ГОСТ Р ИСО/МЭК 15408-3-2002
Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности

ГОСТ Р ИСО/МЭК 15408-3-2002
Группа П85

     
     
ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ
     
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ

     
МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

     
Часть 3

Требования доверия к безопасности

     
Information technology. Security techniques. Evaluation criteria for IT security. Part 3.
Security assurance requirements


     
ОКС 35.040
ОКСТУ 4002

Дата введения 2004-01-01

     
     
Предисловие


     1 РАЗРАБОТАН Центром безопасности информации, 4 ЦНИИ Министерства обороны РФ, Центром "Атомзащитаинформ", ЦНИИАТОМИНФОРМ, ВНИИстандарт при участии экспертов Международной рабочей группы по Общим критериям
     
     ВНЕСЕН Гостехкомиссией России, Техническими комитетами по стандартизации ТК 362Р "Защита информации" и ТК 22 "Информационные технологии"
     
     2 ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 4 апреля 2002 г. N 133-ст
     
     3 Настоящий стандарт содержит полный аутентичный текст международного стандарта ИСО/МЭК 15408-3-99 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности"
     
     4 ВВЕДЕН ВПЕРВЫЕ
     
     

Введение

Введение


     Проблема обеспечения безопасности информационных технологий занимает все более значительное место в реализации компьютерных систем и сетей по мере того, как возрастает их роль в информатизации общества. Обеспечение безопасности информационных технологий (ИТ) представляет собой комплексную проблему, которая решается в направлениях совершенствования правового регулирования применения ИТ, совершенствования методов и средств их разработки, развития системы сертификации, обеспечения соответствующих организационно-технических условий эксплуатации. Ключевым аспектом решения проблемы безопасности ИТ является выработка системы требований, критериев и показателей для оценки уровня безопасности ИТ.
     
     ГОСТ Р ИСО/МЭК 15408 содержит общие критерии оценки безопасности информационных технологий.
     
     ГОСТ Р ИСО/МЭК 15408-1 устанавливает общий подход к формированию требований к оценке безопасности (функциональные и доверия), основные конструкции (профиль защиты, задание по безопасности) представления требований безопасности в интересах потребителей, разработчиков и оценщиков продуктов и систем ИТ. Требования безопасности объекта оценки (ОО) по методологии Общих критериев определяются исходя из целей безопасности, которые, в свою очередь, основываются на анализе назначения ОО и условий среды его использования (угроз, предложений, политики безопасности).
     
     ГОСТ Р ИСО/МЭК 15408-2 содержит универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.
     
     ГОСТ Р ИСО/МЭК 15408-3 включается в себя систематизированный каталог требований доверия, определяющих меры, которые должны быть приняты на всех этапах жизненного цикла продукта или системы ИТ для обеспечения уверенности в том, что они удовлетворяют предъявленным к ним функциональным требованиям. Здесь же содержатся оценочные уровни доверия, определяющие шкалу требований, которые позволяют с возрастающей степенью полноты и строгости оценить проектную, тестовую и эксплуатационную документацию, правильность реализации функций безопасности ОО, уязвимости продукта или системы ИТ, стойкость механизмов защиты и сделать заключение об уровне доверия к безопасности объекта оценки.
     
     

1 Область применения


     Настоящий стандарт определяет требования доверия к безопасности и включает в себя оценочные уровни доверия (ОУД), определяющие шкалу для измерения доверия, собственно компоненты доверия, из которых составлены уровни доверия, и критерии для оценки ПЗ и ЗБ.
     
     

     1.1 Структура


     Настоящий стандарт состоит из следующих разделов:
     
     1 - введение и парадигма;
     
     2 - структура представления классов, семейств и компонентов доверия, оценочных уровней доверия и их взаимосвязь, а также краткая характеристика классов и семейств доверия, представленных в разделах 8-14;
     
     3-5 - краткое введение в критерии оценки ПЗ и ЗБ, сопровождаемое детализированными объяснениями семейств и компонентов, которые применяют для этих оценок;
     
     6 - детализированные определения оценочных уровней доверия;
     
     7 - краткое введение в классы доверия;
     
     8-14 - детализированные определения классов доверия;
     
     15-16 - краткое введение в критерии оценки поддержки доверия с детализированными определениями применяемых семейств и компонентов.
     
     Приложение А содержит сводку зависимостей между компонентами доверия.
     
     Приложение Б содержит перекрестные ссылки между ОУД и компонентами доверия.
     
     

     1.2 Парадигма доверия


     Цель данного подраздела состоит в изложении основных принципов и подходов к установлению доверия к безопасности. Данный подраздел позволит читателю понять логику построения требований доверия в настоящем стандарте.
     
     1.2.1 Основные принципы ГОСТ Р ИСО/МЭК 15408
     
     Основные принципы ГОСТ Р ИСО/МЭК 15408 состоят в том, что следует четко сформулировать угрозы безопасности и положения политики безопасности организации, а достаточность предложенных мер безопасности должна быть продемонстрирована.
     
     Более того, следует предпринять меры по уменьшению вероятности наличия уязвимостей, возможности их проявления (т.е. преднамеренного использования или непреднамеренной активизации), а также степени ущерба, который может явиться следствием проявления уязвимостей. Дополнительно следует предпринять меры для облегчения последующей идентификации уязвимостей, а также по их устранению, ослаблению и/или оповещению об их использовании или активизации.
     
     1.2.2 Подход к доверию
     
     Основная концепция ГОСТ Р ИСО/МЭК 15408 - обеспечение доверия, основанное на оценке (активном исследовании) продукта или системы ИТ, которым предполагается доверять. Оценка была традиционным способом обеспечения доверия и являлась основой предшествующих критериев оценки. Для согласования с существующими подходами в ГОСТ Р ИСО/МЭК 15408 принят тот же самый основной принцип. ГОСТ Р ИСО/МЭК 15408 предполагает, что проверку правильности документации и разработанного продукта или системы ИТ будут проводить опытные оценщики, уделяя особое внимание области, глубине и строгости оценки.
     
     ГОСТ Р ИСО/МЭК 15408 не отрицает и при этом не комментирует относительные достоинства других способов получения доверия. Продолжаются исследования альтернативных путей достижения доверия. Если в результате этих исследований будут выявлены другие отработанные альтернативные подходы, то они могут в дальнейшем быть включены в ГОСТ Р ИСО/МЭК 15408, который структурно организован так, что предусматривает такую возможность.
     
     1.2.2.1 Значимость уязвимостей
     
     Предполагается, что имеются нарушители, которые будут пытаться активно использовать возможности нарушения политики безопасности как для получения незаконной выгоды, так и для незлонамеренных, но тем не менее опасных действий. Нарушители могут также случайно активизировать уязвимости безопасности, нанося вред организации. При необходимости обрабатывать чувствительную информацию и отсутствии в достаточной степени доверенных продуктов или систем имеется значительный риск из-за отказов ИТ. Поэтому нарушения безопасности ИТ могут вызвать значительные потери.
     
     Нарушения безопасности ИТ возникают вследствие преднамеренного использования или случайной активизации уязвимостей при применении ИТ по назначению.
     
     Следует предпринять ряд шагов для предотвращения уязвимостей, возникающих в продуктах и системах ИТ. По возможности уязвимости должны быть:
     
     а) устранены, т.е. следует предпринять активные действия для выявления, а затем удаления или нейтрализации всех уязвимостей, которые могут проявиться;
     
     б) минимизированы, т.е. следует предпринять активные действия для уменьшения до допустимого остаточного уровня возможного ущерба от любого проявления уязвимостей;
     
     в) отслежены, т.е. следует предпринять активные действия для обнаружения любой попытки использовать оставшиеся уязвимости с тем, чтобы ограничить ущерб.
     
     1.2.2.2 Причины уязвимостей
     
     Уязвимости могут возникать из-за недостатков:
     
     а) требований, т.е. продукт или система ИТ могут обладать требуемыми от них функциями и свойствами, но все же содержать уязвимости, которые делают их непригодными или неэффективными в части безопасности;
     
     б) проектирования, т.е. продукт или система ИТ не отвечают спецификации, и/или уязвимости являются следствием некачественных стандартов проектирования или неправильных проектных решений;
     
     в) эксплуатации, т.е. продукт или система ИТ разработаны в полном соответствии с корректными спецификациями, но уязвимости возникают как результат неадекватного управления при эксплуатации.
     
     1.2.2.3 Доверие в ГОСТ Р ИСО/МЭК 15408
     
     Доверие - основа для уверенности в том, что продукт или система ИТ отвечают целям безопасности. Доверие могло бы быть получено путем обращения к таким источникам, как бездоказательное утверждение, предшествующий аналогичный опыт или специфический опыт. Однако ГОСТ Р ИСО/МЭК 15408 обеспечивает доверие с использованием активного исследования. Активное исследование - это оценка продукта или системы ИТ для определения его свойств безопасности.
     
