WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     || 2 | 3 | 4 |
-- [ Страница 1 ] --

ФСТЭК РОССИИ РУКОВОДЯЩИЙ ДОКУМЕНТ БЕЗОПАСНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ Общая методология оценки безопасности информационных технологий Введен в действие приказом ФСТЭК России от г. № 2005

Предисловие Общая методология оценки безопасности информационных технологий является одним из основных документов поддержки ГОСТ Р ИСО/МЭК 15408-2002 [1-3] и Руководящего документа Гостехкомиссии России «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» [4] (Общие критерии).

ОК содержат каталог требований безопасности ИТ и правила формирования на базе этого каталога совокупностей требований для определенных типов продуктов и систем ИТ в виде профилей защиты, а для конкретных продуктов и систем ИТ – в виде заданий по безопасности. ОМО содержит общий методологический подход к проведению оценки ОО (общие методики оценки, которые могут конкретизироваться для каждого продукта или системы).

Сочетание Общих критериев и Общей методологии оценки обеспечивает возможность единого подхода к оценке и получения объективных и повторяемых результатов.

Настоящий документ разработан на основе версии 1.1а Общей методология оценки безопасности информационных технологий [6] и охватывает все виды деятельности по оценке, соответствующие классам доверия из части 3 ОК, входящим в оценочные уровни доверия.

Методология оценки профилей защиты и заданий по безопасности разработана на основе версии 1.0 ОМО [7] и выпущена отдельным документом “Типовая методика оценки профилей защиты и заданий по безопасности” [5].

Принятый подход к разработке документа обеспечил необходимую полноту Методологии для возможности ее практического использования при оценке безопасности информационных технологий.

Содержание 1 Введение............................................................................................................................. 1.1 Область применения................................................................................................... 1.2 Принципы ОМО............................................................................................................ 1.3 Структура..................................................................................................................... 1.4 Принятые соглашения................................................................................................. 2 Процесс оценки и связанные с ним задачи...................................................................... 2.1 Введение...................................................................................................................... 2.2 Краткий обзор процесса оценки................................................................................. 2.3 Задача получения исходных данных для оценки.................................................... 2.4 Подвиды деятельности по оценке............................................................................ 2.5 Задача оформления результатов оценки................................................................ 3 Вид деятельности ACM.................................................................................................... 3.1 Введение.................................................................................................................... 3.2 Цели............................................................................................................................ 3.3 Оценка автоматизации УК........................................................................................ 3.4 Оценка возможностей УК.......................................................................................... 3.5 Оценка области УК.................................................................................................... 4 Вид деятельности ADO.................................................................................................... 4.1 Введение.................................................................................................................... 4.2 Цели............................................................................................................................ 4.3 Оценка поставки........................................................................................................ 4.4 Оценка установки, генерации и запуска................................................................... 5 Вид деятельности ADV..................................................................................................... 5.1 Введение.................................................................................................................... 5.2 Цели............................................................................................................................ 5.3 Замечания по применению....................................................................................... 5.4 Оценка функциональной спецификации.................................................................. 5.5 Оценка проекта верхнего уровня............................................................................. 5.6 Оценка реализации................................................................................................... 5.7 Оценка проекта нижнего уровня............................................................................... 5.8 Оценка соответствия представлений....................................................................... 5.9 Оценка моделирования политики безопасности ОО.............................................. 6 Вид деятельности AGD.................................................................................................... 6.1 Введение.................................................................................................................... 6.2 Цели............................................................................................................................ 6.3 Замечания по применению....................................................................................... 6.4 Оценка руководства администратора...................................................................... 6.5 Оценка руководства пользователя.......................................................................... 7 Вид деятельности ALC..................................................................................................... 7.1 Введение.................................................................................................................... 7.2 Цели............................................................................................................................ 7.3 Оценка безопасности разработки............................................................................ 7.4 Оценка устранения недостатков.............................................................................. 7.5 Оценка определения жизненного цикла.................................................................. 7.6 Оценка инструментальных средств и методов....................................................... 8 Вид деятельности ATE................................................................................................... 8.1 Введение.................................................................................................................. 8.2 Цели.......................................................................................................................... 8.3 Оценка покрытия..................................................................................................... 8.4 Оценка глубины....................................................................................................... 8.5 Оценка функциональных тестов............................................................................. 8.6 Оценка путем независимого тестирования........................................................... 9 Вид деятельности AVA................................................................................................... 9.1 Введение.................................................................................................................. 9.2 Цели.......................................................................................................................... 9.3 Замечания по применению, относящиеся к стойкости функций безопасности и анализу уязвимостей.......................................................................................................... 9.4 Оценка неправильного применения....................................................................... 9.5 Оценка стойкости функций безопасности ОО....................................................... 9.6 Оценка анализа уязвимостей................................................................................. 10 Общие указания по оценке......................................................................................... 10.1 Цели.......................................................................................................................... 10.2 Выборка.................................................................................................................... 10.3 Анализ непротиворечивости................................................................................... 10.4 Зависимости............................................................................................................. 10.5 Посещение объектов............................................................................................... Приложение A Глоссарий................................................................................................... А.1 Сокращения.................................................................................................................. А.2 Словарь терминов....................................................................................................... А.3 Ссылки.......................................................................................................................... 1 Введение 1.1 Область применения 1 Общая методология оценки безопасности информационных технологий описывает минимум действий, выполняемых оценщиком при проведении оценки по ОК с использованием критериев и свидетельств оценки, определенных в ОК.

2 В данном документе представлена методология для оценки большей части компонентов доверия, определенных в ОК и применяемых при оценке ОО, в том числе для всех компонентов доверия, используемых в ОУД1–4. Для некоторых, «более высоких» компонентов доверия, методология оценки пока еще не определена.

3 ОМО предназначена, главным образом, для оценщиков, использующих ОК, и экспертов органов по сертификации, подтверждающих действия оценщиков. ОМО может быть использована также заявителями на проведение оценки, разработчиками продуктов и систем ИТ, а также другими сторонами, заинтересованными в обеспечении безопасности ИТ.

4 Вопросы, связанные с оценкой безопасности ИТ и не рассмотренные в ОМО, должны быть включены в дополнительно разрабатываемые руководства по применению.

1.2 Принципы ОМО 5 Принципами ОМО являются:

1) Объективность – результаты оценки основываются на фактических свидетельствах и не зависят от личного мнения оценщика.

2) Беспристрастность – результаты оценки являются непредубежденными, когда требуется субъективное суждение.

3) Воспроизводимость – действия оценщика, выполняемые с использованием одной и той же совокупности поставок для оценки, всегда приводят к одним и тем же результатам.

4) Корректность – действия оценщика обеспечивают точную техническую оценку.

5) Достаточность – каждый вид деятельности по оценке осуществляется до уровня, необходимого для удовлетворения всех заданных требований доверия.

6) Приемлемость – каждое действие оценщика способствует повышению доверия, по меньшей мере, пропорционально затраченным усилиям.

1.3 Структура 6 ОМО разбита на следующие разделы:

7 Раздел 1 "Введение" описывает цели, структуру, соглашения и терминологию документа, а также вердикты оценщика.

8 Раздел 2 "Процесс оценки и соответствующие задачи" описывает задачи, которые относятся ко всем видам деятельности по оценке. Это – задачи получения исходных данных для оценки и оформления результатов оценки.

9 Разделы 3–9 описывают методологию оценивания по классам и компонентам доверия, приведенным в части 3 ОК.

10 Раздел 10 "Общие указания по оценке" содержит те общие указания, которые применяются при оценивании более чем по одному классу доверия из ОК.

11 Приложение A "Глоссарий" содержит сокращения, а также словарь терминов и ссылки, используемые в ОМО.

1.4 Принятые соглашения 1.4.1 Терминология 12 Глоссарий, представленный в приложении A, содержит только те термины, которые применяются в тексте специальным образом. Большинство терминов используется согласно их общепринятым определениям.

13 Термин "Вид деятельности" ("activity") определяет комплекс работ по проверке выполнения требований класса доверия из части 3 ОК.

14 Термин "Подвид деятельности" ("sub-activity") определяет комплекс работ по проверке выполнения требований компонента доверия из части 3 ОК. Семейства доверия прямо не рассматриваются в ОМО, поскольку при проведении оценки всегда используется только один компонент доверия из применяемого семейства.

15 Термин "Действие" ("action") определяет комплекс работ по проверке выполнения требований элементов действий оценщика из части 3 ОК. Эти действия или сформулированы в явном виде как действия оценщика, или неявно следуют из действий разработчика (подразумеваемые действия оценщика) в рамках компонентов доверия из части 3 ОК.

16 Термин "Шаг оценивания" ("work unit") описывает далее неразделимый фрагмент работы по оценке. Каждое действие в ОМО включает один или несколько шагов оценивания, которые объединены в пределах действия ОМО согласно содержанию ОК и представлению элемента содержания свидетельств или действий разработчика. Шаги оценивания представлены в ОМО в том же порядке, что и элементы ОК, из которых они следуют. Шаги оценивания указаны с левой стороны условным обозначением типа ALC_TAT.1-2. В этом обозначении последовательность символов ALC_TAT.1 указывает на компонент ОК (т.е. на подвид деятельности ОМО), а завершающая цифра (2) указывает, что это второй шаг оценивания в подвиде деятельности ALC_TAT.1.

17 В отличие от части 3 ОК, где каждый соответствующий элемент во всех компонентах одного семейства доверия имеет один и тот же номер, указанный последней цифрой его условного обозначения, ОМО может вводить новые шаги оценивания при изменении элемента действий оценщика ОК в зависимости от подвида деятельности. В результате, последняя цифра условного обозначения последующих шагов оценивания изменится, хотя шаг оценивания останется тем же самым. Например, если добавлен новый шаг оценивания, помеченный ADV_FSP.2-7, то номера последующих шагов оценивания подвида деятельности FSP увеличиваются на единицу. Тогда шагу оценивания ADV_FSP.1- соответствует шаг оценивания ADV_FSP.2-9;

хотя каждый из указанных шагов содержит одно и то же требование, их нумерация внутри своего подвида деятельности более не совпадает.

18 Любая определенная в методологии работа по оценке, которая не следует непосредственно из требований ОК, называется задачей или подзадачей.

1.4.2 Применение глаголов 19 Любому основному глаголу описания шага оценивания или подзадачи предшествует вспомогательный глагол должен, причем и основной, и вспомогательный глагол выделены полужирным курсивом. Вспомогательный глагол должен используется при обязательности содержащего его текста и, следовательно, только в рамках шага оценивания или подзадачи. Шаги оценивания и подзадачи содержат обязательные действия, которые оценщик должен выполнить, чтобы вынести вердикт. Вспомогательный глагол следует используется, когда описанный метод явно предпочтителен, но возможно применение и других обоснованных методов. Вспомогательный глагол может используется, когда что либо разрешено, но не указано как предпочтительное.

20 Текст, сопровождающий шаги оценивания и подзадачи, содержит дальнейшие разъяснения использования формулировок ОК при оценке. Хотя сопроводительный текст не предписывает обязательные меры, он дает представление о том, что ожидается от оценщика при удовлетворении обязательных аспектов шагов оценивания.

21 Глаголы проверить, исследовать, привести в отчете и зафиксировать в тексте ОМО имеют точный смысл, указанный в Глоссарии.

1.4.3 Общие указания по оценке 22 Материал, который применим более чем к одному подвиду деятельности, приводится в ОМО один раз. Указания, применяемые к нескольким видам деятельности, чтобы не повторяться, собраны в разделе 10. Указания, относящиеся к нескольким подвидам одного вида деятельности, содержатся во вводной части описания этого вида деятельности. Если указания относятся к единственному подвиду деятельности, они содержатся в его описании.

1.4.4 Взаимосвязь между структурами ОК и ОМО 23 Имеется прямая взаимосвязь между структурой ОК (класс-семейство-компонент-элемент) и структурой ОМО. Рисунок 1.1 иллюстрирует соответствие между такими конструкциями ОК, как классы, компоненты и элементы действий оценщика, и рассматриваемыми в ОМО видами деятельности, подвидами деятельности и действиями. Некоторые шаги оценивания ОМО могут следовать из требований ОК, содержащихся в элементах действий разработчика или содержания и представления свидетельств, на что по тексту имеются соответствующие ссылки в виде кратких имен соответствующих элементов требований из части 3 ОК.

Общие критерии Общая методология оценки Класс доверия Вид деятельности Компонент доверия Подвид деятельности Элемент действий оценщика Действие Элемент действий разработчика Шаг оценивания Элемент содержания и представления свидетельств Рисунок 1.1 – Соотношение структур ОК и ОМО 2 Процесс оценки и связанные с ним задачи 2.1 Введение 24 Данный раздел содержит краткий обзор процесса оценки и определяет задачи, решаемые оценщиком при проведении оценки.

25 Каждая оценка ОО проводится в одном и том же порядке и, в общем случае, включает три задачи оценщика: задача получения исходных данных для оценки, задача оформления результатов оценки и подвиды деятельности по оценке.

26 В этом разделе описаны задача получения исходных данных для оценки и задача оформления результатов оценки, которые связаны с получением свидетельств оценки и созданием отчетов и сообщений. Каждая задача объединяет подзадачи, применяемые для всех оценок по ОК и являющиеся для них нормативными.

27 Этот раздел дает только общее представление о подвидах деятельности по оценке, а полностью они описаны в следующих разделах.

28 В отличие от подвидов деятельности по оценке, выполнение задач получения исходных данных для оценки и оформления результатов оценки не приводит к вердиктам, связанным с ними, поскольку в ОК нет элементов действий оценщика, соответствующих этим задачам.

2.2 Краткий обзор процесса оценки 2.2.1 Цели 29 Этот подраздел представляет общую модель методологии и определяет:

а) роли1 и обязанности сторон, вовлеченных в процесс оценки;

б) общую модель оценки.

2.2.2 Обязанности ролей 30 Общая модель определяет следующие роли: заявитель, разработчик, оценщик и орган по сертификации.

31 Заявитель отвечает за запрос и поддержку оценки. Это означает, что заявитель устанавливает различные соглашения по проведению оценки (например, заявку на оценку).

Помимо этого, заявитель отвечает за обеспечение оценщика свидетельствами, требуемыми для оценки.

