................89
14.10.4 Auditora de FPT_STM.1.............................................................................................................................89
14.10.5 FPT_STM.1 tiempo fiable stamps.......................................................................................................89
14.11 consistencia de los datos entre TSF TSF (FPT_TDC) ........................................ ............................................. 89
14.11.1 Familia Behaviour.................................................................................................................................89
14.11.2 nivelacin de componentes ...........................................................................................................................89
14.11.3 Gestin de FPT_TDC.1 ................................................................................................................89
14.11.4 Auditora de FPT_TDC.1 .............................................................................................................................89
14.11.5 FPT_TDC.1 Inter-TSF consistencia de los datos TSF bsica ..................................... ..................................... 90
14.12 Pruebas de entidades externas (FPT_TEE)..............................................................................................90
14.12.1 Familia Behaviour.................................................................................................................................90
14.12.2 nivelacin de componentes ...........................................................................................................................90
14.12.3 Gestin de FPT_TEE.1.................................................................................................................90
14.12.4 Auditora de FPT_TEE.1..............................................................................................................................90
14.12.5 Prueba FPT_TEE.1 de entidades externas ........................................ .................................................. 90 ...
14.13 TSF TOE interna coherencia de replicacin de datos (FPT_TRC) ........................................ .................... 91
Pgina 11
ISO / IEC 15408-2:2008 (E)
14.13.1 Familia Behaviour.................................................................................................................................91
14.13.2 nivelacin de componentes ...........................................................................................................................91
14.13.3 Gestin de FPT_TRC.1................................................................................................................91
14.13.4 Auditora de FPT_TRC.1.............................................................................................................................91
14.13.5 FPT_TRC.1 TSF Interna consistency................................................................................................91
Autotest 14.14 TSF (FPT_TST) ......................................................................................................................92
14.14.1 Familia Behaviour.................................................................................................................................92
14.14.2 nivelacin de componentes ...........................................................................................................................92
14.14.3 Gestin de FPT_TST.1.................................................................................................................92
14.14.4 Auditora de FPT_TST.1 .............................................................................................................................92
Pruebas TSF 14.14.5 FPT_TST.1 .......................................................................................................................92
15 FRU Clase: Recursos utilisation........................................................................................................93
15.1 La tolerancia a fallos (FRU_FLT)..................................................................................................................93
15.1.1 Familia Behaviour.................................................................................................................................93
15.1.2 nivelacin de componentes ...........................................................................................................................93
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 10/206
ISO / IEC 2008 - Todos los derechos reservados
xi
15.1.3 Gestin de FRU_FLT.1, FRU_FLT.2...........................................................................................93
15.1.4 Auditora de FRU_FLT.1.............................................................................................................................93
15.1.5 Auditora de FRU_FLT.2.............................................................................................................................93
15.1.6 tolerancia FRU_FLT.1 culpa degradado ......................................... .................................................. ..... 94
15.1.7 FRU_FLT.2 culpa Limited tolerance....................................................................................................94
15.2 Prioridad de servicio (FRU_PRS)............................................................................................................94
15.2.1 Familia Behaviour.................................................................................................................................94
15.2.2 nivelacin de componentes ...........................................................................................................................94
15.2.3 Gestin de FRU_PRS.1, FRU_PRS.2 ...................................... .................................................. 0.94
15.2.4 Auditora de FRU_PRS.1, FRU_PRS.2 ......................................................................................................94
15.2.5 FRU_PRS.1 prioridad limitada de service..............................................................................................94
15.2.6 FRU_PRS.2 prioridad completa de service....................................................................................................95
15.3 La asignacin de recursos (FRU_RSA)........................................................................................................95
15.3.1 Familia Behaviour.................................................................................................................................95
15.3.2 nivelacin de componentes ...........................................................................................................................95
15.3.3 Gestin de FRU_RSA.1 ...............................................................................................................95
15.3.4 Gestin de FRU_RSA.2 ...............................................................................................................95
15.3.5 Auditora de FRU_RSA.1, FRU_RSA.2......................................................................................................96
15.3.6 FRU_RSA.1 mxima quotas............................................................................................................96
15.3.7 FRU_RSA.2 mnimos y cuotas mximas ........................................ ............................................ 96
16 Clase FTA: acceso TOE ......................................................................................................................97
16.1 Limitacin al alcance de atributos seleccionables (FTA_LSA) ......................................... ....................... 97
16.1.1 Familia Behaviour.................................................................................................................................97
16.1.2 nivelacin de componentes ...........................................................................................................................97
16.1.3 Gestin de FTA_LSA.1................................................................................................................97
16.1.4 Auditora de FTA_LSA.1.............................................................................................................................97
16.1.5 FTA_LSA.1 Limitacin en el alcance de atributos seleccionables ...................................... .......................... 98
16.2 Limitacin en varias sesiones simultneas (FTA_MCS) .......................................... ...................... 98
16.2.1 Familia Behaviour.................................................................................................................................98
16.2.2 nivelacin de componentes ...........................................................................................................................98
Gestin 16.2.3 de FTA_MCS.1 ...............................................................................................................98
Gestin 16.2.4 de FTA_MCS.2 ...............................................................................................................98
16.2.5 Auditora de FTA_MCS.1, FTA_MCS.2......................................................................................................98
16.2.6 FTA_MCS.1 limitacin bsica en varias sesiones simultneas ...................................... ................ 98
16.2.7 FTA_MCS.2 Per limitacin atributo de usuario en mltiples sesiones concurrentes .................................. 99
16.3 Cierre y finalizacin de sesin (FTA_SSL) ........................................... ......................................... 99
16.3.1 Familia Behaviour.................................................................................................................................99
16.3.2 nivelacin de componentes ...........................................................................................................................99
Gestin 16.3.3 de FTA_SSL.1 ................................................................................................................99
Gestin 16.3.4 de FTA_SSL.2 ................................................................................................................99
Gestin 16.3.5 de FTA_SSL.3 ................................................................................................................99
Gestin 16.3.6 de FTA_SSL.4 ..............................................................................................................100
16.3.7 Auditora de FTA_SSL.1, FTA_SSL.2......................................................................................................100
16.3.8 Auditora de FTA_SSL.3...........................................................................................................................100
Pgina 12
ISO / IEC 15408-2:2008 (E)
16.3.9 Auditora de FTA_SSL.4 ...........................................................................................................................100
16.3.10 FTA_SSL.1 TSF-iniciado ....................................... Cierre de sesin ................................................ 100
16.3.11 FTA_SSL.2 bloqueo iniciado por el usuario ....................................................................................................100
Terminacin iniciada por TSF 16/03/12 FTA_SSL.3 ........................................ .................................................. .... 101
03/16/13 FTA_SSL.4 terminacin iniciada por el usuario ........................................ .................................................. ... 101
16.4 Acceso TOE banners (FTA_TAB)......................................................................................................101
16.4.1 Familia Behaviour...............................................................................................................................101
16.4.2 nivelacin de componentes .........................................................................................................................101
16.4.3 Gestin de FTA_TAB.1..............................................................................................................101
16.4.4 Auditora de FTA_TAB.1...........................................................................................................................101
16.4.5 FTA_TAB.1 Defecto banners de acceso TOE ........................................ ................................................ 101
16.5 Historial de acceso TOE (FTA_TAH)........................................................................................................102
16.5.1 Familia Behaviour...............................................................................................................................102
16.5.2 nivelacin de componentes .........................................................................................................................102
16.5.3 Gestin de FTA_TAH.1..............................................................................................................102
16.5.4 Auditora de FTA_TAH.1...........................................................................................................................102
16.5.5 Acceso FTA_TAH.1 TOE history.......................................................................................................102
16.6 Establecimiento de la sesin TOE (FTA_TSE) ............................................ .............................................. 102
16.6.1 Familia Behaviour...............................................................................................................................102
16.6.2 nivelacin de componentes .........................................................................................................................102
Gestin 16.6.3 de FTA_TSE.1 ..............................................................................................................103
16.6.4 Auditora de FTA_TSE.1 ...........................................................................................................................103
16.6.5 sesin FTA_TSE.1 TOE establishment..........................................................................................103
17 Clase FTP: Trusted path/channels...................................................................................................103
17.1 Canal Inter-TSF confianza (FTP_ITC) .......................................... .................................................. ... 104
17.1.1 Familia Behaviour...............................................................................................................................104
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 11/206
xii
ISO / IEC 2008 - Todos los derechos reservados
17.1.2 nivelacin de componentes .........................................................................................................................104 17.1.3 Gestin de FTP_ITC.1................................................................................................................104
17.1.4 Auditora de FTP_ITC.1.............................................................................................................................104
17.1.5 FTP_ITC.1 Inter-TSF confiar channel...............................................................................................104
17.2 Ruta de confianza (FTP_TRP)....................................................................................................................105
17.2.1 Familia Behaviour...............................................................................................................................105
17.2.2 nivelacin de componentes .........................................................................................................................105
Gestin 17.2.3 de FTP_TRP.1 ..............................................................................................................105
17.2.4 Auditora de FTP_TRP.1 ...........................................................................................................................105
17.2.5 FTP_TRP.1 Trusted path...................................................................................................................105
Anexo A (normativo) Seguridad notas de aplicacin los requisitos funcionales ........................................ ....... 107
A.1 Estructura de las notas .......................................................................................................................107
A.1.1 Clase structure...................................................................................................................................107
A.1.2 Familia structure.................................................................................................................................108
A.1.3 Estructura de componentes ........................................................................................................................109
A.2 Tablas de dependencia ............................................................................................................................109
Anexo B (normativo) Clases funcionales, familias y componentes ...................................... ................. 115
Anexo C (normativo) Clase FAU: Auditora de seguridad ........................................ .................................................. 116
C.1 Requisitos de auditora en un entorno distribuido ............................................ .............................. 116
C.2 Respuesta automtica Auditora de seguridad (FAU_ARP) ........................................... .................................. 117
C.2.1 Notas para el usuario ..........................................................................................................................................117
C.2.2 FAU_ARP.1 Seguridad alarms.............................................................................................................117
C.3 La generacin de datos de auditora de seguridad (FAU_GEN) ........................................... ......................................... 118
C.3.1 Notas para el usuario ..........................................................................................................................................118
C.3.2 Datos de auditora FAU_GEN.1 generation...................................................................................................119
C.3.3 Identidad del usuario FAU_GEN.2 association.............................................................................................120
C.4 Anlisis de las auditoras de seguridad (FAU_SAA) ............................................ .................................................. ... 120
C.4.1 Notas para el usuario ..........................................................................................................................................120
C.4.2 FAU_SAA.1 anlisis Potencial violacin ............................................ ............................................. 120
C.4.3 Perfil FAU_SAA.2 basado deteccin de anomalas ........................................... ..................................... 121
C.4.4 FAU_SAA.3 ataque simple heuristics...............................................................................................122
C.4.5 FAU_SAA.4 ataque Complex heuristics...........................................................................................122
Pgina 13
ISO / IEC 15408-2:2008 (E)
C.5 Examen de auditora de seguridad (FAU_SAR) ....................................................................................................123
C.5.1 Notas para el usuario ..........................................................................................................................................123
C.5.2 Examen de auditora FAU_SAR.1 ..................................................................................................................124
C.5.3 FAU_SAR.2 auditora restringido review................................................................................................124
C.5.4 Auditora FAU_SAR.3 seleccionable review................................................................................................124
C.6 Seleccin de eventos de auditora de seguridad (FAU_SEL) ........................................... ........................................... 125
C.6.1 Notas para el usuario ..........................................................................................................................................125
C.6.2 FAU_SEL.1 Selectivo audit...............................................................................................................125
C.7 Almacenamiento de eventos de auditora de seguridad (FAU_STG) ........................................... ............................................. 125
C.7.1 Notas para el usuario ..........................................................................................................................................125
C.7.2 FAU_STG.1 Protegida auditora almacenamiento rastro ........................................... ............................................. 126
C.7.3 FAU_STG.2 Garantas de disponibilidad de los datos de auditora .......................................... ................................ 126
C.7.4 FAU_STG.3 Actuacin en caso de una posible prdida de datos de auditora ....................................... .......................... 126
C.7.5 Prevencin de prdida de datos FAU_STG.4 auditora .......................................... ............................................ 127
Anexo D (normativo) Clase FCO: Communication......................................................................................128
D.1 No repudio de origen (FCO_NRO) .......................................... .................................................. 128
D.1.1 Notas para el usuario ..........................................................................................................................................128
D.1.2 FCO_NRO.1 prueba selectiva de origin..............................................................................................129
D.1.3 FCO_NRO.2 forzada prueba de origin..............................................................................................129
D.2 No repudio de recepcin (FCO_NRR)...........................................................................................130
D.2.1 Notas para el usuario ..........................................................................................................................................130
D.2.2 FCO_NRR.1 prueba selectiva de receipt............................................................................................130
D.2.3 FCO_NRR.2 Forzadas prueba de receipt............................................................................................131
Anexo E (normativo) Clase FCS: Apoyo criptogrfico ........................................ ................................... 132
E.1 La gestin de claves de cifrado (FCS_CKM) ............................................ ..................................... 133
E.1.1 Notas para el usuario ..........................................................................................................................................133
E.1.2 La generacin de claves de cifrado FCS_CKM.1 ............................................ ........................................ 134
E.1.3 Distribucin de la clave de cifrado FCS_CKM.2 ............................................ ....................................... 134
E.1.4 FCS_CKM.3 criptogrfico clave de acceso ............................................ .............................................. 134
E.1.5 FCS_CKM.4 criptogrfico destruccin clave ............................................ ....................................... 135
E.2 Operacin criptogrfica (FCS_COP)..............................................................................................135
E.2.1 Notas para el usuario ..........................................................................................................................................135
E.2.2 Operacin criptogrfica FCS_COP.1 ............................................. ................................................ 136
Anexo F (normativo) Clase FDP: Usuario proteccin de datos ....................................... ........................................ 137
F.1 Poltica de control de acceso (FDP_ACC)...................................................................................................140
F.1.1 Notas para el usuario ..........................................................................................................................................140
F.1.2 Control de acceso FDP_ACC.1 Subset ............................................ .................................................. ... 140
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 12/206
ISO / IEC 2008 - Todos los derechos reservados
xiii
F.1.3 FDP_ACC.2 Acceso completo control.............................................................................................141
F.2 Funciones de control de acceso (FDP_ACF) ............................................ ................................................. 141
F.2.1 Notas para el usuario ..........................................................................................................................................141
F.2.2 Atributo FDP_ACF.1 Seguridad control de acceso basado .......................................... .......................... 141
F.3 Autenticacin de datos (FDP_DAU).......................................................................................................143
F.3.1 Notas para el usuario ..........................................................................................................................................143
F.3.2 FDP_DAU.1 Bsico de Datos Authentication...........................................................................................143
F.3.3 FDP_DAU.2 datos de autenticacin con la identidad del Garante ......................................... ............... 143
F.4 Exportar desde el TOE (FDP_ETC) .....................................................................................................143
F.4.1 Notas para el usuario ..........................................................................................................................................143
F.4.2 FDP_ETC.1 Exportacin de los datos de usuario sin atributos de seguridad ........................................ ................. 144
F.4.3 FDP_ETC.2 Exportacin de los datos de usuario con atributos de seguridad ........................................ ....................... 144
F.5 Poltica de control de flujo de la informacin (FDP_IFC) ........................................... .......................................... 145
F.5.1 Notas para el usuario ..........................................................................................................................................145
F.5.2 Informacin FDP_IFC.1 subconjunto de control de flujo ........................................... ........................................ 146
F.5.3 FDP_IFC.2 Informacin completa de control de flujo ........................................... .................................... 146
F.6 Funciones de control de flujo de la informacin (FDP_IFF) ........................................... ..................................... 146
F.6.1 Notas para el usuario ..........................................................................................................................................146
F.6.2 FDP_IFF.1 seguridad simple attributes..............................................................................................147
F.6.3 Atributos de seguridad FDP_IFF.2 jerrquicas ............................................ ......................................... 148
F.6.4 Fluye FDP_IFF.3 Limited informacin ilcita ........................................... .......................................... 149
Pgina 14
ISO / IEC 15408-2:2008 (E)
F.6.5 FDP_IFF.4 Eliminacin parcial de la informacin ilcita fluye ......................................... ..................... 149
F.6.6 FDP_IFF.5 No hay informacin ilcita flows.............................................................................................150
F.6.7 Informacin FDP_IFF.6 Ilcito de monitoreo de flujo ........................................... ...................................... 150
F.7 Importacin desde fuera del TOE (FDP_ITC) ......................................... ............................................ 151
F.7.1 Notas para el usuario ..........................................................................................................................................151
F.7.2 FDP_ITC.1 Importacin de datos de usuario sin atributos de seguridad ........................................ ................... 152
F.7.3 FDP_ITC.2 Importacin de datos de usuario con atributos de seguridad ........................................ ......................... 152
F.8 Transferencia TOE Interna (FDP_ITT).......................................................................................................152
F.8.1 Notas para el usuario ..........................................................................................................................................152
F.8.2 FDP_ITT.1 bsico de proteccin interno de transferencia ........................................... ...................................... 153
F.8.3 Separacin FDP_ITT.2 Transmisin por atributo ........................................... ................................ 153
F.8.4 Monitoreo FDP_ITT.3 Integridad ........................................................................................................153
F.8.5 FDP_ITT.4 supervisin de integridad basada en atributos .......................................... .................................. 154
F.9 Proteccin de la informacin residual (FDP_RIP) ............................................ ........................................ 155
F.9.1 Notas para el usuario ..........................................................................................................................................155
F.9.2 FDP_RIP.1 Subset proteccin de la informacin residual ........................................... ............................ 156
F.9.3 FDP_RIP.2 proteccin de la informacin residual completa ........................................... .................................. 156
F.10 Rollback (FDP_ROL)..........................................................................................................................156
F.10.1 notas de usuario ..........................................................................................................................................156
F.10.2 FDP_ROL.1 bsico rollback................................................................................................................157
F.10.3 FDP_ROL.2 Avanzada rollback........................................................................................................157
F.11 Integridad de los datos almacenados (FDP_SDI) .......................................................................................................158
F.11.1 notas de usuario ..........................................................................................................................................158
F.11.2 FDP_SDI.1 Almacenado monitoreo de integridad de datos ........................................ ........................................... 158
Monitoreo de integridad de los datos almacenados y F.11.3 FDP_SDI.2 accin ...................................... .......................... 158
F.12 Inter-TSF proteccin transferencia confidencialidad de los datos de usuario (FDP_UCT) ....................................... ...... 158
F.12.1 notas de usuario ..........................................................................................................................................158
F.12.2 FDP_UCT.1 bsico confidencialidad intercambio de datos ........................................ ................................... 159
F.13 Inter-TSF proteccin transferencia integridad de los datos de usuario (FDP_UIT) ....................................... .................. 159
F.13.1 notas de usuario ..........................................................................................................................................159
Integridad intercambio F.13.2 FDP_UIT.1 datos ......................................... .................................................. ...... 159
Recuperacin de intercambio de datos F.13.3 FDP_UIT.2 Fuente ........................................ ........................................... 160
Recuperacin de intercambio de datos de destino F.13.4 FDP_UIT.3 ........................................ .................................... 160
Anexo G (normativo) Clase FIA: Identificacin y autenticacin ....................................... .................... 161
G.1 Los errores de autenticacin (FIA_AFL)....................................................................................................162
G.1.1 notas de usuario ..........................................................................................................................................162
G.1.2 FIA_AFL.1 autenticacin manejo fracaso ......................................... ............................................ 163
G.2 Definicin de atributo de usuario (FIA_ATD)..................................................................................................164
G.2.1 notas de usuario ..........................................................................................................................................164
