5.1.2. Требования доверия к безопасности объекта оценки

5.1.2. Требования доверия к безопасности объекта оценки

Требования доверия к безопасности ОО взяты из ГОСТ Р ИСО/МЭК 15408-3 и образуют ОУД2, усиленный компонентом ALC_FLR.1 "Базовое устранение недостатков" и расширенный компонентами ALC_UPV_EXT.1 "Процедуры обновления БД ПКВ" и AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность САВЗ" (см. таблицу 5.4).

Таблица 5.4

Требования доверия к безопасности ОО

Классы доверия
Идентификаторы компонентов доверия
Названия компонентов доверия
Управление конфигурацией
ACM_CAP.2
Элементы конфигурации
Поставка и эксплуатация
ADO_DEL.1
Процедуры поставки
ADO_IGS.1
Процедуры установки, генерации и запуска
Разработка
ADV_FSP.1
Неформальная функциональная спецификация
ADV_HLD.1
Описательный проект верхнего уровня
ADV_RCR.1
Неформальная демонстрация соответствия
Руководства
AGD_ADM.1
Руководство администратора
AGD_USR.1
Руководство пользователя
Поддержка жизненного цикла
ALC_FLR.1
Базовое устранение недостатков
Тестирование
ATE_COV.1
Свидетельство покрытия
ATE_FUN.1
Функциональное тестирование
ATE_IND.2
Выборочное независимое тестирование
Оценка уязвимостей
AVA_SOF.1
Оценка стойкости функции безопасности ОО
AVA_VLA.1
Умеренно стойкий
Обновление базы решающих правил
ALC_UPV_EXT.1
Процедуры обновления БД ПКВ
AMA_SIA_EXT.3
Анализ влияния обновлений на безопасность САВЗ

5.1.2.1. Управление конфигурацией (ACM)

ACM_CAP.2. Элементы конфигурации

Зависимости отсутствуют.

Элементы действий разработчика

ACM_CAP.2.1D. Разработчик должен предоставить маркировку для ОО.

ACM_CAP.2.2D. Разработчик должен использовать систему УК.

ACM_CAP.2.3D. Разработчик должен представить документацию УК.

Элементы содержания и представления свидетельств

ACM_CAP.2.1C. Маркировка ОО должна быть уникальна для каждой версии ОО.

ACM_CAP.2.2C. ОО должен быть помечен маркировкой.

ACM_CAP.2.3C. Документация УК должна включать в себя список конфигурации.

ACM_CAP.2.4C. Список конфигурации должен содержать описание элементов конфигурации, входящих в ОО.

ACM_CAP.2.5C. Документация УК должна содержать описание метода, используемого для уникальной идентификации элементов конфигурации.

ACM_CAP.2.6C. Система УК должна уникально идентифицировать все элементы конфигурации.

Элементы действий оценщика

ACM_CAP.2.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

5.1.2.2. Поставка и эксплуатация (ADO)

ADO_DEL.1. Процедуры поставки

Зависимости отсутствуют.

Элементы действий разработчика

ADO_DEL.1.1D. Разработчик должен задокументировать процедуры поставки ОО или его частей пользователю.

ADO_DEL.1.2. Разработчик должен использовать процедуры поставки.

Элементы содержания и представления свидетельств

ADO_DEL.1.1C. Документация поставки должна содержать описание всех процедур, необходимых для поддержки безопасности при распространении версий к местам использования.

Элементы действий оценщика

ADO_DEL.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ADO_IGS.1. Процедуры установки, генерации и запуска

Зависимости

AGD_ADM.1. Руководство администратора.

Элементы действий разработчика

ADO_IGS.1.1D. Разработчик должен задокументировать процедуры, необходимые для безопасной установки, генерации и запуска ОО.

Элементы содержания и представления свидетельств

ADO_IGS.1.1C. Документация должна содержать описание последовательности действий, необходимых для безопасной установки, генерации и запуска ОО.