     1.2.2.4 Доверие через оценку
     
     Оценка является традиционным способом достижения доверия, и она положена в основу ГОСТ Р ИСО/МЭК 15408. Методы оценки могут, в частности, включать в себя:
     
     а) анализ и проверку процессов и процедур;
     
     б) проверку, что процессы и процедуры действительно применяются;
     
     в) анализ соответствия между представлениями проекта ОО;
     
     г) анализ соответствия каждого представления проекта ОО требованиям;
     
     д) верификацию доказательств;
     
     е) анализ руководств;
     
     ж) анализ разработанных функциональных тестов и полученных результатов;
     
     и) независимое функциональное тестирование;
     
     к) анализ уязвимостей, включающий предположения о недостатках;
     
     л) тестирование проникновения.
     
     1.2.3 Шкала оценки доверия в ГОСТ Р ИСО/МЭК 15408
     
     Основные принципы ГОСТ Р ИСО/МЭК 15408 содержат утверждение, что большее доверие является результатом приложения больших усилий при оценке и что цель состоит в применении минимальных усилий, требуемых для обеспечения необходимого уровня доверия. Повышение уровня усилий может быть основано на:
     
     а) области охвата, т.е. увеличении рассматриваемой части продукта или системы ИТ;
     
     б) глубине, т.е. детализации рассматриваемых проектных материалов и реализации;
     
     в) строгости, т.е. применении более структурированного и формального подхода.
     
     

2 Требования доверия к безопасности

     
     2.1 Структуры


     Следующие подразделы описывают конструкции, используемые в представлении классов, семейств и компонентов доверия, оценочных уровней доверия (ОУД), и их взаимосвязь.
     
     На рисунке 2.1 показаны требования доверия, определенные в настоящем стандарте. Наиболее общую совокупность требований доверия называют классом. Каждый класс содержит семейства доверия, которые разделены на компоненты доверия, содержащие, в свою очередь, элементы доверия. Классы и семейства используют для обеспечения таксономии классифицируемых требований доверия, в то время как компоненты применяют непосредственно для спецификации требований доверия в ПЗ/ЗБ.
     
     

Рисунок 2.1 - Иерархическая структура представления требований доверия: класс-семейство-компонент-элемент

ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности

Рисунок 2.1 - Иерархическая структура представления требований доверия: класс-семейство-компонент-элемент


     
     2.1.1 Структура класса
     
     Рисунок 2.1 иллюстрирует структуру класса доверия.
     
     2.1.1.1 Имя класса
     
     Каждому классу доверия присвоено уникальное имя. Имя указывает на тематические разделы, на которые распространяется данный класс доверия.
     
     Представлена также уникальная форма имени класса доверия. Она является основным средством для ссылки на класс доверия. Принятое условное обозначение включает в себя букву "А", за которой следуют еще две буквы латинского алфавита, относящиеся к имени класса.
     
     2.1.1.2 Представление класса
     
     Каждый класс доверия имеет вводный подраздел, в котором описаны состав и назначение класса.
     
     2.1.1.3 Семейства доверия
     
     Каждый класс доверия содержит по меньшей мере одно семейство доверия. Структура семейств доверия описана в следующем пункте.
     
     2.1.2 Структура семейства доверия
     
     Рисунок 2.1 иллюстрирует структуру семейства доверия.
     
     2.1.2.1 Имя семейства
     
     Каждому семейству доверия присвоено уникальное имя. Имя содержит описательную информацию по тематическим разделам, на которые распространяется данное семейство доверия. Каждое семейство доверия размещено в пределах класса доверия, который содержит другие семейства той же направленности.
     
     Представлена также уникальная краткая форма имени семейства доверия. Она является основным средством для ссылки на семейство доверия. Принятое условное обозначение включает в себя краткую форму имени класса и символ подчеркивания, за которым следуют три буквы латинского алфавита, относящиеся к имени семейства.
     
     2.1.2.2 Цели
     
     Подраздел целей семейства доверия представляет назначение семейства доверия.
     
     В нем описаны цели, для достижения которых предназначено семейство, особенно связанные с парадигмой доверия ГОСТ Р ИСО/МЭК 15408. Описание целей для семейства доверия представлено в общем виде. Любые конкретные подробности, требуемые для достижения целей, включены в конкретный компонент доверия.
     
     2.1.2.3 Ранжирование компонентов
     

Каждое семейство доверия содержит один или несколько компонентов доверия. Этот подраздел семейства доверия содержит описание имеющихся компонентов и объяснение их разграничения. Его основная цель состоит в указании различий между компонентами при принятии решения о том, что семейство является необходимой или полезной частью требований доверия для ПЗ/ЗБ.
     
     В семействах доверия, содержащих более одного компонента, выполнено ранжирование компонентов и приведено его обоснование. Это обоснование сформулировано в терминах области применения, глубины и/или строгости.
     
     2.1.2.4 Замечания по применению
     
     Необязательный подраздел замечаний по применению семейства доверия содержит дополнительную информацию о семействе. Эта информация предназначена непосредственно для пользователей семейства доверия (например, разработчиков ПЗ и ЗБ, проектировщиков ОО, оценщиков). Представление неформально и включает в себя, например, предупреждения об ограничениях использования или областях, требующих особого внимания.
     
     2.1.2.5 Компоненты доверия
     
     Каждое семейство содержит хотя бы один компонент доверия. Структура компонентов доверия представлена в следующем пункте.
     
     2.1.3 Структура компонента доверия
     
     Рисунок 2.2 иллюстрирует структуру компонента доверия.
     
     

Рисунок 2.2 - Структура компонента доверия

ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности

Рисунок 2.2 - Структура компонента доверия


     
     Связь между компонентами внутри семейства показана с использованием соглашения о шрифтовом выделении. Для частей требований, которые являются новыми, расширенными или модифицированными по сравнению с требованиями предыдущего по иерархии компонента, применен полужирный шрифт. Такое же соглашение о шрифтовом выделении использовано и для зависимостей.
     
     2.1.3.1 Идентификация компонента
     
     Подраздел идентификации компонента содержит описательную информацию, необходимую для идентификации, категорирования, регистрации и ссылок на компонент.
     
     Каждому компоненту доверия присвоено уникальное имя. Имя содержит информацию о тематических разделах, на которые распространяется компонент доверия. Каждый компонент входит в состав конкретного семейства доверия, с которым имеет общую цель безопасности.
     
     Представлена также уникальная краткая форма имени компонента доверия как основной способ ссылки на компонент. Принято, что за краткой формой имени семейства ставится точка, а затем цифра. Цифры для компонентов внутри каждого семейства назначены последовательно, начиная с единицы.
     
     2.1.3.2 Цели
     
     Необязательный подраздел целей компонента доверия содержит конкретные цели этого компонента. Для компонентов доверия, которые имеют этот подраздел, он включает в себя конкретное назначение данного компонента и подробное разъяснение целей.
     
     2.1.3.3 Замечания по применению
     
     Необязательный подраздел замечаний по применению компонента доверия содержит дополнительную информацию для облегчения использования компонента.
     
     2.1.3.4 Зависимости
     
     Зависимости среди компонентов доверия возникают, когда компонент не самодостаточен, а предполагает присутствие другого компонента.
     
     Для каждого компонента доверия приведен полный список зависимостей от других компонентов доверия. При отсутствии у компонента идентифицированных зависимостей вместо списка указано: "Зависимости отсутствуют". Компоненты из списка могут, в свою очередь, иметь зависимости от других компонентов.
     
     Список зависимостей определяет минимальный набор компонентов доверия, на которые следует полагаться. Компоненты, которые иерархичны по отношению к компоненту их списка зависимостей, также могут использоваться для удовлетворения зависимости.
     

В отдельных ситуациях обозначенные зависимости могут быть неприменимы. Разработчик ПЗ/ЗБ может отказаться от удовлетворения зависимости, представив обоснование, почему данная зависимость неприменима.
     
     2.1.3.5 Элементы доверия
     
     Каждый компонент доверия содержит набор элементов доверия. Элемент доверия - требование безопасности, при дальнейшем разделении которого не изменяется значимый результат оценки. Он является наименьшим требованием безопасности, распознаваемым в настоящем стандарте.
     
     Каждый элемент доверия принадлежит к одному из трех типов.
     
     а) Элементы действий разработчика, определяющие действия, которые должны выполняться разработчиком. Этот набор действий далее уточняется доказательным материалом, упоминаемым в следующем наборе элементов. Требования к действиям разработчика обозначены буквой "D" после номера элемента.
     
     б) Элементы содержания и представления свидетельств, определяющие требуемые свидетельства и отражаемую в них информацию. Требования к содержанию и представлению свидетельств обозначены буквой "С" после номера элемента.
     