Atributo User G.2.2 FIA_ATD.1 definition.................................................................................................164
G.3 Especificacin de los secretos (FIA_SOS)..................................................................................................164
G.3.1 notas de usuario ..........................................................................................................................................164
G.3.2 FIA_SOS.1 Verificacin de secrets....................................................................................................165
G.3.3 FIA_SOS.2 TSF Generacin de secretos ........................................ .................................................. .. 165
G.4 La autenticacin de usuarios (FIA_UAU) ........................................................................................................165
G.4.1 notas de usuario ..........................................................................................................................................165
G.4.2 FIA_UAU.1 Momento de autenticacin ......................................... .................................................. .... 165
G.4.3 FIA_UAU.2 La autenticacin del usuario antes de que cualquier accin ....................................... .................................. 166
G.4.4 FIA_UAU.3 autenticacin infalsificable .......................................... ................................................ 166
G.4.5 FIA_UAU.4 mecanismos de un solo uso de autenticacin ....................................... ............................... 166
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 13/206
xiv
ISO / IEC 2008 - Todos los derechos reservados
G.4.6 FIA_UAU.5 mecanismos de autenticacin mltiples ......................................... .................................. 167
G.4.7 FIA_UAU.6 Re-authenticating...........................................................................................................167
G.4.8 FIA_UAU.7 retroalimentacin validacin protegida ......................................... ..................................... 168
G.5 Identificacin del usuario (FIA_UID)............................................................................................................168
G.5.1 notas de usuario ..........................................................................................................................................168
G.5.2 FIA_UID.1 Momento de la identificacin ...................................................................................................168
G.5.3 FIA_UID.2 identificacin del usuario antes de que cualquier accin ....................................... ..................................... 168
G.6 El usuario sujeta la unin (FIA_USB) ......................................................................................................169
G.6.1 notas de usuario ..........................................................................................................................................169
Pgina 15
ISO / IEC 15408-2:2008 (E)
G.6.2 FIA_USB.1 vinculante usuario-sujeto .....................................................................................................169
Anexo H (normativo) Clase FMT: Gestin de la seguridad ........................................ .................................... 170
H.1 Gestin de funciones en TSF (FMT_MOF) .......................................... ...................................... 171
H.1.1 Notas para el usuario ..........................................................................................................................................171
H.1.2 Gestin FMT_MOF.1 de funciones de seguridad comportamiento .......................................... ................ 172
H.2 Gestin de los atributos de seguridad (FMT_MSA) ........................................... .................................. 172
H.2.1 Notas para el usuario ..........................................................................................................................................172
H.2.2 Gestin FMT_MSA.1 de atributos de seguridad ........................................... ................................. 173
H.2.3 FMT_MSA.2 seguridad Secure attributes...........................................................................................173
H.2.4 Atributo FMT_MSA.3 esttico initialisation........................................................................................174
H.2.5 Atributo FMT_MSA.4 Seguridad valor herencia ........................................... ................................ 174
H.3 Gestin de los datos de TSF (FMT_MTD) ........................................... .................................................. 174
H.3.1 Notas para el usuario ..........................................................................................................................................174
H.3.2 Gestin FMT_MTD.1 de los datos TSF ........................................... .................................................. 174
H.3.3 Gestin FMT_MTD.2 de lmites en los datos TSF ......................................... .................................... 175
H.3.4 FMT_MTD.3 Proteja los datos TSF ...........................................................................................................175
H.4 Revocacin (FMT_REV).....................................................................................................................176
H.4.1 Notas para el usuario ..........................................................................................................................................176
H.4.2 FMT_REV.1 Revocacin ....................................................................................................................176
A.5 Caducidad atributo Seguridad (FMT_SAE) ............................................ ............................................ 176
H.5.1 Notas para el usuario ..........................................................................................................................................176
H.5.2 FMT_SAE.1 tiempo limitado- authorisation...........................................................................................177
H.6 Especificacin de las funciones de gestin (FMT_SMF) ........................................... ......................... 177
H.6.1 Notas para el usuario ..........................................................................................................................................177
H.6.2 FMT_SMF.1 especificacin de las funciones de gestin ........................................... ........................ 177
H.7 Las funciones de gestin de seguridad (FMT_SMR).........................................................................................177
H.7.1 Notas para el usuario ..........................................................................................................................................177
H.7.2 Papeles FMT_SMR.1 Seguridad ...............................................................................................................178
H.7.3 FMT_SMR.2 Restricciones de roles de seguridad ........................................... ......................................... 178
H.7.4 FMT_SMR.3 Asumiendo los roles ............................................................................................................178
Anexo I (normativo) Clase FPR: Privacidad ......................................................................................................179
I.1 Anonimato (FPR_ANO) .....................................................................................................................180
I.1.1 Notas para el usuario ..........................................................................................................................................180
I.1.2 FPR_ANO.1 Anonymity.....................................................................................................................181
I.1.3 FPR_ANO.2 anonimato sin solicitar informacin ........................................... ...................... 181
I.2 Seudnimos (FPR_PSE) ................................................................................................................182
I.2.1 Notas para el usuario ..........................................................................................................................................182
I.2.2 FPR_PSE.1 Pseudonymity................................................................................................................183
I.2.3 FPR_PSE.2 seudonimia Reversible ............................................. ............................................... 183
I.2.4 FPR_PSE.3 Alias pseudonymity......................................................................................................184
I.3 Imposibilidad de vinculacin (FPR_UNL) ...................................................................................................................185
I.3.1 Notas para el usuario ..........................................................................................................................................185
I.3.2 FPR_UNL.1 Unlinkability...................................................................................................................186
I.4 Inobservabilidad (FPR_UNO).............................................................................................................186
I.4.1 Notas para el usuario ..........................................................................................................................................186
I.4.2 FPR_UNO.1 inobservabilidad ............................................................................................................187
I.4.3 FPR_UNO.2 Asignacin de informacin impactando inobservabilidad .......................................... ..... 187
I.4.4 FPR_UNO.3 inobservabilidad sin solicitar informacin ........................................... .............. 188
I.4.5 FPR_UNO.4 Autorizado usuario observabilidad ............................................ ........................................ 189
Anexo J (Normativo) Clase FPT: Proteccin del TSF ...................................... ........................................ 190
J.1 Fail secure (FPT_FLS).......................................................................................................................192
J.1.1 Notas para el usuario ..........................................................................................................................................192
J.1.2 Si no FPT_FLS.1 con preservacin de las condiciones de seguridad ......................................... ........................... 192
J.2 La disponibilidad de los datos exportados TSF (FPT_ITA) .......................................... ......................................... 192
J.2.1 Notas para el usuario ..........................................................................................................................................192
J.2.2 FPT_ITA.1 Inter-TSF disponibilidad dentro de una disponibilidad ...................................... mtrica definida ..... 192
J.3 Confidencialidad de los datos exportados TSF (FPT_ITC) .......................................... .................................. 193
J.3.1 Notas para el usuario ..........................................................................................................................................193
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 14/206
ISO / IEC 2008 - Todos los derechos reservados xv
Pgina 16
ISO / IEC 15408-2:2008 (E)
xvi
ISO / IEC 2008 - Todos los derechos reservados
J.3.2 Confidencialidad FPT_ITC.1 Inter-TSF durante ......................................... transmisin .................... 193
J.4 Integridad de los datos exportados TSF (FPT_ITI) .......................................... ............................................... 193
J.4.1 Notas para el usuario ..........................................................................................................................................193
J.4.2 Deteccin FPT_ITI.1 Inter-TSF de ......................................... modificacin ....................................... 193
J.4.3 Deteccin y correccin de ....................................... modificacin FPT_ITI.2 Inter-TSF ............... 194
J.5 La transferencia de datos TSF TOE Interna (FPT_ITT) .......................................... ............................................. 194
J.5.1 Notas para el usuario ..........................................................................................................................................194
J.5.2 Evaluador notes..................................................................................................................................194
J.5.3 FPT_ITT.1 bsico de proteccin de transferencia de datos TSF interno ......................................... ......................... 195
J.5.4 La transferencia de datos FPT_ITT.2 TSF separation..........................................................................................195
J.5.5 FPT_ITT.3 TSF monitoreo de integridad de datos ........................................... ............................................. 195
J.6 Proteccin fsica TSF (FPT_PHP) ............................................ .................................................. .. 195
J.6.1 Notas para el usuario ..........................................................................................................................................195
J.6.2 Deteccin FPT_PHP.1 pasiva de ataque fsico .......................................... ................................. 196
J.6.3 FPT_PHP.2 Notificacin de ataque fsico ........................................... .......................................... 196
J.6.4 FPT_PHP.3 Resistencia al ataque fsico ........................................... ........................................... 196
J.7 Recuperacin de confianza (FPT_RCV)............................................................................................................197
J.7.1 Notas para el usuario ..........................................................................................................................................197
J.7.2 Manual FPT_RCV.1 recovery............................................................................................................198
J.7.3 FPT_RCV.2 Automatizado recovery......................................................................................................199
J.7.4 Recuperacin FPT_RCV.3 automatizada y sin prdida indebida .......................................... .......................... 199
J.7.5 Recuperacin de la funcin FPT_RCV.4 .........................................................................................................200
J.8 Deteccin Replay (FPT_RPL).............................................................................................................200
J.8.1 Notas para el usuario ..........................................................................................................................................200
J.8.2 FPT_RPL.1 Replay detection............................................................................................................200
J.9 Protocolo de sincrona Estado (FPT_SSP)..............................................................................................201
J.9.1 Notas para el usuario ..........................................................................................................................................201
J.9.2 FPT_SSP.1 simple acuse confianza ............................................ ................................... 201
J.9.3 Reconocimiento mutuo de confianza FPT_SSP.2 ............................................ .................................... 201
J.10 Las marcas de tiempo (FPT_STM)...................................................................................................................201
Notas J.10.1 usuario ..........................................................................................................................................201
J.10.2 FPT_STM.1 tiempo fiable stamps.....................................................................................................201
J.11 Inter-TSF consistencia de los datos TSF (FPT_TDC) ......................................... .......................................... 202
Notas J.11.1 usuario ..........................................................................................................................................202
J.11.2 FPT_TDC.1 Inter-TSF consistencia de los datos TSF bsica ..................................... ................................... 202
J.12 Pruebas de entidades externas (FPT_TEE)............................................................................................202
Notas J.12.1 usuario ..........................................................................................................................................202
J.12.2 Evaluador notes..................................................................................................................................203
J.12.3 Testing FPT_TEE.1 de entidades externas ........................................ .................................................. 0.203
J.13 TSF TOE interna coherencia de replicacin de datos (FPT_TRC) ......................................... ................. 204
Notas J.13.1 usuario ..........................................................................................................................................204
J.13.2 FPT_TRC.1 TSF Interna consistency..............................................................................................204
J.14 Autotest TSF (FPT_TST) ....................................................................................................................204
Notas J.14.1 usuario ..........................................................................................................................................204
J.14.2 FPT_TST.1 TSF testing......................................................................................................................204
Anexo K (Normativo) Clase FRU: La utilizacin de recursos ........................................ ....................................... 206
K.1 La tolerancia a fallos (FRU_FLT)................................................................................................................206
K.1.1 Notas para el usuario ..........................................................................................................................................206
K.1.2 FRU_FLT.1 Degradado culpa tolerance...............................................................................................207
K.1.3 Tolerancia a fallos FRU_FLT.2 Limited ..................................................................................................207
K.2 Prioridad de servicio (FRU_PRS) ..........................................................................................................207
K.2.1 Notas para el usuario ..........................................................................................................................................207
K.2.2 FRU_PRS.1 prioridad limitada de service............................................................................................208
K.2.3 FRU_PRS.2 prioridad completa de servicio ..................................................................................................208
K.3 La asignacin de recursos (FRU_RSA) ......................................................................................................208
K.3.1 Notas para el usuario ..........................................................................................................................................208
K.3.2 Cuotas Mximo FRU_RSA.1 ..........................................................................................................209
K.3.3 FRU_RSA.2 mnimos y cuotas mximas ........................................... ....................................... 209
Anexo L (Normativo) Clase FTA: TOE access..............................................................................................211
Pgina 17
ISO / IEC 15408-2:2008 (E)
L.1 Limitacin al alcance de atributos seleccionables (FTA_LSA) ......................................... ..................... 211
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 15/206
ISO / IEC 2008 - Todos los derechos reservados
xvii
L.1.1 Notas para el usuario ..........................................................................................................................................211
L.1.2 FTA_LSA.1 Limitacin en el alcance de atributos seleccionables ......................................... ..................... 212
L.2 Limitacin en varias sesiones simultneas (FTA_MCS) .......................................... .................... 212
L.2.1 Notas para el usuario ..........................................................................................................................................212
L.2.2 FTA_MCS.1 limitacin bsica en varias sesiones simultneas ......................................... ........... 212
L.2.3 FTA_MCS.2 Per limitacin atributo de usuario en mltiples sesiones concurrentes ................................ 212
L.3 Cierre y finalizacin de sesin (FTA_SSL) ........................................... ....................................... 213
L.3.1 Notas para el usuario ..........................................................................................................................................213
L.3.2 Iniciado por el TSF FTA_SSL.1 bloqueo sesin .......................................... ............................................. 213
L.3.3 Iniciado por el usuario FTA_SSL.2 locking....................................................................................................214
L.3.4 Iniciado por el TSF FTA_SSL.3 termination..............................................................................................214
L.3.5 Iniciado por el usuario FTA_SSL.4 termination.............................................................................................214
L.4 Acceso TOE banners (FTA_TAB) .....................................................................................................214
L.4.1 Notas para el usuario ..........................................................................................................................................214
L.4.2 FTA_TAB.1 acceso predeterminados TOE banners ........................................... ............................................ 215
L.5 Historial de acceso TOE (FTA_TAH) .......................................................................................................215
L.5.1 Notas para el usuario ..........................................................................................................................................215
L.5.2 Acceso TOE FTA_TAH.1 history.......................................................................................................215
L.6 Establecimiento de la sesin TOE (FTA_TSE)..........................................................................................215
L.6.1 Notas para el usuario ..........................................................................................................................................215
L.6.2 Establecimiento FTA_TSE.1 sesin TOE ............................................ ............................................. 216
Anexo M (normativo) Clase FTP: ruta de confianza / canales ...................................... ..................................... 217
M.1 Canal Inter-TSF confianza (FTP_ITC)...............................................................................................217
M.1.1 notas de usuario ..........................................................................................................................................217
M.1.2 FTP_ITC.1 Inter-TSF confiaba ....................................... canal .................................................. ..... 217
M.2 Ruta segura (FTP_TRP) ...................................................................................................................218
M.2.1 notas de usuario ..........................................................................................................................................218
M.2.2 FTP_TRP.1 Trusted path...................................................................................................................218
Pgina 18
ISO / IEC 15408-2:2008 (E)
Prefacio
ISO (Organizacin Internacional de Normalizacin) e IEC (Comisin Electrotcnica Internacional
Comisin) forman el sistema especializado para la normalizacin mundial. Los organismos nacionales que son miembros de
ISO e IEC participan en el desarrollo de Normas Internacionales a travs de comits tcnicos
establecido por la organizacin respectiva, para atender campos particulares de la actividad tcnica. ISO e IEC
comits tcnicos colaboran en campos de inters mutuo. Otras organizaciones internacionales, gubernamentales
y no gubernamentales, en coordinacin con ISO e IEC, tambin participan en el trabajo. En el campo de la informacin
tecnologa, ISO e IEC han establecido un comit tcnico conjunto ISO / IEC JTC 1.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 16/206
xviii
ISO / IEC 2008 - Todos los derechos reservados
Las Normas Internacionales se redactan de acuerdo con las reglas establecidas en las Directivas ISO / IEC, Parte 2.
La tarea principal del comit tcnico conjunto es preparar Normas Internacionales. Proyecto Internacional
Normas aprobadas por el comit tcnico conjunto se circulan a los organismos nacionales para votacin. La publicacin como
Norma Internacional requiere la aprobacin por al menos el 75% de los organismos nacionales con derecho a voto.
Se llama la atencin la posibilidad de que algunos de los elementos de este documento puedan ser objeto de patente
derechos. ISO e IEC no se hace responsable de la identificacin de cualquiera o todos los derechos de patente.
ISO / IEC 15408-2 fue preparada por el Comit Tcnico Conjunto ISO / IEC JTC 1, Tecnologa de la informacin ,
Subcomit SC 27, IT Tcnicas de seguridad . El texto idntico de la norma ISO / IEC 15408 es una publicacin de la
Common Criteria Proyecto Patrocinio Organizaciones como criterios comunes para la Tecnologa de la Informacin de Seguridad
Evaluacin. Las fuentes en XML comn para ambas publicaciones se puede encontrar en h ttp :/ / www.oc.ccn.cni.es / xml
Esta tercera edicin anula y sustituye a la segunda edicin (ISO / IEC 15408-2:2005), que ha sido
revisada tcnicamente.
ISO / IEC 15408 consta de las siguientes partes, bajo el ttulo general de tecnologa de la informacin - Seguridad
tcnicas - Criterios de evaluacin de la seguridad de TI :
Parte 1: Introduccin y modelo general
Parte 2: componentes funcionales de seguridad
Parte 3: Componentes de aseguramiento de la seguridad
Esta versin corregida de la norma ISO / IEC 15408-2:2008 incorpora correcciones de redaccin miscelneos principalmente
relacionada con FDP_UTC, FDP_UIT, FDP_ACF.1.4, FAU_SEL.1.1, FPT_TST.1, FDP_ITT.4, y FPT_TEE.
Pgina 19
ISO / IEC 15408-2:2008 (E)
Aviso Legal
Las organizaciones no gubernamentales que figuran a continuacin han contribuido al desarrollo de esta versin del Common
Criterios para la Tecnologa de la Informacin de Seguridad de Evaluaciones. A medida que los cotitulares de los derechos de autor en el Common
Criterios para la Tecnologa de la Informacin de Seguridad de las evaluaciones, la versin 3.1, partes 1 a 3 (se llama CC 3.1), se
otorgo licencia no exclusiva a la norma ISO / IEC para usar CC 3.1 en el continuo desarrollo / mantenimiento de
el 15408 norma internacional ISO / IEC. Sin embargo, estas organizaciones no gubernamentales se reservan el derecho de usar,
copiar, distribuir, traducir o modificar CC 3.1 como mejor les parezca.
Australia / Nueva Zelanda: La Direccin de Seales de Defensa y de las Comunicaciones del Gobierno
Oficina de Seguridad, respectivamente;
Canad: Communications Security Establishment;
Francia: Direction Centrale de la Scurit des Systmes d'Information;
Alemania: Bundesamt fr Sicherheit in der Informationstechnik;
Japn: Agencia de Promocin de Tecnologa de la Informacin;
Pases Bajos: Holanda Comunicaciones Nacionales Agencia de Seguridad;
Espaa: Ministerio de Administraciones Pblicas y el Centro Criptolgico Nacional;
Reino Unido: Comunicaciones-Electronic Security Group;
Estados Unidos: La Agencia de Seguridad Nacional y el Instituto Nacional de Estndares y
Tecnologa.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 17/206
ISO / IEC 2008 - Todos los derechos reservados
xix
Pgina 20
ISO / IEC 15408-2:2008 (E)
Introduccin
Componentes funcionales de seguridad, tal como se define en esta parte de la norma ISO / IEC 15408, son la base para la seguridad
requisitos funcionales expresadas en un perfil de proteccin (PP) o un objetivo de seguridad (ST). Estos requisitos
describir el comportamiento de seguridad deseada se espera de un Objeto de Evaluacin (TOE) y estn destinados a satisfacer
los objetivos de seguridad como se indica en un PP o un ST. Estos requisitos describen las propiedades de seguridad que los usuarios
puede detectar mediante la interaccin directa (es decir, entradas, salidas) con la informtica o por la respuesta de TI a los estmulos.
Componentes funcionales de Seguridad expresan los requisitos de seguridad previstos para contrarrestar las amenazas de la supuesta
entorno operativo de la TOE y / o cubrir las polticas de seguridad organizativas identificadas y
supuestos.
La audiencia para esta parte de la norma ISO / IEC 15408 incluye los consumidores, desarrolladores y evaluadores de TI segura
productos. ISO / IEC 15408-1:2009, clusula 5 proporciona informacin adicional sobre el pblico objetivo de
ISO / IEC 15408, y en el uso de la norma ISO / IEC 15408 por los grupos que componen el pblico objetivo. Estos
grupos pueden usar esta parte de la norma ISO / IEC 5408 de la siguiente manera:
a) Los consumidores, que utilizan esta parte de la ISO / IEC 15408 al seleccionar los componentes para expresar funcional
requisitos para satisfacer los objetivos de seguridad expresadas en un PP o ST. ISO / IEC 15408-1:2009, clusula 6
proporciona informacin ms detallada sobre la relacin entre los objetivos y la seguridad de seguridad
requisitos.
b) Los desarrolladores, que responden a las necesidades reales o percibidas de seguridad de los consumidores en la construccin de un TOE,
pueden encontrar un mtodo estandarizado para comprender los requisitos de esta parte de la norma ISO / IEC 15408. Ellos
Tambin puede utilizar el contenido de esta parte de la norma ISO / IEC 15408 como base para definir an ms la seguridad del TOE
funcionalidad y mecanismos que cumplan con estos requisitos.
c) Los evaluadores, que utilizan los requisitos funcionales definidos en esta parte de la norma ISO / IEC 15408 en la verificacin de que el
Requisitos funcionales TOE expresadas en el PP o ST cumplen los objetivos de seguridad de TI y que todos
dependencias se registran y se muestran para estar satisfechos. Los evaluadores tambin deben usar esta parte del
ISO / IEC 15408 para ayudar a determinar si un determinado satisface TOE requisitos establecidos.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 18/206
xx
ISO / IEC 2008 - Todos los derechos reservados
Pgina 21
NORMA INTERNACIONAL ISO / IEC 15408-2:2008 (E)
Tecnologa de la informacin - Tcnicas de seguridad - Evaluacin
criterios de seguridad de TI -
Parte 2:
Componentes funcionales de seguridad
1 mbito de aplicacin
Esta parte de la Norma ISO / IEC 15408 define la estructura requerida y el contenido de los componentes funcionales de seguridad para
el propsito de la evaluacin de la seguridad. Incluye un catlogo de componentes funcionales que se reunir con el comn
requisitos de funcionalidad de seguridad de muchos productos de TI.
2 Referencias normativas
Los siguientes documentos de referencia son indispensables para la aplicacin de este documento. Por fecha
referencias, slo se aplica la edicin citada. Para las referencias sin fecha se aplica la ltima edicin de la referencia
documento (incluyendo cualquier modificacin).
ISO / IEC 15408-1, Tecnologa de la informacin - Tcnicas de seguridad - Criterios de evaluacin de la seguridad de TI -
Parte 1: Introduccin y modelo general
3 Trminos y definiciones, smbolos y abreviaturas
Para los fines de este documento, los trminos, las definiciones, smbolos y trminos abreviados dan en
Aplica la norma ISO / IEC 15408-1.
4 Informacin general
Requisitos funcionales ISO / IEC 15408 y la seguridad asociados descritos en este documento no estn destinados a ser un
respuesta definitiva a todos los problemas de seguridad de TI. Ms bien, la norma ISO / IEC 15408 ofrece un conjunto de bien entendido
requisitos funcionales de seguridad que se pueden utilizar para crear productos de confianza que refleja las necesidades de la
mercado. Estos requisitos funcionales de seguridad se presentan como el estado actual de la tcnica en los requisitos
especificacin y evaluacin.
Esta parte de la Norma ISO / IEC 15408 no pretende incluir todos los posibles requisitos de seguridad funcionales, pero
ms bien contiene las que se conocen y acord ser de valor en esta parte de la norma ISO / IEC 15408 autores en el
momento del lanzamiento.
Dado que el conocimiento y las necesidades de los consumidores pueden cambiar, los requisitos funcionales de esta parte del
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 19/206
ISO / IEC 2008 - Todos los derechos reservados
1
ISO / IEC 15408 tendr que ser mantenido. Se prev que algunos autores PP / ST pueden tener necesidades de seguridad
(todava) no cubiertas por los componentes de requisitos funcionales en esta parte de la norma ISO / IEC 15408. En esos casos, el
PP / ST autor podr optar por considerar el uso de requisitos funcionales no tomados de la norma ISO / IEC 15408 (denominada
como extensibilidad), tal como se explica en el Anexo s A y B de la norma ISO / IEC 15408-1:2009.