Элементы действий оценщика

ADO_IGS.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ADO_IGS.1.2E. Оценщик должен сделать независимое заключение, что процедуры установки, генерации и запуска приводят к безопасной конфигурации.

5.1.2.3. Разработка (ADV)

ADV_FSP.1. Неформальная функциональная спецификация

Зависимости

ADV_RCR.1. Неформальная демонстрация соответствия.

Элементы действий разработчика

ADV_FSP.1.1D. Разработчик (заявитель) должен представить функциональную спецификацию.

Элементы содержания и представления свидетельств

ADV_FSP.1.1C. Функциональная спецификация должна содержать неформальное описание ФБО и их внешних интерфейсов.

ADV_FSP.1.2C. Функциональная спецификация должна быть внутренне непротиворечивой.

ADV_FSP.1.3C. Функциональная спецификация должна содержать описание назначения и методов использования всех внешних интерфейсов ФБО, обеспечивая, где это необходимо, детализацию результатов, нештатных ситуаций и сообщений об ошибках.

ADV_FSP.1.4C. Функциональная спецификация должна полностью представить ФБО.

Элементы действий оценщика

ADV_FSP.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ADV_FSP.1.2E. Оценщик должен сделать независимое заключение, что функциональная спецификация - точное и полное отображение функциональных требований безопасности ОО.

ADV_HLD.1. Описательный проект верхнего уровня

Зависимости

ADV_FSP.1. Неформальная функциональная спецификация,

ADV_RCR.1. Неформальная демонстрация соответствия.

Элементы действий разработчика

ADV_HLD.1.1D. Разработчик должен представить проект верхнего уровня ФБО.

Элементы содержания и представления свидетельств

ADV_HLD.1.1C. Представление проекта верхнего уровня должно быть неформальным.

ADV_HLD.1.2C. Проект верхнего уровня должен быть внутренне непротиворечивым.

ADV_HLD.1.3C. Проект верхнего уровня должен содержать описание структуры ФБО в терминах подсистем.

ADV_HLD.1.4C. Проект верхнего уровня должен содержать описание функциональных возможностей безопасности, предоставленных каждой подсистемой ФБО.

ADV_HLD.1.5C. Проект верхнего уровня должен идентифицировать все базовые аппаратные, программно-аппаратные и/или программные средства, требуемые для реализации ФБО, с представлением функций, обеспечиваемых поддержкой механизмов защиты, реализуемых этими средствами.

ADV_HLD.1.6C. Проект верхнего уровня должен идентифицировать все интерфейсы для подсистем ФБО.

ADV_HLD.1.7C. Проект верхнего уровня должен идентифицировать, какие из интерфейсов подсистем ФБО являются видимыми извне.

Элементы действий оценщика

ADV_HLD.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ADV_HLD.1.2E. Оценщик должен сделать независимое заключение, что проект верхнего уровня - точное и полное отображение функциональных требований безопасности ОО.

ADV_RCR.1. Неформальная демонстрация соответствия

Зависимости отсутствуют.

Элементы действий разработчика

ADV_RCR.1.1D. Разработчик должен представить анализ соответствия между всеми смежными парами имеющихся представлений ФБО.

Элементы содержания и представления свидетельств

ADV_RCR.1.1C. Для каждой смежной пары имеющихся представлений ФБО анализ должен демонстрировать, что все функциональные возможности более абстрактного представления ФБО, относящиеся к безопасности, правильно и полностью уточнены в менее абстрактном представлении ФБО.

Элементы действий оценщика

ADV_RCR.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

5.1.2.4. Руководства (AGD)

AGD_ADM.1. Руководство администратора

Зависимости

ADV_FSP.1. Неформальная функциональная спецификация.

Элементы действий разработчика

AGD_ADM.1.1D. Разработчик должен представить руководство администратора, предназначенное для персонала системного администрирования.

Элементы содержания и представления свидетельств

AGD_ADM.1.1C. Руководство администратора должно содержать описание функций администрирования и интерфейсов, доступных администратору ОО.

