7.2.7. Требования к объекту оценки, сформулированные в явном виде

7.2.7. Требования к объекту оценки,
сформулированные в явном виде

AMA_SIA_EXT.3
Анализ влияния обновлений на безопасность операционные системы
Зависимости:
ALC_FPU_EXT.1 Процедуры обновления программного обеспечения операционной системы.
Элементы действий заявителя
AMA_SIA_EXT.3.1D
Заявитель должен представить материалы анализа влияния обновлений на безопасность ОС.
Элементы содержания и представления документированных материалов
AMA_SIA_EXT.3.1C
Материалы анализа влияния обновлений на безопасность ОС должны содержать краткое описание влияния обновлений на задание по безопасности, реализацию ОС функциональных возможностей или логическое обоснование отсутствия такого влияния, подтверждение устранения уязвимости (уязвимостей), на устранение которой (которых) направлен выпуск данных обновлений и невнесения иных уязвимостей в ОС.
AMA_SIA_EXT.3.2C
Материалы анализа влияния обновлений на безопасность ОС для обновлений, влияющих на безопасность, должны идентифицировать функции безопасности, компоненты ОС, на которые влияет данное обновление.
Элементы действий испытательной лаборатории
AMA_SIA_EXT.3.1E
Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AMA_SIA_EXT.3.1C, AMA_SIA_EXT.3.2C.
AMA_SIA_EXT.3.2E
Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) обновлений на безопасность ОС.
AMA_SIA_EXT.6
Анализ влияния внешних модулей уровня ядра на безопасность операционной системы
Зависимости:
отсутствуют.
Элементы действий заявителя (разработчика, производителя)
AMA_SIA_EXT.6.1D
Разработчик (заявитель, производитель) должен предоставлять в испытательную лабораторию материалы анализа влияния модулей уровня ядра на безопасность ОС и комплект идентифицированных (промаркированных) внешних модулей уровня ядра.
Элементы содержания и представления документированных материалов
AMA_SIA_EXT.6.1C
Материалы анализа влияния внешних модулей уровня ядра на безопасность ОС должны содержать краткое описание влияния модулей уровня ядра на задание по безопасности и функции безопасности ОС или содержать логическое обоснование отсутствия такого влияния.
AMA_SIA_EXT.6.2C
Материалы анализа влияния внешних модулей уровня ядра ОС на безопасность ОС, должны идентифицировать функции безопасности и компоненты операционной системы, на которые влияют внешние модули уровня ядра.
Элементы действий испытательной лаборатории
AMA_SIA_EXT.6.1E
Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов.
AMA_SIA_EXT.6.2E
Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) внешних модулей уровня ядра на безопасность ОС.
AVA_CCA_EXT.1
Анализ скрытых каналов
Зависимости:
AVA_VAN.4 Методический анализ уязвимостей;
ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации;
ADV_IMP.2 Полное отображение представления реализации функций безопасности объекта оценки;
AGD_OPE.1 Руководство пользователя по эксплуатации;
AGD_PRE.1 Подготовительные процедуры;
[FDP_ACC.1 Ограниченное управление доступом
или
FDP_IFC.1 Ограниченное управление информационными потоками,
или
FPR_UNO.1 Скрытность].
Элементы действий заявителя (разработчика, производителя)
AVA_CCA_EXT.1.1D
Заявитель (разработчик, производитель) должен провести поиск скрытых каналов для реализуемых ОС политик управления доступом [выбор: политики управления информационными потоками; ограничения по наблюдению за действиями пользователей ОС; [назначение: иные политики или ограничения], нет].
AVA_CCA_EXT.1.2D
Заявитель (разработчик, производитель) должен представить документацию по анализу скрытых каналов.
Элементы содержания и представления документированных материалов
AVA_CCA_EXT.1.1C
В документации по анализу скрытых каналов должны быть идентифицированы скрытые каналы и содержаться оценка их пропускной способности.
AVA_CCA_EXT.1.2C
Документация по анализу скрытых каналов должна содержать описание процедур, использованных для вынесения заключения о существовании скрытых каналов, и информацию, необходимую для анализа скрытых каналов.
AVA_CCA_EXT.1.3C
Документация по анализу скрытых каналов должна содержать описание всех предположений (быстродействие процессора, системная конфигурация, объем памяти и (или) иных), сделанных при анализе скрытых каналов.
AVA_CCA_EXT.1.4C
Документация по анализу скрытых каналов должна содержать описание метода, использованного для оценки пропускной способности канала для наиболее опасного сценария.
AVA_CCA_EXT.1.5C
Документация по анализу скрытых каналов должна содержать описание наиболее опасного сценария использования каждого идентифицированного скрытого канала.
Элементы действий испытательной лаборатории
AVA_CCA_EXT.1.1E
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AVA_CCA_EXT.1.1C - AVA_CCA_EXT.1.5C.
AVA_CCA_EXT.1.2E
Испытательная лаборатория должна подтвердить, что результаты анализа скрытых каналов, выполненного заявителем (разработчиком, производителем), свидетельствуют об удовлетворении ОС соответствующих функциональных требований (по управлению информационными потоками, управлению доступом, предотвращению наблюдения одним пользователем за действием другого пользователя, предотвращению использования информационных потоков для распространения неразрешенных информационных сигналов, контролю и ограничению скрытых каналов и (или) иных).
AVA_CCA_EXT.1.3E
Испытательная лаборатория должна подтвердить правильность результатов анализа скрытых каналов, выполненного заявителем (разработчиков, производителем).
Замечания по применению:
1. Поиск скрытых каналов (неразрешенных информационных потоков) проводится для типов скрытых каналов, определенных в национальном стандарте ГОСТ Р 53113.1-2008 "Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения" с учетом рекомендаций, изложенных в национальном стандарте ГОСТ Р 53113.2-2009 "Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов", и потенциала нарушителя.
2. Для предотвращения возникновения скрытых каналов в информационных системах (автоматизированных системах управления), связанных с применением ОО, для всех выявленных скрытых каналов в ОО (предпосылок возникновения скрытых каналов) с учетом рекомендаций, изложенных в национальном стандарте ГОСТ Р 53113.2-2009 "Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов", и потенциала нарушителя должны быть предусмотрены и включены в задание по безопасности:
соответствующие цели для среды функционирования ОО и (или);
функциональные требования безопасности, выраженные на основе компонентов требований из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности" (FDP_IFF.3-6 и (или) иных) и (или) специальных (расширенных) компонентов, и описание соответствующих механизмов, используемых ОО с целью ограничения, мониторинга, полного или частичного устранения скрытых каналов (неразрешенных информационных потоков).