32 Разработчик предъявляет ОО и отвечает за представление свидетельств, требуемых для оценки (например, по проектной документации, оценке уязвимостей), от имени заявителя.

33 Оценщик решает задачи, требуемые при проведении оценки: оценщик принимает свидетельства оценки от разработчика от имени заявителя или непосредственно от заявителя, выполняет подвиды деятельности по оценке и представляет результаты оценки органу по сертификации.

34 Орган по сертификации устанавливает и поддерживает (сопровождает) систему оценки, контролирует процесс оценки и выдает отчеты о сертификации, а также сертификаты, основанные на результатах, представленных оценщиками.

2.2.3 Взаимоотношения ролей 35 Для предотвращения влияния на оценку негативных воздействий требуется определенное разделение ролей. Это подразумевает, что роли, описанные выше, выполняются различными субъектами системы сертификации, за исключением возможного совмещения ролей разработчика и заявителя.

36 Кроме этого, некоторые оценки (например, оценка на ОУД1) могут не требовать участия разработчика. В этом случае сам заявитель представляет оценщику объект оценки и свидетельства оценки.

Роль – это субъект (участник) системы сертификации 2.2.4 Общая модель оценки 37 Процесс оценки состоит из выполнения оценщиком задачи получения исходных данных для оценки, задачи оформления результатов оценки и подвидов деятельности по оценке.

Рисунок 2.1 дает общее представление о взаимосвязи этих задач и подвидов деятельности по оценке.

Свидетельства оценки Задача Задача получения Подвиды деятельности оформления исходных по оценке результатов данных оценки для оценки Результаты Рисунок 2.1 – Общая модель оценки 38 Процессу оценки может предшествовать стадия подготовки, когда устанавливается первоначальный контакт между заявителем и оценщиком. Выполняемая работа и участие различных ролей на этой стадии могут варьироваться. Как правило, на этой стадии оценщик анализирует возможность выполнения оценки, прикидывая вероятность ее успеха.

2.2.5 Вердикты оценщика 39 Оценщик выносит вердикт относительно выполнения требований ОК, а не требований ОМО. Наименьшая структурная единица ОК, по которой выносится вердикт – элемент действий оценщика (явный или подразумеваемый). Вердикт по выполняемому элементу действий оценщика из ОК выносится как результат выполнения соответствующего действия из ОМО и составляющих его шагов оценивания. В итоге, результат оценки формируется в соответствии с подразделом 5.3 части 1 ОК.

Общая модель оценки – это этапы (схема) проведения оценки Результат оценки Класс доверия Компонент доверия Элемент действий оценщика Элемент действий оценщика Элемент действий оценщика Рисунок 2.2 – Пример правила вынесения вердикта 40 В ОМО различаются три взаимоисключающих вида вердикта:

а) условиями положительного вердикта являются завершение оценщиком элемента действий оценщика из ОК и определение, что при оценке требования к ОО выполнены. Для элемента условием положительного вердикта является успешное завершение всех шагов оценивания, составляющих соответствующее действие из ОМО;

б) условиями отрицательного вердикта являются завершение оценщиком элемента действий оценщика из ОК и определение, что при оценке требования к ОО не выполнены;

в) все вердикты поначалу неокончательны и остаются такими до вынесения положительного или отрицательного вердикта.

41 Общий вердикт положительный тогда и только тогда, когда все составляющие вердикта положительны. В примере, показанном на рисунке 2.2, вердикт для одного из элементов действий оценщика отрицательный, поэтому вердикты для соответствующего компонента доверия, класса доверия и общий вердикт также отрицательны.

2.3 Задача получения исходных данных для оценки 2.3.1 Цели 42 Цель этой задачи состоит в том, чтобы обеспечить оценщика корректной версией свидетельств, необходимых для оценки, и соответствующую их защиту. В противном случае не может быть обеспечена ни техническая точность оценки, ни проведение оценки способом, обеспечивающим повторяемость и воспроизводимость результатов.

2.3.2 Замечания по применению 43 Ответственность за представление всех требуемых свидетельств оценки возлагается на заявителя. Однако большинство свидетельств оценки, вероятно, будет создано и поставлено разработчиком от имени заявителя.

44 Поскольку требования доверия относятся к ОО в целом, то необходимо, чтобы оценщику были доступны свидетельства оценки, относящиеся ко всем продуктам, которые являются частями ОО. Область применения и требуемое содержание такого свидетельства оценки независимы от уровня контроля разработчиком каждого из продуктов, составляющих ОО.

Например, если требуется проект верхнего уровня, то требования семейства ADV_HLD относятся ко всем подсистемам, осуществляющим ФБО. Кроме того, требования доверия, согласно которым требуется выполнение определенных процедур (например, из семейств ACM_CAP и ADO_DEL), также относят к ОО в целом (включая любой продукт другого разработчика).

45 Оценщику рекомендуется совместно с заявителем представить список требуемых свидетельств оценки. Этот список может являться совокупностью ссылок на документацию. В нем следует привести достаточную информацию (например, аннотацию каждого документа, или, по меньшей мере, его полное название и перечень разделов, представляющих интерес), позволяющую оценщику легко найти требуемое свидетельство.

46 Информации, содержащейся в требуемом свидетельстве оценки, не предписана какая-либо специфическая структура документирования. Свидетельство оценки для подвида деятельности может быть обеспечено несколькими отдельными документами, а один документ может удовлетворять нескольким требованиям к исходным данным для некоторого подвида деятельности.

47 Оценщику требуются завершенные и официально выпущенные версии свидетельств оценки. Однако в процессе оценки могут представляться и предварительные материалы свидетельств в помощь оценщику, например, при предварительной неформальной проверке, но не для использования в качестве основы для вердиктов. Оценщику может быть полезно ознакомиться с предварительными версиями следующих типов свидетельств оценки:

а) тестовая документация, позволяющая оценщику предварительно оценить тесты и процедуры тестирования;

б) проектная документация, обеспечивающая оценщику исходную информацию для понимания конструкции ОО;

в) исходный код или схемы аппаратуры, позволяющие оценить применение стандартов, используемых разработчиком.

48 Использование предварительных версий свидетельств оценки наиболее применимо там, где оценка ОО выполняется параллельно с его разработкой. Однако это возможно и при оценке разработанного ОО, когда разработчику приходится выполнять дополнительную работу по устранению недостатков, указанных оценщиком (например, по исправлению ошибки в проекте или в реализации), или когда требуются свидетельства для оценки безопасности, отсутствующие в имеющейся документации (например, когда ОО изначально разрабатывался без учета требований ОК).

2.3.3 Подзадача управления свидетельством оценки 2.3.3.1 Контроль конфигурации 49 Оценщик должен осуществлять контроль конфигурации свидетельства оценки.

50 ОК подразумевают, что после получения свидетельства оценщик способен идентифицировать и локализовать каждый элемент свидетельства оценки, а также определить, находится ли в его распоряжении конкретная версия документа.

51 Оценщик должен защищать свидетельство оценки от изменения или утраты, когда оно находится в его распоряжении.

2.3.3.2 Дальнейшее использование 52 Системы оценки могут предусматривать контроль за изъятием из использования свидетельств оценки после завершения оценки. Изъятие из использования свидетельств оценки может достигаться посредством следующих действий:

а) возврат свидетельств оценки;

б) архивирование свидетельств оценки;

в) уничтожение свидетельств оценки.

2.3.3.3 Конфиденциальность 53 Во время проведения оценки оценщик может получить доступ к конфиденциальной информации заявителя и разработчика (например, информации о конструкции ОО или специальных инструментальных средствах). Система оценки может предъявить к оценщику требования по поддержке конфиденциальности свидетельств оценки. Заявитель и оценщик могут совместно согласовать и дополнительные требования, не противоречащие системе.

54 Требования конфиденциальности затрагивают многие аспекты проведения оценки, включая получение, обработку, хранение и последующее использование свидетельств оценки.

2.4 Подвиды деятельности по оценке 55 При оценке ОО подвиды деятельности зависят от выбранных требований доверия.

56 Разделы 3–9 организованы единообразно, основываясь на работе, требуемой при оценке.

Данные разделы, соответствующие различным классам ОК, связаны с работой, необходимой для достижения результатов оценки ОО по компонентам ОК.

2.5 Задача оформления результатов оценки 2.5.1 Цели 57 Цель этого подраздела состоит в описании сообщения о проблеме (СП) и технического отчета об оценке (ТОО). Система оценки может потребовать дополнительные сообщения (отчеты) оценщика типа сообщений (отчетов) об отдельных шагах оценивания или же представление дополнительной информации в СП и ТОО. ОМО не препятствует включению дополнительной информации в эти сообщения (отчеты), поскольку ОМО определяет лишь содержание минимально необходимой информации.

58 Непротиворечивое представление результатов оценки облегчает достижение универсального принципа повторяемости и воспроизводимости результатов.

Непротиворечивость охватывает тип и объем информации, приводимой в ТОО и СП.

Ответственность за согласованность ТОО и СП, относящихся к различным оценкам, возложена на орган по сертификации.

59 Для удовлетворения требований ОМО к содержанию информации в сообщениях (отчетах) оценщик выполняет две следующие подзадачи:

а) подготовка СП (если это необходимо при выполнении оценки);

б) подготовка ТОО.

2.5.2 Замечания по применению 60 В данной версии ОМО требования обеспечения оценщика свидетельствами для поддержки переоценки или продления действия сертификата (вид деятельности, соответствующий классу поддержки доверия AMA) не сформулированы. Когда заявителю потребуется информация для переоценки или продления действия сертификата, следует проконсультироваться в системе оценки, в которой проводилась оценка.

2.5.3 Управление выходными материалами оценки 61 Оценщик представляет органу по сертификации ТОО, а также любые СП, имеющиеся в наличии. Требования по управлению отработкой ТОО и СП устанавливаются в соответствии с системой оценки, которая может включать их поставку заявителю или разработчику. ТОО и СП могут включать чувствительную информацию или информацию, которая может нуждаться в изъятии до передачи их заявителю.

2.5.4 Подзадача подготовки СП 62 СП предоставляют оценщику механизм для запроса разъяснений (например, от органа по сертификации о применении требований) или для определения проблемы по одному из аспектов оценки.

63 При отрицательном вердикте оценщик должен представить СП для отражения результата оценки.

64 Оценщик может также использовать СП как один из способов выражения потребности в разъяснении.

65 В любом СП оценщик должен привести следующее:

а) идентификатор оцениваемого ОО;

б) задача/подвид деятельности по оценке, при выполнении которой/которого проблема была выявлена;

в) суть проблемы;

г) оценка ее серьезности (например, приводит к отрицательному вердикту, задерживает выполнение оценки или требует решения до завершения оценки);

д) организация, ответственная за решение вопроса;

е) рекомендуемые сроки решения;

ж) влияние на оценку отрицательного результата решения проблемы.

66 Адресаты рассылки СП и процедуры обработки сообщения зависят от характера содержания сообщения и от применяемой системы оценки. Система оценки может различать типы СП или определять дополнительные, различающиеся по требуемой информации и рассылке (например, СП органу по сертификации и заявителю).

2.5.5 Подзадача подготовки ТОО 2.5.5.1 Цели 67 Оценщик должен подготовить ТОО, чтобы представить строгое техническое обоснование вердиктов.

68 ОМО определяет требования к минимальному содержанию ТОО;

однако система оценки может задать дополнительные требования к содержанию, конкретному представлению и структуре информации. Например, в системе оценки может требоваться, чтобы конкретный вводный материал (например, налагаемые ограничения и заявление авторских прав) всегда включался в ТОО.

69 ТОО помогает органу по сертификации подтвердить проведение оценки согласно требуемому стандарту, но документированные результаты могут не содержать всю необходимую информацию, так что может понадобиться дополнительная информация, требуемая системой оценки. Этот аспект находится за рамками ОМО.

2.5.5.2 ТОО при оценке ОО 70 В данном подпункте приведено минимально необходимое содержание информации, включаемой в ТОО при оценке ОО. Содержание ТОО показано на рисунке 2.3;

этот рисунок может использоваться как образец при построении структурной схемы ТОО.

Технический отчет об оценке Введение Описание архитектуры ОО Оценка Результаты оценки Выводы и рекомендации Перечень свидетельств оценки Перечень сокращений/ глоссарий терминов Сообщения о проблемах Рисунок 2.3 – Содержание ТОО при оценке ОО 2.5.5.2.1 Введение 71 Оценщик должен привести в отчете идентификаторы системы сертификации.

72 Идентификаторы системы сертификации (например, логотип) являются информацией, требуемой для однозначной идентификации системы, ответственной за мониторинг оценки.

73 Оценщик должен привести в отчете идентификаторы контроля конфигурации ТОО.

74 Идентификаторы контроля конфигурации ТОО содержат информацию, которая идентифицирует ТОО (например, название, дату составления и номер версии).

75 Оценщик должен привести в отчете идентификаторы контроля конфигурации ЗБ и ОО.

76 Идентификаторы контроля конфигурации ЗБ и ОО (например, название, дата составления и номер версии) требуются, чтобы определить для органа по сертификации, что именно оценивается, и подтвердить правильность вынесенных оценщиком вердиктов.

77 Если ЗБ содержит утверждения о соответствии ОО требованиям одного или нескольких ПЗ, ТОО должен содержать ссылку на соответствующие ПЗ.

78 Ссылка на ПЗ содержит информацию, которая уникально идентифицирует ПЗ (например, название, дату составления и номер версии).

79 Оценщик должен привести в отчете идентификатор разработчика.

80 Идентификатор разработчика ОО требуется для идентификации стороны, ответственной за создание ОО.

81 Оценщик должен привести в отчете идентификатор заявителя.

82 Идентификатор заявителя требуется для идентификации стороны, ответственной за представление оценщику свидетельств оценки.

83 Оценщик должен привести в отчете идентификатор оценщика.

84 Идентификатор оценщика необходим для идентификации стороны, выполняющей оценку и ответственной за вердикты по результатам оценки.

2.5.5.2.2 Описание архитектуры ОО 85 Оценщик должен привести в отчете высокоуровневое описание ОО и его главных компонентов, основанное на свидетельстве оценки, указанном в семействе доверия ОК "Проект верхнего уровня" (ADV_HLD), где оно применимо.

86 Назначение этого раздела состоит в указании степени архитектурного разделения главных компонентов. Если в ЗБ нет требования представления проекта верхнего уровня (ADV_HLD), этот раздел не применим.