AGD_ADM.1.2C. Руководство администратора должно содержать описание того, как управлять ОО безопасным способом.

AGD_ADM.1.3C. Руководство администратора должно содержать предупреждения относительно функций и привилегий, которые следует контролировать в безопасной среде обработки информации.

AGD_ADM.1.4C. Руководство администратора должно содержать описание всех предположений о поведении пользователя, которые связаны с безопасной эксплуатацией ОО.

AGD_ADM.1.5C. Руководство администратора должно содержать описание всех параметров безопасности, контролируемых администратором, указывая, при необходимости, безопасные значения.

AGD_ADM.1.6C. Руководство администратора должно содержать описание каждого типа относящихся к безопасности событий, связанных с выполнением обязательных функций администрирования, включая изменение характеристик безопасности сущностей, контролируемых ФБО.

AGD_ADM.1.7C. Руководство администратора должно быть согласовано со всей другой документацией, представленной для оценки.

AGD_ADM.1.8C. Руководство администратора должно содержать описание всех требований безопасности к среде ИТ, которые относятся к администратору.

Элементы действий оценщика

AGD_ADM.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

AGD_USR.1. Руководство пользователя

Зависимости

ADV_FSP.1. Неформальная функциональная спецификация.

Элементы действий разработчика

AGD_USR.1.1D. Разработчик должен представить руководство пользователя.

Элементы содержания и представления свидетельств

AGD_USR.1.1C. Руководство пользователя должно содержать описание функций и интерфейсов, которые доступны пользователям ОО, не связанным с администрированием.

AGD_USR.1.2C. Руководство пользователя должно содержать описание применения доступных пользователям функций безопасности, предоставляемых ОО.

AGD_USR.1.3C. Руководство пользователя должно содержать предупреждения относительно доступных для пользователей функций и привилегий, которые следует контролировать в безопасной среде обработки информации.

AGD_USR.1.4C. Руководство пользователя должно четко представить все обязанности пользователя, необходимые для безопасной эксплуатации ОО, включая обязанности, связанные с предположениями относительно действий пользователя, содержащимися в изложении среды безопасности ОО.

AGD_USR.1.5C. Руководство пользователя должно быть согласовано со всей другой документацией, представленной для оценки.

AGD_USR.1.6C. Руководство пользователя должно содержать описание всех требований безопасности к среде ИТ, которые имеют отношение к пользователю.

Элементы действий оценщика

AGD_USR.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

5.1.2.5. Поддержка жизненного цикла (ALC)

ALC_FLR.1. Базовое устранение недостатков

Зависимости отсутствуют.

Элементы действий разработчика

ALC_FLR.1.1D. Разработчик должен задокументировать процедуры устранения недостатков.

Элементы содержания и представления свидетельств

ALC_FLR.1.1C. Документация процедур устранения недостатков должна содержать описание процедур по отслеживанию всех ставших известными недостатков безопасности в каждой редакции ОО.

ALC_FLR.1.2C. Процедуры устранения недостатков должны содержать требование представления описания природы и проявлений каждого недостатка безопасности, а также статуса завершения исправления этого недостатка.

ALC_FLR.1.3C. Процедуры устранения недостатков должны содержать требование, чтобы действия по исправлению были идентифицированы для каждого недостатка безопасности.

ALC_FLR.1.4C. Документация процедур устранения недостатков должна содержать описание методов, используемых для предоставления пользователям ОО информации о недостатках, материалов исправлений и руководства по внесению исправлений.

Элементы действий оценщика

ALC_FLR.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

5.1.2.6. Тестирование (ATE)

ATE_COV.1. Свидетельство покрытия

Зависимости

ADV_FSP.1. Неформальная функциональная спецификация,

ATE_FUN.1. Функциональное тестирование.

Элементы действий разработчика

ATE_COV.1.1D. Разработчик должен представить свидетельство покрытия тестами.

Элементы содержания и представления свидетельств

ATE_COV.1.1C. Свидетельство покрытия тестами должно показать соответствие между тестами, идентифицированными в тестовой документации, и описанием ФБО в функциональной спецификации.