     в) Элементы действий оценщика, определяющие действия, которые должны выполняться оценщиком. Этот набор действий непосредственно включает в себя подтверждение того, что требования, предписанные элементами содержания и представления свидетельств, выполнены, а также конкретные действия и анализ, выполняемые в дополнение к уже проведенным разработчиком. Должны также выполняться не указанные явно действия оценщика, необходимые вследствие элементов действий разработчика, но не охваченные в требованиях к содержанию и представлению свидетельств. Требования к действиям оценщика обозначены буквой "Е" после номера элемента.
     
     Действия разработчика, содержание и представление свидетельств определяют требования, предъявляемые к разработчику по демонстрации доверия к ФБО. Выполняя эти требования, разработчик может повысить уверенность в том, что ОО удовлетворяет функциональным требованиям и требованиям доверия из ПЗ или ЗБ.
     
     Действия оценщика определяют его ответственность по двум аспектам. Первый аспект - проверка правильности ПЗ/ЗБ в соответствии с требованиями классов APE/ASE из разделов 4 и 5. Второй аспект - верификация соответствия ОО его функциональным требованиям и требованиям доверия. Демонстрируя, что ПЗ/ЗБ правильны, и их требования выполняются ОО, оценщик может предоставить основание для уверенности в том, что ОО будет отвечать поставленным целям безопасности.
     

Элементы действий разработчика, элементы содержания и представления свидетельств и элементы установленных действий оценщика определяют уровень его усилий, которые должны быть приложены при верификации утверждений о безопасности, сформулированных в ЗБ конкретного ОО.
     
     2.1.4 Элементы доверия
     
     Каждый элемент представляет собой требование для выполнения. Формулировки этих требований должны быть четкими, краткими и однозначными. Поэтому в требованиях отсутствуют составные предложения. Каждое требование изложено как отдельный элемент.
     
     В тексте элементов использованы, как правило, термины, имеющие обычное словарное значение, которые не могут привести к неоднозначному толкованию требований.
     
     В отличие от функциональных элементов из ГОСТ Р ИСО/МЭК 15408-2 к элементам доверия из настоящего стандарта не применимы операции назначения и выбора; однако, при необходимости, допустимо применение операции уточнения.
     
     2.1.5 Структура ОУД
     
     Рисунок 2.3 иллюстрирует ОУД и их структуру, определенную в настоящем стандарте. Компоненты доверия, содержание которых показано на рисунке, включены в ОУД посредством ссылок на компоненты, приведенные в настоящем стандарте.
     
     

Рисунок 2.3 - Структура ОУД

ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности

Рисунок 2.3 - Структура ОУД


          
     2.1.5.1 Имя ОУД
     
     Каждому ОУД присвоено уникальное имя. Имя представляет описательную информацию о предназначении ОУД.
     
     Представлена также уникальная краткая форма имени ОУД. Она является основным средством ссылки на ОУД.
     
     2.1.5.2 Цели
     
     В подразделе целей ОУД приведено назначение ОУД.
     
     2.1.5.3 Замечания по применению
     
     Необязательный подраздел замечаний по применению ОУД содержит информацию, представляющую интерес для пользователей ОУД (например, для разработчиков ПЗ и ЗБ, проектировщиков ОО, планирующих использование этого ОУД, оценщиков). Представление неформально и включает в себя, например, предупреждения об ограничениях использования или областях, требующих особого внимания.
     
     2.1.5.4 Компоненты доверия
     
     Для каждого ОУД выбран набор компонентов доверия.
     
     Более высокий уровень доверия, чем предоставляемый данным ОУД, может быть достигнут:
     
     а) включением дополнительных компонентов доверия из других семейств доверия;
     
     б) заменой компонента доверия иерархичным компонентом из этого же семейства доверия.
     
     2.1.6 Связь между требованиями и уровнями доверия
     
     Рисунок 2.4 иллюстрирует связь между требованиями и уровнями доверия, определенными в настоящем стандарте. Компоненты доверия состоят из элементов, но последние не могут по отдельности быть включены в уровни доверия. Стрелка на рисунке отображает ссылку в ОУД на компонент доверия внутри класса, где он определен.
     
     

Рисунок 2.4 - Связь требований и уровня доверия

ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности

Рисунок 2.4 - Связь требований и уровня доверия

     
     2.2 Классификация компонентов


     Настоящий стандарт содержит классы семейств и компонентов, которые сгруппированы на основе, связанной с доверием. В начале каждого класса представлена диаграмма, которая указывает семейства в классе и компоненты в каждом семействе.
     
     На рисунке 2.5 показан класс, содержащий одно семейство. Семейство содержит три компонента, которые являются линейно иерархичными (т.е. компонент 2 содержит более высокие требования, чем компонент 1, к конкретным действиям, приводимым свидетельствам или строгости действий и/или свидетельств). Все семейства доверия в настоящем стандарте - линейно иерархичные, хотя линейность не обязательна для семейств доверия, которые могут быть добавлены в дальнейшем.
     
     

Рисунок 2.5 - Образец декомпозиции класса

ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности

Рисунок 2.5 - Образец декомпозиции класса

     
     
     2.3 Структура класса критериев оценки профиля защиты и задания по безопасности


     Требования для оценки профиля защиты и задания по безопасности трактуют как классы доверия, структура которых подобна структуре других классов доверия, описанных ниже. Отличие заключается в отсутствии подраздела ранжирования компонентов в описаниях семейств и вызвано тем, что каждое семейство имеет только один компонент.
     
     В таблицах 3.1-3.4 приведены названия каждого из классов АРЕ И ASE, составляющих их семейств и их краткие имена. Содержание разделов ПЗ, рассматриваемых в семействах класса АРЕ, представлено в ГОСТ Р ИСО/МЭК 15408-1, приложение Б, подразделы Б.2.2-Б.2.6, а разделов ЗБ, рассматриваемых в семействах класса ASE, - в ГОСТ Р ИСО/МЭК 15408-1, приложение В, подразделы В.2.2-В.2.8.
     
     

     2.4 Использование терминов в настоящем стандарте


     В настоящем стандарте определенным образом используются термины, список которых приведен ниже. Они не включены в глоссарий ГОСТ Р ИСО/МЭК 15408 (раздел 2 ГОСТ Р ИСО/МЭК 15408-1), потому что являются общеупотребительными терминами, и их использование, хотя и ограничено приведенными разъяснениями, согласуется со словарными определениями. Однако именно такое толкование терминов применялось при разработке настоящего стандарта, и поэтому оно полезно для понимания. В скобках приведены эквиваленты терминов на английском языке.
     
     верифицировать (verify): Аналогичен термину "подтверждать" ("confirm"), но имеет более глубокий смысл. При использовании в контексте действий оценщика указывает, что требуются независимые усилия оценщика.
     
     взаимно поддерживающие (mutually supportive): Описывает взаимосвязь в группе сущностей, указывая, что последние обладают некоторыми свойствами, которые не находятся в противоречии со свойствами других сущностей и могут способствовать выполнению другими сущностями их задач. Нет необходимости определять, что каждая из рассматриваемых отдельных сущностей непосредственно поддерживает другие сущности в этой группе; достаточно, если сделано обобщенное заключение.
     
     внутренне непротиворечивый (internally consistent): Отсутствуют очевидные противоречия между любыми аспектами сущности. Применительно к документации это означает, что в ней не может быть изложено что-либо, что может быть воспринято как противоречащее чему-то другому.
     
     делать (независимое) заключение (determine): Требуется независимый анализ для достижения конкретного заключения. Термин отличается от "подтверждать" ("confirm") или "верифицировать" ("verify"), так как последние подразумевают, что требует проверки анализ, приведенный ранее, в то время как "делать (независимое) заключение" подразумевает совершенно независимый анализ, обычно при отсутствии любого предшествующего анализа.
     
     демонстрировать (demonstrate): Относится к анализу, который приводит к заключению, но является менее строгим, чем "доказательство" ("proof").
     
     доказывать (prove): Относится к формальному анализу в математическом смысле, полностью строгий во всех отношениях. Обычно используется, когда желательно показать соответствие между двумя представлениями ФБО на высоком уровне строгости.
     

исчерпывающий (exhaustive): Используется применительно к проведению анализа или другой деятельности. Аналогичен термину "систематический" ("systematic"), но более точен, так как указывает не только на то, что в соответствии с некоторым конкретным планом проведения анализа или другой деятельности был применен методический подход, но также и на то, что этот план достаточен для обеспечения проведения исследования по всем возможным направлениям.
     
     логически упорядоченный (coherent): Сущность логически упорядочена и имеет очевидный смысл. Применительно к документации этот термин относится как к тексту, так и к структуре, указывая, что они понятны потенциальной аудитории.
     
     непротиворечивый (consistent): Описывает связь между двумя или более сущностями, указывая, что между ними нет никаких явных противоречий.
     
     обеспечивать (ensure): Подразумевает сильную причинно-следственную связь между некоторым действием и его последствиями. Часто ему предшествует термин "способствует" ("helps"), указывающий, что одно данное действие не полностью определяет последствия.
     
     объяснять (explain): Отличается от терминов "описывать" ("describe") и "демонстрировать" ("demonstrate"). Предназначен для ответа на вопрос "Почему?" без попытки аргументировать, что ход предпринимаемых действий обязательно оптимален.
     
     описывать (describe): Требует, чтобы некоторые конкретные подробности сущности были представлены.
     
     подтверждать (confirm): используется для указания необходимости подробного рассмотрения чего-либо; при этом требуется независимое заключение о его достаточности. Требуемый уровень строгости зависит от характера предмета. Применим только к действиям оценщика.
     
     полный (complete): Представлены все необходимые составляющие сущности. Применительно к документации это означает, что приведена вся необходимая информация, причем настолько детально, что на данном уровне абстракции дальнейшие пояснения не требуются.
     
     проверять (check): Аналогичен, но менее строг, чем "подтверждать" ("confirm") или "верифицировать" ("verify"). Требует, чтобы оценщиком было сделано оперативное заключение, возможно лишь с поверхностным анализом или вообще без него.
     
     прослеживать или сопоставлять (trace): Используется для указания, что между двумя сущностями требуется только минимальный уровень строгости неформального соответствия.
     

противостоять (counter): Используется в том смысле, что некоторая цель безопасности заключается в противостоянии конкретной угрозе, но не обязательно указывает в итоге на полную ее ликвидацию.
     
     специфицировать или определять (specify): Используется в том же контексте, что и "описывать" ("describe"), но является более строгим и точным. Аналогичен термину "определять" ("define").
     
     строгое обоснование (justification): Относится к анализу, ведущему к заключению, но является более строгим, чем термин "демонстрация" ("demonstration"), в смысле точных и подробных объяснений каждого шага логических суждений.
     
     

     2.5 Классификация доверия


     Классы и семейства доверия, а также их краткие имена приведены в таблице 2.1.                  


Таблица 2.1 - Семейства доверия
     

Класс доверия

Семейство доверия

Краткое имя

АСМ
Управление конфигурацией

Автоматизация УК

АСМ_AUT

Возможности УК
     

АСМ_САР


Область УК

АСМ_SCP

ADO
Поставка и эксплуатация

Поставка

ADO_DEL

Установка, генерация и запуск
     

ADO_IGS

ADV
Разработка

Функциональная спецификация

ADV_FSP


Проект верхнего уровня

ADV_HLD

Представление реализации

ADV_IMP

Внутренняя структура ФБО

ADV_INT


Проект нижнего уровня

ADV_LLD


Соответствие представлений

ADV_RCR


Моделирование политики безопасности

ADV_SPM

AGD
Руководства

Руководство администратора

AGD_ADM

Руководство пользователя
     

AGD_USR

ALC
Поддержка жизненного цикла

Безопасность разработки

ALC_DVS

Устранение недостатков
     

ALC_FLR

Определение жизненного цикла
     

ALC_LCD


Инструментальные средства и методы
     

ALC_TAT

ATE
Тестирование

Покрытие

ATE_COV

Глубина
     

ATE_DPT

Функциональное тестирование
     

ATE_FUN


Независимое тестирование

ATE_IND

AVA
Оценка уязвимостей

Анализ скрытых каналов

AVA_CCA

Неправильное применение
     

AVA_MSU

Стойкость функций безопасности ОО
     

AVA_SOF


Анализ уязвимостей

AVA_VLA


     

     2.6 Краткий обзор классов и семейств доверия


     Ниже приведены краткие характеристики классов и семейств доверия из разделов 8-14.
     
     2.6.1 Класс АСМ: Управление конфигурацией
     
     Управление конфигурацией (УК) помогает обеспечить сохранение целостности ОО, устанавливая и контролируя определенный порядок процессов уточнения и модификации ОО и предоставления связанной с ними информации. УК предотвращает несанкционированную модификацию, добавление или уничтожение составляющих ОО, обеспечивая тем самым доверие, что оцениваются именно те ОО и документация, которые подготовлены к распространению.
     
     2.6.1.1 Автоматизация УК (ACM_AUT)
     
     Семейство "Автоматизация управления конфигурацией" устанавливает уровень автоматизации, используемый для управления элементами конфигурации.
     
     2.6.1.2 Возможности УК (АСМ_САР)
     
     Семейство "Возможности управления конфигурацией" определяет характеристики системы управления конфигурацией.
     
     2.6.1.3 Область УК (ACM_SCP)
     
     Семейство "Область управления конфигурацией" указывает на те элементы ОО, для которых необходим контроль со стороны системы управления конфигурацией.
     
     2.6.2 Класс ADO. Поставка и эксплуатация
     
     Класс доверия ADO определяет требования к мерам, процедурам и стандартам, применяемым для безопасной поставки, установки и эксплуатации ОО, обеспечивая, чтобы безопасность ОО не нарушалась во время его распространения, установки и эксплуатации.
     
     2.6.2.1 Поставка (ADO_DEL)
     
     Семейство "Поставка" распространяется на процедуры, используемые для поддержки безопасности во время передачи ОО пользователю при первоначальной поставке и последующих модификациях. Оно включает в себя специальные процедуры или действия, необходимые для демонстрации подлинности поставленного ОО. Такие процедуры и меры - основа обеспечения безопасности ОО во время передачи. Несмотря на то, что при оценке ОО не всегда может быть определено его соответствие требованиям поставки, можно оценить процедуры, предусмотренные разработчиком для распространения ОО пользователям.
     
     2.6.2.2 Установка, генерация и запуск (ADO_IGS)
     
     Семейство "Установка, генерация и запуск" предусматривает, чтобы копия ОО была конфигурирована и активизирована администратором так, чтобы показать те же самые свойства защиты, что и у оригинала ОО. Процедуры установки, генерации и запуска предоставляют уверенность в том, что администратор будет осведомлен о параметрах конфигурации ОО и о том, как они способны повлиять на ФБО.
     
     2.6.3 Класс ADV. Разработка
     
     Класс доверия ADV определяет требования для пошагового уточнения ФБО, начиная с краткой спецификации ОО в ЗБ и вплоть до фактической реализации. Каждое из получаемых представлений ФБО содержит информацию, помогающую оценщику решить, были ли выполнены функциональные требования к ОО.
     
     2.6.3.1 Функциональная спецификация (ADV_FSP)
     

Функциональная спецификация описывает ФБО, и необходимо, чтобы она была полным и точным отображением функциональных требований безопасности ОО. Функциональная спецификация также детализирует внешний интерфейс ОО. Предполагают, что пользователи ОО взаимодействуют с ФБО через этот интерфейс.
     
     2.6.3.2 Проект верхнего уровня (ADV_HLD)
     
     Проект верхнего уровня - проектная спецификация самого высокого уровня, которая уточняет функциональную спецификацию ФБО в основных составляющих частях ФБО. Проект верхнего уровня идентифицирует базовую структуру ФБО, а также основные элементы аппаратных, программных и программно-аппаратных средств.
     
     2.6.3.3 Представление реализации (ADV_IMP)
     
     Представление реализации - наименее абстрактное представление ФБО. Оно фиксирует детализированное внутреннее содержание ФБО на уровне исходного текста, аппаратных схем и т.д.
     
     2.6.3.4 Внутренняя структура ФБО (ADV_INT)
     
     Требования к внутренней структуре ФБО определяют необходимое внутреннее структурирование ФБО.
     
     2.6.3.5 Проект нижнего уровня (ADV_LLD)
     
     Проект нижнего уровня - детализированная проектная спецификация, уточняющая проект верхнего уровня до уровня детализации, который может быть использован как основа для программирования и/или проектирования аппаратуры.
     
     2.6.3.6 Соответствие представлений (ADV_RCR)
     
     Соответствие представлений - демонстрация отображения между всеми смежными парами имеющихся представлений ФБО, от краткой спецификации ОО до наименее абстрактного из имеющихся представлений ФБО.
     
     2.6.3.7 Моделирование политики безопасности (ADV_SPM)
     
     Модели политики безопасности - структурные представления политик безопасности ПБО, используемые для обеспечения повышенного доверия, что функциональная спецификация соответствует политикам безопасности из ПБО и, в конечном счете, функциональным требованиям безопасности ОО. Это достигается посредством определения соответствия между функциональной спецификацией, моделью политики безопасности и моделируемыми политиками безопасности.
     
     2.6.4 Класс AGD. Руководства
     

Класс доверия AGD определяет требования, направленные на обеспечение понятности, достаточности и законченности эксплуатационной документации, представляемой разработчиком. Эта документация, которая содержит две категории информации (для пользователей и администраторов), является важным фактором безопасной эксплуатации ОО.
     
     2.6.4.1 Руководство администратора (AGD_ADM)
     
     Требования к руководству администратора способствуют обеспечению, что ограничения среды будут поняты администраторами и операторами ОО. Руководство администратора - основное средство, имеющееся в распоряжении разработчика, для предоставления администраторам ОО детальной и точной информации о том, как осуществлять администрирование ОО безопасным способом и эффективно использовать привилегии ФБО и функции защиты.
     
     2.6.4.2 Руководство пользователя (AGD_USP)
     
     Требования к руководству пользователя способствуют обеспечению, что пользователи могут эксплуатировать ОО безопасным способом (например, ограничения использования, предусмотренные ПЗ или ЗБ, необходимо четко объяснить и проиллюстрировать). Руководство - основное средство, имеющееся в распоряжении разработчика, для предоставления пользователям ОО необходимой общей и специфической информации о том, как правильно использовать функции защиты ОО. В руководстве необходимо осветить два аспекта. Во-первых, требуется объяснить, что делают доступные пользователю функции безопасности и как они будут использоваться, чтобы пользователи имели возможность последовательно и действенно защищать свою информацию. Во-вторых, требуется разъяснить роль пользователя в поддержании безопасности ОО.
     
     2.6.5 К ласе ALС. Поддержка жизненного цикла
     
     Класс доверия ALC определяет требования доверия посредством принятия для всех этапов разработки ОО четко определенной модели жизненного цикла, включая политики и процедуры устранения недостатков, правильное использование инструментальных средств и методов, а также меры безопасности для защиты среды разработки.
     
     2.6.5.1 Безопасность разработки (ALC_DVS)
     
     Семейство "Безопасность разработки" охватывает физические, процедурные, относящиеся к персоналу и другие меры безопасности, используемые применительно к среде разработки. Оно также содержит требования к физической безопасности местоположения разработки и к контролю за отбором и наймом персонала разработчиков.
     

2.6.5.2 Устранение недостатков (ALC_FLR)
     
     Семейство "Устранение недостатков" обеспечивает, чтобы недостатки, обнаруженные потребителями ОО, отслеживались и исправлялись, пока ОО сопровождается разработчиком. Несмотря на то, что при оценке ОО не может быть принято решение о потенциальном соответствии требованиям устранения недостатков, можно оценить политики и процедуры, которые разработчик предусмотрел для выявления и устранения недостатков и распространения исправлений потребителям.
     
     2.6.5.3 Определение жизненного цикла (ALC_LCD)
     
     Семейство "Определение жизненного цикла" устанавливает, что технология разработки, используемая разработчиком для создания ОО, включает в себя положения и действия, указанные в требованиях к процессу разработки и поддержке эксплуатации. Уверенность в соответствии ОО требованиям больше, когда анализ безопасности и подготовка свидетельств осуществляются на регулярной основе как неотъемлемая часть процесса разработки и поддержки эксплуатации. В задачи этого семейства не входит предопределение какого-либо конкретного процесса разработки.
     
     2.6.5.4 Инструментальные средства и методы (ALC_TAT)
     
     Семейство "Инструментальные средства и методы" связано с необходимостью определения инструментальных средств разработки, используемых для анализа и создания ОО. Сюда включены требования, относящиеся к инструментальным средствам разработки и опциям этих инструментальных средств, зависящим от реализации.
     
     2.6.6 Класс ATE. Тестирование
     
     Класс доверия ATE устанавливает требования к тестированию, которое демонстрирует, что ФБО удовлетворяют функциональным требованиям безопасности ОО.
     
     2.6.6.1 Покрытие (ATE_COV)
     
     Семейство "Покрытие" имеет дело с полнотой функциональных тестов, выполненных разработчиком для ОО. Оно связано со степенью тестирования функций безопасности ОО.
     
     2.6.6.2 Глубина (ATE_DPT)
     
     Семейство "Глубина" имеет дело с уровнем детализации, на котором разработчик проверяет ОО. Тестирование функций безопасности основано на увеличивающейся глубине информации, получаемой из анализа представлений ФБО.
     
     2.6.6.3 Функциональное тестирование (ATE_FUN)
     

Семейство "Функциональное тестирование" устанавливает, что ФБО действительно демонстрируют свойства, необходимые для удовлетворения требований своего ЗБ. Функциональное тестирование обеспечивает доверие, что ФБО удовлетворяют по меньшей мере требованиям выбранных функциональных компонентов. Однако функциональные тесты не устанавливают, что ФБО не выполняют больше, чем от них ожидается. Это семейство сосредоточено на функциональном тестировании, выполняемом разработчиком.
     
     2.6.6.4 Независимое тестирование (ATE_IND)
     
     Семейство "Независимое тестирование" определяет степень выполнения функционального тестирования ОО кем-либо, кроме разработчика (например, третьей стороной). Это семейство повышает ценность тестирования добавлением тестов, которые дополняют тесты разработчика.
     
     2.6.7 Класс AVA. Оценка уязвимостей.
     
     Класс доверия AVA определяет требования, направленные на идентификацию уязвимостей, которые могут быть активизированы. Особое внимание уделено уязвимостям, которые вносятся при проектировании, эксплуатации, неправильном применении или неверной конфигурации ОО.
     
     2.6.7.1 Анализ скрытых каналов (AVA_CCA)
     
     Семейство "Анализ скрытых каналов" направлено на выявление и анализ непредусмотренных коммуникационных каналов, которые могут применяться для нарушения предписанной ПБО.
     
     2.6.7.2 Неправильное применение (AVA_MSU)
     
     Семейство "Анализ неправильного применения" позволяет выяснить, способен ли администратор или пользователь, используя руководства, определить, что ОО конфигурирован или эксплуатируется небезопасным способом.
     
     2.6.7.3 Стойкость функций безопасности ОО (AVA_SOF)
     
     Анализ стойкости направлен на функции безопасности ОО, которые реализованы с помощью вероятностного или перестановочного механизма (например, пароля или хэш-функции). Даже если такие функции нельзя обойти, отключить или исказить, не исключено, что их все же можно преодолеть прямой атакой. Может быть заявлен уровень или специальная метрика стойкости для каждой из этих функций. Анализ стойкости функций выполняют для принятия решения, отвечают ли такие функции сделанным заявлениям. Например, анализ стойкости механизма пароля может, показав достаточность области задания пароля, продемонстрировать, что функция, использующая этот механизм, отвечает заявленной стойкости.
     
     2.6.7.4 Анализ уязвимостей (AVA_VLA)
     

Анализ уязвимостей заключается в идентификации недостатков, которые могли быть внесены на различных этапах разработки. В результате определяются тесты проникновения, позволяющие получить всю совокупность необходимой информации относительно:
     
     1) полноты ФБО (противостоят ли ФБО всем ожидаемым угрозам?);
     
     2) зависимостей между всеми функциями безопасности.
     
     Эти потенциальные уязвимости оценивают посредством тестирования проникновения, позволяющим сделать заключение, могут ли они в действительности быть использованы для нарушения безопасности ОО.
     
     

     2.7 Классификация поддержки


     Требования по поддержке доверия, трактуемые как класс доверия, представлены с использованием структуры класса, определенной выше.
     
     
Таблица 2.2 - Декомпозиция класса АМА "Поддержка доверия"
     

Класс

Семейство доверия

Краткое имя

АМА
Поддержка доверия

План поддержки доверия

АМА_АМР

Отчет о категорировании компонентов ОО

АМА_CAT

Свидетельство поддержки доверия

АМА_EVD


Анализ влияния на безопасность

AMA_SIA

     
     
     2.8 Краткий обзор класса и семейства поддержки доверия


     Ниже приведены краткие характеристики класса и семейств поддержки доверия из раздела 16.
     
     2.8.1 Класс АМА. Поддержка доверия
     
     Класс АМА предназначен для поддержки уровня доверия, что ОО продолжит отвечать своему ЗБ при изменениях в ОО или его среде. Каждое из семейств этого класса определяет действия разработчика и оценщика, выполняемые после того, как ОО был успешно оценен, хотя некоторые требования применимы и при оценке.
     
     1.1.1.1* План поддержки доверия (АМА_АМР)
________________
     * Вероятно ошибка оригинала. Следует читать 2.8.1.1. - Примечание.
     
     Семейство "План поддержки доверия" идентифицирует планы и процедуры, которые выполняет разработчик для обеспечения поддержки доверия, установленного к оцененному ОО, после изменений в ОО или его среде.
     
     2.8.1.2 Отчет о категорировании компонентов ОО (АМА_САТ)
     
     Семейство "Отчет о категорировании компонентов ОО" представляет категорирование компонентов ОО (например, подсистем ФБО) по их отношению к безопасности. Это категорирование занимает центральное место в анализе разработчиком влияния на безопасность.
     
     2.8.1.3 Свидетельство поддержки доверия (AMA_EVD)
     
     Семейство "Свидетельство поддержки доверия" направлено на то, чтобы убедиться в поддержке разработчиком доверия к ОО в соответствии с планом поддержки доверия.
     
     2.8.1.4 Анализ влияния на безопасность (AMA_SIA)
     
     Семейство "Анализ влияния на безопасность" направлено на то, чтобы убедиться в поддержке доверия к ОО посредством проводимого разработчиком анализа влияния на безопасность ОО всех изменений после его оценки.
     
     

3 Критерии оценки профиля защиты и задания по безопасности

     
     3.1 Краткий обзор


     Настоящий раздел знакомит с критериями оценки для ПЗ и ЗБ, полностью представленными в классах АРЕ "Оценка профиля защиты" и ASE "Оценка задания по безопасности" (разделы 4 и 5 соответственно).
     
     Эти критерии - первые требования оценки, представленные в настоящем стандарте, потому что, как правило, оценку ПЗ и ЗБ выполняют до оценки ОО. Они играют особую роль в оценке информации об ОО и оценке функциональных требований и требований доверия для выяснения, являются ли ПЗ и ЗБ содержательной основой для оценки ОО.
     
     Хотя данные критерии оценки несколько отличаются от требований в разделах 8-14, они представлены аналогичным образом, потому что действия разработчика и оценщика при оценке сопоставимы для ПЗ, ЗБ и ОО.
     
     Классы для ПЗ и ЗБ отличаются от классов для ОО тем, что при оценке ПЗ или ЗБ необходимо учесть все требования классов для ПЗ или ЗБ соответственно, в то время как далеко не все требования, представленные в классах для ОО, придется учитывать при оценке конкретного ОО.
     
     Критерии оценки для ПЗ и ЗБ основаны на информации, приведенной в приложениях Б и В ГОСТ Р ИСО/МЭК 15408-1. Там можно найти полезную информацию о происхождении требований классов АРЕ и ASE.
     
          

     3.2 Краткий обзор критериев профиля защиты


     3.2.1 Оценка профиля защиты
     
     Цель оценки ПЗ - показать, что он является полным, непротиворечивым, технически правильным и поэтому пригоден для изложения требований к одному или нескольким оцениваемым ОО. Такой ПЗ может быть приемлем для включения в реестр ПЗ.
     
     3.2.2 Соотношение с критериями оценки задания по безопасности
     
     Как показано в приложениях Б и В ГОСТ Р ИСО/МЭК 15408-1, имеется много совпадений в структуре и содержании ПЗ, ориентированного на определенный тип ОО, и ЗБ, разработанного для конкретного ОО. Поэтому многие критерии для оценки ПЗ содержат требования, которые подобны аналогичным для ЗБ и представлены таким же образом.
     
     3.2.3 Задачи оценщика
     
     Оценщики ПЗ, который содержит требования только из ГОСТ Р ИСО/МЭК 15408, должны применять требования класса АРЕ, приведенные в таблице 3.1.
     
     
     Таблица 3.1 - Семейства оценки профиля защиты, содержащего требования только из ГОСТ Р ИСО/МЭК 15408
     

Класс

Семейство

Краткое имя

АРЕ
Оценка профиля защиты

Профиль защиты, описание ОО

АРЕ_DES

Профиль защиты, среда безопасности

АРЕ_ENV

Профиль защиты, введение ПЗ

АРЕ_INT


Профиль защиты, цели безопасности

APE_OBJ


Профиль защиты, требования безопасности ИТ

APE_REQ


     
     Оценщики ПЗ, который содержит требования не из ГОСТ Р ИСО/МЭК 15408, должны применять требования класса АРЕ, приведенные в таблице 3.2.
     
     
Таблица 3.2 - Семейства оценки профиля защиты с требованиями, расширяющими ГОСТ Р ИСО/МЭК 15408
     

Класс

Семейство

Краткое имя

АРЕ
Оценка профиля защиты

Профиль защиты, описание ОО

АРЕ_DES


Профиль защиты, среда безопасности

АРЕ_ENV

Профиль защиты, введение ПЗ

АРЕ_INT

Профиль защиты, цели безопасности

APE_OBJ


Профиль защиты, требования безопасности ИТ

APE_REQ


Профиль защиты, требования безопасности ИТ, сформулированные в явном виде
     
 

APE_SRE

     
     
     3.3 Краткий обзор критериев задания по безопасности


     3.3.1 Оценка задания по безопасности
     
     Цель оценки ЗБ - показать, что оно является полным, непротиворечивым, технически правильным и поэтому пригодно для использования в качестве основы при оценке соответствующего ОО.
     
     3.3.2 Соотношение с другими критериями оценки из настоящего стандарта
     
     При оценке ОО различают две стадии: оценка ЗБ и непосредственно оценка ОО, к которому относится данное ЗБ. Требования для оценки ЗБ полностью представлены в разделе 5, а требования для оценки ОО содержатся в разделах 8-14.
     
     Оценка ЗБ включает в себя оценку утверждений о соответствии ПЗ. Если в ЗБ не утверждается соответствие ПЗ, то в части ЗБ "Утверждения о соответствии ПЗ" должно быть указано, что соответствие какому-либо ПЗ для ОО не утверждается.
     
     3.3.3 Задачи оценщика
     
     Оценщики ЗБ, которое содержит требования только из ГОСТ Р ИСО/МЭК 15408, должны применять требования класса ASE, приведенные в таблице 3.3.
     
     
Таблица 3.3 - Семейства оценки задания по безопасности, содержащего требования только из ГОСТ Р ИСО/МЭК 15408
     

Класс

Семейство

Краткое имя

ASE

Оценка задания по безопасности

Задание по безопасности, описание ОО

ASE_DES

Задание по безопасности, среда безопасности

ASE_ENV

Задание по безопасности, введение ЗБ

ASE_INT


Задание по безопасности, цели безопасности

ASE_OBJ


Задание по безопасности, утверждения о соответствии ПЗ

ASE_PPC


Задание по безопасности, требования безопасности ИТ

ASE_REQ


Задание по безопасности, краткая спецификация ОО

ASE_TSS


     
     Оценщики ЗБ, которое содержит требования не из ГОСТ Р ИСО/МЭК 15408, должны применять требования класса ASE, приведенные в таблице 3.4.
     
     
Таблица 3.4 - Семейства оценки задания по безопасности с требованиями, расширяющими ГОСТ Р ИСО/МЭК 15408
     

Класс

Семейство

Краткое имя

ASE

Оценка задания по безопасности

Задание по безопасности, описание ОО

ASE_DES


Задание по безопасности, среда безопасности

ASE_ENV

Задание по безопасности, введение ЗБ

ASE_INT

Задание по безопасности, цели безопасности

ASE_OBJ


Задание по безопасности, утверждения о соответствии ПЗ

ASE_PPC


Задание по безопасности, требования безопасности ИТ

ASE_REQ


Задание по безопасности, требования безопасности ИТ, сформулированные в явном виде

ASE_SRE


Задание по безопасности, краткая спецификация ОО

ASE_TSS

4 Класс АРЕ. Оценка профиля защиты


     Цель оценки ПЗ состоит в демонстрации, что ПЗ является полным, непротиворечивым и технически правильным. Оцененный ПЗ пригоден в качестве основы для разработки заданий по безопасности. Такой ПЗ приемлем для включения в реестр ПЗ.
     
     На рисунке 4.1 показаны семейства этого класса.
     
     

Рисунок 4.1 - Декомпозиция класса "Оценка профиля защиты"

ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности

Рисунок 4.1 - Декомпозиция класса "Оценка профиля защиты"

     
     
     4.1 Описание ОО (APE_DES)


     Цели
     
     Описание ОО способствует пониманию требований безопасности ОО. Оценка описания ОО требуется, чтобы показать, что оно является логически последовательным, внутренне непротиворечивым и согласованным со всеми другими частями ПЗ.
     
     
     

APE_DES.1. Профиль защиты, описание ОО, требования оценки

Зависимости

APE_ENV.1

Профиль защиты, среда безопасности, требования оценки

APE_INT.1

Профиль защиты, введение ПЗ, требования оценки

APE_OBJ.1

Профиль защиты, цели безопасности, требования оценки

APE_REQ.1

Профиль защиты, требования безопасности ИТ, требования оценки

Элементы действий разработчика

APE_DES.1.1D

Разработчик ПЗ должен представить описание ОО как часть ПЗ.

Элементы содержания и представления свидетельств

APE_DES.1.1C

Описание ОО, как минимум, должно включать в себя тип продукта и общие свойства ИТ, присущие ОО.

Элементы действий оценщика

APE_DES.1.1E

Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

APE_DES.1.2E

Оценщик должен подтвердить, что описание ОО является логически последовательным и внутренне непротиворечивым.

APE_DES.1.3E

Оценщик должен подтвердить, что описание ОО согласуется с другими частями ПЗ.

     
     
     4.2 Среда безопасности (APE_ENV)


     Цели
     
     Для принятия решения о достаточности требований безопасности ИТ в ПЗ важно, чтобы решаемая задача безопасности ясно понималась всеми участниками оценки.
     

APE_ENV.1 Профиль защиты, среда безопасности, требования оценки

Зависимости отсутствуют

Элементы действий разработчика

APE_ENV.1.1D

Разработчик ПЗ должен представить изложение среды безопасности ОО как часть ПЗ.

Элементы содержания и представления свидетельств

APE_ENV.1.1C

Изложение среды безопасности ОО должно идентифицировать и объяснить любые предположения о предполагаемом применении ОО и среде использования ОО.

APE_ENV.1.2C

Изложение среды безопасности ОО должно идентифицировать и объяснить любые известные или допускаемые угрозы активам, от которых будет требоваться защита посредством ОО или его среды.

APE_ENV.1.3C

Изложение среды безопасности ОО должно идентифицировать и объяснить каждую политику безопасности организации, соответствие которой для ОО необходимо.

Элементы действий оценщика

APE_ENV.1.1E

Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

APE_ENV.1.2E

Оценщик должен подтвердить, что описание среды безопасности ОО является логически последовательным и внутренне непротиворечивым.

     
     
     4.3 Введение ПЗ (APE_INT)


     Цели
     
     Введение ПЗ содержит информацию для управления документооборотом и обзорную информацию о документе, необходимую для сопровождения реестра ПЗ. Оценка введения ПЗ требуется для демонстрации, что ПЗ правильно идентифицирован и введение согласуется со всеми другими частями ЗБ.
     

APE_INT.1 Профиль защиты, введение ПЗ, требования оценки

Зависимости

APE_DES.1

Профиль защиты, описание ОО, требования оценки

APE_ENV.1

Профиль защиты, среда безопасности, требования оценки

APE_ODJ.1

Профиль защиты, цели безопасности, требования оценки

APE_REQ.1

Профиль защиты, требования безопасности ИТ, требования оценки

Элементы действий разработчика

APE_INT.1.1D

Разработчик ПЗ должен представить введение ПЗ как часть ПЗ.

Элементы содержания и представления свидетельств

APE_INT.1.1C

Введение ПЗ должно содержать данные идентификации ПЗ, которые предоставляют маркировку и описательную информацию, необходимые для идентификации, каталогизации, регистрации ПЗ и ссылок на него.

APE_INT.1.2C

Введение ПЗ должно содержать аннотацию ПЗ с общей характеристикой ПЗ в описательной форме.

Элементы действий оценщика

APE_INT.1.1E

Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

APE_INT.1.2E
     

Оценщик должен подтвердить, что введение ПЗ является логически последовательным и внутренне непротиворечивым.

APE_INT.1.3E

Оценщик должен подтвердить, что введение ПЗ согласуется с другими частями ПЗ.

     
     
     4.4 Цели безопасности (APE_OBJ)


     Цели
     
     Цели безопасности - краткое изложение предполагаемой реакции на задачу безопасности. Оценка целей безопасности требуется для демонстрации, что установленные цели адекватны проблеме безопасности. Существуют цели безопасности для ОО и цели безопасности для среды. Необходимо сопоставить цели безопасности для ОО и среды с идентифицированными угрозами, которым они противостоят, и/или с политикой и предположениями, которым они соответствуют
     

APE_OBJ.1 Профиль защиты, цели безопасности, требования оценки

Зависимости

APE_ENV.1 Профиль защиты, среда безопасности, требования оценки
     

Элементы действий разработчика

APE_OBJ.1.1D

Разработчик ПЗ должен представить изложение целей безопасности как часть ПЗ.

APE_OBJ.1.2D

Разработчик ПЗ должен представить логическое обоснование целей безопасности.

Элементы содержания и представления свидетельств

APE_OBJ.1.1C

Изложение целей безопасности должно определить цели безопасности для ОО и его среды.

APE_OBJ.1.2C

Цели безопасности для ОО должны быть четко изложены и сопоставлены с идентифицированными угрозами, которым будет противостоять ОО, и/или с политикой безопасности организации, которая будет выполняться ОО.

APE_OBJ.1.3C

Цели безопасности для среды должны быть четко изложены и сопоставлены с теми аспектами идентифицированных угроз, которым ОО противостоит не полностью, и/или с политикой безопасности организации или предположениями, не полностью выполняемыми ОО.

APE_OBJ.1.4C

Логическое обоснование целей безопасности должно демонстрировать, что изложенные цели безопасности пригодны для противостояния всем идентифицированным угрозам безопасности.

APE_OBJ.1.5C

Логическое обоснование целей безопасности должно демонстрировать, что изложенные цели безопасности пригодны для охвата всех установленных положений политики безопасности организации и предположений.

Элементы действий оценщика

APE_OBJ.1.1E

Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

APE_OBJ.1.2E

Оценщик должен подтвердить, что описание целей безопасности является полным, логически последовательным и внутренне непротиворечивым.

     
     
     4.5 Требования безопасности ИТ (APE_REQ)


     Цели
     
     Требования безопасности ИТ, выбранные для ОО и представленные или указанные в ПЗ, необходимо оценить для подтверждения их внутренней непротиворечивости и пригодности для разработки ОО, отвечающего его целям безопасности.
     
     Не все цели безопасности, выраженные в ПЗ, могут быть выполнены соответствующим ОО, так как некоторые ОО могут зависеть от требований безопасности ИТ, выполняемых средой ИТ. В этом случае требования безопасности ИТ, относящиеся к среде, необходимо ясно изложить и оценить в контексте требований к ОО.
     
     Это семейство представляет требования оценки, которые позволяют оценщику принять решение, что ПЗ пригоден для использования в качестве изложения требований к оцениваемому ОО. Дополнительные критерии, необходимые для оценки требований, сформулированных в явном виде, приведены в семействе APE_SRE.
     
     Замечания по применению
     
     Термин "требования безопасности ИТ" подразумевает "требования безопасности ОО" с возможным включением "требований безопасности для среды ИТ".
     
     Термин "требования безопасности ОО" подразумевает "функциональные требования безопасности ОО" и/или "требования доверия к ОО".
     
     В компоненте APE_REQ.1 использованы несколько значений термина "appropriate" ("соответствующий", "необходимый", "приемлемый", "целесообразный") для указания, что данные элементы допускают выбор в определенных случаях. Какой выбор является приемлемым, зависит от контекста ПЗ. Подробная информация по этим аспектам содержится в приложении Б ГОСТ Р ИСО/МЭК 15408-1
     

APE_REQ.1 Профиль защиты, требования безопасности ИТ, требования оценки

Зависимости

APE_OBJ.1 Профиль защиты, цели безопасности, требования оценки
     

Элементы действий разработчика

APE_REQ.1.1D

Разработчик ПЗ должен представить изложение требований безопасности ИТ как часть ПЗ.

APE_REQ.1.2D

Разработчик ПЗ должен представить логическое обоснование требований безопасности.

Элементы содержания и представления свидетельств

APE_REQ.1.1C

Изложение функциональных требований безопасности ОО должно идентифицировать функциональные требования безопасности ОО, составленные из компонентов функциональных требований ГОСТ Р ИСО/МЭК 15408-2.

APE_REQ.1.2C

Изложение требований доверия к ОО должно идентифицировать требования доверия к ОО, составленные из компонентов требований доверия ГОСТ Р ИСО/МЭК 15408-3.

APE_REQ.1.3C

В изложение требований доверия к ОО следует включить оценочный уровень доверия (ОУД), как определено в ГОСТ Р ИСО/МЭК 15408-3.

APE_REQ.1.4C

Свидетельство должно содержать строгое обоснование, что изложение требований доверия к ОО является соответствующим.

APE_REQ.1.5C

ПЗ должен, при необходимости, идентифицировать каждое требование безопасности для среды ИТ.

APE_REQ.1.6C

Все завершенные операции над требованиями безопасности ИТ, включенными в ПЗ, должны быть идентифицированы.

APE_REQ.1.7C

Любые незавершенные операции над требованиями безопасности ИТ, включенными в ПЗ, должны быть идентифицированы.

APE_REQ.1.8C

Зависимости между требованиями безопасности ИТ, включенными в ПЗ, следует удовлетворить.

APE_REQ.1.9C

Свидетельство должно содержать строгое обоснование каждого неудовлетворения зависимостей.

APE_REQ.1.10C

ПЗ должен включать в себя изложение приемлемого минимального уровня стойкости функций безопасности (СФБ) для функциональных требований безопасности ОО: базовой, средней или высокой СФБ.

APE_REQ.1.11C

ПЗ должен идентифицировать все конкретные функциональные требования безопасности ОО, для которых целесообразно явное указание стойкости функции, так же, как и конкретной метрики.