2.5.5.2.3 Оценка 87 Оценщик должен привести в отчете сведения о методах оценки, технологии, инструментальных средствах и применяемых стандартах.

88 Оценщик может сослаться на критерии оценки, методологию и интерпретации, использованные при оценке ОО, или на устройства, применяемые при испытаниях.

89 Оценщик должен привести в отчете сведения о любых ограничениях, принятых при оценке, об ограничениях при обработке результатов оценки и о предположениях, сделанных во время оценки, которые влияют на ее результаты.

90 Оценщик может включить в отчет информацию о правовых или законодательных аспектах, организации работ, конфиденциальности и т.д.

2.5.5.2.4 Результаты оценки 91 Для каждого вида деятельности по оценке ОО оценщик должен привести в отчете:

- название рассматриваемого вида деятельности;

- вердикт, сопровождаемый обоснованием, для каждого компонента доверия, определяющего этот вид деятельности, как результат выполнения соответствующего действия ОМО и составляющих его шагов оценивания.

92 Обоснование представляет объяснение для вынесения вердикта, сделанного на основе ОК, ОМО, любых их интерпретаций и изученных свидетельств оценки, и показывает, насколько свидетельства оценки удовлетворяют или не удовлетворяют каждому аспекту критериев.

Оно содержит описание выполненной работы, используемых методов и процедур получения результатов. Обоснование может обеспечивать детализацию до уровня шагов оценивания ОМО.

93 Оценщик должен привести в отчете всю информацию, специально запрошенную на шагах оценивания.

94 Для видов деятельности AVA и ATE указываются шаги оценивания, которые определяют информацию, включаемую в ТОО.

2.5.5.2.5 Выводы и рекомендации 95 Оценщик должен привести в отчете выводы по результатам оценки об удовлетворении ОО требованиям своего ЗБ, в частности, общий вердикт в соответствии с разделом 5 части 1 ОК и процедурой вынесения вердикта, описанной в п.2.2.5 "Вердикты оценщика".

96 Оценщик дает рекомендации, которые могут быть полезны для органа по сертификации.

Эти рекомендации могут указывать на недостатки продукта ИТ, обнаруженные во время оценки, или упоминать о его свойствах, которые особенно полезны.

2.5.5.2.6 Перечень свидетельств оценки 97 Оценщик должен привести в отчете следующую информацию о каждом свидетельстве оценки:

– составитель (например, разработчик, заявитель);

– название;

– уникальная ссылка (например, дата составления и номер версии).

2.5.5.2.7 Перечень сокращений/глоссарий терминов 98 Оценщик должен привести в отчете перечень всех сокращений, используемых в ТОО.

99 В ТОО нет необходимости повторять определения глоссария, уже приведенные в ОК или ОМО.

2.5.5.2.8 Сообщения о проблемах 100 Оценщик должен привести в отчете полный перечень, уникально идентифицирующий все СП, подготовленные во время оценки, а также их статус (состояние).

101 Для каждого СП в перечне следует привести идентификатор СП, а также название или аннотацию.

3 Вид деятельности ACM 3.1 Введение 102 Этот вид деятельности предназначен для определения того, что в процессе уточнения и модификации ОО и связанной с ним информации поддерживаются установленный порядок и управление, и для обеспечения доверия к тому, что ОО и документация, используемые при оценке, именно те, которые подготовлены к распространению.

103 Вид деятельности ACM включает: "Автоматизацию УК", "Возможности УК" и "Область УК". Подвид деятельности, соответствующий компоненту ACM_AUT.1, состоит из подразумеваемого действия оценщика, основанного на ACM_AUT.1.1D. Отметим, что руководство для ACM_SCP.2 изменено по сравнению с ACM_SCP.1, хотя шаги оценивания не изменились.

3.2 Цели 104 Целью этого вида деятельности является определение того, что в процессе уточнения и модификации ОО и связанной с ним информации поддерживается установленный порядок и управление конфигурацией.

3.3 Оценка автоматизации УК 3.3.1 Подвид деятельности ACM_AUT. 3.3.1.1 Цели 105 Цель данного подвида деятельности – сделать заключение, контролируется ли при поддержке автоматизированных инструментальных средств внесение изменений в представление реализации в целях достижения меньшей восприимчивости системы УК к человеческой ошибке или небрежности.

3.3.1.2 Исходные данные 106 Свидетельством оценки для этого подвида деятельности является документация УК.

3.3.1.3 Действия оценщика 107 Этот подвид деятельности включает два элемента действий оценщика из части 3 ОК:

а) ACM_AUT.1.1E;

б) Подразумеваемое действие оценщика, основанное на ACM_AUT.1.1D.

3.3.1.3.1 Действие ACM_AUT.1.1E ACM_AUT.1.1C ACM_AUT.1-1 Оценщик должен проверить план УК в части описания автоматизированных средств контроля доступа к представлению реализации ОО.

ACM_AUT.1-2 Оценщик должен исследовать автоматизированные средства контроля доступа, чтобы сделать заключение об их эффективности для предотвращения несанкционированной модификации представления реализации ОО.

108 Оценщик просматривает документацию УК, чтобы идентифицировать тех лиц или те роли, которые уполномочены изменять представление реализации ОО. Например, если представление реализации находится под управлением конфигурацией, то доступ к его элементу может быть разрешен только лицу, исполняющему роль интегратора программного обеспечения.

109 Оценщику следует опробовать автоматизированные средства контроля доступа, чтобы сделать заключение, может ли неуполномоченный пользователь или роль их обойти. Для заключения потребуется несколько базовых тестов.

ACM_AUT.1.2C ACM_AUT.1-3 Оценщик должен проверить документацию УК в части автоматизированных средств поддержки генерации ОО из его представления реализации.

110 На этом шаге оценивания термин генерация применяется к процессам, принятым разработчиком для преобразования ОО из его реализации в состояние готовности к поставке конечному потребителю.

111 Оценщику следует верифицировать наличие автоматизированных процедур поддержки генерации в документации УК.

ACM_AUT.1-4 Оценщик должен исследовать автоматизированные процедуры генерации, чтобы сделать заключение, могут ли они использоваться для поддержки генерации ОО.

112 Оценщик делает заключение, что при следовании процедурам генерации будет сгенерирован ОО, отражающий его представление реализации. Потребитель тогда может быть уверен, что версия ОО, поставленная для установки, реализует ПБО, как описано в ЗБ.

Например, в случае программного ОО это может включать проверку, что автоматизированные процедуры генерации помогают обеспечить включение в откомпилированный объектный код всех исходных файлов и связанных библиотек, направленных на осуществление ПБО.

113 Следует отметить, что это требование является только требованием предоставления поддержки. Например, подход, при котором make-файлы Unix помещены под управление конфигурацией, следует считать достаточным для достижения данной цели, учитывая, что такой подход к автоматизации существенно содействовал бы точной генерации ОО.

Автоматизированные процедуры могут способствовать определению надлежащих элементов конфигурации, которые необходимо использовать при генерации ОО.

ACM_AUT.1.3C ACM_AUT.1-5 Оценщик должен проверить, что план УК содержит информацию относительно автоматизированных инструментальных средств, используемых в системе УК.

ACM_AUT.1.4C ACM_AUT.1-6 Оценщик должен исследовать информацию, относящуюся к автоматизированным инструментальным средствам, представленным в плане УК, чтобы сделать заключение, что в нем описано, как они используются.

114 Информация, представленная в плане УК, обеспечивает необходимую детализацию для пользователя системы УК, чтобы дать возможность правильно использовать автоматизированные инструментальные средства для сохранения целостности ОО.

Например, представленная информация может содержать описание:

а) функциональности, обеспечиваемой инструментальными средствами;

б) того, как эта функциональность используется разработчиком для управления изменениями в представлении реализации;

в) того, как эта функциональность используется разработчиком для поддержки генерации ОО.

3.3.1.3.2 Подразумеваемое действие оценщика ACM_AUT.1.1D ACM_AUT.1-7 Оценщик должен исследовать систему УК, чтобы сделать заключение, что используются те автоматизированные инструментальные средства и процедуры, которые описаны в плане УК.

115 Этот шаг оценивания может рассматриваться как процесс, дополнительный по отношению к параллельно выполняемому оценщиком исследованию применения системы УК, требуемому ACM_CAP. Оценщик старается получить свидетельство применения инструментальных средств и процедур. Для этого рекомендуется посетить объект разработки, чтобы лично убедиться в функционировании инструментальных средств и процедур, а также провести исследование свидетельств, получаемых при их применении.

116 Руководство по посещению объектов см. в подразделе 10.5.

3.4 Оценка возможностей УК 3.4.1 Подвид деятельности ACM_CAP. 3.4.1.1 Цели 117 Цель данного подвида деятельности – сделать заключение, четко ли разработчик идентифицировал ОО.

3.4.1.2 Исходные данные 118 Свидетельства оценки для этого подвида деятельности:

а) ЗБ;

б) ОО, пригодный для тестирования;

3.4.1.3 Действия оценщика 119 Этот подвид деятельности включает один элемент действий оценщика из части 3 ОК:

а) ACM_CAP.1.1E.

3.4.1.3.1 Действие ACM_CAP.1.1E ACM_CAP.1.1C ACM_CAP.1-1 Оценщик должен проверить, что версия ОО, представленная для оценки, уникально обозначается.

120 В этом компоненте доверия отсутствуют какие-либо другие требования к разработчику по использованию системы УК, кроме требования уникальной маркировки. В результате оценщик способен верифицировать уникальность версии ОО только путем проверки, что другие доступные для приобретения версии ОО не маркированы так же. При оценке, когда система УК представлена сверх требований ACM_CAP.1, оценщик мог бы подтвердить уникальность маркировки путем проверки списка конфигурации. Свидетельство уникальной маркировки версии ОО, представленной для оценки, может оказаться неполным, если во время оценки исследовалась только одна версия;

поэтому оценщику рекомендуется выяснить систему маркирования, которая способна поддерживать уникальные маркировки (например, используя цифры, буквы или даты). Тем не менее, отсутствие какой-либо маркировки обычно будет приводить к отрицательному заключению по этому требованию, пока оценщик не станет уверен в возможности уникальной идентификации ОО.

121 Оценщику следует стремиться исследовать несколько версий ОО (например, полученных в ходе доработки после обнаружения уязвимости) для проверки, что любые две версии маркированы по-разному.

ACM_CAP.1.2C ACM_CAP.1-2 Оценщик должен проверить, что ОО, представленный для оценки, помечен его маркировкой.

122 Оценщику следует удостовериться, что ОО содержит уникальную маркировку, позволяющую отличать разные версии ОО. Этого можно достичь, используя помеченную упаковку или носители, или же метку, отображаемую ОО при функционировании. Это обеспечивает потребителю возможность идентификации ОО (например, в месте приобретения или использования).

123 ОО может предоставить способ, посредством которого он может быть легко идентифицирован. Например, программный ОО может отображать свое название и номер версии при запуске программы или в ответ на запрос через командную строку. Аппаратный или программно-аппаратный ОО может быть идентифицирован путем физического нанесения на нем соответствующего номера.

ACM_CAP.1-3 Оценщик должен проверить непротиворечивость используемой маркировки ОО.

124 Если ОО помечен несколько раз, то необходима согласованность меток. Например, следует предусмотреть возможность связать любое помеченное руководство, поставляемое в составе ОО, с оцененным функционирующим ОО. Этим обеспечивается уверенность потребителя в том, что он приобрел оцененную версию ОО, установил эту же версию и располагает надлежащей версией руководства, необходимой для эксплуатации данного ОО в соответствии с его ЗБ.

125 Оценщик также верифицирует, что маркировка ОО согласуется с ЗБ.

126 Руководство по анализу непротиворечивости см. в подразделе 10.3.

3.4.2 Подвид деятельности ACM_CAP. 3.4.2.1 Цели 127 Цель данного подвида деятельности – сделать заключение, четко ли разработчик идентифицировал ОО и связанные с ним элементы конфигурации.

3.4.2.2 Замечания по применению 128 В этом компоненте вынесение заключения об использовании системы УК ограничено проверкой идентификации ОО и исследованием списка конфигурации. В ACM_CAP. требования расширены сверх этих двух вопросов, и требуется более подробное свидетельство использования системы УК.

3.4.2.3 Исходные данные 129 Свидетельства оценки для этого подвида деятельности:

а) ЗБ;

б) ОО, пригодный для тестирования;

в) документация управления конфигурацией.

3.4.2.4 Действия оценщика 130 Этот подвид деятельности включает один элемент действий оценщика из части 3 ОК:

а) ACM_CAP.2.1E.

3.4.2.4.1 Действие ACM_CAP.2.1E ACM_CAP.2.1C ACM_CAP.2-1 Оценщик должен проверить, что версия ОО, представленная для оценки, уникально маркируется.

131 Оценщику следует использовать систему УК, применяемую разработчиком, для подтверждения уникальности маркировки, проверяя список конфигурации с целью удостовериться, что элементы конфигурации уникально идентифицированы. Свидетельство уникальной маркировки версии ОО, представленной для оценки, может оказаться неполным, если во время оценки исследовалась только одна версия;

поэтому оценщику рекомендуется выяснить систему маркирования, которая может поддерживать уникальную маркировку (например, используя цифры, буквы или даты). Тем не менее, отсутствие какой-либо маркировки обычно будет приводить к отрицательному заключению по этому требованию, пока оценщик не станет уверен в возможности уникальной идентификации ОО.

132 Оценщику следует стремиться исследовать несколько версий ОО (например, полученных в ходе доработки после обнаружения уязвимости) для проверки, что любые две версии маркированы по-разному.

ACM_CAP.2.2C ACM_CAP.2-2 Оценщик должен проверить, что ОО, представленный для оценки, помечен его маркировкой.

133 Оценщику следует удостовериться, что ОО содержит уникальную маркировку, позволяющую отличать разные версии ОО. Этого можно достичь, используя помеченную упаковку или носители, или же метку, отображаемую ОО при функционировании. Это обеспечивает потребителю возможность идентификации ОО (например, в месте приобретения или использования).

134 ОО может предоставить способ, посредством которого он может быть легко идентифицирован. Например, программный ОО может отображать свое название и номер версии при запуске программы или в ответ на запрос через командную строку. Аппаратный или программно-аппаратный ОО может быть идентифицирован путем физического нанесения на нем соответствующего номера.

ACM_CAP.2-3 Оценщик должен проверить непротиворечивость используемой маркировки ОО.

135 Если ОО помечен несколько раз, то необходима согласованность меток. Например, следует предусмотреть возможность связать любое помеченное руководство, поставляемое в составе ОО, с оцененным функционирующим ОО. Этим обеспечивается уверенность потребителя в том, что он приобрел оцененную версию ОО, установил эту же версию и располагает надлежащей версией руководства, необходимой для функционирования данного ОО в соответствии с его ЗБ. Оценщик может использовать список конфигурации, который является частью представленной документации УК, чтобы верифицировать согласованное использование идентификаторов.

136 Оценщик также верифицирует, что маркировка ОО согласуется с ЗБ.

137 Руководство по анализу непротиворечивости см. в подразделе 10.3.

ACM_CAP.2.3C ACM_CAP.2-4 Оценщик должен проверить, что представленная документация УК включает список конфигурации.

138 Список конфигурации идентифицирует элементы, находящиеся под управлением конфигурацией.

ACM_CAP.2.4C ACM_CAP.2-5 Оценщик должен исследовать список конфигурации, чтобы сделать заключение, что он идентифицирует элементы конфигурации, входящие в состав ОО.

139 Минимальный состав элементов конфигурации, которые необходимо включить в список конфигурации, задается требованиями семейства ACM_SCP. Если компоненты из ACM_SCP не используются, список конфигурации охватывает тот ОО, который поставляется потребителю. В общем случае в него следует включить документацию пользователя и администратора, а также аппаратные средства, программно-аппаратные средства и программное обеспечение ОО. Аппаратные, программно-аппаратные и программные элементы конфигурации ОО следует контролировать либо на уровне представления реализации, либо на уровне собственно ОО, например, объектного кода или аппаратных средств. Степень детализации элементов конфигурации оставлена на усмотрение разработчика.

ACM_CAP.2.5C ACM_CAP.2-6 Оценщик должен исследовать способ идентификации элементов конфигурации, чтобы сделать заключение, что он описывает, каким образом элементы конфигурации идентифицируются уникально.

ACM_CAP.2.6C ACM_CAP.2-7 Оценщик должен проверить, что список конфигурации уникально идентифицирует каждый элемент конфигурации.

140 Список конфигурации содержит список элементов конфигурации, которые составляют ОО, вместе с достаточной информацией для уникальной идентификации, какая версия каждого элемента использовалась (обычно номер версии). Использование этого списка позволит оценщику проверить, что во время оценки использовались соответствующие элементы конфигурации и соответствующая версия каждого элемента.

3.4.3 Подвид деятельности ACM_CAP. 3.4.3.1 Цели 141 Цель данного подвида деятельности – сделать заключение, четко ли разработчик идентифицировал ОО и связанные с ним элементы конфигурации, а также контролируется ли должным образом возможность изменения этих элементов.

3.4.3.2 Исходные данные 142 Свидетельства оценки для этого подвида деятельности:

а) ЗБ;

б) ОО, пригодный для тестирования;

в) документация управления конфигурацией.

3.4.3.3 Действия оценщика 143 Этот подвид деятельности включает один элемент действий оценщика из части 3 ОК:

а) ACM_CAP.3.1E.

3.4.3.3.1 Действие ACM_CAP.3.1E ACM_CAP.3.1C ACM_CAP.3-1 Оценщик должен проверить, что версия ОО, представленная для оценки, уникально маркируется.

144 Оценщику следует использовать систему УК, применяемую разработчиком, для подтверждения уникальности маркировки, проверяя список конфигурации с целью удостовериться, что элементы конфигурации уникально идентифицированы. Свидетельство уникальной маркировки версии ОО, представленной для оценки, может оказаться неполным, если во время оценки исследовалась только одна версия;

поэтому оценщику рекомендуется выяснить систему маркирования, которая может поддерживать уникальную маркировку (например, используя цифры, буквы или даты). Тем не менее, отсутствие какой-либо маркировки обычно будет приводить к отрицательному заключению по этому требованию, пока оценщик не станет уверен в возможности уникальной идентификации ОО.

145 Оценщику следует стремиться исследовать несколько версий ОО (например, полученных в ходе доработки после обнаружения уязвимости) для проверки, что любые две версии маркированы по-разному.

ACM_CAP.3.2C ACM_CAP.3-2 Оценщик должен проверить, что ОО, представленный для оценки, помечен его маркировкой.

146 Оценщику следует удостовериться, что ОО содержит уникальную маркировку, позволяющую отличать разные версии ОО. Этого можно достичь, используя помеченную упаковку или носители, или же метку, отображаемую ОО при функционировании. Это обеспечивает потребителю возможность идентификации ОО (например, в месте приобретения или использования).

147 ОО может предоставить способ, посредством которого он может быть легко идентифицирован. Например, программный ОО может отображать свое название и номер версии при запуске программы или в ответ на запрос через командную строку. Аппаратный или программно-аппаратный ОО может быть идентифицирован путем физического нанесения на нем соответствующего номера.

ACM_CAP.3-3 Оценщик должен проверить непротиворечивость используемой маркировки ОО.

148 Если ОО помечен несколько раз, то необходима согласованность меток. Например, следует предусмотреть возможность связать любое помеченное руководство, поставляемое в составе ОО, с оцененным функционирующим ОО. Этим обеспечивается уверенность потребителя в том, что он приобрел оцененную версию ОО, установил эту же версию и располагает надлежащей версией руководства, необходимой для функционирования данного ОО в соответствии с его ЗБ. Оценщик может использовать список конфигурации, который является частью представленной документации УК, чтобы верифицировать согласованное использование идентификаторов.

149 Оценщик также верифицирует, что маркировка ОО согласуется с ЗБ.

150 Руководство по анализу непротиворечивости см. в подразделе 10.3.

ACM_CAP.3.3C ACM_CAP.3-4 Оценщик должен проверить, что представленная документация УК включает список конфигурации.

151 Список конфигурации идентифицирует элементы, находящиеся под управлением конфигурацией.

ACM_CAP.3-5 Оценщик должен проверить, что представленная документация УК содержит план УК.

ACM_CAP.3.4C ACM_CAP.3-6 Оценщик должен исследовать список конфигурации, чтобы сделать заключение, что он идентифицирует элементы конфигурации, входящие в состав ОО.

152 Минимальный состав элементов конфигурации, которые необходимо включить в список конфигурации, задается требованиями семейства ACM_SCP. Если компоненты из ACM_SCP не используются, список конфигурации охватывает тот ОО, который поставляется потребителю. В общем случае в него следует включить документацию пользователя и администратора, а также аппаратные средства, программно-аппаратные средства и программное обеспечение ОО. Аппаратные, программно-аппаратные и программные элементы конфигурации ОО следует контролировать либо на уровне представления реализации, либо на уровне собственно ОО, например, объектного кода или аппаратных средств. Степень детализации элементов конфигурации оставлена на усмотрение разработчика.

ACM_CAP.3.5C ACM_CAP.3-7 Оценщик должен исследовать способ идентификации элементов конфигурации, чтобы сделать заключение, что он описывает, каким образом элементы конфигурации идентифицируются уникально.

ACM_CAP.3.6C ACM_CAP.3-8 Оценщик должен проверить, что список конфигурации уникально идентифицирует каждый элемент конфигурации.

153 Список конфигурации содержит список элементов конфигурации, которые составляют ОО, вместе с достаточной информацией для уникальной идентификации, какая версия каждого элемента использовалась (обычно номер версии). Использование этого списка позволит оценщику проверить, что во время оценки использовались соответствующие элементы конфигурации и соответствующая версия каждого элемента.

ACM_CAP.3.7C ACM_CAP.3-9 Оценщик должен исследовать план УК, чтобы сделать заключение, что он описывает, как система УК используется в целях сохранения целостности элементов конфигурации ОО.

154 Описания, содержащиеся в плане УК, могут включать:

а) все операции, выполняемые в среде разработки ОО, которые подчинены процедурам управления конфигурацией (например, создание, модификация или удаление элемента конфигурации);

б) роли и обязанности лиц, требуемые для выполнения операций на отдельных элементах конфигурации (для различных типов элементов конфигурации, например, для документации и исходного кода, могут быть идентифицированы различные роли);

в) процедуры, которые используются для обеспечения того, чтобы только уполномоченные лица могли изменять элементы конфигурации;

г) процедуры, которые используются для обеспечения отсутствия проблем параллелизма, возникающих в результате одновременных изменений элементов конфигурации;

д) свидетельство, которое генерируется в результате применения процедур. Например, при изменении элемента конфигурации система УК могла бы зафиксировать описание изменения, ответственность за изменение, идентификацию всех затронутых элементов конфигурации, статус изменения (например, "не завершено" или "завершено"), а также дату и время внесения изменения. Эта информация могла бы заноситься в журнал аудита произведенных изменений или в протокол контроля изменений;

е) подход к контролю версий и уникальной маркировке версий ОО (охватывающий, например, выпуск исправлений («патчей») для операционных систем и последующее обнаружение их применения).

ACM_CAP.3.8C ACM_CAP.3-10 Оценщик должен проверить документацию УК, чтобы удостовериться, что она включает записи системы УК, определенные планом УК.

155 Следует, чтобы выходные материалы системы УК обеспечили свидетельство, необходимое оценщику для уверенности, что план УК применяется, а все элементы конфигурации поддерживаются системой УК, как это требуется в ACM_CAP.3.9C. Пример выходных материалов мог бы включать формы контроля изменений или формы разрешения доступа к элементам конфигурации.

ACM_CAP.3-11 Оценщик должен исследовать свидетельство, чтобы сделать заключение, что система УК используется в соответствии с планом УК.

156 Оценщику следует осуществить и исследовать выборку из свидетельства, охватывающую каждый тип операций под УК, выполняемых на элементах конфигурации (например, создание, модификация, удаление, возврат к более ранней версии), чтобы подтвердить, что все операции системы УК выполнялись в соответствии с задокументированными процедурами. Оценщик подтверждает, что свидетельство включает всю информацию, идентифицированную для этой операции в плане УК. При исследовании свидетельства может потребоваться доступ к используемым инструментальным средствам УК. Оценщику разрешается остановиться на выборочной проверке свидетельства.

157 Руководство по выборке см. в подразделе 10.2.

158 Дополнительная уверенность в правильном функционировании системы УК и эффективном сопровождении элементов конфигурации может быть получена посредством проведения интервью с отобранными для этого участниками разработки. При проведении подобных интервью оценщику следует стремиться получить более глубокое понимание практического применения системы УК, а также убедиться, что процедуры УК применяются в соответствии с документацией УК. Отметим, что такие интервью следует проводить скорее в дополнение, а не вместо исследования документального свидетельства;

при этом они могут и не потребоваться, если документальное свидетельство само по себе удовлетворяет требованиям. Тем не менее, учитывая широкую область применения плана УК, возможно, что некоторые аспекты (например, роли и обязанности) могут быть непонятны из одного только плана и протоколов УК. Это один из случаев, когда для дополнительного разъяснения понадобится интервью.

159 Предполагается, что для поддержки этих действий оценщик посетит объект разработки.

160 Руководство по посещению объектов см. в подразделе 10.5.

ACM_CAP.3.9C ACM_CAP.3-12 Оценщик должен проверить, что элементы конфигурации, идентифицированные в списке конфигурации, сопровождаются системой УК.

161 Система УК, используемая разработчиком, предназначена для сохранения целостности ОО.

Оценщику следует проверить, чтобы для каждого типа элементов конфигурации (например, проекта верхнего уровня или модулей исходного кода), содержащегося в списке конфигурации, были примеры свидетельства, сгенерированного процедурами, описанными в плане УК. В этом случае подход к выборке будет зависеть от степени детализации, используемой в системе УК при управлении элементами конфигурации. Если, например, в списке конфигурации идентифицированы 10000 модулей исходного кода, то следует применить стратегию выборки, отличающуюся от применяемой в случае, когда их только пять или всего один. Особое внимание в данном виде деятельности следует уделить тому, чтобы убедиться в правильном функционировании УК, а не обнаружению какой-либо незначительной ошибки.

162 Руководства по выборке см. в подразделе 10.2.

ACM_CAP.3.10C ACM_CAP.3-13 Оценщик должен исследовать меры контроля доступа в УК, описанные в плане УК, чтобы сделать заключение об их эффективности по предотвращению несанкционированного доступа к элементам конфигурации.

163 Оценщику разрешается использовать несколько методов для заключения об эффективности мер контроля доступа в УК. Например, оценщик может опробовать меры контроля доступа, чтобы удостовериться, что процедуры нельзя обойти. Оценщику разрешается использовать выходные материалы, сгенерированные процедурами системы УК и уже подвергавшиеся исследованию на шаге оценивания ACM_CAP.3-12. Оценщику может быть также продемонстрирована система УК, чтобы он убедился, что используемые меры контроля доступа выполняются эффективно.

164 Если компонент семейства ACM_AUT включен в требования доверия, то пригодность любых мер автоматизации управления доступом может быть верифицирована в соответствующем этому компоненту подвиде деятельности.

3.4.4 Подвид деятельности ACM_CAP. 3.4.4.1 Цели 165 Цель данного подвида деятельности – сделать заключение, четко ли разработчик идентифицировал ОО и связанные с ним элементы конфигурации, а также контролируется ли должным образом возможность изменения этих элементов.

3.4.4.2 Исходные данные 166 Свидетельства оценки для этого подвида деятельности:

а) ЗБ;

б) ОО, пригодный для тестирования;

в) документация управления конфигурацией.

3.4.4.3 Действия оценщика 167 Этот подвид деятельности включает один элемент действий оценщика из части 3 ОК:

а) ACM_CAP.4.1E.

3.4.4.3.1 Действие ACM_CAP.4.1E ACM_CAP.4.1C ACM_CAP.4-1 Оценщик должен проверить, что версия ОО, представленная для оценки, уникально маркируется.

168 Оценщику следует использовать систему УК, применяемую разработчиком, для подтверждения уникальности маркировки, проверяя список конфигурации с целью удостовериться, что элементы конфигурации уникально идентифицированы. Свидетельство уникальной маркировки версии ОО, представленной для оценки, может оказаться неполным, если во время оценки исследовалась только одна версия;

поэтому оценщику рекомендуется выяснить систему маркирования, которая может поддерживать уникальную маркировку (например, используя цифры, буквы или даты). Тем не менее, отсутствие какой-либо маркировки обычно будет приводить к отрицательному заключению по этому требованию, пока оценщик не станет уверен в возможности уникальной идентификации ОО.

169 Оценщику следует стремиться исследовать несколько версий ОО (например, полученных в ходе доработки после обнаружения уязвимости) для проверки, что любые две версии маркированы по-разному.

ACM_CAP.4.2C ACM_CAP.4-2 Оценщик должен проверить, что ОО, представленный для оценки, помечен его маркировкой.

170 Оценщику следует удостовериться, что ОО содержит уникальную маркировку, позволяющую отличать разные версии ОО. Этого можно достичь, используя помеченную упаковку или носители, или же метку, отображаемую ОО при функционировании. Это обеспечивает потребителю возможность идентификации ОО (например, в месте приобретения или использования).

171 ОО может предоставить способ, посредством которого он может быть легко идентифицирован. Например, программный ОО может отображать свое название и номер версии при запуске программы или в ответ на запрос через командную строку. Аппаратный или программно-аппаратный ОО может быть идентифицирован путем физического нанесения на нем соответствующего номера.

ACM_CAP.4-3 Оценщик должен проверить непротиворечивость используемой маркировки ОО.

172 Если ОО помечен несколько раз, то необходима согласованность меток. Например, следует предусмотреть возможность связать любое помеченное руководство, поставляемое в составе ОО, с оцененным функционирующим ОО. Этим обеспечивается уверенность потребителя в том, что он приобрел оцененную версию ОО, установил эту же версию и располагает надлежащей версией руководства, необходимой для функционирования данного ОО в соответствии с его ЗБ. Оценщик может использовать список конфигурации, который является частью представленной документации УК, чтобы верифицировать согласованное использование идентификаторов.

173 Оценщик также верифицирует, что маркировка ОО согласуется с ЗБ.

174 Руководство по анализу непротиворечивости см. в подразделе 10.3.

ACM_CAP.4.3C ACM_CAP.4-4 Оценщик должен проверить, что представленная документация УК включает список конфигурации.

175 Список конфигурации идентифицирует элементы, находящиеся под управлением конфигурацией.

ACM_CAP.4-5 Оценщик должен проверить, что представленная документация УК содержит план УК.

ACM_CAP.4-6 Оценщик должен проверить, что представленная документация УК содержит план приемки.

ACM_CAP.4.4C ACM_CAP.4-7 Оценщик должен исследовать список конфигурации, чтобы сделать заключение, что он идентифицирует элементы конфигурации, входящие в состав ОО.

176 Минимальный состав элементов конфигурации, которые необходимо включить в список конфигурации, задается требованиями семейства ACM_SCP. Если компоненты из ACM_SCP не используются, список конфигурации охватывает тот ОО, который поставляется потребителю. В общем случае в него следует включить документацию пользователя и администратора, а также аппаратные средства, программно-аппаратные средства и программное обеспечение ОО. Аппаратные, программно-аппаратные и программные элементы конфигурации ОО следует контролировать либо на уровне представления реализации, либо на уровне собственно ОО, например, объектного кода или аппаратных средств. Степень детализации элементов конфигурации оставлена на усмотрение разработчика.

ACM_CAP.4.5C ACM_CAP.4-8 Оценщик должен исследовать способ идентификации элементов конфигурации, чтобы сделать заключение, что он описывает, каким образом элементы конфигурации идентифицируются уникально.

ACM_CAP.4.6C ACM_CAP.4-9 Оценщик должен проверить, что список конфигурации уникально идентифицирует каждый элемент конфигурации.

177 Список конфигурации содержит список элементов конфигурации, которые составляют ОО вместе с достаточной информацией для уникальной идентификации, какая версия каждого элемента использовалась (обычно номер версии). Использование этого списка позволит оценщику проверить, что во время оценки использовались соответствующие элементы конфигурации и соответствующая версия каждого элемента.

ACM_CAP.4.7C ACM_CAP.4-10 Оценщик должен исследовать план УК, чтобы сделать заключение, что он описывает, как система УК используется в целях сохранения целостности элементов конфигурации ОО.

178 Описания, содержащиеся в плане УК, могут включать:

а) все операции, выполняемые в среде разработки ОО, которые подчинены процедурам управления конфигурацией (например, создание, модификация или удаление элемента конфигурации);

б) роли и обязанности лиц, требуемые для выполнения операций на отдельных элементах конфигурации (для различных типов элементов конфигурации, например, для документации и исходного кода, могут быть идентифицированы различные роли);

в) процедуры, которые используются для обеспечения того, чтобы только уполномоченные лица могли изменять элементы конфигурации;

г) процедуры, которые используются для обеспечения отсутствия проблем параллелизма, возникающих в результате одновременных изменений элементов конфигурации;

д) свидетельство, которое генерируется в результате применения процедур. Например, при изменении элемента конфигурации система УК могла бы зафиксировать описание изменения, ответственность за изменение, идентификацию всех затронутых элементов конфигурации, статус изменения (например, "не завершено" или "завершено"), а также дату и время внесения изменения. Эта информация могла бы заноситься в журнал аудита произведенных изменений или в протокол контроля изменений;

е) подход к контролю версий и уникальной маркировке версий ОО (охватывающий, например, выпуск исправлений («патчей») для операционных систем и последующее обнаружение их применения).

ACM_CAP.4.8C ACM_CAP.4-11 Оценщик должен проверить документацию УК, чтобы удостовериться, что она включает записи системы УК, определенные планом УК.

179 Следует, чтобы выходные материалы системы УК обеспечили свидетельство, необходимое оценщику для уверенности, что план УК применяется, а все элементы конфигурации поддерживаются системой УК, как это требуется в ACM_CAP.4.9C. Пример выходных материалов мог бы включать формы контроля изменений или формы разрешения доступа к элементам конфигурации.

ACM_CAP.4-12 Оценщик должен исследовать свидетельство, чтобы сделать заключение, что система УК используется в соответствии с планом УК.

180 Оценщику следует осуществить и исследовать выборку из свидетельства, охватывающую каждый тип операций под УК, выполняемых на элементах конфигурации (например, создание, модификация, удаление, возврат к более ранней версии), чтобы подтвердить, что все операции системы УК выполнялись в соответствии с задокументированными процедурами. Оценщик подтверждает, что свидетельство включает всю информацию, идентифицированную для этой операции в плане УК. При исследовании свидетельства может потребоваться доступ к используемым инструментальным средствам УК. Оценщику разрешается остановиться на выборочной проверке свидетельства.

181 Руководство по выборке см. в подразделе 10.2.

182 Дополнительная уверенность в правильном функционировании системы УК и эффективном сопровождении элементов конфигурации может быть получена посредством проведения интервью с отобранными для этого участниками разработки. При проведении подобных интервью оценщику следует стремиться получить более глубокое понимание практического применения системы УК, а также убедиться, что процедуры УК применяются в соответствии с документацией УК. Отметим, что такие интервью следует проводить скорее в дополнение, а не вместо исследования документального свидетельства;

при этом они могут и не потребоваться, если документальное свидетельство само по себе удовлетворяет требованиям. Тем не менее, учитывая широкую область применения плана УК, возможно, что некоторые аспекты (например, роли и обязанности) могут быть непонятны из одного только плана и протоколов УК. Это один из случаев, когда для дополнительного разъяснения понадобится интервью.

183 Предполагается, что для поддержки этих действий оценщик посетит объект разработки.

184 Руководство по посещению объектов см. в подразделе 10.5.

ACM_CAP.4.9C ACM_CAP.4-13 Оценщик должен проверить, что элементы конфигурации, идентифицированные в списке конфигурации, сопровождаются системой УК.

185 Система УК, используемая разработчиком, предназначена для сохранения целостности ОО.

Оценщику следует проверить, чтобы для каждого типа элементов конфигурации (например, проекта верхнего уровня или модулей исходного кода), содержащегося в списке конфигурации, были примеры свидетельства, сгенерированного процедурами, описанными в плане УК. В этом случае подход к выборке будет зависеть от степени детализации, используемой в системе УК при управлении элементами конфигурации. Если, например, в списке конфигурации идентифицированы 10000 модулей исходного кода, то следует применить стратегию выборки, отличающуюся от применяемой в случае, когда их только пять или всего один. Особое внимание в данном виде деятельности следует уделить тому, чтобы убедиться в правильном функционировании УК, а не обнаружению какой-либо незначительной ошибки.

186 Руководства по выборке см. в подразделе 10.2.

ACM_CAP.4.10C ACM_CAP.4-14 Оценщик должен исследовать меры контроля доступа в УК, описанные в плане УК, чтобы сделать заключение об их эффективности по предотвращению несанкционированного доступа к элементам конфигурации.

187 Оценщику разрешается использовать несколько методов для заключения об эффективности мер контроля доступа в УК. Например, оценщик может опробовать меры контроля доступа, чтобы удостовериться, что процедуры нельзя обойти. Оценщику разрешается использовать выходные материалы, сгенерированные процедурами системы УК и уже подвергавшиеся исследованию на шаге оценивания ACM_CAP.3-12. Оценщику может быть также продемонстрирована система УК, чтобы он убедился, что используемые меры контроля доступа выполняются эффективно.

188 Если компонент семейства ACM_AUT включен в требования доверия, тогда пригодность любых мер автоматизации управления доступом может быть верифицирована в соответствующем этому компоненту подвиде деятельности.

ACM_CAP.4.11C ACM_CAP.4-15 Оценщик должен проверить документацию УК в части процедур поддержки генерации ОО.

189 На этом шаге оценивания термин генерация применяется к процессам, принятым разработчиком для преобразования ОО из его реализации в состояние готовности к поставке конечному потребителю.

190 Оценщик убеждается в существовании процедур поддержки генерации в документации УК.

Процедуры поддержки генерации, предоставленные разработчиком, могут быть автоматизированы, и в таком случае их существование может быть подтверждено в соответствии с элементом ACM_AUT.1.2C.

ACM_CAP.4-16 Оценщик должен исследовать процедуры генерации ОО, чтобы сделать заключение об их эффективности в обеспечении использования надлежащих элементов конфигурации при генерации ОО.

191 Оценщик делает заключение, что при следовании процедурам поддержки генерации версия ОО, ожидаемая потребителем (т.е. отвечающая описанию в ЗБ этого ОО и состоящая из надлежащих элементов конфигурации) была бы сгенерирована и поставлена для установки по месту расположения потребителя. Например, для программного ОО это может включать проверку, что процедуры обеспечивают применение всех исходных файлов и связанных библиотек при создании откомпилированного объектного кода.

192 Оценщику следует иметь в виду, что система УК необязательно обладает способностью генерировать ОО, но ей бы следовало предоставлять поддержку для процесса, который будет способствовать уменьшению вероятности человеческой ошибки.

ACM_CAP.4.12C ACM_CAP.4-17 Оценщик должен исследовать процедуры приемки, чтобы сделать заключение, что они описывают критерии приемки, которые необходимо применять к вновь созданным или модифицированным элементам конфигурации.

193 План приемки описывает процедуры, которые необходимо использовать для обеспечения соответствующего качества составляющих частей ОО до их встраивания в ОО. В плане приемки определяются применяемые процедуры приемки:

а) на каждой стадии "сборки" ОО (например, для модулей, их интеграции, системы в целом);

б) для программных, программно-аппаратных и аппаратных компонентов;

в) для ранее оцененных компонентов.

194 Описание критериев приемки может содержать идентификацию:

а) ролей разработчиков или отдельных лиц, ответственных за приемку таких элементов конфигурации;

б) любых критериев приемки, применяемых до принятия элементов конфигурации (например, успешный просмотр документа или успешное тестирование в случае программного обеспечения, программируемого оборудования или аппаратных средств).

3.5 Оценка области УК 3.5.1 Подвид деятельности ACM_SCP. 3.5.1.1 Цели 195 Цель данного подвида деятельности – сделать заключение, выполняет ли разработчик, как минимум, управление конфигурацией для представления реализации ОО, проекта, тестов, руководств администратора и пользователя, а также документации УК.

3.5.1.2 Исходные данные 196 Свидетельством оценки для этого подвида деятельности является список элементов конфигурации.

3.5.1.3 Действия оценщика 197 Этот подвид деятельности включает один элемент действий оценщика из части 3 ОК:

а) ACM_SCP.1.1E.

3.5.1.3.1 Действие ACM_SCP.1.1E ACM_SCP.1.1C ACM_SCP.1-1 Оценщик должен проверить, что список элементов конфигурации содержит совокупность элементов, требуемую ОК.

198 Список включает следующее:

а) представление реализации ОО (т.е. компоненты или подсистемы, которые составляют ОО). Для полностью программного ОО представление реализации может состоять только из исходного кода;

для ОО, который включает аппаратную платформу, представление реализации может ссылаться на комбинацию программных и программно-аппаратных средств и описания аппаратных средств (или ссылки на платформу);

б) свидетельства оценки, требуемые компонентами доверия в ЗБ.

3.5.2 Подвид деятельности ACM_SCP. 3.5.2.1 Цели 199 Цель данного подвида деятельности – сделать заключение, выполняет ли разработчик, как минимум, управление конфигурацией для представления реализации ОО, проекта, тестов, руководств администратора и пользователя, документации УК и недостатков безопасности.

3.5.2.2 Исходные данные 200 Свидетельством оценки для этого подвида деятельности является список элементов конфигурации.

3.5.2.3 Действия оценщика 201 Этот подвид деятельности включает один элемент действий оценщика из части 3 ОК:

а) ACM_SCP.2.1E.

3.5.2.3.1 Действие ACM_SCP.2.1E ACM_SCP.2.1C ACM_SCP.2-1 Оценщик должен проверить, чтобы список элементов конфигурации содержал совокупность элементов, требуемую ОК.

202 Список включает следующее:

а) представление реализации ОО (т.е. компоненты или подсистемы, которые составляют ОО). Для полностью программного ОО представление реализации может состоять только из исходного кода;

для ОО, который включает аппаратную платформу, представление реализации может ссылаться на комбинацию программных и программно-аппаратных средств и описания аппаратных средств (или ссылки на платформу);

б) свидетельства оценки, требуемые компонентами доверия в ЗБ;

в) документацию, используемую для фиксации подробностей сообщенных недостатков безопасности, связанных с реализацией (например, сообщения о состоянии проблем, полученные из ведущейся разработчиком базы данных сообщений о проблемах).