Элементы действий оценщика

ATE_COV.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ATE_FUN.1. Функциональное тестирование

Зависимости отсутствуют.

Элементы действий разработчика

ATE_FUN.1.1D. Разработчик должен протестировать ФБО и задокументировать результаты.

ATE_FUN.1.2D. Разработчик должен представить тестовую документацию.

Элементы содержания и представления свидетельств

ATE_FUN.1.1C. Тестовая документация должна состоять из планов и описаний процедур тестирования, а также ожидаемых и фактических результатов тестирования.

ATE_FUN.1.2C. Планы тестирования должны идентифицировать проверяемые функции безопасности и содержать изложение целей тестирования.

ATE_FUN.1.3C. Описания процедур тестирования должны идентифицировать тесты, которые необходимо выполнить, и включать в себя сценарии для тестирования каждой функции безопасности. Эти сценарии должны учитывать любое влияние последовательности выполнения тестов на результаты других тестов.

ATE_FUN.1.4C. Ожидаемые результаты тестирования должны показать прогнозируемые выходные данные успешного выполнения тестов.

ATE_FUN.1.5C. Результаты выполнения тестов разработчиком должны демонстрировать, что каждая проверенная функция безопасности выполнялась в соответствии со спецификациями.

Элементы действий оценщика

ATE_FUN.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ATE_IND.2. Выборочное независимое тестирование

Зависимости

ADV_FSP.1. Неформальная функциональная спецификация,

AGD_ADM.1. Руководство администратора,

AGD_USR.1. Руководство пользователя,

ATE_FUN.1. Функциональное тестирование.

Элементы действий разработчика

ATE_IND.2.1D. Разработчик должен представить ОО для тестирования.

Элементы содержания и представления свидетельств

ATE_IND.2.1C. ОО должен быть пригоден для тестирования.

ATE_IND.2.2C. Разработчик должен представить набор ресурсов, эквивалентных использованным им при функциональном тестировании ФБО.

Элементы действий оценщика

ATE_IND.2.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ATE_IND.2.2E. Оценщик должен протестировать подмножество ФБО, как необходимо, чтобы подтвердить, что ОО функционирует в соответствии со спецификациями.

ATE_IND.2.3E. Оценщик должен выполнить выборку тестов из тестовой документации, чтобы верифицировать результаты тестирования, полученные разработчиком.

5.1.2.7. Оценка уязвимостей (AVA)

AVA_SOF.1. Оценка стойкости функции безопасности ОО

Зависимости

ADV_FSP.1. Неформальная функциональная спецификация,

ADV_HLD.1. Описательный проект верхнего уровня.

Элементы действий разработчика

AVA_SOF.1.1D. Разработчик должен выполнить анализ стойкости функции безопасности ОО для каждого механизма, идентифицированного в ПЗ как имеющего утверждение относительно стойкости функции безопасности ОО.

Элементы содержания и представления свидетельств

AVA_SOF.1.1C. Для каждого механизма, имеющего утверждение относительно стойкости функции безопасности ОО, анализ должен показать, что ее стойкость достигает или превышает минимальный уровень стойкости, определенный в ПЗ.

AVA_SOF.1.2C. Для каждого механизма, имеющего утверждение относительно конкретной стойкости функции безопасности ОО, анализ должен показать, что ее стойкость достигает или превышает конкретный показатель, определенный в ПЗ.

Элементы действий оценщика

AVA_SOF.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

AVA_SOF.1.2E. Оценщик должен подтвердить, что утверждения относительно стойкости корректны.

AVA_VLA.1. Анализ уязвимостей разработчиком

Зависимости

ADV_FSP.1. Неформальная функциональная спецификация,

ADV_HLD.1. Описательный проект верхнего уровня,

AGD_ADM.1. Руководство администратора,

AGD_USR.1. Руководство пользователя.

Элементы действий разработчика

AVA_VLA.1.1D. Разработчик должен выполнить и задокументировать анализ поставляемых материалов ОО по поиску явных путей, которыми пользователь может нарушить ПБО.