APE_REQ.1.12C

Логическое обоснование требований безопасности должно демонстрировать, что минимальный уровень стойкости функции в ПЗ, как и каждое явное указание стойкости функции согласуются с целями безопасности ОО.

APE_REQ.1.13C

Логическое обоснование требований безопасности должно демонстрировать, что требования безопасности ИТ пригодны для достижения целей безопасности.

APE_REQ.1.14C

Логическое обоснование требований безопасности должно демонстрировать, что совокупность требований безопасности ИТ образует взаимно согласованное и внутреннее непротиворечивое целое.

Элементы действий оценщика

APE_REQ.1.1E

Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

APE_REQ.1.2E

Оценщик должен подтвердить, что описание требований безопасности ИТ является полным, логически последовательным и внутренне непротиворечивым.

     
     
     4.6 Требования безопасности ИТ, сформулированные в явном виде (APE_SRE)


     Цели
     
     Если после тщательного рассмотрения окажется, что ни один из компонентов требований ГОСТ Р ИСО/МЭК 15408-2 или настоящего стандарта не применим непосредственно ко всем или к части требований безопасности ИТ, разработчик ПЗ может сформулировать другие требования, которые не ссылаются на ГОСТ Р ИСО/МЭК 15408. Использование таких требований должно быть строго обосновано.
     
     Это семейство содержит требования оценки, которые позволяют оценщику сделать заключение, что сформулированные в явном виде требования четко и однозначно выражены. Оценка требований, выбранных из ГОСТ Р ИСО/МЭК 15408 и используемых наряду со сформулированными в явном виде допустимыми требованиями безопасности, определяется семейством APE_REQ.
     
     Сформулированные в явном виде требования безопасности ИТ для ОО, представленные или указанные в ПЗ, требуется оценить для демонстрации четкости и однозначности их выражения.
     
     Замечания по применению
     
     Формулировка в явном виде требований по структуре, сопоставимой со структурой существующих компонентов и элементов из ГОСТ Р ИСО/МЭК 15408, включает в себя выбор аналогичного маркирования, способа выражения и уровня детализации.
     
     Использование требований ГОСТ Р ИСО/МЭК 15408 как образца означает, что требования могут быть четко идентифицированы, что они автономны, и применение каждого требования возможно и даст значимый результат оценки, основанный на анализе соответствия ОО этому конкретному требованию.
     
     Термин "требования безопасности ИТ" подразумевает "требования безопасности ОО" с возможным включением "требований безопасности для среды ИТ".
     
     Термин "требования безопасности ОО" подразумевает "функциональные требования безопасности ОО" и/или "требования доверия к ОО".
     

APE_SRE.1 Профиль защиты, требования безопасности ИТ, сформулированные в явном виде, требования оценки

Зависимости

APE_REQ.1

Профиль защиты, требования безопасности ИТ, требования оценки

Элементы действий разработчика

APE_SRE.1.1D

Разработчик ПЗ должен представить изложение требований безопасности ИТ как часть ПЗ.

APE_SRE.1.2D

Разработчик ПЗ должен представить логическое обоснование требований безопасности.

Элементы содержания и представления свидетельств

APE_SRE.1.1C

Все требования безопасности ОО, которые сформулированы в явном виде без ссылки на ГОСТ Р ИСО/МЭК 15408, должны быть идентифицированы.

APE_SRE.1.2C

Все требования безопасности для среды ИТ, которые сформулированы в явном виде без ссылки на ГОСТ Р ИСО/МЭК 15408, должны быть идентифицированы.

APE_SRE.1.3C

Свидетельство должно содержать строгое обоснование, почему требования безопасности должны быть сформулированы в явном виде.

APE_SRE.1.4C

Сформулированные в явном виде требования безопасности ИТ должны использовать компоненты, семейства и классы требований ГОСТ Р ИСО/МЭК 15408 как образец для представления.

APE_SRE.1.5C

Сформулированные в явном виде требования безопасности ИТ должны быть измеримы и устанавливать объективные требования оценки, такие, что соответствие или несоответствие им ОО может быть определено и последовательно продемонстрировано.

APE_SRE.1.6C

Сформулированные в явном виде требования безопасности ИТ должны быть четко и недвусмысленно выражены.

APE_SRE.1.7C

Логическое обоснование требований безопасности должно демонстрировать, что требования доверия применимы и пригодны для поддержки каждого из сформулированных в явном виде функциональных требований безопасности ОО.

Элементы действий оценщика

APE_SRE.1.1E

Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

APE_SRE.1.2E

Оценщик должен определить, что все зависимости сформулированных в явном виде требований безопасности ИТ были идентифицированы.

5 Класс ASE. Оценка задания по безопасности


     Цель оценки ЗБ состоит в демонстрации, что ЗБ является полным, непротиворечивым, технически правильным и поэтому пригодно в качестве основы для оценки соответствующего ОО.
     
     На рисунке 5.1 показаны семейства этого класса.
     
     

Рисунок 5.1 - Декомпозиция класса "Оценка задания по безопасности"

ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности

Рисунок 5.1 - Декомпозиция класса "Оценка задания по безопасности"

     
     
     5.1 Описание ОО (ASE_DES)


     Цели
     
     Описание ОО способствует пониманию требований безопасности ОО. Оценка описания ОО требуется, чтобы показать, что оно является логически последовательным, внутренне непротиворечивым и согласованным со всеми другими частями ЗБ.
     

ASE_DES.1 Задание по безопасности, описание ОО, требования оценки

Зависимости

ASE_ENV.1
 

Задание по безопасности, среда безопасности, требования оценки

ASE_INT.1
 

Задание по безопасности, введение ЗБ, требования оценки

ASE_OBJ.1
 

Задание по безопасности, цели безопасности, требования оценки

ASE_PPC.1
 

Задание по безопасности, утверждения о соответствии ПЗ, требования оценки

ASE_REQ.1
 

Задание по безопасности, требования безопасности ИТ, требования оценки

ASE_TSS.1
 

Задание по безопасности, краткая спецификация ОО, требования оценки

Элементы действий разработчика

ASE_DES.1.1D

Разработчик должен представить описание ОО как часть ЗБ.

Элементы содержания и представления свидетельств

ASE_DES.1.1C

Описание ОО, как минимум, должно включать в себя тип продукта или системы, а также область и ограничения применения ОО в общеупотребительных терминах как в физическом, так и в логическом смысле.

Элементы действий оценщика

ASE_DES.1.1E

Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ASE_DES.1.2E

Оценщик должен подтвердить, что описание ОО является логически последовательным и внутренне непротиворечивым.

ASE_DES.1.3E

Оценщик должен подтвердить, что описание ОО согласуется с другими частями ЗБ.

     
     
     5.2 Среда безопасности (ASE_ENV)


     Цели
     
     Для принятия решения о достаточности требований безопасности ИТ в ЗБ важно, чтобы решаемая задача безопасности ясно принималась всеми участниками оценки.
     

ASE_ENV.1 Задание по безопасности, среда безопасности, требования оценки

Зависимости отсутствуют.

Элементы действий разработчика

ASE_ENV.1.1D

Разработчик должен представить изложение среды безопасности ОО как часть ЗБ.

Элементы содержания и представления свидетельств

ASE_ENV.1.1C

Изложение среды безопасности ОО должно идентифицировать и объяснить любые предположения о предполагаемом применении ОО и среде использования ОО.

ASE_ENV.1.2C

Изложение среды безопасности ОО должно идентифицировать и объяснить любые известные или допускаемые угрозы активам, от которых будет требоваться защита посредством ОО или его среды.

ASE_ENV.1.3C

Изложение среды безопасности ОО должно идентифицировать и объяснить каждую политику безопасности организации, соответствие которой для ОО необходимо.

Элементы действий оценщика

APE_ENV.1.1E

Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

APE_ENV.1.2E

Оценщик должен подтвердить, что описание среды безопасности ОО является логически последовательным и внутренне непротиворечивым.

     
     
     5.3 Введение ЗБ (ASE_INT)


     Цели
     
     Введение ЗБ содержит материалы по идентификации и индексации материалов. Оценка введения ЗБ требуется для демонстрации, что ЗБ правильно идентифицировано и введение согласуется со всеми другими частями ЗБ.
     

ASE_INT.1 Задание по безопасности, введение ЗБ, требования оценки

Зависимости

ASE_DES.1

Задание по безопасности, описание ОО, требования оценки

ASE_ETV.1

Задание по безопасности, среда безопасности, требования оценки

ASE_OBJ.1

Задание по безопасности, цели безопасности, требования оценки

ASE_PPC.1

Задание по безопасности, утверждения о соответствии ПЗ, требования оценки

ASE_REQ.1

Задание по безопасности, требования безопасности ИТ, требования оценки

ASE_TSS.1

Задание по безопасности, краткая спецификация ОО, требования оценки

Элементы действий разработчика

ASE_INT.1.1D

Разработчик должен представить введение ЗБ как часть ЗБ.

Copyright © 2024