4.1 Organizacin de esta parte de la norma ISO / IEC 15408
Clusula 5 describe el paradigma utilizado en los requisitos funcionales de seguridad de esta parte de la norma ISO / IEC 15408.
Clusula 6 presenta el catlogo de esta parte de la norma ISO / IEC 15408 componentes funcionales mientras que las clusulas 7
a travs de 17 describir las clases funcionales.
Pgina 22
ISO / IEC 15408-2:2008 (E)
Anexo A proporciona informacin explicativa para los usuarios potenciales de los componentes funcionales que incluyen un
tabla de referencia cruzada completa de las dependencias de los componentes funcionales.
Anexo B t ediante Anexo M proporcionan la informacin explicativa para las clases funcionales. Este material debe
ser visto como instrucciones normativas sobre cmo aplicar las operaciones pertinentes y seleccione apropiada de auditora o
informacin documentacin; el uso del verbo auxiliar debe significa que la instruccin es fuertemente
prefieren, pero otras pueden ser justificables. Cuando se dan diferentes opciones, la eleccin se deja al PP / ST
autor.
Los que PPs autor o ST deben referirse a la clusula 2 de la norma ISO / IEC 15408-1:2009 para estructuras relevantes, reglas,
y orientacin:
a) ISO / IEC 15408-1:2009, clusula 3 d recisa los trminos utilizados en la norma ISO / IEC 15408.
b) ISO / IEC 15408-1:2009, Anexo A d e las multas de la estructura para el STB.
c) ISO / IEC 15408-1:2009, Anexo B d ef ines la estructura de los PP.
5 Requisitos funcionales paradigma
Esta clusula describe el paradigma utilizado en los requisitos funcionales de seguridad de esta parte de la norma ISO / IEC 15408.
Conceptos claves discutidos se resaltan en negrita / cursiva. Este numeral no pretende reemplazar o sustituir
cualquiera de los trminos que se encuentran en la norma ISO / IEC 15408-1:2009, clusula 3 .
Esta parte de la Norma ISO / IEC 15408 es un catlogo de componentes funcionales de seguridad que se puede especificar para un objetivo
de Evaluacin (TOE) . A TOE es un conjunto de software, firmware y / o hardware, posiblemente acompaados por el usuario
y documentacin de orientacin administrador. A TOE puede contener recursos como medios de almacenamiento electrnico
(Por ejemplo, la memoria principal, el espacio en disco), dispositivos perifricos (por ejemplo, impresoras), y la capacidad de clculo (por ejemplo, tiempo de CPU)
que pueden ser utilizados para el procesamiento y almacenamiento de la informacin y es el objeto de una evaluacin.
Evaluacin TOE se ocupa principalmente de asegurar que un conjunto definido de requisitos funcionales de seguridad
(SFR) se aplica sobre los recursos TOE. Los SFR definen las reglas por las que el TOE gobierna el acceso a
y el uso de sus recursos, y por lo tanto la informacin y servicios controlado por el TOE.
Los SFRs pueden definir mltiples polticas de seguridad en funciones (SFP) para representar las reglas que el TOE debe
cumplir. Cada una de estas SFP debe especificar su mbito de control , mediante la definicin de los sujetos, objetos, recursos o
la informacin y las operaciones a las que se aplica. Todos los programas de alimentacin complementaria son implementadas por la TSF (ver abajo), cuya
mecanismos de hacer cumplir las reglas definidas en los SFR y proporcionan capacidades necesarias.
Las partes de un TOE que deben ser invocado por la aplicacin correcta de la SFR son colectivamente
denominada la funcionalidad TOE Seguridad (TSF) . La TSF consta de todo el hardware, software y
firmware de un dedo del pie que est directa o indirectamente invocada para la aplicacin de la seguridad.
El TOE puede ser un producto monoltico que contiene el hardware, firmware y software.
Alternativamente, un dedo puede ser un producto distribuido que consta internamente de mltiples partes separadas. Cada uno de
estas partes del TOE proporciona un servicio en particular para el dedo, y est conectado a las otras partes de la
TOE a travs de un canal de comunicacin interna . Este canal puede ser tan pequeo como un bus del procesador, o pueden
abarcar una red interna a la TOE.
Cuando el TOE se compone de varias partes, cada parte del TOE puede tener su propia parte de la TSF que
intercambios de usuario y datos de TSF a travs de canales de comunicacin interna con otras partes de la TSF. Este
interaccin se llama transferencia TOE interna . En este caso las partes separadas de la TSF forman abstractamente la
compuesta TSF, que hace cumplir las SFR.
Interfaces de TOE se pueden localizar en la TOE en particular, o pueden permitir la interaccin con otros productos de TI
sobre canales de comunicacin externos . Estas interacciones externas con otros productos de TI pueden tomar dos
formas:
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 20/206
2
ISO / IEC 2008 - Todos los derechos reservados
Pgina 23
ISO / IEC 15408-2:2008 (E)
ISO / IEC 2008 - Todos los derechos reservados
3
a) Los SFRs de la otra "de confianza de TI producto" y las SFRs del TOE han sido administrativamente
coordinado y el otro producto de TI de confianza se supone para hacer cumplir sus SFRs correctamente (por ejemplo, por ser
evaluado por separado). Los intercambios de informacin en esta situacin se llaman transferencias entre TSF , ya que
estn entre las TSF de productos confiables distintas.
b) El otro producto de TI no puede ser de confianza, puede ser llamado un "producto de TI confiable". Por lo tanto sus SFRs
sean desconocidos o no su aplicacin no se considera digno de confianza. Intercambios de TSF mediadas
informacin en esta situacin se llama transferencias fuera del TOE , ya que no hay TSF (o su poltica
caractersticas son desconocidas) en el otro producto de TI.
El conjunto de interfaces, ya sea interactiva (interfaz hombre-mquina) o programtica (de programacin de aplicaciones
interfaz), a travs del cual se accede a los recursos que estn mediadas por el TSF, o se obtiene la informacin
de la TSF, que se conoce como la interfaz de TSF (TSFI) . El TSFI define los lmites de la TOE
funcionalidad que prev la aplicacin de la SFR.
Los usuarios se encuentran fuera del TOE. Sin embargo, con el fin de solicitar que los servicios de ser realizadas por el dedo del pie que estn
con sujecin a las reglas definidas en la SFR, los usuarios interactan con el TOE travs del TSFIs. Hay dos tipos de
usuarios de inters para esta parte de la norma ISO IEC 15408 /: los usuarios humanos y entidades externos de TI . Los usuarios humanos puede
adems se diferencian como usuarios humanos locales , lo que significa que interactan directamente con el OE a travs de dispositivos TOE
(por ejemplo, estaciones de trabajo), o los usuarios humanos a distancia , lo que significa que interactan indirectamente con el TOE a travs de otro de TI
producto.
Un perodo de la interaccin entre los usuarios y la TSF se conoce como un usuario sesin . Establecimiento de usuario
sesiones pueden ser controladas sobre la base de una variedad de consideraciones, por ejemplo: la autenticacin de usuario, la hora del da,
mtodo de acceso a la TOE, y el nmero de sesiones simultneas permitidas (por usuario o en total).
Esta parte de la Norma ISO / IEC 15408 se utiliza el trmino autorizado para significar un usuario que posee los derechos y / o
privilegios necesarios para realizar una operacin. El trmino usuario autorizado , por lo tanto, indica que se trata
permitido para un usuario para realizar una operacin especfica o un conjunto de operaciones segn la definicin del SFR.
Para expresar los requisitos que exigen la separacin de funciones de administrador, el importe de la garanta funcional
componentes (desde FMT_SMR familia) afirman explcitamente que administrativos papeles son obligatorios. Un rol es un pre-
conjunto definido de normas que establecen las interacciones permitidas entre un usuario que opera en ese papel y el OE. La
TOE puede apoyar la definicin de cualquier nmero de roles. Por ejemplo, las funciones relacionadas con la operacin segura de un
TOE puede incluir "Administrador de auditora" y "Administrador de cuentas de usuario".
TOE contienen recursos que pueden ser utilizados para el procesamiento y almacenamiento de informacin. El objetivo principal de
TSF es la aplicacin completa y correcta de los SFRs sobre los recursos y la informacin que el
Controles de los pies.
Recursos TOE pueden estructurarse y utilizarse de muchas maneras diferentes. Sin embargo, esta parte de la norma ISO / IEC 15408
hace una distincin especfica que permite la especificacin de propiedades de seguridad deseados. Todas las entidades que pueden
ser creado a partir de recursos puede caracterizarse en una de dos maneras. Las entidades pueden ser activos, lo que significa que
que son la causa de las acciones que se producen interno para las operaciones de TOE y causar que se realizarn en
informacin. Alternativamente, las entidades pueden ser pasivos, lo que significa que son o bien el recipiente del que
informacin tenga su origen oa la que se almacena la informacin.
Entidades activas en el TOE que realizan operaciones sobre los objetos se conocen como los sujetos . Varios tipos de
Pueden existir temas dentro de un TOE:
a) las personas que actan en nombre de un usuario autorizado (por ejemplo, los procesos de UNIX);
b) aquellos que actan como un proceso funcional especfica que a su vez puede actuar en nombre de varios usuarios (por ejemplo,
funciona como se podran encontrar en las arquitecturas cliente / servidor); o
c) aquellos que actan como parte de la propia TOE (por ejemplo, los procesos de no actuar en nombre de un usuario).
Esta parte de la Norma ISO / IEC 15408 se ocupa de la ejecucin de la SFR sobre tipos de sujetos como los enumerados
anteriormente.
Pgina 24
ISO / IEC 15408-2:2008 (E)
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 21/206
4
ISO / IEC 2008 - Todos los derechos reservados
Entidades pasivas del TOE que contienen o recibir informacin y sobre los que los sujetos realizan operaciones
son llamados objetos . En el caso en que un sujeto (un ente activo) es el blanco de una operacin (por ejemplo,
la comunicacin entre procesos), un sujeto puede tambin ser actu en como un objeto.
Los objetos pueden contener informacin . Este concepto es necesario para especificar las polticas de control del flujo de informacin
abordado en la clase FDP.
Los usuarios, temas, informacin, objetos, sesiones y recursos controlados por las reglas de la SFR pueden poseer
ciertos atributos que contienen informacin que es utilizada por el TOE para su correcto funcionamiento. Algunos atributos,
tales como los nombres de archivo, puede ser para propsitos informativos o pueden ser utilizados para identificar los recursos individuales, mientras
otras, como la informacin de control de acceso, pueden existir especficamente para la ejecucin de la SFR. Estos
ltimos atributos se refieren generalmente como " atributos de seguridad ". El atributo palabra se puede utilizar como un
taquigrafa, en algunos lugares de esta parte de la norma ISO / IEC 15408 para la palabra "atributo de seguridad". Sin embargo, no importa
qu, puede ser necesario el uso previsto de la informacin de atributos para tener controles en atributos como
dictada por la SFR.
Los datos de una TOE se clasifica como datos de usuario o datos de TSF. Figura 1 De picts esta relacin. datos de usuario es
la informacin almacenada en los recursos TOE que se pueden utilizar para los usuarios, de acuerdo con los SFR y
sobre la que el TSF coloca ningn significado especial. Por ejemplo, el contenido de un mensaje de correo electrnico es
los datos de usuario. TSF datos es la informacin utilizada por la TSF en la toma de decisiones como lo exigen los SFR. TSF datos
puede estar influenciada por los usuarios si lo permite el SFR. Los atributos de seguridad, los datos de autenticacin, TSF interna
variables de estado utilizadas por las reglas definidas en los SFR o utilizadas para la proteccin de la TSF y el acceso
entradas de la lista de control son ejemplos de datos de TSF.
Hay varios programas de alimentacin complementaria que se aplican a la proteccin de datos, tales como los SFP de control de acceso y el flujo de informacin
SFP de control . Los mecanismos que implementan los SFP de control de acceso basan sus decisiones de poltica en los atributos
de los usuarios, recursos, sujetos, objetos, sesiones, los datos de estado TSF y las operaciones en el mbito de
de control. Estos atributos se utilizan en el conjunto de normas que rigen las operaciones que los sujetos pueden realizar en
objetos.
Los mecanismos que implementan programas de alimentacin complementaria de informacin de control de flujo basan sus decisiones de poltica sobre los atributos de
los temas y la informacin en el mbito del control y el conjunto de normas que rigen las operaciones de
temas relativos a la informacin. Los atributos de la informacin, que puede estar asociado con los atributos de la
recipiente o puede derivarse de los datos en el recipiente, se quedan con la informacin a medida que es procesada por el
TSF.
Figura 1 - Relacin entre los datos de usuario y datos de TSF
Dos tipos especficos de datos TSF corregidas por esta parte de la ISO / IEC 15408 puede ser, pero no necesariamente, el
misma. Estos son los datos de autenticacin y secretos .
Datos de autenticacin se utiliza para comprobar la identidad declarada de un usuario que solicita los servicios de un TOE. El ms
forma comn de datos de autenticacin es la contrasea, que depende de que se mantiene en secreto con el fin de ser un
mecanismo de seguridad eficaz. Sin embargo, no todas las formas de datos de autenticacin deben mantenerse en secreto. Biometric
dispositivos de autenticacin (por ejemplo, los lectores de huellas digitales, escneres de retina) no se basan en el hecho de que los datos se mantiene
secreto, sino ms bien que los datos es algo que slo un usuario posee y que no puede ser falsificada.
Pgina 25
ISO / IEC 15408-2:2008 (E)
Los secretos plazo, tal como se utiliza en esta parte de la norma ISO / IEC 15408, si bien son aplicables a la autenticacin de datos, est destinado a
tambin ser aplicables a otros tipos de datos que deben ser mantenidas en secreto con el fin de hacer cumplir un programa de alimentacin especfico. Para
ejemplo, un mecanismo de canal de confianza que se basa en la criptografa de preservar la confidencialidad de la
informacin que se transmite a travs del canal slo puede ser tan fuerte como el mtodo utilizado para mantener el
claves criptogrficas secretas contra la divulgacin no autorizada.
Por lo tanto, algunos, pero no todos, los datos de autenticacin tiene que ser mantenido en secreto y algunos, aunque no todos, son secretos
utilizado como datos de autenticacin. La Figura 2 muestra la relacin entre los secretos y los datos de autenticacin. En el
Figura de los tipos de datos que se encuentran tpicamente en los datos de autenticacin y las subclusulas secretos son
indicado.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 22/206
ISO / IEC 2008 - Todos los derechos reservados
5
Figura 2 - Relacin entre "datos de autenticacin" y "secretos"
Componentes funcionales 6 Seguridad
6.1 Informacin general
Esta clusula define el contenido y la presentacin de los requisitos funcionales de la norma ISO / IEC 15408, y
proporciona orientacin sobre la organizacin de los requisitos para los nuevos componentes que se incluirn en un ST. La
requisitos funcionales se expresan en las clases, familias y componentes.
6.1.1 La estructura de clases
La Figura 3 ilustra la estructura de clase funcional en forma de diagrama. Cada clase funcional incluye una clase
nombrar, introduccin clase, y uno o ms familias funcionales.
Figura 3 - Estructura Clase funcional
Pgina 26
ISO / IEC 15408-2:2008 (E)
6.1.1.1 Nombre de clase
El nombre de la clase subclusula proporciona la informacin necesaria para identificar y clasificar una clase funcional. Cada
clase funcional tiene un nombre nico. La informacin categrica consta de un nombre corto de tres caracteres.
El nombre corto de la clase se utiliza en la especificacin de los nombres cortos de las familias de esa clase.
6.1.1.2 Introduccin de Clase
La introduccin de clase se establece la voluntad comn o enfoque de las familias para satisfacer la seguridad
objetivos. La definicin de clases funcionales no refleja ninguna taxonoma formal en la especificacin de la
requisitos.
La introduccin clase proporciona una figura que describe las familias en esta clase y la jerarqua de la
componentes en cada familia, tal como se explica en 6 0.2.
6.1.2 La estructura familiar
La figura 4 ilustra la estructura de la familia funcional en forma de diagrama.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 23/206
6
ISO / IEC 2008 - Todos los derechos reservados
Figura 4 - Estructura de la familia funcional
6.1.2.1 Nombre familiar
El nombre de la familia subclusula proporciona informacin categrica y descriptivo necesario identificar y
categorizar una familia funcional. Cada familia funcional tiene un nombre nico. La informacin categrica consiste
de un nombre corto de siete caracteres, con los tres primeros idntico al nombre corto de la clase seguido de un
un subrayado y el nombre corto de la familia de la siguiente XXX_YYY. La forma corta nica del apellido
proporciona el nombre de referencia principal para los componentes.
6.1.2.2 El comportamiento de la familia
El comportamiento de la familia es la descripcin narrativa de la familia funcional que indica su objetivo de seguridad y un
Descripcin general de los requisitos funcionales. Estos se describen en mayor detalle a continuacin:
a) Los objetivos de seguridad de la familia de direcciones un problema de seguridad que puede ser resuelto con la ayuda de un
Dedo del pie que incorpora un componente de esta familia;
b) La descripcin de los requisitos funcionales se resumen todos los requisitos que se incluyen en el
componente (s). La descripcin est dirigida a los autores de los PP, STS y paquetes funcionales que deseen
evaluar si la familia es relevante para sus necesidades especficas.
Pgina 27
ISO / IEC 15408-2:2008 (E)
6.1.2.3 Nivelacin de componentes
Familias funcionales contienen uno o ms componentes, uno cualquiera de los cuales puede ser seleccionado para su inclusin en PPS,
ST y paquetes funcionales. El objetivo de este apartado es proporcionar informacin a los usuarios en la seleccin de un
componente funcional apropiada una vez que la familia ha sido identificada como una parte necesaria o til de
sus requisitos de seguridad.
Este numeral de la descripcin de una familia funcional describe los componentes disponibles, y su razn de ser.
Los detalles exactos de los componentes estn contenidos dentro de cada componente.
Las relaciones entre los componentes dentro de una familia funcional pueden o no pueden ser jerrquica. La
componente es jerrquica a otra si ofrece ms seguridad.
Como se explica en 6.2 las descripciones de las familias proporcionan un resumen grfico de la jerarqua de la
componentes en una familia.
6.1.2.4 Administracin
Los de gestin de clusulas contienen informacin para los autores PP / ST considerar como actividades de gestin de
un componente dado. Las clusulas de referencia componentes de la clase de gestin (FMT), y proporcionan
orientacin con respecto a las actividades de gestin posibles que se pueden aplicar a travs de operaciones con esos componentes.
Un autor de PP / ST puede seleccionar los componentes de gestin indicados o puede incluir la gestin de otros
requisitos que no figuran las actividades de gestin detalle. Como tal, la informacin debe ser considerada
informativo.
6.1.2.5 Auditora
Las auditoras requisitos contienen sucesos comprobables para los autores PP / ST para seleccionar, si los requisitos de la
clase FAU: Auditora de seguridad, estn incluidos en el PP / ST. Estos requisitos incluyen los eventos relevantes de seguridad en
trminos de los diversos niveles de detalle con el apoyo de los componentes de la generacin de los datos de auditora de seguridad
(FAU_GEN) fam ilia. Por ejemplo, una nota de auditora puede incluir acciones que son, en trminos de: Minimal - fundado
el uso del mecanismo de seguridad; Bsico - cualquier uso del mecanismo de seguridad, as como informacin relevante
con respecto a los atributos de seguridad que implica; Completo - los cambios de configuracin realizados en el mecanismo,
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 24/206
ISO / IEC 2008 - Todos los derechos reservados
7
incluyendo los valores de configuracin reales antes y despus del cambio.
Debe observarse que la categorizacin de los eventos auditables es jerrquica. Por ejemplo, cuando bsico
Se desea Generacin de auditora, todos los sucesos comprobables que se considere que tanto mnimo y bsico deben incluirse
en el PP / ST a travs de la utilizacin de la operacin de asignacin apropiado, excepto cuando el evento de nivel ms alto
simplemente proporciona ms detalle que el evento de nivel inferior. Cuando se desea Generacin de auditora detallada, toda
eventos auditables identificados (Minimal, bsica y de detalle) deben ser incluidos en el PP / ST.
En la clase FAU: Auditora de Seguridad de las normas que rigen la auditora se explican con ms detalle.
Pgina 28
ISO / IEC 15408-2:2008 (E)
6.1.3 Estructura de componentes
La Figura 5 ilustra la estructura de componente funcional.
Figura 5 - Estructura componente funcional
6.1.3.1 Identificacin de los componentes
La subclusula identificacin de componentes proporciona informacin descriptiva necesaria para identificar, categorizar,
registrar y referencias cruzadas de un componente. A continuacin se proporciona como parte de cada componente funcional:
Un nombre nico . El nombre refleja el propsito del componente.
Un nombre corto . Una forma corta nica del nombre del componente funcional. Este nombre corto sirve como el principal
nombre de referencia para la categorizacin, el registro y la referencia cruzada del componente. Este nombre corto
refleja la clase y la familia a la que pertenece el componente y el nmero de componentes dentro de la familia.
A jerrquico-a la lista . Una lista de otros componentes que este componente es jerrquica a y para el cual esta
componente se puede utilizar para satisfacer las dependencias de los componentes indicados.
6.1.3.2 Elementos funcionales
Se proporciona un conjunto de elementos para cada componente. Cada elemento se define individualmente y es autnomo.
Un elemento funcional es un requisito funcional de seguridad que si se deben dividir adems no producira una significativa
resultado de la evaluacin. Es el requisito funcional de seguridad ms pequeo identificado y reconocido en la norma ISO / IEC 15408.
Cuando los paquetes de construccin, PP y / o ST, no se le permite seleccionar slo uno o ms elementos de una
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 25/206
8
ISO / IEC 2008 - Todos los derechos reservados
componente. El conjunto completo de elementos de un componente debe ser seleccionada para su inclusin en un PP, ST o paquete.
Se proporciona una forma corta nica del nombre del elemento funcional. Por ejemplo, el nombre de requisito
FDP_IFF.4.2 dice lo siguiente: F - requisito funcional, DP - clase "de proteccin de datos de usuario", _IFF - familia
"Flujo de informacin las funciones de control", 0,4 - cuarto componente denominado "eliminacin parcial de la informacin ilcita fluye",
0,2 - segundo elemento del componente.
6.1.3.3 Dependencias
Dependencias entre los componentes funcionales surgen cuando un componente no es autosuficiente y depende de la
funcionalidad o interaccin con otro elemento para su propio funcionamiento adecuado.
Pgina 29
ISO / IEC 15408-2:2008 (E)
Cada componente funcional ofrece una lista completa de las dependencias a otros trabajos para atestiguar y funcional
componentes. Algunos componentes pueden enumerar "No hay dependencias". Los componentes dependan puede a su vez
tener dependencias de otros componentes. La lista que figura en los componentes ser la directa
dependencias. Eso es slo referencias a los requisitos funcionales que se requieren para este requisito de
realizar su trabajo correctamente. Las dependencias indirectas, que son las dependencias que resultan de la dependido
dependiendo de los componentes se pueden encontrar en un NEX A de esta parte de la norma ISO / IEC 15408. Cabe sealar que en algunos casos la
dependencia es opcional en la que se proporcionan una serie de requisitos funcionales, donde cada uno de ellos
sera suficiente para satisfacer la dependencia (ver por ejemplo la integridad de cambio FDP_UIT.1 de datos).
La lista de dependencias identifica los componentes funcionales o de garanta de mnimos necesarios para satisfacer la seguridad
requisitos asociados con un componente identificado. Los componentes que son jerrquica a la identificado
componente tambin se puede utilizar para satisfacer la dependencia.
Las dependencias que se indican en esta parte de la norma ISO / IEC 15408 son normativas. Ellos deben cumplirse dentro de un
PP / ST. En las situaciones especficas de las dependencias indicadas podran no ser aplicables. El autor de PP / ST, por
indicacin de los fundamentos de por qu no es el caso, puede dejar al dependa componente del paquete,
PP o ST.
6.2 Catlogo de componentes
La agrupacin de los componentes de esta parte de la norma ISO / IEC 15408 no refleja ninguna taxonoma formal.
Esta parte de la Norma ISO / IEC 15408 contiene clases de familias y componentes, que son agrupaciones speros en la
base de la funcin o propsito relacionado, presenta en orden alfabtico. Al inicio de cada clase es un informativo
Diagrama que indica la taxonoma de cada clase, indicando las familias en cada categora y los componentes en
cada familia. El diagrama es un indicador til de la relacin jerrquica que pueda existir entre
componentes.
En la descripcin de los componentes funcionales, un subclusula identifica las dependencias entre el
componente y cualquier otro componente.
En cada clase una figura que describe la jerarqua de la familia similar a la Figura 6 , se proporciona. En la Figura 6 la primera
familia, de la familia 1, contiene tres componentes jerrquicos, en los que el componente 2 y el componente 3 pueden ser ambas
utilizado para satisfacer las dependencias en el componente 1. Componente 3 es jerrquica al componente 2 y puede ser tambin
utilizado para satisfacer las dependencias en el componente 2.
Diagrama de la descomposicin de clase de la muestra - la figura 6
En la familia de 2 hay tres componentes no todos los cuales son jerrquica. Componentes 1 y 2 son jerrquica
a ningn otro componente. Componente 3 es jerrquica al componente 2, y se puede utilizar para satisfacer
dependencias de componente 2, pero no para satisfacer las dependencias en el componente 1.
En Familia 3, los componentes 2, 3, y 4 son jerrquicos al componente 1. Componentes 2 y 3 son ambos
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 26/206
ISO / IEC 2008 - Todos los derechos reservados
9
jerrquica al componente 1, pero no comparable. Componente 4 es jerrquica para los dos componentes 2 y
componente 3.
Pgina 30
ISO / IEC 15408-2:2008 (E)
10
ISO / IEC 2008 - Todos los derechos reservados
Estos esquemas son solamente para complementar el texto de las familias y facilitar la identificacin de las relaciones
ms fcil. No sustituyen a la "jerrquica a:" nota en cada componente que es la afirmacin obligatoria de
jerarqua para cada componente.
6.2.1 cambios de componentes destacando
La relacin entre los componentes dentro de una familia se pone de relieve utilizando una negrita convencin. Esta negrita
convencin pide la negrita de todos los nuevos requisitos. Para los componentes jerrquicos, los requisitos son
en negrita cuando estn potenciados o modificados ms all de los requisitos del componente anterior. Adems,
cualquier operacin de nuevos o mejorados permitidas ms all del componente anterior tambin se destacan el uso de negrita
escriba.
7 Clase FAU: Auditora de seguridad
La auditora de seguridad implica reconocer, registrar, almacenar y analizar la informacin relacionada con la seguridad
actividades pertinentes (es decir, las actividades controladas por el TSF). Los registros de auditora resultantes pueden ser examinados para
determinar las actividades pertinentes de seguridad se llevaron a cabo y quin (qu usuario) es responsable de ellos.
Figura 7 - FAU: Seguridad clase de auditora descomposicin
Pgina 31
ISO / IEC 15408-2:2008 (E)
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 27/206
ISO / IEC 2008 - Todos los derechos reservados
11
Respuesta automtica 7.1 Auditora de seguridad (FAU_ARP)
7.1.1 Familia Comportamiento
Esta familia define la respuesta que deben adoptarse en caso de eventos detectados que indican un potencial para la seguridad
violacin.
7.1.2 nivelacin de componentes
En las alarmas FAU_ARP.1 Seguridad, th e TSF debe tomar medidas en caso de que se detecte una posible violacin de la seguridad.
7.1.3 Gestin de FAU_ARP.1
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) la gestin (alta, baja o modificacin) de las acciones.
7.1.4 Auditora de FAU_ARP.1
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) Mnimo: Las acciones tomadas por los posibles violacines de seguridad.
7.1.5 alarmas FAU_ARP.1 Seguridad
Jerrquica para: No hay otros componentes.
Dependencias: Anlisis violacin potencial FAU_SAA.1
7.1.5.1 FAU_ARP.1.1
La TSF debe tomar [asignacin: lista de acciones ] ante la deteccin de una posible violacin de la seguridad.
Generacin de los datos 7.2 Auditora de seguridad (FAU_GEN)
7.2.1 Familia Comportamiento
Esta familia define requisitos para el registro de la ocurrencia de los eventos relevantes de seguridad que se llevan a cabo bajo
Control de TSF. Esta familia identifica el nivel de auditora, se enumeran los tipos de eventos que sern auditables
por el TSF, e identifica el conjunto mnimo de informacin relacionados con la auditora que se debe proporcionar dentro de varios
Tipos de registros de auditora.
7.2.2 nivelacin de componentes
Generacin de datos FAU_GEN.1 Auditora defi ne el nivel de los eventos auditables y especifica la lista de datos que debern
registrarse en cada registro.
En FAU_GEN.2 asociacin identidad del usuario, t l TSF debe asociar eventos auditables a las identidades de usuario individuales.
7.2.3 Gestin de FAU_GEN.1, FAU_GEN.2
No hay actividad de gestin prevista.
7.2.4 Auditora de FAU_GEN.1, FAU_GEN.2
No hay eventos auditables previstas.
Pgina 32
ISO / IEC 15408-2:2008 (E)
7.2.5 generacin de los datos FAU_GEN.1 Auditora
Jerrquica para: No hay otros componentes.
Dependencias: FPT_STM.1 marcas de tiempo fiables
7.2.5.1 FAU_GEN.1.1
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 28/206
12
ISO / IEC 2008 - Todos los derechos reservados
La TSF debe ser capaz de generar un registro de auditora de los siguientes eventos auditables:
a) Puesta en marcha y parada de las funciones de auditora;
b) Todos los sucesos comprobables para la [seleccin, elegir uno de: mnimo, bsico, detallado, no especificado ]
nivel de auditora; y
c) [asignacin: otros eventos auditables definidos especficamente ].
7.2.5.2 FAU_GEN.1.2
La TSF debe registrar dentro de cada registro de auditora, al menos, la siguiente informacin:
a) Fecha y hora del evento, tipo de evento, identidad de objeto (si se aplica), y el resultado
(xito o fracaso) del evento; y
b) Para cada tipo de evento de auditora, basndose en las definiciones de eventos auditables de los componentes funcionales
incluido en el PP / ST, [asignacin: otra auditora de la informacin pertinente ].
7.2.6 asociacin identidad FAU_GEN.2 usuario
Jerrquica para: No hay otros componentes.
Dependencias: FAU_GEN.1 generacin de los datos de auditora
FIA_UID.1 Momento de la identificacin
7.2.6.1 FAU_GEN.2.1
Para los eventos de auditora que resulten de las acciones de los usuarios identificados, la TSF debe ser capaz de asociar cada
evento auditable con la identidad del usuario que caus el evento.
7.3 anlisis de las auditoras de seguridad (FAU_SAA)
7.3.1 Familia Comportamiento
Esta familia define requisitos para medios automticos que analizan la actividad del sistema y de los datos de auditora en busca de
posibles o reales violacines de seguridad. Este anlisis puede trabajar en apoyo de deteccin de intrusos, o automtico
respuesta a una potencial violacin de la seguridad.
Las acciones a realizar sobre la base de la deteccin se pueden especificar utilizando la respuesta automtica de auditora de seguridad
(FAU_ARP) fa milia si lo deseas.
7.3.2 nivelacin de componentes
En FAU_SAA.1 anlisis de potencial violacin , la deteccin del umbral de base a partir de una regla fija establecida es
requerida.
En FAU_SAA.2 perfil basado deteccin de anomalas, t l TSF mantiene perfiles individuales de uso del sistema, donde
un perfil representa los patrones histricos de uso realizadas por miembros del grupo de destino de perfil. Un perfil
grupo objetivo se refiere a un grupo de una o ms personas (por ejemplo, un nico usuario, los usuarios que comparten un ID de grupo o
Pgina 33
ISO / IEC 15408-2:2008 (E)
cuenta de grupo, los usuarios que operan con un papel asignado, los usuarios de un sistema o nodo de red) que
interactuar con el TSF. Cada miembro de un grupo objetivo perfiles se le asigna una calificacin individual sospecha de que
representa lo bien que la actividad actual de ese miembro corresponde a los patrones establecidos de uso
representado en el perfil. Este anlisis se puede realizar en tiempo de ejecucin o durante un lote de modo despus de la recoleccin
anlisis.
En FAU_SAA.3 heurstica simple ataque, la TSF debe ser capaz de detectar la ocurrencia de eventos de firma
que representan una amenaza significativa para la ejecucin de la SFR. Esta bsqueda de eventos de firma puede ocurrir en
en tiempo real o durante un anlisis en modo por lotes despus de la recoleccin.
En FAU_SAA.4 heurstica de ataque complejos, t l TSF debe ser capaz de representar y detectar mltiples pasos de intrusiones
escenarios. La TSF es capaz de comparar los eventos del sistema (posiblemente realizadas por varios individuos) contra
secuencias de eventos conocidos para representar a la totalidad de los escenarios de intrusin. La TSF debe ser capaz de indicar cundo un
evento de la firma o la secuencia de eventos se encuentra que indica una posible violacin de la ejecucin de la SFR.
7.3.3 Gestin de FAU_SAA.1
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) el mantenimiento de las normas por parte de (adicin, modificacin, supresin) de las reglas del conjunto de reglas.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 29/206
ISO / IEC 2008 - Todos los derechos reservados
13
7.3.4 Gestin de FAU_SAA.2
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) mantenimiento (supresin, modificacin, adicin) del grupo de usuarios en el grupo de destino de perfil.
7.3.5 Gestin de FAU_SAA.3
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) mantenimiento (supresin, modificacin, adicin) del subconjunto de los eventos del sistema.
7.3.6 Gestin de FAU_SAA.4
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) mantenimiento (supresin, modificacin, adicin) del subconjunto de los eventos del sistema;
b) mantenimiento (supresin, modificacin, adicin) del conjunto de la secuencia de eventos del sistema.
7.3.7 Auditora de FAU_SAA.1, FAU_SAA.2, FAU_SAA.3, FAU_SAA.4
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) Mnimo: Activacin y desactivacin de cualquiera de los mecanismos de anlisis;
b) mnimos: respuestas automatizadas realizadas por la herramienta.
7.3.8 FAU_SAA.1 anlisis Potencial violacin
Jerrquica para: No hay otros componentes.
Dependencias: FAU_GEN.1 generacin de los datos de auditora
Pgina 34
ISO / IEC 15408-2:2008 (E)
7.3.8.1 FAU_SAA.1.1
La TSF debe ser capaz de aplicar un conjunto de reglas en la vigilancia de los eventos auditados y en base a estos
normas indican una violacin potencial de la aplicacin de la SFR.
7.3.8.2 FAU_SAA.1.2
La TSF debe aplicar las siguientes reglas para el seguimiento de los eventos auditados:
a) La acumulacin o combinacin de [asignacin: subconjunto de incidentes auditables definidos ] sabe que
indicar una potencial violacin de la seguridad;
b) [asignacin: cualquier otra regla ].
Deteccin de anomalas 7.3.9 FAU_SAA.2 Perfil basada
Jerrquica para: No hay otros componentes.
Dependencias: FIA_UID.1 Momento de la identificacin
7.3.9.1 FAU_SAA.2.1
La TSF debe ser capaz de mantener perfiles de uso del sistema, donde un perfil individual representa la
patrones histricos de uso realizado por el miembro (s) de [asignacin: el grupo objetivo perfil ].
7.3.9.2 FAU_SAA.2.2
La TSF debe ser capaz de mantener una calificacin de sospecha asociado con cada usuario cuya actividad es
registrada en un perfil, en donde la calificacin de sospecha representa el grado en el cual la corriente del usuario
la actividad se encontr incompatible con los patrones establecidos de uso representado en el perfil.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 30/206
14
ISO / IEC 2008 - Todos los derechos reservados
7.3.9.3 FAU_SAA.2.3
La TSF debe ser capaz de indicar una posible violacin de la ejecucin de los SFR cuando de un usuario
calificacin sospecha excede las siguientes condiciones mnimas [asignacin: condiciones bajo las cuales
actividad anmala es reportado por la TSF ].
7.3.10 FAU_SAA.3 heurstica simple ataque
Jerrquica para: No hay otros componentes.
Dependencias: No hay dependencias.
7.3.10.1 FAU_SAA.3.1
La TSF debe ser capaz de mantener una representacin interna de los siguientes eventos de firma
[Asignacin: un subconjunto de los eventos del sistema ] que pueden indicar una violacin de la ejecucin de la SFR.
7.3.10.2 FAU_SAA.3.2
La TSF debe ser capaz de comparar los eventos de firmas contra el registro de la actividad del sistema
perceptible a partir de un examen de [asignacin: la informacin que se utilizar para determinar el sistema
actividad ].
7.3.10.3 FAU_SAA.3.3
La TSF debe ser capaz de indicar una posible violacin de la ejecucin de los SFR cuando un sistema
evento se encuentra para que coincida con un evento de la firma que indica una posible violacin de la ejecucin de la
SFR.
Pgina 35
ISO / IEC 15408-2:2008 (E)
7.3.11 FAU_SAA.4 heurstica de ataque complejos
Jerrquica para: FAU_SAA.3 heurstica simple ataque
Dependencias: No hay dependencias.
7.3.11.1 FAU_SAA.4.1
La TSF debe ser capaz de mantener una representacin interna de las siguientes secuencias de eventos de conocido
escenarios de intrusin [asignacin: lista de secuencias de eventos del sistema cuya ocurrencia son
representante de escenarios de penetracin conocidos ] y los siguientes acontecimientos de la firma [asignacin: un subconjunto
de eventos del sistema ] que pueden indicar una potencial violacin de la ejecucin de la SFR.
7.3.11.2 FAU_SAA.4.2
La TSF debe ser capaz de comparar los acontecimientos de la firma y las secuencias de eventos con el registro del sistema
actividad perceptible a partir de un examen de [asignacin: la informacin que se utilizar para determinar el sistema
actividad ].
7.3.11.3 FAU_SAA.4.3
La TSF debe ser capaz de indicar una posible violacin de la ejecucin de los SFR cuando el sistema de actividad es
encontrado para que coincida con un evento de firma de secuencia o evento que indica una posible violacin de la ejecucin de las
los SFR.
7.4 Revisin de Auditora de Seguridad (FAU_SAR)
7.4.1 Familia Comportamiento
Esta familia define los requisitos para las herramientas de auditora que deben estar disponibles para los usuarios autorizados para asistir en la
revisin de los datos de auditora.
7.4.2 nivelacin de componentes
FAU_SAR.1 Examen de auditora, pr ovides la capacidad de leer la informacin de los registros de auditora.
FAU_SAR.2 examen de auditora Restringido, exige que no haya otros usuarios excepto aquellos que han sido
i identificados n FAU_SAR.1 revisin Auditora t sombrero puedo leer la informacin.
FAU_SAR.3 seleccionable examen de auditora, r equiere herramientas de revisin de auditora para seleccionar los datos de auditora que se analizar teniendo en
en criterios.
7.4.3 Gestin de FAU_SAR.1
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 31/206
ISO / IEC 2008 - Todos los derechos reservados
15
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) mantenimiento (supresin, modificacin, adicin) del grupo de usuarios con acceso de lectura derecho de la auditora
registros.
7.4.4 Gestin de FAU_SAR.2, FAU_SAR.3
No hay actividad de gestin prevista.
7.4.5 Auditora de FAU_SAR.1
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) bsica: Lectura de la informacin de los registros de auditora.
Pgina 36
ISO / IEC 15408-2:2008 (E)
7.4.6 Auditora de FAU_SAR.2
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) bsica: Intentos sin xito de leer la informacin de los registros de auditora.
7.4.7 Auditora de FAU_SAR.3
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) Detallado: los parmetros utilizados para la visualizacin.
7.4.8 revisin FAU_SAR.1 Auditora
Jerrquica para: No hay otros componentes.
Dependencias: FAU_GEN.1 generacin de los datos de auditora
7.4.8.1 FAU_SAR.1.1
La TSF debe proporcionar [asignacin: usuarios autorizados ] con la capacidad de leer [asignacin: lista de
auditora de la informacin ] a partir de los registros de auditora.
7.4.8.2 FAU_SAR.1.2
La TSF debe proporcionar los registros de auditora de una manera adecuada para el usuario para interpretar la informacin.
7.4.9 FAU_SAR.2 restringido examen de auditora
Jerrquica para: No hay otros componentes.
Dependencias: Examen de auditora FAU_SAR.1
7.4.9.1 FAU_SAR.2.1
La TSF debe prohibir a todos los usuarios acceso de lectura a los registros de auditora, salvo aquellos usuarios que han sido
otorgado lectura acceso explcito.
7.4.10 revisin FAU_SAR.3 auditora seleccionable
Jerrquica para: No hay otros componentes.
Dependencias: Examen de auditora FAU_SAR.1
7.4.10.1 FAU_SAR.3.1
La TSF debe ofrecer la capacidad de aplicar [asignacin: los mtodos de seleccin y / o pedidos ] de auditora
datos basados en [asignacin: criterios con relaciones lgicas ].
Seleccin de eventos 7.5 Auditora de seguridad (FAU_SEL)
7.5.1 Familia Comportamiento
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 32/206
16
ISO / IEC 2008 - Todos los derechos reservados
Esta familia define requisitos para seleccionar el conjunto de eventos que se van a auditar durante el funcionamiento TOE del conjunto de
todos los eventos auditables.
Pgina 37
ISO / IEC 15408-2:2008 (E)
ISO / IEC 2008 - Todos los derechos reservados
17
7.5.2 nivelacin de componentes
FAU_SEL.1 auditora selectiva, r equiere la posibilidad de seleccionar el conjunto de eventos a auditar a partir del conjunto de todos los
eventos auditables, identific i n FAU_GEN.1 la generacin de datos de auditora, como fundamento los atributos de la que determine la
PP / ST autor.
7.5.3 Gestin de FAU_SEL.1
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) el mantenimiento de los derechos para ver / modificar los eventos de auditora.
7.5.4 Auditora de FAU_SEL.1
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) Mnimo: Todas las modificaciones de la configuracin de auditora que se producen mientras que las funciones de recopilacin de auditora son
operativo.
7.5.5 FAU_SEL.1 auditora selectiva
Jerrquica para: No hay otros componentes.
Dependencias: FAU_GEN.1 generacin de los datos de auditora
Gestin FMT_MTD.1 de datos TSF
7.5.5.1 FAU_SEL.1.1
La TSF debe ser capaz de seleccionar el conjunto de eventos a auditar a partir del conjunto de todos los eventos auditables
sobre la base de los siguientes atributos:
a) [seleccin: objeto de identidad, la identidad del usuario, la identidad de sujeto, identidad del host, tipo de evento ]
b) [asignacin: lista de atributos adicionales que la selectividad de auditora se basa en ]
Almacenamiento de eventos 7.6 Auditora de seguridad (FAU_STG)
7.6.1 Familia Comportamiento
Esta familia define los requisitos para la TSF para ser capaz de crear y mantener un registro de auditora seguro. Almacenado
registros de auditora se refiere a aquellos registros dentro de la pista de auditora, y no a los registros de auditora que se han recuperado
(Para el almacenamiento temporal) a travs de la seleccin.
7.6.2 nivelacin de componentes
En FAU_STG.1 Protegida almacenamiento pista de auditora, r equirements se colocan en la pista de auditora. Se protegida
de eliminacin y / o modificacin no autorizada.
FAU_STG.2 Garantas de disponibilidad de los datos de auditora, especifica las garantas que la TSF mantiene por encima del
datos de auditora dada la ocurrencia de una condicin no deseada.
FAU_STG.3 Actuacin en caso de una posible prdida de datos de auditora, s acciones pecifies que deben adoptarse en caso de un umbral sobre la auditora
se supera sendero.
Prevencin FAU_STG.4 de prdida de datos de auditora, espe cifies acciones en caso de que el registro de auditora est lleno.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 33/206
Pgina 38
ISO / IEC 15408-2:2008 (E)
18
ISO / IEC 2008 - Todos los derechos reservados
7.6.3 Gestin de FAU_STG.1
No hay actividad de gestin prevista.
7.6.4 Gestin de FAU_STG.2
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) el mantenimiento de los parmetros que controlan la capacidad de almacenamiento de auditora.
7.6.5 Gestin de FAU_STG.3
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) el mantenimiento del umbral;
b) mantenimiento (supresin, modificacin, adicin) de las acciones que deben adoptarse en caso de almacenamiento de auditora inminente
fracaso.
7.6.6 Gestin de FAU_STG.4
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) mantenimiento (supresin, modificacin, adicin) de las acciones que deben adoptarse en caso de fallo de almacenamiento de auditora.
7.6.7 Auditora de FAU_STG.1, FAU_STG.2
No hay eventos auditables previstas.
7.6.8 Auditora de FAU_STG.3
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) Bsicas: Las acciones tomadas por haber excedido un umbral.
7.6.9 Auditora de FAU_STG.4
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) Bsicas: Las acciones tomadas por el fallo de almacenamiento de auditora.
7.6.10 FAU_STG.1 auditora Protegida almacenamiento rastro
Jerrquica para: No hay otros componentes.
Dependencias: FAU_GEN.1 generacin de los datos de auditora
7.6.10.1 FAU_STG.1.1
La TSF debe proteger los registros de auditora almacenados en el registro de auditora de la destruccin no autorizadas.
7.6.10.2 FAU_STG.1.2
La TSF debe ser capaz de [seleccin, elegir uno de: prevenir, detectar ] modificaciones no autorizadas en la
registros de auditora almacenados en el registro de auditora.
Pgina 39
ISO / IEC 15408-2:2008 (E)
7.6.11 FAU_STG.2 Garantas de disponibilidad de los datos de auditora
Jerrquica para: FAU_STG.1 Protegida auditora almacenamiento rastro
Dependencias: FAU_GEN.1 generacin de los datos de auditora
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 34/206
ISO / IEC 2008 - Todos los derechos reservados
19
7.6.11.1 FAU_STG.2.1
La TSF debe proteger los registros de auditora almacenados en el registro de auditora de la destruccin no autorizadas.
7.6.11.2 FAU_STG.2.2
La TSF debe ser capaz de [seleccin, elegir uno de: prevenir, detectar ] modificaciones no autorizadas en el almacenado
registros de auditora en el registro de auditora.
7.6.11.3 FAU_STG.2.3
La TSF debe garantizar que [Asignacin: mtrica para guardar los registros de auditora ] registros de auditora almacenados sern
mantenida cuando las siguientes condiciones se dan: [seleccin: el agotamiento de almacenamiento de auditora, el fracaso, el ataque ].
7.6.12 FAU_STG.3 Actuacin en caso de una posible prdida de datos de auditora
Jerrquica para: No hay otros componentes.
Dependencias: FAU_STG.1 Protegida auditora almacenamiento rastro
7.6.12.1 FAU_STG.3.1
La TSF debe [asignacin: acciones a tomar en caso de un posible fallo de almacenamiento de auditora ] si la auditora
rastro excede [asignacin: lmite predefinido ].
7.6.13 Prevencin FAU_STG.4 de prdida de datos de auditora
Jerrquica para: FAU_STG.3 Actuacin en caso de una posible prdida de datos de auditora
Dependencias: FAU_STG.1 Protegida auditora almacenamiento rastro
7.6.13.1 FAU_STG.4.1
La TSF debe [seleccin, elegir uno de: "ignorar eventos auditados", "prevenir eventos auditados, excepto
las adoptadas por el usuario autorizado con derechos especiales "," sobrescribe los registros de auditora ms antiguos almacenados " ]
y [asignacin: otras acciones que deben adoptarse en caso de fallo de almacenamiento de auditora ] si el registro de auditora est lleno.
Pgina 40
ISO / IEC 15408-2:2008 (E)
8 Clase FCO: Comunicacin
Esta clase proporciona dos familias que especficamente se ocupan de asegurar la identidad de la parte que participe en una
intercambio de datos. Estas familias estn relacionadas con asegurar la identidad del originador de la informacin transmitida
(Prueba de origen) y asegurando la identidad del destinatario de la informacin transmitida (prueba de recibo). Estos
familias aseguran que un autor no puede negar haber enviado el mensaje, ni pueden negar que el destinatario
recibido.
Figura 8 - FCO: Comunicacin clase descomposicin
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 35/206
20
ISO / IEC 2008 - Todos los derechos reservados
8.1 No repudio de origen (FCO_NRO)
8.1.1 Familia Comportamiento
No repudio de origen garantiza que el autor de la informacin no puede negar haber enviado con xito la
informacin. Esta familia requiere que el TSF proporcionar un mtodo para asegurar que un sujeto que recibe
informacin durante un intercambio de datos se proporciona con la evidencia del origen de la informacin. Esta evidencia
entonces puede ser verificado por cualquiera este tema u otros temas.
8.1.2 nivelacin de componentes
FCO_NRO.1 prueba selectiva de origen, requiere la TSF para proporcionar los sujetos con la capacidad de peticin
evidencia de origen de la informacin.
Prueba FCO_NRO.2 forzada de origen, r equiere que el TSF siempre generan evidencia de origen para transmisin
informacin.
8.1.3 Gestin de FCO_NRO.1, FCO_NRO.2
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) La gestin de los cambios en los tipos de informacin, los campos, los atributos originales y los destinatarios de las pruebas.
8.1.4 Auditora de FCO_NRO.1
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) Mnimo: La identidad del usuario que solicit que las pruebas de origen se generara.
b) Minimal: La invocacin del servicio de no repudio.
c) bsica: Identificacin de la informacin, el destino, y una copia de las pruebas presentadas.
d) Datos individuales: La identidad del usuario que solicit la verificacin de las pruebas.
Pgina 41
ISO / IEC 15408-2:2008 (E)
8.1.5 Auditora de FCO_NRO.2
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) Mnimo: La invocacin del servicio de no repudio.
b) bsica: Identificacin de la informacin, el destino, y una copia de las pruebas presentadas.
c) Datos individuales: La identidad del usuario que solicit la verificacin de las pruebas.
8.1.6 FCO_NRO.1 prueba selectiva de origen
Jerrquica para: No hay otros componentes.
Dependencias: FIA_UID.1 Momento de la identificacin
8.1.6.1 FCO_NRO.1.1
La TSF debe ser capaz de generar evidencia de origen para transmisin [asignacin: lista de informacin
tipos ] a peticin de la [seleccin: originales, receptores, [asignacin: lista de terceros] ].
8.1.6.2 FCO_NRO.1.2
La TSF debe ser capaz de relacionar la [asignacin: lista de atributos ] del autor de la informacin,
y el [asignacin: lista de campos de informacin ] de la informacin a la que se aplica la evidencia.
8.1.6.3 FCO_NRO.1.3
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 36/206
ISO / IEC 2008 - Todos los derechos reservados
21
La TSF debe ofrecer la posibilidad de verificar la evidencia de origen de la informacin para [seleccin:
originador, destinatario, [asignacin: lista de terceros] ] dado [asignacin: limitaciones en la evidencia
de origen ].
8.1.7 FCO_NRO.2 forzada prueba de origen
Jerrquica para: FCO_NRO.1 prueba selectiva de origen
Dependencias: FIA_UID.1 Momento de la identificacin
8.1.7.1 FCO_NRO.2.1
La TSF debe aplicar la generacin de evidencia de origen para transmisin [asignacin: lista de informacin
tipos ] en todo momento.
8.1.7.2 FCO_NRO.2.2
La TSF debe ser capaz de relacionar la [asignacin: lista de atributos ] del autor de la informacin, y la
[Asignacin: lista de campos de informacin ] de la informacin a la que se aplica la evidencia.
8.1.7.3 FCO_NRO.2.3
La TSF debe ofrecer la posibilidad de verificar la evidencia de origen de la informacin para [seleccin: emisor,
receptor, [asignacin: lista de terceros] ] dado [asignacin: limitaciones de las pruebas de origen ].
Pgina 42
ISO / IEC 15408-2:2008 (E)
8.2 No repudio de recepcin (FCO_NRR)
8.2.1 Familia Comportamiento
No repudio de recibo se garantiza que el receptor de la informacin no puede negarse a recibir con xito la
informacin. Esta familia requiere que el TSF proporcionar un mtodo para asegurar que un sujeto que transmite
informacin durante un intercambio de datos se proporciona con la evidencia de la recepcin de la informacin. Esta evidencia puede
luego ser verificada por cualquiera de este tema u otros temas.
8.2.2 nivelacin de componentes
FCO_NRR.1 prueba selectiva de la recepcin, requiere de la TSF para proporcionar los sujetos con una capacidad de peticin
evidencia de la recepcin de la informacin.
Prueba FCO_NRR.2 forzada de recibo, r equiere que el TSF siempre genera un acuse de recibo para recibir
informacin.
8.2.3 Gestin de FCO_NRR.1, FCO_NRR.2
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) La gestin de los cambios en los tipos de informacin, los campos, los atributos originales y los terceros destinatarios
de pruebas.
8.2.4 Auditora de FCO_NRR.1
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) Mnimo: La identidad del usuario que solicit que las pruebas de recepcin se generara.
b) Minimal: La invocacin del servicio de no repudio.
c) bsica: Identificacin de la informacin, el destino, y una copia de las pruebas presentadas.
d) Datos individuales: La identidad del usuario que solicit la verificacin de las pruebas.
8.2.5 Auditora de FCO_NRR.2
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 37/206
22
ISO / IEC 2008 - Todos los derechos reservados
a) Mnimo: La invocacin del servicio de no repudio.
b) bsica: Identificacin de la informacin, el destino, y una copia de las pruebas presentadas.
c) Datos individuales: La identidad del usuario que solicit la verificacin de las pruebas.
8.2.6 FCO_NRR.1 prueba selectiva de recibo
Jerrquica para: No hay otros componentes.
Dependencias: FIA_UID.1 Momento de la identificacin
8.2.6.1 FCO_NRR.1.1
La TSF debe ser capaz de generar un acuse de recibo para recibir [asignacin: lista de informacin
tipos ] a peticin de la [seleccin: originales, receptores, [asignacin: lista de terceros] ].
Pgina 43
ISO / IEC 15408-2:2008 (E)
8.2.6.2 FCO_NRR.1.2
La TSF debe ser capaz de relacionar la [asignacin: lista de atributos ] del destinatario de la informacin,
y el [asignacin: lista de campos de informacin ] de la informacin a la que se aplica la evidencia.
8.2.6.3 FCO_NRR.1.3
La TSF debe ofrecer la posibilidad de verificar la evidencia de la recepcin de la informacin a la [seleccin:
originador, destinatario, [asignacin: lista de terceros] ] dado [asignacin: limitaciones en la evidencia
de recepcin ].
8.2.7 FCO_NRR.2 forzada prueba de recibo
Jerrquica para: FCO_NRR.1 prueba selectiva de recibo
Dependencias: FIA_UID.1 Momento de la identificacin
8.2.7.1 FCO_NRR.2.1
La TSF debe aplicar la generacin de un acuse de recibo para recibir [asignacin: lista de informacin
tipos ] en todo momento.
8.2.7.2 FCO_NRR.2.2
La TSF debe ser capaz de relacionar la [asignacin: lista de atributos ] del destinatario de la informacin, y la
[Asignacin: lista de campos de informacin ] de la informacin a la que se aplica la evidencia.
8.2.7.3 FCO_NRR.2.3
La TSF debe ofrecer la posibilidad de verificar la evidencia de la recepcin de la informacin a la [seleccin: emisor,
receptor, [asignacin: lista de terceros] ] dado [asignacin: limitaciones de las pruebas de recepcin ].
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 38/206
ISO / IEC 2008 - Todos los derechos reservados
23
Pgina 44
ISO / IEC 15408-2:2008 (E)
24
ISO / IEC 2008 - Todos los derechos reservados
9 Clase FCS: Apoyo criptogrfico
La TSF puede emplear la funcionalidad criptogrfica para ayudar a satisfacer varios objetivos de seguridad de alto nivel. Estos
incluir (pero no se limitan a): identificacin y autenticacin, no repudio, ruta de confianza, el canal de confianza
y separacin de datos. Esta clase se utiliza cuando el TOE implementa funciones criptogrficas, la
implementacin de lo que podra ser en el hardware, firmware y / o software.
Los FCS: Apoyo criptogrfico clase se compone de dos familias: la gestin de claves criptogrficas
(FCS_CKM) una operacin criptogrfica nd (FCS_COP). La gestin de claves de cifrado (FCS_CKM)
familia ocupa de los aspectos de gestin de claves criptogrficas, mientras que la operacin de cifrado
(FCS_COP) fa milia se ocupa de la utilizacin prctica de esas claves criptogrficas.
Figura 9 - FCS: Clase de Apoyo criptogrfico descomposicin
9.1 de gestin de claves de cifrado (FCS_CKM)
9.1.1 Familia Comportamiento
Las claves criptogrficas deben ser manejados a travs de su ciclo de vida. Esta familia tiene la intencin de apoyar esa
ciclo de vida y, consecuentemente, define los requisitos para las siguientes actividades: generacin de claves criptogrficas,
distribucin de claves criptogrficas, acceso de claves criptogrficas y destruccin de claves criptogrficas. Esta familia debe
incluir de ser hay requisitos funcionales para la gestin de claves criptogrficas.
9.1.2 nivelacin de componentes
La generacin de claves de cifrado FCS_CKM.1, r equiere claves criptogrficas que se generen de acuerdo con un
especificada algoritmo y tamaos de clave que puede basarse en un estndar asignado.
Distribucin de la clave de cifrado FCS_CKM.2, r equiere claves criptogrficas que se distribuirn de acuerdo con un
mtodo de distribucin especificada, que puede basarse en un estndar asignado.
FCS_CKM.3 criptogrfico clave de acceso, r equiere acceso a claves criptogrficas que se deben realizar de conformidad
con un mtodo de acceso especificada que puede estar basado en una norma asignada.
FCS_CKM.4 criptogrfico Destruccin de claves, r equiere claves criptogrficas para ser destruidos de acuerdo con un
mtodo de destruccin especificado que puede estar basado en un estndar asignado.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 39/206
Pgina 45
ISO / IEC 15408-2:2008 (E)
ISO / IEC 2008 - Todos los derechos reservados
25
9.1.3 Gestin de FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4
No hay actividad de gestin prevista.
9.1.4 Auditora de FCS_CKM.1, FCS_CKM.2, FCS_CKM.3, FCS_CKM.4
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) Mnimo: El xito y el fracaso de la actividad.
b) Bsico: El atributo (s) objeto y valor del objeto (s) con exclusin de toda informacin sensible (por ejemplo, en secreto o
claves privadas).
9.1.5 FCS_CKM.1 criptogrfico de generacin de claves
Jerrquica para: No hay otros componentes.
Dependencias: [ distribucin de claves FCS_CKM.2 criptogrfico, o
Operacin criptogrfica FCS_COP.1]
Destruccin de claves de cifrado FCS_CKM.4
9.1.5.1 FCS_CKM.1.1
La TSF debe generar las claves de cifrado de acuerdo con una clave criptogrfica especificada
algoritmo de generacin [asignacin: algoritmo de generacin de claves criptogrficas ] y especifique
tamaos criptogrficos de clave [asignacin: tamaos de clave ] que cumplan con lo siguiente: [asignacin:
lista de normas ].
9.1.6 FCS_CKM.2 distribucin de claves criptogrficas
Jerrquica para: No hay otros componentes.
Dependencias: [ FDP_ITC.1 Importacin de datos de usuario sin atributos de seguridad, o
FDP_ITC.2 Importacin de datos de usuario con atributos de seguridad, o
La generacin de claves de cifrado FCS_CKM.1]
Destruccin de claves de cifrado FCS_CKM.4
9.1.6.1 FCS_CKM.2.1
La TSF debe distribuir claves criptogrficas de acuerdo con una clave criptogrfica especificada
mtodo de distribucin [asignacin: mtodo de distribucin de claves criptogrficas ] que cumpla con lo siguiente:
[Asignacin: lista de estndares ].
9.1.7 FCS_CKM.3 acceso de claves criptogrficas
Jerrquica para: No hay otros componentes.
Dependencias: [ FDP_ITC.1 Importacin de datos de usuario sin atributos de seguridad, o
FDP_ITC.2 Importacin de datos de usuario con atributos de seguridad, o
La generacin de claves de cifrado FCS_CKM.1]
Destruccin de claves de cifrado FCS_CKM.4
Pgina 46
ISO / IEC 15408-2:2008 (E)
9.1.7.1 FCS_CKM.3.1
La TSF debe realizar [asignacin: tipo de acceso a claves criptogrficas ] de acuerdo con un determinado
mtodo de acceso de claves criptogrficas [asignacin: mtodo de acceso a claves criptogrficas ] que responde a las
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 40/206
26
ISO / IEC 2008 - Todos los derechos reservados
siguiente: [asignacin: lista de estndares ].
9.1.8 FCS_CKM.4 criptogrfico Destruccin de claves
Jerrquica para: No hay otros componentes.
Dependencias: [ FDP_ITC.1 Importacin de datos de usuario sin atributos de seguridad, o
FDP_ITC.2 Importacin de datos de usuario con atributos de seguridad, o
La generacin de claves de cifrado FCS_CKM.1]
9.1.8.1 FCS_CKM.4.1
La TSF debe destruir las claves de cifrado de acuerdo con una clave criptogrfica especificada
mtodo de destruccin [asignacin: mtodo de destruccin de claves criptogrficas ] que cumpla con lo siguiente:
[Asignacin: lista de estndares ].
9.2 operacin criptogrfica (FCS_COP)
9.2.1 Familia Comportamiento
Para que una operacin criptogrfica para que funcione correctamente, la operacin debe llevarse a cabo de conformidad
con un algoritmo y una clave criptogrfica de un tamao especificado. Esta familia se debe incluir
siempre que existan requisitos para las operaciones criptogrficas que se deben realizar.
Operaciones criptogrficas tpicas incluyen el cifrado y / o descifrado de datos, generacin de la firma digital y / o
la verificacin, la generacin de la suma de comprobacin criptogrfica de integridad y / o la verificacin de la suma de comprobacin, control seguro
(Resumen del mensaje), el cifrado de claves criptogrficas y / o descifrado, y acuerdo de claves criptogrficas.
9.2.2 nivelacin de componentes
FCS_COP.1 operacin criptogrfica, R equires una operacin criptogrfica para ser realizado de acuerdo con
un algoritmo y una clave criptogrfica de tamaos especificados. El algoritmo y se especifica
tamaos de clave se pueden basar en un estndar asignado.
9.2.3 Gestin de FCS_COP.1
No hay actividad de gestin prevista.
9.2.4 Auditora de FCS_COP.1
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) Mnimo: El xito y el fracaso, y el tipo de operacin criptogrfica.
b) bsica: Cualquier modo de aplicacin criptogrfica (s) de la operacin, los atributos y los atributos de los objetos sujetos.
Pgina 47
ISO / IEC 15408-2:2008 (E)
9.2.5 operacin criptogrfica FCS_COP.1
Jerrquica para: No hay otros componentes.
Dependencias: [ FDP_ITC.1 Importacin de datos de usuario sin atributos de seguridad, o
FDP_ITC.2 Importacin de datos de usuario con atributos de seguridad, o
La generacin de claves de cifrado FCS_CKM.1]
Destruccin de claves de cifrado FCS_CKM.4
9.2.5.1 FCS_COP.1.1
La TSF debe realizar [asignacin: lista de las operaciones criptogrficas ] de acuerdo con un determinado
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 41/206
ISO / IEC 2008 - Todos los derechos reservados
27
algoritmo criptogrfico [asignacin: algoritmo de cifrado ] y tamaos de clave [Asignacin: tamaos de clave ] que cumplan con lo siguiente: [asignacin: lista de estndares ].
10 Clase FDP: proteccin de los datos del usuario
Esta clase contiene familias que especifican los requisitos relacionados con la proteccin de los datos del usuario. FDP: proteccin de los datos del usuario
se divide en cuatro grupos de familias (listados abajo) que los datos de usuario de direcciones dentro de un TOE, durante la importacin, exportacin,
y almacenamiento, as como los atributos de seguridad directamente relacionada con los datos de usuario.
Las familias de esta clase se organizan en cuatro grupos:
a) polticas de funcin de seguridad de proteccin de datos de los usuarios:
El camino de comunicaciones se construye utilizando los canales de comunicacin internos y externos (como
apropiado para el componente) que aislar un subconjunto identificado de los datos de la TSF y los comandos del
resto de la TSF y datos de usuario.
El uso de la va de comunicacin puede ser iniciado por el usuario y / o la TSF (segn corresponda a la
componente).
El camino de comunicaciones es capaz de proporcionar la seguridad de que el usuario se est comunicando con la
correcta TSF, y que la TSF se est comunicando con el usuario correcto (segn sea apropiado para el componente).
En este paradigma, un canal de confianza es un canal de comunicacin que puede ser iniciado por cualquier lado de la
canal, y proporciona caractersticas de no repudio con respecto a la identidad de los lados del canal.
Una ruta de confianza proporciona un medio para que los usuarios realizar funciones a travs de una interaccin directa con el seguro
TSF. Ruta de confianza es generalmente deseable para las acciones del usuario, como la identificacin y / o autenticacin inicial, pero
Tambin puede ser deseable en otros momentos durante la sesin de un usuario. Intercambios ruta de confianza pueden ser iniciados por un usuario
o la TSF. Las respuestas de los usuarios a travs de la ruta de confianza estn garantizados para estar protegidos frente a posibles modificaciones por o
divulgacin de las aplicaciones son de confianza.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 107/206
Pgina 124
ISO / IEC 15408-2:2008 (E)
104
ISO / IEC 2008 - Todos los derechos reservados
Figura 17 - FTP: Trusted ruta / canales clase descomposicin
17.1 Inter-TSF canal de confianza (FTP_ITC)
17.1.1 Familia Comportamiento
Esta familia define requisitos para la creacin de un canal de confianza entre la TSF y otros confiaron en TI
productos para el desempeo de las operaciones crticas de seguridad. Esta familia debe incluirse siempre que haya
requisitos para la comunicacin segura de datos de usuario o TSF entre la punta y el otro de confianza de TI
productos.