AVA_VLA.1.2D. Разработчик должен задокументировать местоположение явных уязвимостей.

Элементы содержания и представления свидетельств

AVA_VLA.1.1C. Документация должна показать для всех идентифицированных уязвимостей, что ни одна из них не может быть использована в предполагаемой среде ОО.

Элементы действий оценщика

AVA_VLA.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

AVA_VLA.1.2E. Оценщик должен провести тестирование проникновения, основанное на анализе уязвимостей, выполненном разработчиком, для обеспечения учета явных уязвимостей.

5.1.2.8. Требования к ОО, сформулированные в явном виде

ALC_UPV_EXT.1. Процедуры обновления БД ПКВ

Зависимости отсутствуют.

Элементы действий разработчика

ALC_UPV_EXT.1.1D. Разработчик должен разработать и реализовать процедуру фиксации момента получения новой КВ, основанную на [назначение: способы фиксации].

ALC_UPV_EXT.1.2D. Разработчик должен разработать и реализовать технологию, обеспечивающую время выпуска обновлений БД ПКВ не более [назначение: заданное значение времени].

ALC_UPV_EXT.1.3D. Разработчик должен разработать и реализовать процедуру уведомления об обновлении БД ПКВ, основанную на [назначение: способы уведомления].

ALC_UPV_EXT.1.4D. Разработчик должен разработать и реализовать процедуру доставки обновлений БД ПКВ, основанную на [назначение: способы доставки обновлений].

ALC_UPV_EXT.1.5D. Разработчик должен разработать процедуру контроля целостности обновлений БД ПКВ со стороны [назначение: идентифицированные уполномоченные роли], основанную на [назначение: способы контроля целостности].

ALC_UPV_EXT.1.6D. Разработчик должен разработать и реализовать процедуру представления обновлений для проведения внешнего контроля, основанную на [назначение: способы предоставления обновлений для контроля].

Элементы содержания и представления свидетельств

ALC_UPV_EXT.1.1C. Документация процедуры фиксации момента новой КВ должна содержать описание способов фиксации.

ALC_UPV_EXT.1.2C. Документированные материалы должны содержать аргументацию, что время выпуска обновлений БД ПКВ не превышает заданного.

ALC_UPV_EXT.1.3C. Документация процедуры уведомления об обновлении БД ПКВ должна содержать описание способов уведомления.

ALC_UPV_EXT.1.4C. Документация процедуры доставки обновлений БД ПКВ должна содержать описание способов доставки обновлений.

ALC_UPV_EXT.1.5C. Документация процедуры контроля целостности обновлений БД ПКВ должна содержать описание способов контроля целостности обновлений.

ALC_UPV_EXT.1.6C. Документация процедуры представления обновлений для проведения внешнего контроля должна содержать описание способов предоставления разработчиком обновлений для контроля.

Элементы действий оценщика

ALC_UPV_EXT.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов.

ALC_UPV_EXT.1.2E. Оценщик должен проверить, что способы предоставления обновлений для контроля позволяют организовать и проводить их внешний контроль.

AMA_SIA_EXT.3. Анализ влияния обновлений на безопасность САВЗ

Элементы действий разработчика

AMA_SIA_EXT.3.1D. Разработчик должен представить материалы анализа влияния обновлений на безопасность САВЗ.

Элементы содержания и представления свидетельств

AMA_SIA_EXT.3.1C. Материалы анализа влияния обновлений на безопасность САВЗ должны содержать краткое описание влияния обновлений на задание по безопасности, функции безопасности САВЗ или содержать логическое обоснование отсутствия такого влияния.

AMA_SIA_EXT.3.2C. Материалы анализа влияния обновлений на безопасность САВЗ должны для обновлений, влияющих на безопасность, идентифицировать функции безопасности, компоненты САВЗ, на которые влияет данное обновление.

Элементы действий оценщика

AMA_SIA_EXT.3.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов.