Коментарі
[SSCD РР] враховує цілісність даних, коли відбувається обмін з іншими засобами.
[SSCD РР] не покриває відкочування функцій у разі помилки, але управляє цілісністю даних.
[SSCD РР] і [SCSUG] обидва вимагають тільки керування доступом підмножини до користувацьким даних, a Eurosmart РР вимагає закінченого керування доступом.
АІ.2.4 Ідентифікація FIA та автентифікація
Функціональні вимоги безпеки |
PPSSCD |
PP9806 |
PP0002 |
PP9911 |
PP0010 |
PP SCUG |
|||
|
|
|
|||||||
Обробка невдач автентифікації |
FIA_AFL.1.1 |
X |
X |
X |
|
|
X |
X |
X |
FIA_AFL.1.2 |
X |
X |
X |
|
|
X |
X |
X |
|
Користувацьке визначення атрибутів |
FIA_ATD.1.1 |
X |
X |
X |
X |
|
X |
X |
X |
Синхронізація автентифікації |
FIAJJAU.1.1 |
X |
X |
X |
|
|
X |
X |
X |
FIAJJAU.1.2 |
X |
X |
X |
|
|
X |
X |
X |
|
Користувацька автентифікація перед будь-якою дією |
FIAJJAU.2.1 |
|
|
|
X |
|
|
|
|
Незабута автентифікація |
FIAJJAU.3.1 |
|
|
|
|
|
X |
|
|
FIAJJAU.3.2 |
|
|
|
|
|
X |
|
|
|
Механізми автентифікації єдиного використання |
FIAJJAU.4.1 |
|
|
|
|
|
X |
X |
|
Захищений розпізнавальний зворотний зв'язок |
FIAJJAU.7.1 |
|
|
|
|
|
|
|
X |
Синхронізація ідентифікації |
FIAJJID.1.1 |
X |
X |
X |
|
|
X |
X |
X |
FIAJJID.1.2 |
X |
X |
X |
|
|
X |
X |
X |
|
Користувацька ідентифікація перед будь-якою дією |
FIAJJID.2.1 |
|
|
|
X |
|
|
|
|
Зв'язування з користувацьким об'єктом |
FIAJJSB.1.1 |
|
|
|
|
|
X |
X |
|
Коментарі
Без коментарів.
АІ.2.5 Керування безпекою FMT
Функціональні вимоги безпеки |
РР SSCD |
РР9806 |
РР0002 |
РР9911 |
РР0010 |
РР SCUG |
||||||||
|
|
|
||||||||||||
Обмежені можливості [РР 0002] |
FMTJJM.1.1 |
|
|
|
|
X |
|
|
|
|||||
Обмеження придатності [РР 0002] |
FMT_LIM.2.1 |
|
|
|
|
X |
|
|
|
|||||
Керування поведінкою функцій безпеки |
FMT_MOF.1.1 |
|
X |
X |
X |
|
X |
X |
X |
|||||
Керування атрибутами безпеки |
FMT_MSA.1.1 |
X |
X |
X |
X |
|
X |
X |
X |
|||||
Безпечні атрибути безпеки |
FMT_MSA.2.1 |
X |
X |
X |
|
|
X |
X |
X |
Функціональні вимоги безпеки |
PP SSCD |
PP9806 |
PP0002 |
PP9911 |
PP0010 |
PP SCUG |
|||||||||
|
|
|
|||||||||||||
Статична ініціалізація атрибутів |
FMT_MSA.3.1 |
X |
X |
X |
X |
|
X |
X |
X |
||||||
FMT_MSA.3.2 |
X |
X |
X |
X |
|
X |
X |
X |
|||||||
Керування даними TSF |
FMT_MTD.1.1 |
|
X |
X |
|
|
X |
X |
X |
||||||
Керування обмеженнями даних TSF |
FMT_MTD.2.1 |
|
|
|
|
|
|
X |
X |
||||||
FMT_MTD.2.2 |
|
|
|
|
|
|
X |
X |
|||||||
Скасування |
FMT_REV.1.1 |
|
|
|
|
|
|
|
X |
||||||
FMT REV. 1.2 |
|
|
|
|
|
|
|
X |
|||||||
Ролі безпеки |
FMT_SMR.1.1 |
X |
X |
X |
X |
|
X |
X |
|
||||||
FMT_SMR.1.2 |
X |
X |
X |
X |
|
X |
X |
|
Коментарі
[SSCD РР] покриває ті самі вимоги, що й Eurosmart РР [РР 9911] [РР 0010]. [РР 9806] покриває ті самі вимоги, що й [SSCD РР], за винятком FMT_MTD.1 (керування даними TSF).