17.1.2 nivelacin de componentes
FTP_ITC.1 Inter-TSF canal de confianza, requiere que el TSF proporciona un canal de comunicacin de confianza
entre el mismo y otro producto de TI de confianza.
Gestin 17.1.3 de FTP_ITC.1
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) Configuracin de las acciones que requieren de canal de confianza, si es compatible.
17.1.4 Auditora de FTP_ITC.1
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) Mnimo: Fracaso de las funciones de canal de confianza.
b) Minimal: Identificacin del iniciador y el destino de funciones de canal de confianza que han fallado.
c) bsica: Todas las tentativas de los usos de las funciones de canal de confianza.
d) Bsico: Identificacin del iniciador y el destino de todas las funciones de canal de confianza.
17.1.5 FTP_ITC.1 Inter-TSF confiaba canal
Jerrquica para: No hay otros componentes.
Dependencias: No hay dependencias.
17.1.5.1 FTP_ITC.1.1
La TSF debe proporcionar un canal de comunicacin entre l y otro producto de TI de confianza que es
lgicamente distinto de otros canales de comunicacin y proporciona la identificacin segura de su fin
puntos y la proteccin de los datos del canal de modificacin o divulgacin.
Pgina 125
ISO / IEC 15408-2:2008 (E)
17.1.5.2 FTP_ITC.1.2
La TSF debe permitir a [seleccin: la TSF, otro producto de TI de confianza ] para iniciar la comunicacin a travs de la
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 108/206
ISO / IEC 2008 - Todos los derechos reservados
105
canal de confianza.
17.1.5.3 FTP_ITC.1.3
La TSF debe iniciar la comunicacin a travs del canal de confianza para [asignacin: lista de funciones para
que se requiere un canal de confianza ].
17.2 ruta segura (FTP_TRP)
17.2.1 Familia Comportamiento
Esta familia define los requisitos para establecer y mantener una comunicacin de confianza para o de los usuarios y la
TSF. Una ruta de confianza puede ser requerida por cualquier interaccin relevante para la seguridad. Intercambios ruta de confianza pueden ser
iniciado por un usuario durante una interaccin con el TSF, o la TSF puede establecer la comunicacin con el usuario
a travs de una ruta de confianza.
17.2.2 nivelacin de componentes
Ruta FTP_TRP.1 confianza, r equiere que se proporcione una ruta de confianza entre la TSF y un usuario para un conjunto de
eventos definidos por un autor PP / ST. El usuario y / o la TSF pueden tener la capacidad de iniciar la ruta de confianza.
Gestin 17.2.3 de FTP_TRP.1
Las siguientes acciones podran ser consideradas para las funciones de gestin en FMT:
a) Configuracin de las acciones que requieren ruta de confianza, si es compatible.
17.2.4 Auditora de FTP_TRP.1
Las siguientes acciones deben ser auditable si la generacin de datos de auditora FAU_GEN seguridad est incluido en el
PP / ST:
a) Mnimos: Fallas de los tipos de trayectoria de confianza.
b) Minimal: Identificacin del usuario asociado a todas las fallas de ruta de confianza, si est disponible.
c) bsica: Todas las tentativas de los usos de las funciones de trayectoria de confianza.
d) Bsico: Identificacin del usuario asociado a todas las invocaciones de ruta de confianza, si est disponible.
17.2.5 camino FTP_TRP.1 Trusted
Jerrquica para: No hay otros componentes.
Dependencias: No hay dependencias.
17.2.5.1 FTP_TRP.1.1
La TSF debe proporcionar una ruta de comunicacin entre l y [seleccin: remotos, locales ] usuarios, esto es
lgicamente distinta de otras vas de comunicacin y proporciona la identificacin segura de su fin
puntos y la proteccin de los datos comunicados de [seleccin: modificaciones, divulgacin,
[Asignacin: otros tipos de integridad o violacin de confidencialidad] ].
Pgina 126
ISO / IEC 15408-2:2008 (E)
17.2.5.2 FTP_TRP.1.2
La TSF debe permitir a [seleccin: la TSF, los usuarios locales, usuarios remotos ] para iniciar la comunicacin a travs de la
ruta de confianza.
17.2.5.3 FTP_TRP.1.3
La TSF debe exigir la utilizacin de la va de confianza para [seleccin: la autenticacin de usuario inicial,
[Asignacin: Se requiere otros servicios para los que confiaron en ruta] ].
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 109/206
106
ISO / IEC 2008 - Todos los derechos reservados
Pgina 127
ISO / IEC 15408-2:2008 (E)
Anexo A
(Normativo)
Notas de seguridad los requisitos funcionales de la aplicacin
Este anexo contiene orientaciones adicionales para las familias y los componentes definidos en los elementos de esta parte
de la norma ISO / IEC 15408, que pueda ser requerida por los usuarios, desarrolladores o evaluadores para utilizar los componentes. A
facilitar la bsqueda de la informacin adecuada, la presentacin de las clases, las familias y los componentes de este
anexo es similar a la presentacin dentro de los elementos.
Estructura de las notas A.1
Esta clusula define el contenido y la presentacin de las notas relacionadas con los requisitos funcionales de
ISO / IEC 15408.
Estructura A.1.1 Clase
Figura A.1 b elow ilustra la estructura de la clase funcional en este anexo.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 110/206
ISO / IEC 2008 - Todos los derechos reservados
107
Figura A.1 - estructura de clase funcional
Nombre A.1.1.1 Clase
Este es el nombre nico de la clase definida dentro de los elementos normativos de esta parte de la norma ISO / IEC 15408.
Introduccin A.1.1.2 Clase
La introduccin de clases en este anexo se ofrece informacin sobre el uso de las familias y los componentes de la
clase. Esta informacin se completa con el diagrama informativo que describe la organizacin de cada clase
con las familias de cada clase y la relacin jerrquica entre los componentes de cada familia.
Pgina 128
ISO / IEC 15408-2:2008 (E)
Estructura A.1.2 Familia
Figura A.2 ilustra la estructura familiar funcional para notas de aplicacin en forma de diagrama.
Figura A.2 - estructura familiar funcional para notas de aplicacin
Nombre A.1.2.1 Familia
Este es el nombre nico de la familia se define dentro de los elementos normativos de esta parte de la norma ISO / IEC 15408.
A.1.2.2 notas de usuario
Las notas de usuario contienen informacin adicional que sea de inters para los usuarios potenciales de la familia, es decir PP, ST
y los autores de paquetes funcionales, y los desarrolladores de las TOE que incorporan los componentes funcionales. La
presentacin es informativa, y podra cubrir las advertencias acerca de las limitaciones de uso y las zonas donde especfica
puede ser necesaria la atencin cuando se utilizan los componentes.
Notas A.1.2.3 Evaluador
Las notas evaluador contienen ninguna informacin que sea de inters para los desarrolladores y evaluadores de las TOE que la reclamacin
el cumplimiento de un componente de la familia. La presentacin es de carcter informativo y puede cubrir una variedad de reas
donde podra ser necesaria una atencin especial en la evaluacin de la TOE. Esto puede incluir aclaraciones del significado
y la especificacin de la forma de interpretar los requisitos, as como advertencias y avisos de inters especfico para
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 111/206
108
ISO / IEC 2008 - Todos los derechos reservados
evaluadores.
Estas notas de usuario y evaluador Notas subclusulas no son obligatorios y aparecen slo si es apropiado.
Pgina 129
ISO / IEC 15408-2:2008 (E)
Estructura A.1.3 Componente
Figura A.3 ilustra la estructura de componentes funcionales para las notas de aplicacin.
Figura A.3 - estructura de componentes funcionales
A.1.3.1 identificacin de componentes
Este es el nombre exclusivo del componente definido dentro de los elementos normativos de esta parte de la norma ISO / IEC
15408.
A.1.3.2 Componentes fundamento y la aplicacin Notas
Cualquier informacin especfica relacionada con el componente se puede encontrar en esta subclusula.
La justificacin contiene los detalles de las razones que refinan las declaraciones generales sobre justificacin de la
nivel especfico, y slo se debe utilizar si se requiere la amplificacin especfica de grado.
Las notas de aplicacin contienen refinamiento adicional en trminos de calificacin de la narrativa en lo que respecta a una
componente especfico. Este refinamiento puede pertenecer a las notas de usuarios y / o notas evaluador como se describe en
A.1.2. Este refinamiento se puede utilizar para explicar la naturaleza de las dependencias (por ejemplo, informacin compartida, o
operacin compartida).
Este numeral no es obligatorio y slo aparece si es apropiado.
A.1.3.3 operaciones permitidas
Esta porcin de cada componente contiene asesoramiento en relacin con las operaciones permitidas del componente.
Este numeral no es obligatorio y slo aparece si es apropiado.
Tablas de dependencia A.2
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 112/206
ISO / IEC 2008 - Todos los derechos reservados
109
En las siguientes tablas de dependencia de los componentes funcionales muestran su directo, indirecto y opcional
dependencias. Cada uno de los componentes que es una dependencia de algn componente funcional se asigna un
la columna. Cada componente funcional se asigna una fila. El valor en la celda de la tabla indica si la columna
componente de etiqueta es necesaria directamente (indicado por una cruz "X"), de manera indirecta requerida (indicado por un guin "-"), o
opcionalmente requerida (indicado por una "o") por el componente de etiqueta de la fila. Un ejemplo de un componente opcional
dependencias es FDP_ETC.1 Exportacin de los datos de usuario sin atributos de seguridad , que requiere ya sea FDP_ACC.1
Subconjunto de control de acceso o informacin de FDP_IFC.1 subconjunto de control de flujo a estar presente. As que si FDP_ACC.1 Subset
control de acceso est presente, la informacin de control de flujo FDP_IFC.1 subconjunto no es necesario y viceversa. Si no hay
carcter se presenta, el componente no depende de otro componente.
Pgina 130
ISO / IEC 15408-2:2008 (E)
FAU_GE
N.1
F
La
U_
SA
A.1
F
La
U_
SAR
0.1
FA
U_
S
T
G.1
FIA_UI
D.1
FM
T_
M
T
D.
1
FM
T_
SM
F.1
FM
T_
SM
R.1
FP
T_
S
T
M
.
1
FAU_ARP.1 - X -
FAU_GEN.1 X
FAU_GEN.2 X X -
FAU_SAA.1 X -
FAU_SAA.2 X
FAU_SAA.3
FAU_SAA.4
FAU_SAR.1 X -
FAU_SAR.2 - X -
FAU_SAR.3 - X -
FAU_SEL.1 X - X - - -
FAU_STG.1 X -
FAU_STG.2 X -
FAU_STG.3 - X -
FAU_STG.4 - X -
Tabla A.1 - tabla de dependencias para la clase FAU: Auditora de seguridad
FIA_UI
D.1
FCO_NRO.1 X
FCO_NRO.2 X
FCO_NRR.1 X
FCO_NRR.2 X
Tabla A.2 - tabla de dependencias para la clase FCO: Comunicacin
FCS
_
C
K
M
.
1
FCS
_
C
K
M
.
2
FCS
_
C
K
M
.
4
F
C
S_CO
P.1
F
D
P_
ACC.1
F
D
P_
ACF
.
1
FDP
_
IFC.
1
FDP
_
IFF.
1
FDP
_
ITC.
1
FDP
_
ITC.
2
FIA_UI
D.1
FM
T_
M
S
La
.
1
FM
T_
M
S
La
.
3
FM
T_
SM
F.1
FM
T_
SM
R.1
FP
T_
TDC.
1
FTP
_
Yo
TC.
1
FTP
_
T
RP.1
FCS_CKM.1 - O X O - - - - - - - - - - - - - -
FCS_CKM.2 O - X - - - - - OO - - - - - - - -
FCS_CKM.3 O - X - - - - - OO - - - - - - - -
FCS_CKM.4 O - - - - - - - OO - - - - - - - -
FCS_COP.1 O - X - - - - - OO - - - - - - - -
Tabla A.3 - tabla de dependencias para la clase FCS: Apoyo criptogrfico
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 113/206
110
ISO / IEC 2008 - Todos los derechos reservados
Pgina 131
ISO / IEC 15408-2:2008 (E)
ISO / IEC 2008 - Todos los derechos reservados
111
F
D
P_
ACC.1
F
D
P_
ACF
.
1
FDP
_
IFC.
1
FDP
_
IFF.
1
FDP
_
ITT.
1
FDP
_
ITT.
2
FDP
_
UIT.
1
FIA_UI
D.1
FM
T_
M
S
La
.
1
FM
T_
M
S
La
.
3
FM
T_
SM
F.1
FM
T_
SM
R.1
FP
T_
TDC.
1
FTP
_
Yo
TC.
1
FTP
_
T
RP.1
FDP_ACC.1 - X - - - - - - -
FDP_ACC.2 - X - - - - - - -
FDP_ACF.1 X - - - - - X - -
FDP_DAU.1
FDP_DAU.2 X
FDP_ETC.1 O - O - - - - - -
FDP_ETC.2 O - O - - - - - -
FDP_IFC.1 - - - X - - - - -
FDP_IFC.2 - - - X - - - - -
FDP_IFF.1 - - X - - - X - -
FDP_IFF.2 - - X - - - X - -
FDP_IFF.3 - - X - - - - - -
FDP_IFF.4 - - X - - - - - -
FDP_IFF.5 - - X - - - - - -
FDP_IFF.6 - - X - - - - - -
FDP_ITC.1 O - O - - - X - -
FDP_ITC.2 O - O - - - - - - X O O
FDP_ITT.1 O - O - - - - - -
FDP_ITT.2 O - O - - - - - -
FDP_ITT.3 O - O - X - - - - -
FDP_ITT.4 O - O - X - - - - -
FDP_RIP.1
FDP_RIP.2
FDP_ROL.1 O - O - - - - - -
FDP_ROL.2 O - O - - - - - -
FDP_SDI.1
FDP_SDI.2
FDP_UCT.1 O - O - - - - - - O O
FDP_UIT.1 O - O - - - - - - O O
FDP_UIT.2 O - O - O - - - - - O -
FDP_UIT.3 O - O - O - - - - - O -
Cuadro A.4 - tabla de dependencias para la clase FDP: proteccin de los datos del usuario
Pgina 132
ISO / IEC 15408-2:2008 (E)
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 114/206
112
ISO / IEC 2008 - Todos los derechos reservados
FYo A_
AT
D.1
FIA
_
U
La
U.1
FIA_UI
D.1
FIA_AFL.1 X -
FIA_ATD.1
FIA_SOS.1
FIA_SOS.2
FIA_UAU.1 X
FIA_UAU.2 X
FIA_UAU.3
FIA_UAU.4
FIA_UAU.5
FIA_UAU.6
FIA_UAU.7 X -
FIA_UID.1
FIA_UID.2
FIA_USB.1 X
Cuadro A.5 - tabla de dependencias para la clase FIA: Identificacin y autenticacin
F
D
P_
ACC.1
F
D
P_
ACF
.
1
FDP
_
IFC.
1
FDP
_
IFF.
1
FIA_UI
D.1
FM
T_
M
S
La
.
1
FM
T_
M
S
La
.
3
FM
T_
M
T
D.
1
FM
T_
SM
F.1
FM
T_
SM
R.1
FP
T_
S
T
M
.
1
FMT_MOF.1 - X X
FMT_MSA.1 O - O - - - - X X
FMT_MSA.2 O - O - - X - - X
FMT_MSA.3 - - - - - X - - X
FMT_MSA.4 O - O - - - - - -
FMT_MTD.1 - X X
FMT_MTD.2 - X - X
FMT_MTD.3 - X - -
FMT_REV.1 - X
FMT_SAE.1 - X X
FMT_SMF.1
FMT_SMR.1 X
FMT_SMR.2 X
FMT_SMR.3 - X
Cuadro A.6 - tabla de dependencias para la clase FMT: Gestin de la seguridad
Pgina 133
ISO / IEC 15408-2:2008 (E)
FIA_UI
D.1
FPR_UNO.
1
FPR_ANO.1
FPR_ANO.2
FPR_PSE.1
FPR_PSE.2 X
FPR_PSE.3
FPR_UNL.1
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 115/206
ISO / IEC 2008 - Todos los derechos reservados
113
FPR_UNO.1
FPR_UNO.2
FPR_UNO.3 X
FPR_UNO.4
Cuadro A.7 - tabla de dependencias para la clase FPR: Privacidad
AG
D_O
P
E.1
FIA_UI
D.1
FM
T_
M
O
F.1
FM
T_
SM
F.1
FM
T_
SM
R.1
FP
T_
ITT.1
FPT_FLS.1
FPT_ITA.1
FPT_ITC.1
FPT_ITI.1
FPT_ITI.2
FPT_ITT.1
FPT_ITT.2
FPT_ITT.3 X
FPT_PHP.1
FPT_PHP.2 - X - -
FPT_PHP.3
FPT_RCV.1 X
FPT_RCV.2 X
FPT_RCV.3 X
FPT_RCV.4
FPT_RPL.1
FPT_SSP.1 X
FPT_SSP.2 X
FPT_STM.1
FPT_TDC.1
FPT_TEE.1
FPT_TRC.1 X
FPT_TST.1
Cuadro A.8 - tabla de dependencias para la clase FPT: Proteccin del TSF
Pgina 134
ISO / IEC 15408-2:2008 (E)
FP
T_
Florida
S
.
1
FRU_FLT.1 X
FRU_FLT.2 X
FRU_PRS.1
FRU_PRS.2
FRU_RSA.1
FRU_RSA.2
Cuadro A.9 - Mesa de Dependencia para FRU Clase: Utilizacin de recursos
FIA
_
U
La
U.1
FIA_UI
D.1
FTA_LSA.1
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 116/206
114
ISO / IEC 2008 - Todos los derechos reservados
FTA_MCS.1 X
FTA_MCS.2 X
FTA_SSL.1 X -
FTA_SSL.2 X -
FTA_SSL.3
FTA_SSL.4
FTA_TAB.1
FTA_TAH.1
FTA_TSE.1
Cuadro A.10 - Tabla de Dependencia para la clase FTA: acceso TOE
Pgina 135
ISO / IEC 15408-2:2008 (E)
Anexo B
(Normativo)
Clases funcionales, familias y componentes
Los siguientes anexos Anexo C t ediante Anexo M proporcionan las notas de aplicacin para las clases funcionales
definida en el cuerpo principal de esta parte de la norma ISO / IEC 15408.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 117/206
ISO / IEC 2008 - Todos los derechos reservados
115
Pgina 136
ISO / IEC 15408-2:2008 (E)
Anexo C
(Normativo)
Clase FAU: Auditora de seguridad
ISO / IEC 15408 familias de auditora permiten a los autores PP / ST la capacidad de definir los requisitos para el control de usuario
actividades y, en algunos casos, la deteccin de violacines reales, posibles o inminentes de la aplicacin de la SFR.
Funciones de auditora de seguridad del TOE se definen para ayudar a los eventos relevantes para la seguridad del monitor, y tener un efecto disuasorio
contra violacines de seguridad. Los requisitos de las familias de auditora se refieren a las funciones que incluyen los datos de auditora
proteccin, formato de registro y seleccin de eventos, as como herramientas de anlisis, alarmas de violacin, y en tiempo real
anlisis. La pista de auditora se debe presentar en formato legible por humanos, ya sea directamente (por ejemplo, el almacenamiento de la auditora
sendero en formato legible por humanos) o indirectamente (por ejemplo, utilizando herramientas de reduccin de auditora), o ambos.
Durante el desarrollo de los requisitos de auditora de seguridad, el autor PP / ST debera tomar nota de las interrelaciones
entre las familias y los componentes de auditora. Existe la posibilidad de especificar un conjunto de requisitos de auditora que
cumplir con las listas de dependencias familia / componentes, mientras que al mismo tiempo resulta en una auditora deficiente
funcin (por ejemplo, una funcin de auditora que requiere que todos los eventos relevantes de seguridad para ser auditados, pero sin la selectividad
para su control en cualquier criterio razonable como usuario individual o un objeto).
Requisitos de auditora C.1 en un entorno distribuido
La aplicacin de los requisitos de auditora de redes y otros sistemas de gran tamao puede diferir significativamente de
los necesarios para sistemas aislados. Los sistemas ms grandes, ms complejas y activas requieren ms reflexin
respecto a la cual la auditora de datos para recolectar y cmo debe ser gestionado, debido a la bajada de viabilidad
interpretacin (o incluso el almacenamiento) lo que se recogi. La nocin tradicional de una lista de horas-ordenado o "rastro" de
eventos auditados pueden no ser aplicables en una red asncrona global con arbitrariamente muchos eventos que ocurren
a la vez.
Adems, los diferentes hosts y servidores en un TOE distribuidas pueden tener diferentes polticas y valores de nombres.
Presentacin nombres simblicos para la revisin de auditora puede requerir una convencin amplia red para evitar redundancias y
"conflictos de nombres."
Un depsito de auditora multi-objeto, partes de la cual se puede acceder por una potencialmente gran variedad de autorizacin
usuarios, pueden ser necesarias si los repositorios de auditora han de cumplir una funcin til en sistemas distribuidos.
Por ltimo, el uso indebido de la autoridad por los usuarios autorizados debern dirigirse al evitar sistemticamente el almacenamiento local
de los datos de auditora relacionada con las acciones del administrador.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 118/206
116
ISO / IEC 2008 - Todos los derechos reservados
Pgina 137
ISO / IEC 15408-2:2008 (E)
Figura C.1 muestra la descomposicin de esta clase en sus componentes constitutivos.
Figura C.1 - FAU: Seguridad clase de auditora descomposicin
Respuesta automtica de auditora C.2 Seguridad (FAU_ARP)
Notas de usuario C.2.1
La familia de respuesta automtica de auditora de seguridad describe los requisitos para el manejo de eventos de auditora. La
requisito podra incluir requisitos para alarmas o accin TSF (respuesta automtica). Por ejemplo, el TSF
podra incluir la generacin de alarmas en tiempo real, la terminacin del proceso de ofender, incapacitante de un servicio,
o desconexin o invalidacin de una cuenta de usuario.
Un evento de auditora se define como un "potencial violacin de la seguridad", si as se indica por el anlisis de las auditoras de seguridad
(FAU_SAA) componentes.
Alarmas C.2.2 FAU_ARP.1 Seguridad
C.2.2.1 notas de aplicacin de usuario
Una accin se debe tomar para las medidas de seguimiento en el caso de una alarma. Esta accin puede ser la de informar al
usuario autorizado, para presentar al usuario autorizado con un conjunto de posibles acciones de contencin, o tomar
acciones correctivas. El calendario de las acciones debe ser considerado cuidadosamente por el autor PP / ST.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 119/206
ISO / IEC 2008 - Todos los derechos reservados
117
Pgina 138
ISO / IEC 15408-2:2008 (E)
118
ISO / IEC 2008 - Todos los derechos reservados
Operaciones C.2.2.2
C.2.2.2.1 Asignacin
En FAU_ARP.1.1, t l PP / ST autor debe especificar las acciones que se deben tomar en caso de un valor potencial
violacin. Un ejemplo de una lista de este tipo es: "informar al usuario autorizado, desactivar el objeto que cre el
posible violacin de seguridad ". Tambin puede especificar que la accin a tomar puede ser especificado por un representante autorizado
de usuario.
La generacin de datos de auditora C.3 Seguridad (FAU_GEN)
Notas de usuario C.3.1
La auditora de la familia de generacin de datos de seguridad incluye los requisitos para especificar los eventos de auditora que deben ser
generado por la TSF para los eventos relevantes para la seguridad.
Esta familia se presenta de una manera que evite una dependencia de todos los componentes que requieren el apoyo de auditora.
Cada componente tiene una subclusula de auditora desarrollado en el que los eventos a auditar para esa rea funcional
se enumeran. Cuando el autor de PP / ST monta el PP / ST, los elementos del rea de auditora se utilizan para completar el
variable en este componente. Por lo tanto, la especificacin de lo que podra ser auditados por un rea funcional se localiza en
esa rea funcional.
La lista de eventos auditables es totalmente dependiente de las otras familias funcionales dentro del PP / ST. Cada familia
Por lo tanto, la definicin debe incluir una lista de sus eventos auditables especficos de la familia. Cada evento auditable en la lista
eventos de auditables especificados en la familia funcional debe corresponder a uno de los niveles de eventos de auditora
generacin se especifica en esta familia (es decir, mnima, bsica y detallada). Esto proporciona el autor de PP / ST con
informacin necesaria para garantizar que todos los eventos auditables apropiados se especifican en el PP / ST. La siguiente
ejemplo muestra cmo los eventos auditables han de especificarse en las familias funcionales apropiados:
"Las siguientes acciones deben ser auditable si la generacin de datos de auditora de seguridad (FAU_GEN) i que est incluido en el
PP / ST:
a) Mnimo: El uso exitoso de las funciones de administracin de atributos de seguridad del usuario.
b) Bsico: Todos los intentos de los usos de las funciones de administracin de atributos de seguridad del usuario.
c) Bsico: Identificacin de los cuales los atributos de seguridad de usuario se han modificado.
d) Datos individuales: Con la excepcin de los elementos de datos de atributos sensibles especficos (por ejemplo, contraseas, cifrado
teclas), los nuevos valores de los atributos deben ser capturados ".
Para cada componente funcional que se elija, los sucesos comprobables que se indican en dicho componente, en
y por debajo del nivel indicado en la generacin de los datos de seguridad de auditora (FAU_GEN) sh Ould ser auditable. Si, por
ejemplo, en el ejemplo anterior "Basic" sera seleccionado en Seguridad auditora generacin de los datos (FAU_GEN),
los eventos auditables de los apartados a), b) yc) deberan ser auditable.
Observe que la categorizacin de los sucesos comprobables es jerrquica. Por ejemplo, cuando bsico Generacin de Auditora
se desea, todos los eventos auditables identificados como mnimos o de base, deben tambin ser incluidos en el
PP / ST a travs de la utilizacin de la operacin de asignacin apropiado, excepto cuando el evento de nivel ms alto simplemente
proporciona ms detalle que el evento de nivel inferior. Cuando se desea Generacin de auditora detallada, todos identificados
eventos auditables (mnimos, bsicos y detallados) deben ser incluidos en el PP / ST.
Un autor de PP / ST podr decidir incluir otros eventos auditables all de las requeridas para un nivel dado de auditora.
Por ejemplo, el PP / ST puede reclamar capacidades de auditora slo mnimos, mientras incluyendo la mayor parte de la base
capacidades, ya los pocos excluidos conflicto capacidades con otras limitaciones PP / ST (por ejemplo, porque se
requerirn la recopilacin de datos no disponibles).
La funcionalidad que crea el evento auditable debe ser especificado en el PP o ST como funcional
requisito.
Pgina 139
ISO / IEC 15408-2:2008 (E)
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 120/206
ISO / IEC 2008 - Todos los derechos reservados
119
Los siguientes son ejemplos de los tipos de los eventos que deben ser definidas como auditable en cada PP / ST
componente funcional:
a) Introduccin de objetos dentro del control de la TSF en el espacio de direcciones de un sujeto;
b) Supresin de los objetos;
c) La distribucin o la revocacin de los derechos de acceso o capacidades;
d) Los cambios de sujeto u objeto atributos de seguridad;
e) Poltica de cheques realizados por el TSF, como resultado de una solicitud de un sujeto;
f) El uso de los derechos de acceso para eludir un control de la poltica;
g) El uso de las funciones de identificacin y autenticacin;
h) Las medidas adoptadas por un operador, y / o usuario autorizado (por ejemplo, supresin de un mecanismo de proteccin TSF como
etiquetas legibles);
i) Importacin / exportacin de datos desde / a un medio extrable (por ejemplo, la salida impresa, cintas, disquetes).
C.3.2 generacin de los datos de auditora FAU_GEN.1
C.3.2.1 notas de aplicacin de usuario
Este componente define los requisitos para identificar los eventos auditables para que los registros de auditora deben ser
genera, as como la informacin que debe facilitarse en los registros de auditora.
FAU_GEN.1 Auditora de generacin de datos por s misma podra ser utilizada cuando los SFR no requieren que usuario individual
identidades estar asociados con eventos de auditora. Esto podra ser apropiado cuando el PP / ST tambin contiene privacidad
requisitos. Si la identidad de usuario debe incorporar d FAU_GEN.2 asociacin de identidad de usuario podra ser utilizado en
Adems.
Si el sujeto es un usuario, la identidad del usuario se puede registrar como la identidad del sujeto. La identidad del usuario puede
i todava no ha verificado f La autenticacin de usuarios (FIA_UAU) no se ha aplicado. Por lo tanto en el ejemplo de un
no vlido de inicio de sesin de la identidad del usuario reclamado se debe registrar. Se debe considerar para indicar cuando un grabado
identidad no ha sido autenticada.
Notas C.3.2.2 Evaluador
Hay una dependencia de T iempo sellos (FPT_STM). Si la correccin de tiempo no es un problema para este TOE,
eliminacin de esta dependencia podra estar justificada.
Operaciones C.3.2.3
C.3.2.3.1 Seleccin
En FAU_GEN.1.1, el autor PP / ST debe seleccionar el nivel de los eventos auditables llamados en la auditora
subclusula de otros componentes funcionales incluidos en el PP / ST. Este nivel es uno de los siguientes: "mnimo",
"Bsico", "detalle" o "no especificada".
C.3.2.3.2 Asignacin
En FAU_GEN.1.1, t l PP / ST autor debe asignar una lista de otros eventos auditables definidos especficamente para ser
incluido en la lista de eventos auditables. La asignacin puede comprender ninguno, o eventos que podran ser auditable
eventos de un requisito funcional que son de un nivel de auditora superior a la solicitada en b), as como los eventos
generada a travs del uso de una interfaz de programacin de la aplicacin especificada (API).
Pgina 140
ISO / IEC 15408-2:2008 (E)
En FAU_GEN.1.2, t l PP / ST autor debe asignar, para cada uno de los eventos auditables incluidos en el PP / ST, ya sea un
lista de otra auditora de la informacin que deber figurar en los registros de eventos de auditora o ninguna.
C.3.3 FAU_GEN.2 asociacin identidad del usuario
C.3.3.1 notas de aplicacin de usuario
Este componente se refiere a la exigencia de responsabilidad de los sucesos comprobables a nivel de usuario individual
identidad. Este componente debe utilizarse adems t o FAU_GEN.1 la generacin de datos de auditora.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 121/206
120
ISO / IEC 2008 - Todos los derechos reservados
Existe un conflicto potencial entre el requisitos de privacidad de la auditora y. Para fines de auditora puede ser
conveniente saber quin realiza una accin. El usuario puede querer mantener su / sus acciones a mismo / ay
no ser identificado por otras personas (por ejemplo, un sitio con las ofertas de empleo). O podra ser necesario en el Organizacional
Poltica de Seguridad de que la identidad de los usuarios debe ser protegido. En esos casos, los objetivos de la auditora y
privacidad puede contradecirse. Por lo tanto, si se selecciona este requisito y la privacidad es importante,
inclusin de la pseudonimity usuario componente puede ser considerado. Requisitos relativos a la determinacin de la verdadera
nombre de usuario en funcin de su seudnimo se especifican en la clase privacidad.
Si la identidad del usuario an no ha sido verificado a travs de la autenticacin, en el caso de un inicio de sesin vlido el
la identidad del usuario reclamado debe ser registrada. Se debe considerar para indicar cuando una identidad registrada no tiene
sido autenticado.
Anlisis de auditora C.4 Seguridad (FAU_SAA)
Notas de usuario C.4.1
Esta familia define requisitos para medios automticos que analizan la actividad del sistema y de los datos de auditora en busca de
posibles o reales violacines de seguridad. Este anlisis puede trabajar en apoyo de deteccin de intrusos, o automtico
respuesta a una potencial violacin de la seguridad.
La accin a realizar por la TSF en la deteccin de una posible violacin se define en la auditora de seguridad
de respuesta automtica (FAU_ARP) componentes.
Para el anlisis en tiempo real, datos de auditora pueden ser transformados en un formato til para el tratamiento automatizado, pero en un
diferente formato til para la entrega a los usuarios autorizados para su revisin.
C.4.2 FAU_SAA.1 anlisis Potencial violacin
C.4.2.1 notas de aplicacin de usuario
Este componente se utiliza para especificar el conjunto de eventos auditables cuya existencia real o acumulados
celebrada para indicar una posible violacin de la ejecucin de los SFR, y cualquier regla que se utilizarn para llevar a cabo la
anlisis de violacin.
Operaciones C.4.2.2
C.4.2.2.1 Asignacin
En FAU_SAA.1.2, el autor PP / ST debe identificar el subconjunto de incidentes auditables definidos cuya ocurrencia
o la necesidad de ocurrencia acumulada para ser detectado como una indicacin de una posible violacin de la ejecucin de las
los SFR.
En FAU_SAA.1.2, t l PP / ST autor debe especificar todas las dems normas que la TSF debe utilizar en su anlisis de
la pista de auditora. Esas reglas podran incluir requisitos especficos para expresar las necesidades de los acontecimientos que se producen en
un cierto perodo de tiempo (por ejemplo, el perodo de das, la duracin). Si no hay reglas adicionales que el TSF debe
utilizar en el anlisis de la pista de auditora, esta tarea se puede completar con "ninguno".
Pgina 141
ISO / IEC 15408-2:2008 (E)
Deteccin de anomalas C.4.3 FAU_SAA.2 Perfil basada
C.4.3.1 notas de aplicacin de usuario
Un perfil es una estructura que caracteriza el comportamiento de los usuarios y / o sujetos; que representa cmo el
usuarios / sujetos interactan con el TSF en una variedad de maneras. Los patrones de uso se establecen con respecto a la
diversos tipos de actividad de los usuarios / sujetos realizan (por ejemplo, los patrones de las excepciones planteadas, los patrones de los recursos
utilizacin (cuando, que, cmo), los patrones de las acciones realizadas). Las formas en que los distintos tipos de actividad
se registran en el perfil (por ejemplo, medidas de recursos, contadores de eventos, temporizadores) se conocen como la mtrica del perfil .
Cada perfil representa los patrones esperados de uso realizadas por miembros del grupo destinatario perfil .
Este patrn puede estar basado en el uso anterior (patrones histricos) o en condiciones normales de uso para los usuarios de los grupos objetivo similares
(Comportamiento esperado). Un grupo destino de perfil se refiere a uno o ms usuarios que interactan con el TSF. La
la actividad de cada miembro del grupo de perfil es utilizado por la herramienta de anlisis en el establecimiento de los patrones de uso
representado en el perfil. Los siguientes son algunos ejemplos de perfil grupos objetivo:
a) la cuenta de usuario individual : un perfil para cada usuario;
b) Grupo de ID o de grupo de cuentas : un perfil para todos los usuarios que poseen el mismo ID de grupo o funcionan con
la misma cuenta de grupo;
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 122/206
ISO / IEC 2008 - Todos los derechos reservados
121
c) Papel de funcionamiento : un perfil para todos los usuarios que comparten un papel operativo dado;
d) Sistema : un perfil para todos los usuarios de un sistema.
Cada miembro de un grupo objetivo perfiles se le asigna un individuo calificacin sospecha que representa cmo de cerca
nueva actividad de ese miembro corresponde a los patrones establecidos de uso representado en el perfil de grupo.
La sofisticacin de la herramienta de deteccin de anomalas depender en gran medida por el nmero de perfil de destino
grupos requeridos por el PP / ST y de la complejidad de las mtricas perfil requerido.
El autor PP / ST debe enumerar especficamente qu actividad deben ser controlados y / o analizados por el
TSF. El autor PP / ST tambin debe identificar especficamente qu informacin relativa a la actividad es necesario
para la construccin de los perfiles de uso.
FAU_SAA.2 perfil basado deteccin de anomalas r equiere que el TSF mantener perfiles de uso del sistema. La
palabra mantener implica que el detector de anomalas activamente actualiza el perfil de uso basada en la nueva actividad
realizado por los miembros de destino perfil. Es importante aqu que los parmetros para la representacin de la actividad del usuario son
definido por el autor de PP / ST. Por ejemplo, puede haber un millar de acciones diferentes que un individuo puede ser
capaz de realizar, pero el detector de anomala puede elegir para supervisar un subconjunto de esa actividad. Anmalo
actividad se integra en el perfil al igual que la actividad no anmala (suponiendo que la herramienta est monitoreando los
acciones). Las cosas que pueden haber aparecido anmala hace cuatro meses, podran con el tiempo convertirse en la norma (y
viceversa) como cambian las obligaciones laborales de los usuarios. El TSF no sera capaz de captar esta nocin si fuera filtrada
actividad anmala de los algoritmos de actualizacin del perfil.
Notificacin de administracin debe ser proporcionada de tal manera que el usuario autorizado entiende la importancia de
la calificacin de la sospecha.
El autor PP / ST debe definir cmo interpretar calificaciones sospecha y las condiciones bajo las cuales anmala
actividad est indicada para la auditora de seguridad de respuesta automtica (FAU_ARP ) mecanismo.
Operaciones C.4.3.2
C.4.3.2.1 Asignacin
En FAU_SAA.2.1, el autor PP / ST debe especificar el grupo de destino de perfil. Un nico PP / ST puede incluir
perfil mltiples grupos destinatarios.
Pgina 142
ISO / IEC 15408-2:2008 (E)
En FAU_SAA.2.3, el autor PP / ST debe especificar las condiciones bajo las cuales la actividad anmala se reporta por
la TSF. Las condiciones pueden incluir la calificacin de la sospecha de llegar a un cierto valor, o basarse en el tipo de
actividad anmala observada.
C.4.4 FAU_SAA.3 heurstica de ataque simple
C.4.4.1 notas de aplicacin de usuario
En la prctica, es en el mejor de raro cuando una herramienta de anlisis puede detectar con certeza cuando una violacin de la seguridad es
inminente. Sin embargo, s existen algunos eventos del sistema que son tan importantes que siempre son dignos de
revisin independiente. Ejemplo de este tipo de eventos incluye la eliminacin de un archivo de datos de seguridad TSF clave (por ejemplo, el
archivo de contraseas) o la actividad como un usuario remoto intentar obtener privilegios administrativos. Estos eventos son
referido como acontecimientos de la firma en que su aparicin en el aislamiento del resto de la actividad del sistema son
indicativo de la actividad intrusiva.
La complejidad de una determinada herramienta depender en gran medida de las tareas definidas por el autor PP / ST en
identificar el conjunto base de acontecimientos de la firma .
El autor PP / ST debe enumerar especficamente qu eventos deben ser controlados por el TSF con el fin de
realizar el anlisis. El autor de PP / ST debe identificar especficamente lo que la informacin relativa al evento es
necesaria para determinar si el evento se asigna a un evento de la firma.
Notificacin de administracin debe ser proporcionada de tal manera que el usuario autorizado entiende la importancia de
el evento y las posibles respuestas apropiadas.
Se hizo un esfuerzo en la especificacin de estos requisitos para evitar una dependencia de los datos de auditora como el nico
de entrada para la actividad del sistema de vigilancia. Esto se hizo en reconocimiento de la existencia de desarrollado previamente
herramientas de deteccin de intrusos que no realizan sus anlisis de la actividad del sistema slo a travs de la utilizacin de la auditora
datos (ejemplos de otros datos de entrada incluyen datagramas de red, datos de recursos / contabilidad, o combinaciones de
diversos datos del sistema).
Los elementos de FAU_SAA.3 heursticas simples ataque d o no requieren que el TSF aplicacin de la inmediata
heurstica de ataque sean los mismos TSF cuya actividad se est supervisando. Por lo tanto, uno puede desarrollar una intrusin
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 123/206
122
ISO / IEC 2008 - Todos los derechos reservados
componente de deteccin que funciona independientemente del sistema cuya actividad del sistema se est analizando.
Operaciones C.4.4.2
C.4.4.2.1 Asignacin
En FAU_SAA.3.1, el autor PP / ST debe identificar un subconjunto de base de los eventos del sistema cuya ocurrencia, en
aislamiento del resto de la actividad del sistema, puede indicar una violacin de la ejecucin de la SFR. Estos incluyen
eventos que por s mismos indican una clara violacin a la ejecucin de los SFR, o cuya ocurrencia es
tan importantes que justifican las acciones.
En FAU_SAA.3.2, t l PP / ST autor debe especificar la informacin que se utiliza para determinar la actividad del sistema. Este
informacin son los datos de entrada utilizados por la herramienta de anlisis para determinar la actividad del sistema que se ha producido en
TOE. Estos datos pueden incluir datos de auditora, combinaciones de datos de auditora con otros datos del sistema, o puede consistir en
de datos distintos de los datos de auditora. El autor PP / ST debe definir lo que precisamente los acontecimientos y sucesos del sistema
atributos estn siendo monitoreados dentro de los datos de entrada.
Heurstica de ataque C.4.5 FAU_SAA.4 complejos
C.4.5.1 notas de aplicacin de usuario
En la prctica, es en el mejor de raro cuando una herramienta de anlisis puede detectar con certeza cuando una violacin de la seguridad es
inminente. Sin embargo, s existen algunos eventos del sistema, que son tan importantes que siempre son dignos de
revisin independiente. Ejemplo de este tipo de eventos incluye la eliminacin de un archivo de datos de seguridad TSF clave (por ejemplo, el
archivo de contraseas) o la actividad como un usuario remoto intentar obtener privilegios administrativos. Estos eventos son
referido como acontecimientos de la firma en que su aparicin en el aislamiento del resto de la actividad del sistema son
Pgina 143
ISO / IEC 15408-2:2008 (E)
indicativo de la actividad intrusiva. Secuencias de eventos son un conjunto ordenado de eventos distintivos que pueden indicar
actividad intrusiva.
La complejidad de una determinada herramienta depender en gran medida de las tareas definidas por el autor PP / ST en
identificar el conjunto base de los eventos de firma y secuencias de eventos.
El autor PP / ST debe enumerar especficamente qu eventos deben ser controlados por el TSF con el fin de
realizar el anlisis. El autor de PP / ST debe identificar especficamente lo que la informacin relativa al evento es
necesaria para determinar si el evento se asigna a un evento de la firma.
Notificacin de administracin debe ser proporcionada de tal manera que el usuario autorizado entiende la importancia de
el evento y las posibles respuestas apropiadas.
Se hizo un esfuerzo en la especificacin de estos requisitos para evitar una dependencia de los datos de auditora como el nico
de entrada para la actividad del sistema de vigilancia. Esto se hizo en reconocimiento de la existencia de desarrollado previamente
herramientas de deteccin de intrusos que no realizan sus anlisis de la actividad del sistema slo a travs de la utilizacin de la auditora
datos (ejemplos de otros datos de entrada incluyen datagramas de red, datos de recursos / contabilidad, o combinaciones de
diversos datos del sistema). Nivelacin, por lo tanto, requiere que el autor PP / ST para especificar el tipo de datos de entrada se utiliza para
supervisar la actividad del sistema.
Los elementos de FAU_SAA.4 heurstica de ataque complejos d o no requieren que el TSF aplicacin de la compleja
heurstica de ataque sean los mismos TSF cuya actividad se est supervisando. Por lo tanto, uno puede desarrollar una intrusin
componente de deteccin que funciona independientemente del sistema cuya actividad del sistema se est analizando.
Operaciones C.4.5.2
C.4.5.2.1 Asignacin
En FAU_SAA.4.1, el autor PP / ST debe identificar un conjunto base de la lista de secuencias de eventos del sistema, cuya
ocurrencia son representativos de escenarios de penetracin conocidos. Estas secuencias de eventos representan conocido
escenarios de penetracin. Cada evento representado en la secuencia debe asignar a un evento de sistema supervisado,
de tal manera que a medida que se realizan los eventos del sistema, estn obligados (asignada) para el caso de la penetracin conocido
secuencias.