3.5.3 Подвид деятельности ACM_SCP. 3.5.3.1 Цели 203 Цель данного подвида деятельности – сделать заключение, выполняет ли разработчик, как минимум, управление конфигурацией для представления реализации ОО, проекта, тестов, руководств администратора и пользователя, документации УК, недостатков безопасности и инструментальных средств разработки.

3.5.3.2 Исходные данные 204 Свидетельством оценки для этого подвида деятельности является список элементов конфигурации.

3.5.3.3 Действия оценщика 205 Этот подвид деятельности включает один элемент действий оценщика из части 3 ОК:

а) ACM_SCP.3.1E.

3.5.3.3.1 Действие ACM_SCP.3.1E ACM_SCP.3.1C ACM_SCP.3-1 Оценщик должен проверить, чтобы список элементов конфигурации содержал совокупность элементов, требуемую ОК.

206 Список включает следующее:

а) представление реализации ОО (т.е. компоненты или подсистемы, которые составляют ОО). Для полностью программного ОО представление реализации может состоять только из исходного кода;

для ОО, который включает аппаратную платформу, представление реализации может ссылаться на комбинацию программных и программно-аппаратных средств и описания аппаратных средств (или ссылки на платформу);

б) свидетельства оценки, требуемые компонентами доверия в ЗБ;

в) документацию, используемую для фиксации подробностей сообщенных недостатков безопасности, связанных с реализацией (например, сообщения о состоянии проблем, полученные из ведущейся разработчиком базы данных сообщений о проблемах);

г) инструментальные средства разработки (например, языки программирования и компиляторы) и относящаяся к ним документация (например, опции компилятора, опции установки/генерации, опции сборки).

4 Вид деятельности ADO 4.1 Введение 207 Вид деятельности "Поставка и эксплуатация" предназначен для определения достаточности документации по процедурам, используемым для обеспечения установки, генерации и запуска ОО способом, предусмотренным разработчиком, а также для обеспечения поставки ОО без модификаций. Сюда включаются процедуры, выполняемые как при пересылке ОО, так и при установке, генерации и запуске.

208 Вид деятельности "Поставка и эксплуатация" содержит подвиды деятельности, связанные со следующими компонентами:

а) ADO_DEL.1;

б) ADO_DEL.2;

в) ADO_DEL.3;

г) ADO_IGS.1;

д) ADO_IGS.2.

4.2 Цели 209 Целью вида деятельности "Поставка и эксплуатация" является определение достаточности документации по процедурам, используемым для обеспечения установки, генерации и запуска ОО способом, предусмотренным разработчиком.

4.3 Оценка поставки 4.3.1 Подвид деятельности ADO_DEL. 4.3.1.1 Цели 210 Цель данного подвида деятельности – сделать заключение, описаны ли в документации поставки все процедуры, применяемые для поддержания целостности при распространении ОО по объектам использования.

4.3.1.2 Исходные данные 211 Свидетельством оценки для этого подвида деятельности является документация поставки.

4.3.1.3 Действия оценщика 212 Этот подвид деятельности включает два элемента действий оценщика из части 3 ОК:

а) ADO_DEL.1.1E;

б) Подразумеваемое действие оценщика, основанное на ADO_DEL.1.2D.

4.3.1.3.1 Действие ADO_DEL.1.1E ADO_DEL.1.1C ADO_DEL.1.-1 Оценщик должен исследовать документацию поставки, чтобы сделать заключение, описаны ли в ней все процедуры, необходимые для поддержания безопасности при распространении версий ОО или его составляющих по объектам использования.

213 При интерпретации термина необходимые требуется учитывать природу ОО и информацию, содержащуюся в ЗБ. Уровень предоставляемой защиты следует соразмерить с предположениями, угрозами, политикой безопасности организации и целями безопасности, идентифицированными в ЗБ. В некоторых случаях они могут не быть явно выражены по отношению к поставке. Оценщику следует сделать заключение о сбалансированности выбранного подхода, при котором поставка не является очевидно слабым звеном по отношению к безопасному в остальном процессу разработки.

214 В документации поставки следует описать надлежащие процедуры для определения идентификации ОО и поддержания целостности ОО или его составных частей во время пересылки. В документации поставки следует привести процедуры как для распространения физических копий, так и распространения в электронном виде (например, через Internet), где это применимо. Документация поставки относится к ОО в целом, содержащем применяемое программное обеспечение, аппаратные средства, программно аппаратные средства и документацию.

215 Акцент на целостности логичен, так как целостность всегда будет иметь значение для поставки ОО. Там, где имеют значение конфиденциальность и доступность, их тоже следует учесть на этом шаге оценивания.

216 Процедуры поставки следует применять на всех стадиях поставки от среды производства до среды установки (например, при упаковке, хранении и распространении).

217 Может оказаться приемлемой стандартная коммерческая практика упаковки и поставки.

Она предусматривает упаковку в пластиковую пленку, применение ленты безопасности или конверта, скрепленного печатью. Для распространения может быть приемлема общедоступная почта или частная служба доставки.

218 Термин "Действие" ("action") касается элементов действий оценщика из части 3 ОК. Эти действия или сформулированы в явном виде как действия оценщика, или неявно следуют из действий разработчика (подразумеваемые действия оценщика) в рамках компонентов доверия из части 3 ОК.

4.3.1.3.2 Подразумеваемое действие оценщика ADO_DEL.1.2D ADO_DEL.1-2 Оценщик должен исследовать аспекты процесса поставки, чтобы сделать заключение о применении процедур поставки.

219 Подход, предпринятый оценщиком для проверки применения процедур поставки, будет зависеть от природы ОО и самого процесса поставки. В дополнение к исследованию процедур непосредственно, оценщику следует получить и определенную уверенность в их действительном применении. Некоторые возможные подходы перечислены ниже.

а) Посещение объекта (объектов) распространения, где можно наблюдать практическое применение процедур.

б) Исследование ОО на некоторой стадии поставки или на объекте использования (например, проверка наличия печатей для защиты от вмешательства).

в) Наблюдение за практическим выполнением процесса при получении ОО оценщиком по обычным каналам.

г) Опрос конечных пользователей о том, как им поставлен ОО.

220 Руководство по посещению объектов см. в подразделе 10.5.

221 Для только что разработанного ОО возможно, что процедуры поставки еще необходимо отработать. В подобных случаях оценщику придется удовлетвориться тем, что имеются соответствующие процедуры и средства выполнения предстоящих поставок, и что весь привлекаемый персонал знает свои обязанности. Оценщик может запросить "пробный прогон" поставки, если это практически осуществимо. Если разработчик производит другие подобные продукты, то для приобретения доверия может быть полезно исследование процедур при их применении.

4.3.2 Подвид деятельности ADO_DEL. 4.3.2.1 Цели 222 Цель данного подвида деятельности – сделать заключение, описаны ли в документации поставки все процедуры, применяемые для поддержания целостности и обнаружения модификации или подмены ОО при распространении ОО по объектам использования.

4.3.2.2 Исходные данные 223 Свидетельством оценки для этого подвида деятельности является документация поставки.

4.3.2.3 Действия оценщика 224 Этот подвид деятельности включает два элемента действий оценщика из части 3 ОК:

а) ADO_DEL.2.1E;

б) Подразумеваемое действие оценщика, основанное на ADO_DEL.2.2D.

4.3.2.3.1 Действие ADO_DEL.2.1E ADO_DEL.2.1C ADO_DEL.2-1 Оценщик должен исследовать документацию поставки, чтобы сделать заключение, описаны ли в ней все процедуры, необходимые для поддержания безопасности при распространении версий ОО или его составляющих по объектам использования.

225 При интерпретации термина необходимые требуется учитывать природу ОО и информацию, содержащуюся в ЗБ. Уровень предоставляемой защиты следует соразмерить с предположениями, угрозами, политикой безопасности организации и целями безопасности, идентифицированными в ЗБ. В некоторых случаях они могут не быть явно выражены по отношению к поставке. Оценщику следует сделать заключение о сбалансированности выбранного подхода, при котором поставка не является очевидно слабым звеном по отношению к безопасному в остальном процессу разработки.

226 В документации поставки следует описать надлежащие процедуры для определения идентификации ОО и поддержания целостности ОО или его составных частей во время пересылки. В документации поставки следует привести процедуры, как для распространения физических копий, так и распространения в электронном виде (например, через Internet), где это применимо. Документация поставки относится к ОО в целом, содержащем применяемое программное обеспечение, аппаратные средства, программно аппаратные средства и документацию.

227 Акцент на целостности логичен, так как целостность всегда будет иметь значение для поставки ОО. Там, где имеют значение конфиденциальность и доступность, их тоже следует учесть на этом шаге оценивания.

228 Процедуры поставки следует применять на всех стадиях поставки от среды производства до среды установки (например, при упаковке, хранении и распространении).

229 Может оказаться приемлемой стандартная коммерческая практика упаковки и поставки.

Она предусматривает упаковку в пластиковую пленку, применение ленты безопасности или конверта, скрепленного печатью. Для распространения может быть приемлема общедоступная почта или частная служба доставки.

230 Выбор процедур поставки зависит от ОО (например, является ли он программным или аппаратным) и целей безопасности. Если процедуры поставки отличаются для различных частей ОО, то для удовлетворения всех целей безопасности потребуется вся совокупность процедур.

ADO_DEL.2.2C ADO_DEL.2-2 Оценщик должен исследовать документацию поставки, чтобы сделать заключение, что она содержит описание, каким образом различные процедуры и технические меры обеспечивают обнаружение модификаций или любого расхождения между оригиналом разработчика и версией, полученной на объекте использования.

231 Для обнаружения вмешательства разработчик может использовать процедуры контрольного суммирования, программные сигнатуры или опечатывание для защиты от вмешательства. Разработчик может также использовать другие процедуры (например, службу регистрации доставки), которые регистрируют имя отправителя и сообщают его получателю.

232 Технические меры для обнаружения любого расхождения между оригиналом разработчика и версией, полученной на объекте использования, следует описать в процедурах поставки.

ADO_DEL.2.3C ADO_DEL.2-3 Оценщик должен исследовать документацию поставки, чтобы сделать заключение, что она содержит описание, каким образом различные механизмы и процедуры позволяют обнаружить попытку подмены отправителя, даже в тех случаях, когда разработчик ничего не отсылал на объект использования.

233 Это требование может быть выполнено при поставке ОО или его частей (например, доверенным агентом, известным и разработчику, и пользователю). Для программного ОО может быть приемлема цифровая подпись.

234 Если ОО поставляется в электронном виде по каналам связи, то для поддержки безопасности могут применяться цифровая подпись, контрольные суммы целостности или шифрование.

4.3.2.3.2 Подразумеваемое действие оценщика ADO_DEL.2.2D ADO_DEL.2-4 Оценщик должен исследовать аспекты процесса поставки, чтобы сделать заключение о применении процедур поставки.

235 Подход, предпринятый оценщиком для проверки применения процедур поставки, будет зависеть от природы ОО и самого процесса поставки. В дополнение к исследованию процедур непосредственно, оценщику следует получить и определенную уверенность в их действительном применении. Некоторые возможные подходы перечислены ниже.

а) Посещение объекта (объектов) распространения, где может наблюдаться практическое применение процедур.

б) Исследование ОО на некоторой стадии поставки или на объекте использования (например, проверка наличия печатей для защиты от вмешательства).

в) Наблюдение за практическим выполнением процесса при получении ОО оценщиком по обычным каналам.

г) Опрос конечных пользователей о том, как им поставлен ОО.

236 Руководство по посещению объектов см. в подразделе 10.5.

237 Для только что разработанного ОО возможно, что процедуры поставки еще необходимо отработать. В подобных случаях оценщику придется удовлетвориться тем, что имеются соответствующие процедуры и средства выполнения предстоящих поставок, и что весь привлекаемый персонал знает свои обязанности. Оценщик может запросить "пробный прогон" поставки, если это практически осуществимо. Если разработчик производит другие подобные продукты, то для приобретения доверия может быть полезно исследование процедур при их применении.

4.4 Оценка установки, генерации и запуска 4.4.1 Подвид деятельности ADO_IGS. 4.4.1.1 Цели 238 Цель данного подвида деятельности – сделать заключение, были ли задокументированы процедуры и шаги для безопасной установки, генерации и запуска ОО и приводят ли они к безопасной конфигурации.

4.4.1.2 Исходные данные 239 Свидетельства оценки для этого подвида деятельности:

а) руководство администратора;

б) процедуры безопасной установки, генерации и запуска;

в) ОО, пригодный для тестирования.

4.4.1.3 Замечания по применению 240 К рассматриваемым процедурам установки, генерации и запуска относятся все процедуры установки, генерации и запуска, которые необходимы для получения безопасной конфигурации ОО, описанной в ЗБ, независимо от того, выполняются ли они на объекте использования или на объекте разработки.

4.4.1.4 Действия оценщика 241 Этот подвид деятельности включает два элемента действий оценщика из части 3 ОК:

а) ADO_IGS.1.1E;

б) ADO_IGS.1.2E.

4.4.1.4.1 Действие ADO_IGS.1.1E ADO_IGS.1.1C ADO_IGS.1-1 Оценщик должен проверить, чтобы были предоставлены процедуры, необходимые для безопасной установки, генерации и запуска ОО.

242 Если не ожидается, что процедуры установки, генерации и запуска будут или могут быть повторно применены (например, потому что ОО поставлен в рабочем состоянии), то этот шаг оценивания (или отдельные его части) не применяется.

4.4.1.4.2 Действие ADO_IGS.1.2E ADO_IGS.1-2 Оценщик должен исследовать предоставленные процедуры установки, генерации и запуска, чтобы сделать заключение, что они описывают шаги, необходимые для безопасной установки, генерации и запуска ОО.

243 Если не ожидается, что процедуры установки, генерации и запуска будут или могут быть повторно применены (например, потому что ОО поставлен в рабочем состоянии), то этот шаг оценивания (или отдельные его части) не применяется.