[РР 0002] задають конкретне сімейство, обмежуючи можливість і придатність TSF власній меті. Це фактично — єдина необхідна функція керування безпекою [РР 0002].
Є розбіжність із РР SCUG, що стосується скасування атрибутів безпеки будь-яких даних, покритих тільки ТОЕ.
АІ 2.6 Приватність FPR
Функціональні вимоги безпеки |
РР SSCD |
РР9806 |
РР0002 |
РР9911 |
РР0010 |
PP SCUG |
|||||||||||
Т1 |
Т2 |
ТЗ |
|||||||||||||||
Неспостережуваність |
FPRJJNO.1.1 |
|
|
|
X |
|
X |
X |
|
Коментарі
Див. коментар про FPT_EMSEC в АІ.2.7.
АІ 2.7 FPT-захист TSF
Функціональні вимоги безпеки |
PPSSCD |
PP9806 |
PP0002 |
PP9911 |
PP0010 |
PP SCUG |
|||
T1 |
T2 |
T3 |
|||||||
Абстрактне машинне тестування |
FPT_AMT.1.1 |
X |
X |
X |
|
|
|
|
|
Випускання TOE [SSCD РР] |
FPT_EMSEC.1.1 |
X |
X |
X |
|
|
|
|
|
FPT_EMSEC.1.2 |
X |
X |
X |
|
|
|
|
|
|
Відмова зі збереженням безпечного стану |
FPT_FLS.1.1 |
X |
X |
X |
|
X |
X |
X |
X |
Виявлення Inter-TSF модифікації |
FPTJTI.1.1 |
|
|
|
|
|
|
|
X |
FPTJTI.1.2 |
|
|
|
|
|
|
|
X |
|
Основний внутрішній захист передачі даних TSF |
FPTJTT.1.1 |
|
|
|
|
X |
|
|
|
Пасивне виявлення фізичної атаки |
FPT_PHP.1.1 |
X |
X |
X |
|
|
|
|
|
FPT_PHP.1.2 |
X |
X |
X |
|
|
|
|
|
Функціональні вимоги безпеки |
PP SSCD |
PP9806 |
PP0002 |
PP9911 |
PP0010 |
PP SCUG |
||||||||
T1 |
T2 |
T3 |
||||||||||||
Повідомлення про фізичну атаку |
FPT_PHP.2.1 |
|
|
|
X |
|
|
|
|
|||||
FPT_PHP.2.2 |
|
|
|
X |
|
|
|
|
||||||
FPT_PHP.2.3 |
|
|
|
X |
|
|
|
|
||||||
Опір фізичній атаці |
FPT_PHP.3.1 |
X |
X |
X |
X |
X |
X |
X |
X |
|||||
Автоматизоване відновлення без недоречної втрати |
FPT_RCV.3.1 |
|
|
|
|
|
|
|
X |
|||||
FPT_RCV.3.2 |
|
|
|
|
|
|
|
X |
||||||
FPT_RCV.3.3 |
|
|
|
|
|
|
|
X |
||||||
FPT_RCV.3.4 |
|
|
|
|
|
|
|
X |
||||||
Функціональне відновлення |
FPT_RCV.4.1 |
|
|
|
|
|
|
X |
X |
|||||
Виявлення перегравання |
FPT_RPL.1.1 |
|
|
|
|
|
|
|
X |
|||||
FPT_RPL.1.2 |
|
|
|
|
|
|
|
X |
||||||
Non-bypassabiiity TSP |
FPT_RVM.1.1 |
|
|
|
|
|
|
X |
X |
|||||
|
FPTSEP.1.1 |
|
|
|
|
X |
X |
X |
X |
|||||
FPT_SEP.1.2 |
|
|
|
|
X |
X |
X |
X |
||||||
Послідовність даних InterTSP |
FPT.TDC.1.1 |
|
|
|
|
|
X |
X |
|
|||||
FPTTDC.1.2 |
|
|
|
|
|
X |
X |
|
||||||
Тестування TSF |
FPT.TST.1.1 |
X |
X |
X |
|
|
X |
X |
X |
|||||
|
FPT_TST.1.2 |
X |
|
|
|
|
X |
x1> |
X |
|||||
FPTTST.1.3 |
X |
X |
X |
|
|
X |
x2> |
X |