En FAU_SAA.4.1, el autor PP / ST debe identificar un subconjunto de base de los eventos del sistema cuya ocurrencia, en
aislamiento del resto de la actividad del sistema, puede indicar una violacin de la ejecucin de la SFR. Estos incluyen
eventos que por s mismos indican una clara violacin a la SFR, o cuya ocurrencia es tan significativa que
accin warrant.
En FAU_SAA.4.2, t l PP / ST autor debe especificar la informacin que se utiliza para determinar la actividad del sistema. Este
informacin son los datos de entrada utilizados por la herramienta de anlisis para determinar la actividad del sistema que se ha producido en
TOE. Estos datos pueden incluir datos de auditora, combinaciones de datos de auditora con otros datos del sistema, o puede consistir en
de datos distintos de los datos de auditora. El autor PP / ST debe definir lo que precisamente los acontecimientos y sucesos del sistema
atributos estn siendo monitoreados dentro de los datos de entrada.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 124/206
ISO / IEC 2008 - Todos los derechos reservados
123
Examen de auditora C.5 Seguridad (FAU_SAR)
Notas de usuario C.5.1
El examen de auditora de seguridad de la familia define los requisitos relacionados con la revisin de la informacin de auditora.
Estas funciones deben permitir la seleccin de auditora de pre-almacenamiento o despus de almacenamiento que incluye, por ejemplo, la capacidad
revisar selectivamente:
las acciones de uno o ms usuarios (por ejemplo, de identificacin, de autenticacin, de entrada TOE, y control de acceso
acciones);
Controlar la asignacin / desasignacin de unidades de recursos preasignados donde estas unidades se encuentran bajo el control de
del TSF.
En general, estas funciones se llevarn a cabo mediante el uso de atributos asignados a los usuarios y los recursos.
El objetivo de estos componentes es para asegurar una cierta cantidad de equidad entre los usuarios (por ejemplo, un solo
usuario no debe recaer, en todo el espacio disponible) y los sujetos. Dado que la asignacin de recursos a menudo va ms all de
la esperanza de vida de un sujeto (es decir, archivos menudo existen ms de las aplicaciones que los generaron), y mltiples
instancias de los sujetos por el mismo usuario no deben afectar negativamente a otros usuarios demasiado, los componentes
permiten que los lmites de asignacin estn relacionados con los usuarios. En algunas situaciones los recursos se asignan por un
sujeto (por ejemplo, la memoria principal o ciclos de CPU). En aquellos casos en los componentes permiten que el recurso
asignacin de estar en el nivel de los sujetos.
Esta familia impone requisitos sobre la asignacin de recursos, y no en el uso del recurso mismo. La auditora
requisitos, por lo tanto, como se dijo, se aplican tambin a la asignacin de los recursos, no a la utilizacin del recurso.
Pgina 229
ISO / IEC 15408-2:2008 (E)
Cuotas K.3.2 FRU_RSA.1 Mximo
Notas de aplicacin K.3.2.1 usuario
Este componente proporciona requisitos para los mecanismos de cuotas que se aplican slo a un grupo especfico de la
los recursos que se pueden compartir en la puntera. Los requisitos permiten que las cuotas a estar asociados con un usuario, posiblemente
asignado a grupos de usuarios o sujetos como aplicables a la TOE.
Operaciones K.3.2.2
K.3.2.2.1 Asignacin
En FRU_RSA.1.1, el autor PP / ST debe especificar la lista de los recursos controlados por las que el mximo
se requieren lmites de asignacin de recursos (por ejemplo, procesos, espacio en disco, memoria, ancho de banda). Si todos los recursos bajo
necesita el control de la TSF que se incluirn las palabras "todos los recursos TSF" se pueden especificar.
K.3.2.2.2 Seleccin
En FRU_RSA.1.1, t l PP / ST autor debe seleccionar si los cupos mximos se aplican a los usuarios individuales, a un
grupo definido de usuarios o sujetos o cualquier combinacin de stos.
En FRU_RSA.1.1, el autor PP / ST debe seleccionar si las cuotas mximas son aplicables a cualquier dado
tiempo (simultneamente), o durante un intervalo de tiempo especfico.
K.3.3 FRU_RSA.2 mnimos y cuotas mximas
Notas de aplicacin K.3.3.1 usuario
Este componente proporciona requisitos para los mecanismos de cuotas que se aplican a un conjunto determinado de la compartible
recursos en el TOE. Los requisitos permiten que las cuotas a estar asociados con un usuario, o posiblemente asignados a
grupos de usuarios como aplicables a la TOE.
Operaciones K.3.3.2
K.3.3.2.1 Asignacin
En FRU_RSA.2.1, el autor PP / ST debe especificar los recursos controlados por las que el mximo y el mnimo
se requieren lmites de asignacin de recursos (por ejemplo, procesos, espacio en disco, memoria, ancho de banda). Si todos los recursos bajo
necesita el control de la TSF que se incluirn las palabras "todos los recursos TSF" se pueden especificar.
K.3.3.2.2 Seleccin
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 198/206
ISO / IEC 2008 - Todos los derechos reservados
209
En FRU_RSA.2.1, t l PP / ST autor debe seleccionar si los cupos mximos se aplican a los usuarios individuales, a un
grupo definido de usuarios o sujetos o cualquier combinacin de stos.
En FRU_RSA.2.1, el autor PP / ST debera seleccionar si las cuotas mximas son aplicables a cualquier dado
tiempo (simultneamente), o durante un intervalo de tiempo especfico.
K.3.3.2.3 Asignacin
En FRU_RSA.2.2, t l PP / ST autor debe especificar los recursos controlados por el cual una asignacin mnima
lmite debe establecerse (por ejemplo, los procesos, el espacio en disco, memoria, ancho de banda). Si todos los recursos bajo el control de la
TSF deben incluirse las palabras "todos los recursos TSF" se pueden especificar.
Pgina 230
ISO / IEC 15408-2:2008 (E)
K.3.3.2.4 Seleccin
En FRU_RSA.2.2, t l PP / ST autor debe seleccionar si las cuotas mnimas se aplican a los usuarios individuales, para un
grupo definido de usuarios o sujetos o cualquier combinacin de stos.
En FRU_RSA.2.2, el autor PP / ST debe seleccionar si las cuotas mnimas son aplicables a cualquier dado
tiempo (simultneamente), o durante un intervalo de tiempo especfico.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 199/206
210
ISO / IEC 2008 - Todos los derechos reservados
Pgina 231
ISO / IEC 15408-2:2008 (E)
ISO / IEC 2008 - Todos los derechos reservados
211
Anexo L
(Normativo)
Clase FTA: acceso TOE
El establecimiento de la sesin de un usuario normalmente consiste en la creacin de uno o varios sujetos que realizan
operaciones en el TOE en nombre del usuario. Al final del procedimiento de establecimiento de la sesin, siempre que el
Requisitos de acceso TOE estn satisfechos, los temas creados tienen los atributos que determine el
funciones de identificacin y autenticacin. Esta familia se especifican los requisitos funcionales para el control de la
establecimiento de la sesin de un usuario.
Una sesin de usuario se define como el perodo que comienza en el momento de la identificacin / autenticacin, o si ms
apropiado, el inicio de una interaccin entre el usuario y el sistema, hasta el momento en que todos los sujetos
(Recursos y atributos) relacionados con ese perodo de sesiones se han cancelado la asignacin.
Figura B.1 muestra la descomposicin de esta clase en sus componentes constitutivos.
Figura B.1 - FTA: clase de acceso TOE descomposicin
Limitacin L.1 el alcance de atributos seleccionables (FTA_LSA)
L.1.1 notas de usuario
Esta familia define requisitos que limiten la seguridad de sesin atribuye un usuario puede seleccionar, y el
sujetos a los que un usuario puede estar unido, basado en: el mtodo de acceso; la ubicacin o puerto de acceso; y / o
el tiempo (por ejemplo, tiempo-de-da, da de la semana).
Esta familia proporciona la capacidad de un autor de PP / ST para especificar requisitos para la TSF para colocar lmites a
el dominio de los atributos de seguridad de un usuario autorizado basa en una condicin ambiental. Por ejemplo, una
usuario puede ser autorizado a establecer una "sesin secreta" durante el horario normal, pero fuera de esas horas, la
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 200/206
Pgina 232
ISO / IEC 15408-2:2008 (E)
212
ISO / IEC 2008 - Todos los derechos reservados
mismo usuario puede estar restringido a slo el establecimiento de "sesiones no clasificados". La identificacin de relevantes
limitaciones en el dominio de atributos seleccionables se pueden lograr mediante el uso de la operacin de seleccin.
Estas restricciones se pueden aplicar de forma atributo por atributo. Cuando existe la necesidad de especificar
restricciones en varios atributos de este componente debern ser replicado para cada atributo. Ejemplos de
atributos que podran ser utilizados para limitar los atributos de seguridad de sesin son:
a) El mtodo de acceso se puede utilizar para especificar en qu tipo de entorno de usuario estar operando (por ejemplo,
protocolo de transferencia de archivos, terminal, VTAM).
b) La ubicacin de acceso se puede utilizar para limitar el dominio de atributos seleccionables de un usuario basado en una
ubicacin del usuario o puerto de acceso. Esta capacidad es de uso particular en entornos en los que el dial-up
instalaciones o instalaciones de la red estn disponibles.
c) El tiempo de acceso se puede utilizar para limitar el dominio de los atributos seleccionables de un usuario. Por ejemplo,
intervalos pueden basarse en, o las fechas del calendario de hora del da da de la semana. Esta limitacin proporciona algunos
proteccin operacional contra las acciones del usuario que podran ocurrir en un momento en que un control adecuado o cuando
medidas procesales adecuadas pueden no estar en su lugar.
L.1.2 FTA_LSA.1 Limitacin en el alcance de atributos seleccionables
L.1.2.1 Operaciones
L.1.2.1.1 Asignacin
En FTA_LSA.1.1, el autor PP / ST debe especificar el conjunto de atributos de seguridad de sesin que van a ser
limitado. Ejemplos de estos atributos de seguridad de sesin son nivel de autorizacin del usuario, nivel de integridad y roles.
En FTA_LSA.1.1, el autor PP / ST debe especificar el conjunto de atributos que se pueden utilizar para determinar el alcance
de los atributos de seguridad de sesin. Ejemplos de tales atributos son la identidad del usuario, la ubicacin de origen, el tiempo de
el acceso, y el mtodo de acceso.
Limitacin L.2 en varias sesiones simultneas (FTA_MCS)
L.2.1 notas de usuario
Esta familia define cuntas sesiones un usuario puede tener al mismo tiempo (sesiones concurrentes). Este nmero
de sesiones simultneas puede ser bien sea para un grupo de usuarios o para cada usuario individual.
L.2.2 FTA_MCS.1 bsico limitacin en varias sesiones simultneas
L.2.2.1 Notas de la aplicacin de usuario
Este componente permite que el sistema para limitar el nmero de sesiones con el fin de utilizar eficazmente los recursos de
TOE.
L.2.2.2 Operaciones
L.2.2.2.1 Asignacin
En FTA_MCS.1.2, el autor PP / ST debera especificar el nmero predeterminado de sesiones simultneas mximas para ser
utilizado.
L.2.3 FTA_MCS.2 Por usuario atributo limitacin en varias sesiones simultneas
L.2.3.1 Notas de la aplicacin de usuario
Este componente proporciona capacidades adicionales sobre los de FTA_MCS.1 limitacin bsica sobre mltiples
sesiones simultneas, permitiendo nuevas limitaciones para ser colocado en el nmero de sesiones simultneas que
Pgina 233
ISO / IEC 15408-2:2008 (E)
los usuarios son capaces de invocar. Estas limitaciones son, en trminos de los atributos de seguridad de un usuario, como por ejemplo un usuario de
identidad o pertenencia a un determinado rol.
L.2.3.2 Operaciones
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 201/206
ISO / IEC 2008 - Todos los derechos reservados
213
L.2.3.2.1 Asignacin
En FTA_MCS.2.1, el autor PP / ST debe especificar las reglas que determinan el nmero mximo de
sesiones simultneas. Un ejemplo de una regla es el "nmero mximo de sesiones simultneas es uno si el usuario tiene
un nivel de clasificacin de "secreto" y cinco de otra manera ".
En FTA_MCS.2.2, el autor PP / ST debe especificar el nmero predeterminado de sesiones simultneas mximas para ser
utilizado.
L.3 bloqueo y finalizacin de sesin (FTA_SSL)
L.3.1 notas de usuario
Esta familia define requisitos para la TSF para proporcionar la capacidad de TSF-iniciado y promovido por el usuario
bloqueo, desbloqueo, y la terminacin de las sesiones interactivas.
Cuando un usuario est interactuando directamente con los sujetos en el TOE (sesin interactiva), el terminal del usuario es
vulnerables si no se corrige. Esta familia proporciona los requisitos para la TSF para desactivar (bloquear) el terminal o
terminar la sesin despus de un perodo de inactividad, y para el usuario para iniciar la desactivacin (bloqueo) de
terminal o terminar la sesin. Para reactivar la terminal, un evento especificada por el autor PP / ST, tales
como el usuario debe ocurrir re-autenticacin.
Un usuario es considerado inactivo, si l / ella no ha proporcionado ningn estmulo a la TOE durante un perodo determinado de
tiempo.
Un autor de PP / ST debe considerar si FTP _TRP.1 sho camino Trusted uld ser incluido. En ese caso, la
funcin de "sesin de bloqueo" debe ser incluido en la operacin i n FTP_TRP.1 Trusted camino.
Cierre la sesin iniciada por el TSF L.3.2 FTA_SSL.1
L.3.2.1 Notas de la aplicacin de usuario
Cierre la sesin iniciada por el TSF FTA_SSL.1, proporciona la capacidad de la TSF para bloquear una sesin de usuario activa
despus de un perodo de tiempo especificado. El bloqueo de un terminal de prevendra otras interacciones con una activa existente
sesin a travs de la utilizacin de la terminal de bloqueado.
Si se sobrescriben los dispositivos de visualizacin, los contenidos de reemplazo no deben ser estticas (es decir, "protectores de pantalla" son
permitida).
Este componente permite al autor PP / ST para especificar qu eventos va a desbloquear la sesin. Estos eventos pueden ser
relacionado con el terminal (por ejemplo, conjunto fijo de pulsaciones de teclas para desbloquear la sesin), el usuario (por ejemplo, nueva autenticacin), o
tiempo.
L.3.2.2 Operaciones
L.3.2.2.1 Asignacin
En FTA_SSL.1.1, t l PP / ST autor debe especificar el intervalo de inactividad del usuario que activar el bloqueo de
una sesin interactiva. Si as lo desea el autor PP / ST podra, a travs de la asignacin, especifique que el tiempo
intervalo se deja a la administrador autorizado o el usuario. Las funciones de gestin de la clase FMT puede
especificar la capacidad de modificar este intervalo de tiempo, por lo que es el valor predeterminado.
En FTA_SSL.1.2, el autor PP / ST debe especificar el evento (s) que debe ocurrir antes de que la sesin es
desbloqueado. Ejemplos de tal evento son: "usuario re-autenticacin" o "usuario introduce desbloquear key-sequence".
Pgina 234
ISO / IEC 15408-2:2008 (E)
L.3.3 FTA_SSL.2 bloqueo iniciado por el usuario
L.3.3.1 Notas de la aplicacin de usuario
FTA_SSL.2 bloqueo iniciado por el usuario, proporciona la capacidad de un usuario autorizado para bloquear y desbloquear su / su
propia sesin interactiva. Esto proporcionara a los usuarios autorizados la capacidad de bloquear de manera efectiva el uso adicional de
sus sesiones activas sin tener que interrumpir la sesin activa.
Si se sobrescriben los dispositivos, los contenidos de reemplazo no deben ser estticas (es decir, "protectores de pantalla" estn permitidos).
L.3.3.2 Operaciones
L.3.3.2.1 Asignacin
En FTA_SSL.2.2, el autor PP / ST debe especificar el evento (s) que debe ocurrir antes de que la sesin es
desbloqueado. Ejemplos de tal evento son: "usuario re-autenticacin", o "usuario introduce desbloquear key-sequence".
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 202/206
214
ISO / IEC 2008 - Todos los derechos reservados
Terminacin iniciada por TSF L.3.4 FTA_SSL.3
L.3.4.1 Notas de la aplicacin de usuario
Terminacin iniciada por TSF FTA_SSL.3, requiere que el TSF terminar una sesin de usuario interactiva despus de un
perodo de inactividad.
El autor PP / ST debe ser consciente de que una sesin puede continuar despus de que el usuario termina su / su actividad, por
ejemplo, el proceso de fondo. Este requisito podra dar por terminado este fondo sujeto despus de un perodo de
inactividad del usuario sin tener en cuenta el estado de la materia.
L.3.4.2 Operaciones
L.3.4.2.1 Asignacin
En FTA_SSL.3.1, t l PP / ST autor debe especificar el intervalo de inactividad del usuario que desencadenar la terminacin
de una sesin interactiva. Si as se desea, el autor de PP / ST podra, a travs de la asignacin, especificar que el
intervalo se deja a la administrador autorizado o el usuario. Las funciones de gestin de la clase FMT puede
especificar la capacidad de modificar este intervalo de tiempo, por lo que es el valor predeterminado.
L.3.5 FTA_SSL.4 terminacin iniciada por el usuario
L.3.5.1 Notas de la aplicacin de usuario
FTA_SSL.4 terminacin iniciada por el usuario, proporciona la capacidad de un usuario autorizado a rescindir su / su
sesin interactiva.
El autor PP / ST debe ser consciente de que una sesin puede continuar despus de que el usuario termina su / su actividad, por
ejemplo, el proceso de fondo. Este requisito sera que el usuario pueda terminar este fondo objeto
sin tener en cuenta el estado de la materia.
Acceso TOE L.4 banners (FTA_TAB)
L.4.1 notas de usuario
Antes de la identificacin y autenticacin, los requisitos de acceso TOE proporcionan la capacidad para el dedo para mostrar
un mensaje de advertencia de asesoramiento a los usuarios potenciales relacionados con el uso apropiado de la TOE.
Pgina 235
ISO / IEC 15408-2:2008 (E)
L.4.2 FTA_TAB.1 acceso predeterminados TOE banners
L.4.2.1 Notas de la aplicacin de usuario
Este componente requiere que haya una advertencia de asesoramiento en relacin con el uso no autorizado de la TOE. La
PP / ST autor podra refinar el requisito de incluir una bandera por defecto.
Historial de acceso TOE L.5 (FTA_TAH)
L.5.1 notas de usuario
Esta familia define requisitos para la TSF para mostrar a los usuarios, en el establecimiento de sesin con xito a la
TOE, una historia de intentos fallidos de acceder a la cuenta. Esta historia puede incluir la fecha, hora,
medios de acceso, y el puerto de la ltima conexin exitosa a la TOE, as como el nmero de xito
los intentos de acceder a la TOE desde el ltimo acceso exitoso por el usuario identificado.
Historial de acceso TOE FTA_TAH.1 L.5.2
L.5.2.1 Notas de la aplicacin de usuario
Esta familia puede proporcionar a los usuarios autorizados con informacin que puede indicar la posible mal uso de su usuario
cuenta.
Esta solicitud componente que se presenta al usuario con la informacin. El usuario debe ser capaz de revisar el
informacin, pero no est obligado a hacerlo. Si un usuario as lo desee podra, por ejemplo, crear secuencias de comandos que hacen caso omiso de esta
informacin y empezar a otros procesos.
12/6/2014 ISO / IEC 15408-2
http://translate.googleusercontent.com/translate_f 203/206
ISO / IEC 2008 - Todos los derechos reservados
215
L.5.2.2 Operaciones
L.5.2.2.1 Seleccin
En FTA_TAH.1.1, el autor PP / ST debe seleccionar los atributos de seguridad de la ltima sesin exitosa
establecimiento que se mostrar en la interfaz de usuario. Los artculos son: fecha, hora y mtodo de acceso (como
ftp), y / o ubicacin (por ejemplo, el terminal 50).
En FTA_TAH.1.2, el autor PP / ST debe seleccionar los atributos de seguridad de la ltima sesin sin xito
establecimiento que se mostrar en la interfaz de usuario. Los artculos son: fecha, hora y mtodo de acceso (como
ftp), y / o ubicacin (por ejemplo, el terminal 50).
Establecimiento de la sesin TOE L.6 (FTA_TSE)
L.6.1 notas de usuario
Esta familia define requisitos para negar un permiso de usuario para establecer una sesin con el TOE basado en
atributos tales como la ubicacin o el puerto de acceso, atributo de seguridad del usuario (por ejemplo, la identidad, nivel de autorizacin,
nivel de integridad, la pertenencia a un papel), rangos de tiempo (por ejemplo, la hora del da, da de la semana, las fechas del calendario) o
combinaciones de parmetros.
Esta familia proporciona la capacidad para el autor PP / ST para especificar los requisitos para el TOE para colocar
limitaciones sobre la capacidad de un usuario autorizado a establecer una sesin con el dedo del pie. La identificacin de los
restricciones pertinentes se pueden lograr mediante el uso de la operacin de seleccin. Los ejemplos de atributos que
podra ser utilizado para especificar la sesin limitaciones establecimiento son:
a) La ubicacin de acceso se puede utilizar para limitar la capacidad de un usuario para establecer una sesin activa con
TOE, basado en la ubicacin del usuario o puerto de acceso. Esta capacidad es de uso particular en
entornos en los que las instalaciones de acceso telefnico o instalaciones de la red estn disponibles.
Pgina 236
ISO / IEC 15408-2:2008 (E)
b) los atributos de seguridad del usuario se pueden usar para colocar restricciones en la capacidad de un usuario para establecer una
sesin activa con el TOE. Por ejemplo, estos atributos proporcionaran la capacidad de negar sesin
establecimiento basado en cualquiera de los siguientes:
la identidad de un usuario;