244 Процедуры установки, генерации и запуска могут предоставлять подробную информацию относительно следующего:

а) изменения конкретных характеристик безопасности элементов, находящихся под управлением ФБО;

б) обработки исключительных ситуаций и проблем;

в) минимально необходимых системных требований, если они имеются, для безопасной установки ОО.

245 Чтобы подтвердить, что процедуры установки, генерации и запуска приводят к безопасной конфигурации, оценщик может следовать процедурам разработчика или же выполнить те действия, которые, как предполагается, выполнит потребитель для установки, генерации и запуска ОО (если они применимы для данного ОО), используя только поставленные руководства. Этот шаг оценивания может выполняться совместно с шагом оценивания ATE_IND.1-2.

5 Вид деятельности ADV 5.1 Введение 246 Вид деятельности «Разработка» предназначен для того, чтобы оценить проектную документацию на предмет ее достаточности для понимания, каким образом ФБО предоставляют функции безопасности ОО. Это понимание достигается через исследование последовательно уточняемых описаний проектной документации ФБО. Проектная документация состоит из функциональной спецификации (в которой описываются внешние интерфейсы ОО), проекта верхнего уровня (в котором описывается архитектура ОО в терминах внутренних подсистем) и проекта нижнего уровня (в котором описывается архитектура ОО в терминах внутренних модулей). Дополнительно, имеется описание реализации (описание на уровне исходного кода), внутреннее описание (в котором описывается архитектура и модульность ОО), модель политики безопасности ОО (которая описывает политику безопасности, осуществляемую ОО) и материалы анализа соответствия представлений (в которых представления ОО сопоставляются друг с другом для обеспечения согласованности).

5.2 Цели 247 Вид деятельности «Разработка» предназначен для того, чтобы оценить проектную документацию на предмет ее достаточности для понимания того, каким образом ФБО предоставляют функции безопасности ОО.

5.3 Замечания по применению 248 Требования ОК к проектной документации ранжированы по уровню формализации. В отношении вида деятельности «Разработка» в ОК рассматриваются следующие иерархические степени формализации документа: неформальный, полуформальный, формальный. Неформальный документ – это документ, который составлен на естественном языке. Методология не предписывает использовать какой-либо конкретный язык;

этот вопрос остается за системой оценки.

5.4 Оценка функциональной спецификации 5.4.1 Подвид деятельности ADV_FSP. 5.4.1.1 Цели 249 Цель данного подвида деятельности – сделать заключение, предоставил ли разработчик адекватное описание функций безопасности ОО, и достаточны ли функции безопасности, предоставляемые ОО, для удовлетворения функциональных требований безопасности, изложенных в ЗБ.

5.4.1.2 Замечания по применению 250 Неформальная функциональная спецификация включает описание функций безопасности (на уровне, подобном уровню представления краткой спецификации ОО) и описание внешне видимых интерфейсов ФБО. Например, если операционная система предоставляет пользователю средства идентификации пользователя, создания, модификации или удаления файлов, установления разрешения другим пользователям на доступ к файлам и взаимодействия с удаленными машинами, то ее функциональная спецификация, как правило, содержит описание каждой из этих функций. Если имеются также функции аудита, связанные с обнаружением и регистрацией таких событий, то описание таких функций аудита также обычно включается в состав функциональной спецификации;

и хотя пользователь формально не обращается к этим функциям непосредственно через внешний интерфейс, на них определенно влияет все то, что происходит на уровне внешнего пользовательского интерфейса.

5.4.1.3 Исходные данные 251 Безусловными свидетельствами оценки для этого подвида деятельности являются:

а) ЗБ;

б) функциональная спецификация.

252 Свидетельствами оценки для этого подвида деятельности, которые требуются для выполнения шагов оценивания, являются:

а) руководство пользователя;

б) руководство администратора.

5.4.1.4 Действия оценщика 253 Этот подвид деятельности включает два элемента действий оценщика из части 3 ОК:

а) ADV_FSP.1.1E;

б) ADV_FSP.1.2E.

5.4.1.4.1 Действие ADV_FSP.1.1E ADV_FSP.1.1C ADV_FSP.1-1 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение, содержит ли она весь необходимый неформальный пояснительный текст.

254 Если вся функциональная спецификация является неформальной, то рассматриваемый шаг оценивания не применяется.

255 Для тех частей функциональной спецификации, которые трудны для понимания только на основе полуформального или формального описания, необходимо вспомогательное описание в повествовательной форме (например, чтобы сделать понятными значения всех формальных обозначений).

ADV_FSP.1.2C ADV_FSP.1-2 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение о ее внутренней непротиворечивости.

256 Оценщик подтверждает, что функциональная спецификация непротиворечива, удостоверившись, что описание интерфейсов, составляющих ИФБО, согласовано с описанием функций ФБО.

257 Руководство по анализу непротиворечивости см. в подразделе 10.3.

ADV_FSP.1.3C ADV_FSP.1-3 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение, определены ли в ней все внешние интерфейсы функций безопасности ОО.

258 Термин «внешний» относится к тому интерфейсу, который является видимым для пользователя. Внешние интерфейсы ОО – это либо непосредственно интерфейсы ФБО, либо интерфейсы не-ФБО-частей ОО. Однако и через не-ФБО-интерфейсы может оказаться возможным доступ к ФБО. Эти внешние интерфейсы, которые прямо или косвенно обращаются к ФБО, совместно составляют интерфейс функций безопасности ОО (ИФБО).

На рисунке 5.1 показан ОО, включающий ФБО-части (заштрихованы) и не-ФБО-части (незаштрихованы). Данный ОО имеет три внешних интерфейса: интерфейс в – непосредственный интерфейс ФБО;

интерфейс б – косвенный интерфейс ФБО;

интерфейс а – интерфейс не-ФБО-частей ОО. Таким образом, интерфейсы б и в составляют ИФБО.

Рисунок 5.1–Интерфейсы ФБО 259 Следует отметить, что все функции безопасности, отраженные в функциональных требованиях из части 2 ОК (или в компонентах расширения части 2 ОК), будут иметь некоторым образом внешне видимые проявления. И хотя не обязательно все из них являются интерфейсами, через которые могут тестироваться функции безопасности, все они в некотором смысле являются внешне видимыми, а поэтому должны быть включены в функциональную спецификацию.

ADV_FSP.1-4 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение, описаны ли в ней все внешние интерфейсы функций безопасности ОО.

260 Для ОО, по отношению к которому не имеется угроз, связанных с действиями злонамеренных пользователей (т.е., в его ЗБ справедливо не включены компоненты требований из семейств FPT_PHP, FPT_RVM и FPT_SEP), в функциональной спецификации (и более подробно в описании других представлений ФБО) описываются только интерфейсы ФБО. Отсутствие в ЗБ компонентов требований из семейств FPT_PHP, FPT_RVM и FPT_SEP предполагает, что никакие способы обхода свойств безопасности не рассматриваются, а поэтому не рассматривается какое-либо воздействие, которое другие интерфейсы могли бы оказывать на ФБО.

261 С другой стороны, если по отношению к ОО имеются угрозы, связанные с действиями злонамеренных пользователей или обходом (т.е., в его ЗБ включены компоненты требований из семейств FPT_PHP, FPT_RVM, и FPT_SEP), то все внешние интерфейсы описываются в функциональной спецификации, но только в объеме, достаточном для понимания их влияния на ФБО: интерфейсы функций безопасности (т.е., интерфейсы б и в на рисунке 5.1) описываются полностью, в то время как другие интерфейсы описываются только в объеме, достаточном для понимания того, что ФБО являются недоступными через рассматриваемый интерфейс (т.е., что интерфейс относится к типу а, а не типу б на рисунке 5.1). Включение компонентов требований из семейств FPT_PHP, FPT_RVM и FPT_SEP предполагает возможность некоторого влияния всех интерфейсов на ФБО. Поскольку каждый внешний интерфейс – это потенциальный интерфейс ФБО, функциональная спецификация должна содержать описание каждого интерфейса с детализацией, достаточной для того, чтобы оценщик мог сделать заключение, является ли интерфейс значимым с точки зрения безопасности.

262 Некоторые архитектуры позволяют без особого труда предоставить такое описание интерфейсов с достаточной степенью детализации для групп внешних интерфейсов.

Например, архитектура на основе ядра такова, что все вызовы операционной системы обрабатываются программами ядра;

любые вызовы, которые могли бы нарушить ПБО, должны запрашиваться программой, у которой есть соответствующие привилегии. Все программы, которые выполняются в привилегированном режиме, должны быть включены в функциональную спецификацию. Все программы, внешние по отношению к ядру, которые выполняются в непривилегированном режиме, не способны влиять на ПБО (т.е., такие программы являются интерфейсами типа a, а не б на рисунке 5.1), а, следовательно, могут не включаться в функциональную спецификацию. Стоит отметить, что, хотя архитектура на основе ядра может ускорить понимание оценщиком описания интерфейсов, такая архитектура не является обязательной.

ADV_FSP.1-5 Оценщик должен исследовать представление ИФБО, чтобы сделать заключение, адекватно ли и правильно ли в нем описывается режим функционирования ОО на каждом внешнем интерфейсе, включая описание результатов, нештатных ситуаций и сообщений об ошибках.

263 Оценивая адекватность и правильность представления интерфейсов, оценщик использует функциональную спецификацию, краткую спецификацию ОО из ЗБ, руководства пользователя и администратора, чтобы оценить следующие факторы:

а) Все относящиеся к безопасности, вводимые пользователем параметры (или характеристики этих параметров) должны быть определены. Для полноты должны быть определены параметры, которыми пользователь не управляет напрямую, если они могут использоваться администраторами.

б) Все относящиеся к безопасности режимы функционирования ОО, описанные в рассматриваемых руководствах должны быть отражены при описании семантики в функциональной спецификации. Данное описание должно включать идентификацию режима функционирования ОО в терминах событий и влияния каждого события. Например, если операционная система имеет развитой интерфейс файловой системы и предусматривает различный код ошибок для разных причин неоткрытия файла по запросу (например, доступ запрещен, такого файла не существует, файл используется другим пользователем, пользователю не разрешено открывать файл после 5 часов вечера и т.д.), то в функциональной спецификации должно поясняться, когда файл открывается по запросу, а когда возвращается код ошибки. (Хотя в функциональной спецификации могут быть перечислены все возможные причины ошибок, особой необходимости в такой детализации нет). В описание семантики следует включить описание того, каким образом требования безопасности применяются к интерфейсам (например, является ли использование интерфейса потенциально подвергаемым аудиту событием, и, если да, то какая информация может быть зафиксирована).

в) Описание всех интерфейсов должно быть дано для всех возможных режимов работы.

Если для ФБО предусмотрено понятие привилегии, то в описании интерфейса должно быть дано объяснение режимов его функционирования при наличии или отсутствии привилегии.

г) Информация, содержащаяся в описании относящихся к безопасности параметров, и синтаксис интерфейса должны быть непротиворечивы во всей документации.

264 Верификация изложенного выше осуществляется путем анализа функциональной спецификации и краткой спецификации ОО из ЗБ, а также руководств пользователя и администратора, предоставленных разработчиком. Например, если ОО представляет собой операционную систему и ее аппаратную платформу, то оценщик обычно ищет описание доступных для пользователей программ, описание протоколов, используемых для управления программами, описание доступных для пользователей баз данных, используемых для управления программами, и интерфейсов пользователя (например, команд, интерфейсов прикладных программ), которые применимы к оцениваемому ОО;

оценщику также следует удостовериться в наличии описания системы команд процессора.

265 Данное рассмотрение может быть итерационным вследствие того, что оценщик может не обнаружить неполноту функциональной спецификации до тех пор, пока не исследован проект, исходный код или другое свидетельство на предмет наличия параметров или сообщений об ошибках, которые были пропущены в функциональной спецификации.

ADV_FSP.1.4C ADV_FSP.1-6 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение о полноте представления ФБО.

266 Для того, чтобы оценить полноту представления ФБО, оценщик принимает во внимание краткую спецификацию ОО из ЗБ, руководства пользователя и администратора. Ни один из этих документов не должен содержать описание функций безопасности, которые отсутствуют в представлении ФБО в функциональной спецификации.

5.4.1.4.2 Действие ADV_FSP.1.2E ADV_FSP.1-7 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение, является ли она полным отображением функциональных требований безопасности ОО.

267 Для того чтобы удостовериться, что все функциональные требования безопасности, определенные в ЗБ, охвачены функциональной спецификацией, оценщик может построить отображение краткой спецификации ОО на функциональную спецификацию. Такое отображение могло быть уже представлено самим разработчиком в качестве свидетельства для удовлетворения требований соответствия (ADV_RCR.*), в этом случае оценщику необходимо только верифицировать полноту данного отображения, удостоверившись, что все функциональные требования безопасности отображаются на соответствующие представления ИФБО в функциональной спецификации.

ADV_FSP.1-8 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение, является ли она точным отображением функциональных требований безопасности ОО.

268 Для каждого интерфейса функции безопасности с конкретными характеристиками в функциональной спецификации должна иметься подробная информация, в точности соответствующая спецификации в ЗБ. Например, если в ЗБ содержатся требования аутентификации пользователя на основе пароля длиной в восемь символов, то ОО должен иметь восьми символьные пароли;

если в функциональной спецификации описываются шести символьные пароли фиксированной длины, то функциональная спецификация не является точным отражением требований.

269 Для каждого интерфейса, описанного в функциональной спецификации, который оказывает влияние на управляемый ресурс, оценщик делает заключение, возвращает ли интерфейс в соответствии с одним из требований безопасности некоторый код ошибки, указывающий на возможный сбой;

если код ошибки не возвращается, то оценщик делает заключение, должен ли в этом случае возвращаться код ошибки. Например, операционная система может представлять интерфейс для ОТКРЫТИЯ управляемого объекта. Описание этого интерфейса может включать код ошибки, который указывает на то, что доступ к объекту не был санкционирован. Если такого кода ошибки не существует, то оценщику следует подтвердить, что это приемлемо (потому что, возможно, посредничество в доступе выполняется при ЧТЕНИИ и ЗАПИСИ, а не при ОТКРЫТИИ).

5.4.2 Подвид деятельности ADV_FSP. 5.4.2.1 Цели 270 Цель данного подвида деятельности – сделать заключение, предоставил ли разработчик адекватное описание всех функций безопасности ОО, и достаточны ли функции безопасности, предоставляемые ОО, для удовлетворения функциональных требований безопасности, изложенных в ЗБ.

5.4.2.2 Замечания по применению 271 Неформальная функциональная спецификация включает описание функций безопасности (на уровне, подобном уровню представления краткой спецификации ОО) и описание внешне видимых интерфейсов ФБО. Например, если операционная система предоставляет пользователю средства идентификации пользователя, создания, модификации или удаления файлов, установления разрешения другим пользователям на доступ к файлам и взаимодействия с удаленными машинами, то ее функциональная спецификация, как правило, содержит описание каждой из этих функций. Если имеются также функции аудита, связанные с обнаружением и регистрацией таких событий, то описание таких функций аудита также обычно включается в состав функциональной спецификации;

и хотя пользователь формально не обращается к этим функциям непосредственно через внешний интерфейс, на них определенно влияет все то, что происходит на уровне внешнего пользовательского интерфейса.

5.4.2.3 Исходные данные 272 Безусловными свидетельствами оценки для этого подвида деятельности являются:

а) ЗБ;

б) функциональная спецификация.

273 Свидетельствами оценки для этого подвида деятельности, которые требуются для выполнения шагов оценивания, являются:

а) руководство пользователя;

б) руководство администратора.

5.4.2.4 Действия оценщика 274 Этот подвид деятельности включает два элемента действий оценщика из части 3 ОК:

а) ADV_FSP.2.1E;

б) ADV_FSP.2.2E.

5.4.2.4.1 Действие ADV_FSP.2.1E ADV_FSP.2.1C ADV_FSP.2-1 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение, содержит ли она весь необходимый неформальный пояснительный текст.

275 Если вся функциональная спецификация является неформальной, то рассматриваемый шаг оценивания не применяется.

276 Для тех частей функциональной спецификации, которые трудны для понимания только на основе полуформального или формального описания, необходимо вспомогательное описание в повествовательной форме (например, чтобы сделать понятными значения всех формальных обозначений).

ADV_FSP.2.2C ADV_FSP.2-2 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение о ее внутренней непротиворечивости.

277 Оценщик подтверждает функциональную спецификацию, удостоверившись, что описание интерфейсов, составляющих ИФБО, согласовано с описанием функций ФБО.

278 Руководство по анализу непротиворечивости см. в подразделе 10.3.

ADV_FSP.2.3C ADV_FSP.2-3 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение, определены ли в ней все внешние интерфейсы функций безопасности ОО.

279 Термин «внешний» относится к тому интерфейсу, который является видимым для пользователя. Внешние интерфейсы ОО – это либо непосредственно интерфейсы ФБО, либо интерфейсы не-ФБО-частей ОО. Однако и через не-ФБО-интерфейсы может оказаться возможным доступ к ФБО. Эти внешние интерфейсы, которые прямо или косвенно обращаются к ФБО, совместно составляют интерфейс функций безопасности ОО (ИФБО).

На рисунке 5.2 показан ОО, включающий ФБО-части (заштрихованы) и не-ФБО-части (незаштрихованы). Данный ОО имеет три внешних интерфейса: интерфейс в – непосредственный интерфейс ФБО;

интерфейс б – косвенный интерфейс ФБО;

интерфейс а – интерфейс не-ФБО-частей ОО. Таким образом, интерфейсы б и в составляют ИФБО.

Рисунок 5.2–Интерфейсы ФБО 280 Следует отметить, что все функции безопасности, отраженные в функциональных требованиях из части 2 ОК (или в компонентах расширения части 2 ОК), будут иметь некоторым образом внешне видимые проявления. И хотя не обязательно все из них являются интерфейсами, через которые могут тестироваться функции безопасности, все они в некотором смысле являются внешне видимыми, а поэтому должны быть включены в функциональную спецификацию.

ADV_FSP.2-4 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение, описаны ли в ней все внешние интерфейсы функций безопасности ОО.

281 Для ОО, по отношению к которому не имеется угроз, связанных с действиями злонамеренных пользователей (т.е., в ЗБ справедливо не включены компоненты требований из семейств FPT_PHP, FPT_RVM и FPT_SEP), в функциональной спецификации (и более подробно в описании других представлений ФБО) описываются только интерфейсы ФБО.

Отсутствие в ЗБ компонентов требований из семейств FPT_PHP, FPT_RVM и FPT_SEP предполагает, что никакие способы обхода свойств безопасности не рассматриваются;

поэтому не рассматривается какое-либо влияние, которое другие интерфейсы могли бы оказывать на ФБО.

282 С другой стороны, если по отношению к ОО имеются угрозы, связанные с действиями злонамеренных пользователей или обходом (т.е., в ЗБ включены компоненты требований из семейств FPT_PHP, FPT_RVM, и FPT_SEP), то все внешние интерфейсы описываются в функциональной спецификации, но только в объеме, достаточном для понимания их влияния на ФБО: интерфейсы функций безопасности (т.е., интерфейсы б и в на рисунке 5.2) описываются полностью, в то время как другие интерфейсы описываются только в объеме, достаточном для понимания того, что ФБО является недоступным через рассматриваемый интерфейс (т.е., что интерфейс относится к типу а, а не типу б на рисунке 5.2). Включение компонентов требований из семейств FPT_PHP, FPT_RVM и FPT_SEP предполагает возможность некоторого влияния всех интерфейсов на ФБО. Поскольку каждый внешний интерфейс – это потенциальный интерфейс ФБО, функциональная спецификация должна содержать описание каждого интерфейса с детализацией, достаточной для того, чтобы оценщик мог сделать заключение, является ли интерфейс значимым с точки зрения безопасности.

283 Некоторые архитектуры позволяют без особого труда предоставить такое описание интерфейсов с достаточной степенью детализации для групп внешних интерфейсов.

Например, архитектура на основе ядра такова, что все вызовы операционной системы обрабатываются программами ядра;

любые вызовы, которые могли бы нарушить ПБО, должны запрашиваться программой, у которой есть соответствующие привилегии. Все программы, которые выполняются в привилегированном режиме, должны быть включены в функциональную спецификацию. Все программы, внешние по отношению к ядру, которые выполняются в непривилегированном режиме, не способны влиять на ПБО (т.е., такие программы являются интерфейсами типа a, а не б на рисунке 5.2), а, следовательно, могут не включаться в функциональную спецификацию. Стоит отметить, что, хотя архитектура на основе ядра может ускорить понимание оценщиком описания интерфейсов, такая архитектура не является обязательной.

ADV_FSP.2-5 Оценщик должен исследовать представление ИФБО, чтобы сделать заключение, адекватно ли и правильно ли в нем описывается в целом режим функционирования ОО на каждом внешнем интерфейсе, включая описание результатов, нештатных ситуаций и сообщений об ошибках.

284 Оценивая адекватность и правильность представления интерфейсов, оценщик использует функциональную спецификацию, краткую спецификацию ОО из ЗБ, руководства пользователя и администратора, чтобы оценить следующие факторы:

а) Должны быть определены все относящиеся к безопасности вводимые пользователем параметры (или характеристика этих параметров). Для полноты должны быть определены параметры, которыми пользователь не управляет напрямую, если они могут использоваться администраторами.

б) Все относящиеся к безопасности режимы функционирования ОО, описанные в рассматриваемых руководствах должны быть отражены при описании семантики в функциональной спецификации. Данное описание должно включать идентификацию режима функционирования ОО в терминах событий и влияния каждого события. Например, если операционная система имеет развитой интерфейс файловой системы и предусматривает различный код ошибок для разных причин неоткрытия файла по запросу, то в функциональной спецификации должно поясняться, когда файл открывается по запросу, а когда запрос отклоняется с перечислением причин, почему запрос на открытие файла может быть отклонен (например, доступ запрещен, такого файла не существует, файл используется другим пользователем, пользователю не разрешено открывать файл после часов вечера и т.д.). Простого пояснения в функциональной спецификации того, когда файл открывается по запросу, а когда возвращается код ошибки, было бы недостаточно. В описание семантики следует включить описание того, каким образом требования безопасности применяются к интерфейсам (например, является ли использование интерфейса потенциально подвергаемым аудиту событием, и, если да, то какая информация может быть зафиксирована).

в) Описание всех интерфейсов должно быть дано для всех возможных режимов работы.

Если для ФБО предусмотрено понятие привилегии, то в описании интерфейса должно быть дано объяснение режимов его функционирования при наличии или отсутствии привилегии.

г) Информация, содержащаяся в описании относящихся к безопасности параметров, и синтаксис интерфейса должны быть непротиворечивы во всей документации.

285 Верификация изложенного выше осуществляется путем анализа функциональной спецификации и краткой спецификации ОО из ЗБ, а также руководств пользователя и администратора, предоставленных разработчиком. Например, если ОО представляет собой операционную систему и ее аппаратную платформу, то оценщик обычно ищет описание доступных для пользователей программ, описание протоколов, используемых для управления программами, описание доступных для пользователей баз данных, используемых для управления программами, и интерфейсов пользователя (например, команд, интерфейсов прикладных программ), которые применимы к оцениваемому ОО;

оценщику также следует удостовериться в наличии описания системы команд процессора.

286 Данное рассмотрение может быть итерационным вследствие того, что оценщик может не обнаружить неполноту функциональной спецификации до тех пор, пока не исследован проект, исходный код или другое свидетельство на предмет наличия параметров или сообщений об ошибках, которые были пропущены в функциональной спецификации.

ADV_FSP.2.4C ADV_FSP.2-6 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение о полноте представления ФБО.

287 Для того чтобы оценить полноту представления ФБО, оценщик принимает во внимание краткую спецификацию ОО из ЗБ, руководства пользователя и администратора. Ни один из этих документов не должен содержать описание функций безопасности, которые отсутствуют в представлении ФБО в функциональной спецификации.

ADV_FSP.2.5C ADV_FSP.2-7 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение, содержит ли она убедительную аргументацию, что ФБО полностью представлены в функциональной спецификации.

288 Оценщик делает заключение о наличии убедительной аргументации, что нет таких интерфейсов ИФБО, описание которых отсутствовало бы в функциональной спецификации. Аргументация может включать описание процедуры или методологии, которую использовал разработчик для того, чтобы удостовериться в охвате всех внешних интерфейсов. Данная аргументация окажется недостаточной, если, например, оценщик обнаружит в другом свидетельстве оценки отсутствующие в функциональной спецификации описания команд, параметров, сообщений об ошибках или других интерфейсов ФБО.

5.4.2.4.2 Действие ADV_FSP.2.2E ADV_FSP.2-8 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение, является ли она полным отображением функциональных требований безопасности ОО.

289 Для того чтобы удостовериться, что все функциональные требования безопасности, определенные в ЗБ, охвачены функциональной спецификацией, оценщик может построить отображение краткой спецификации ОО на функциональную спецификацию. Такое отображение могло быть уже представлено самим разработчиком в качестве свидетельства для удовлетворения требований соответствия (ADV_RCR.*), в этом случае оценщику необходимо только верифицировать полноту данного отображения, удостоверившись, что все функциональные требования безопасности отображаются на соответствующие представления ИФБО в функциональной спецификации.

ADV_FSP.2-9 Оценщик должен исследовать функциональную спецификацию, чтобы сделать заключение, является ли она точным отображением функциональных требований безопасности ОО.

290 Для каждого интерфейса функции безопасности с конкретными характеристиками в функциональной спецификации должна иметься подробная информация, в точности соответствующая спецификации в ЗБ. Например, если в ЗБ содержатся требования аутентификации пользователя на основе пароля длиной в восемь символов, то ОО должен иметь восьми символьные пароли;

если в функциональной спецификации описываются шести символьные пароли фиксированной длины, то функциональная спецификация не является точным отражением требований.

291 Для каждого интерфейса, описанного в функциональной спецификации, который оказывает влияние на управляемый ресурс, оценщик делает заключение, возвращает ли интерфейс некоторый код ошибки (свидетельствующий о возможном отказе) в соответствии с одним из требований безопасности;

если код ошибки не возвращается, то оценщик делает заключение, должен ли в этом случае возвращаться код ошибки. Например, операционная система может представлять интерфейс для ОТКРЫТИЯ управляемого объекта. Описание этого интерфейса может включать код ошибки, который указывает на то, что доступ к объекту не был санкционирован. Если такого кода ошибки не существует, то оценщику следует подтвердить, что это приемлемо (потому что, возможно, посредничество в доступе выполняется при ЧТЕНИИ и ЗАПИСИ, а не при ОТКРЫТИИ).

5.5 Оценка проекта верхнего уровня 5.5.1 Подвид деятельности ADV_HLD. 5.5.1.1 Цели 292 Цель данного подвида деятельности – сделать заключение, дано ли в проекте верхнего уровня описание ФБО в терминах основных структурных единиц (т.е., подсистем), и является ли проект верхнего уровня корректной реализацией функциональной спецификации.

5.5.1.2 Замечания по применению 293 Неформальный проект верхнего уровня выражается в терминах последовательностей действий, которые происходят в каждой подсистеме в ответ на инициирующее воздействие на ее интерфейсе. Например, межсетевой экран может состоять из подсистем фильтрации пакетов, удаленного администрирования, аудита, фильтрации на уровне соединения.

Проект верхнего уровня межсетевого экрана обычно включает описание предпринимаемых действий, а именно того, какие действия предпринимает каждая подсистема, когда входящий пакет приходит на межсетевой экран.

5.5.1.3 Исходные данные 294 Безусловными свидетельствами оценки для этого подвида деятельности являются:

а) ЗБ;

б) проект верхнего уровня.

295 Свидетельством оценки для этого подвида деятельности, обусловленным зависимостями из ОК, является функциональная спецификация.

5.5.1.4 Действия оценщика 296 Этот подвид деятельности включает два элемента действий оценщика из части 3 ОК:

а) ADV_HLD.1.1E;

б) ADV_HLD.1.2E.

5.5.1.4.1 Действие ADV_HLD.1.1E ADV_HLD.1.1C ADV_HLD.1-1 Оценщик должен исследовать проект верхнего уровня, чтобы сделать заключение, содержит ли он весь необходимый неформальный пояснительный текст.

297 Если весь проект верхнего уровня является неформальным, то рассматриваемый шаг оценивания не применяется.

Pages:     || 2 | 3 | 4 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.