ГОСТ Р ИСО/МЭК 15408-3 — 2008
18.1.6.3 Элементы действий разработчика
18.1.6.3.1 AVA_CCA.3.1D
Разработчик должен провести поиск скрытых каналовдля каждой политики управления информаци
онными потоками.
18.1.6.3.2AVA_CCA.3.2D
Разработчик должен представить документацию анализа скрытых каналов.
18.1.6.4 Элементы содержания и представления свидетельств
18.1.6.4.1 AVA_CCA.3.1C
Документация анализа должна идентифицироватьскрытые каналы исодержать оценку их пропуск
ной способности.
18.1.6.4.2AVA_CCA.3.2C
Документация анализадолжна содержатьописание процедур, используемыхдля вынесения заклю
чения о существовании скрытых каналов, и информацию, необходимуюдля анализа скрытых каналов.
18.1.6.4.3AVA_CCA.3.3C
Документация анализа должна содержать описание всех предположений, сделанных в процессе
анализа скрытых каналов.
18.1.6.4.4 AVA_CCA.3.4C
Документация анализа должна содержатьописание метода, используемогодля оценки пропускной
способности канала для случая наиболее опасноговарианта сценария.
18.1.6.4.5AVA_CCA.3.5C
Документация анализа должнасодержатьописание наиболее опасного варианта сценария использо
вания каждого идентифицированного скрытого канала.
18.1.6.4.6AVA_CCA.3.6C
Документация анализадолжна содержать свидетельство того,что метод, использованный для иден
тификации скрытых каналов, является исчерпывающим.
18.1.6.5 Элементы действий оценщика
18.1.6.5.1 AVA_CCA.3.1E
Оценщик должен подтвердить, чтопредставленная информация соответствует всем требованиям к
содержанию ипредставлению свидетельств.
18.1.6.5.2AVA_CCA.3.2E
Оценщикдолжен подтвердить, что результаты анализа скрытых каналов показывают, что ОО соот
ветствует функциональным требованиям.
18.1.6.5.3AVA_CCA.3.3E
Оценщик должен выборочно подтвердить правильность результатованализа скрытых каналов, при
меняя тестирование.
18.2 Неправильное применение (AVA_MSU)
18.2.1 Цели
Семейство AVA_MSU позволяет установить, может ли ОО быть сконфигурирован или использован
опасным образом так. чтобыадминистраторили пользователь ОО обоснованно считал быегобезопасным.
Целями являются:
a) минимизация вероятности конфигурирования или установки ООопасным образом, исключающим
возможностьобнаружения пользователем илиадминистратором;
b
) минимизация риска ошибок, обусловленных человеческим фактором или иными причинами, в
операциях, которые могут блокировать, отключитьили помешатьактивизировать функции безопасности,
приводя к необнаруженномуопасномусостоянию.
18.2.2 Ранжирование компонентов
Компоненты ранжированы по возрастанию числасвидетельств, представляемых разработчиком, и
повышению строгости анализа.
18.2.3 Замечания по применению
Противоречивое, вводящее в заблуждение, неполное или необоснованное руководство может убе
дить пользователя в безопасности ОО при ее отсутствии, что может привести к уязвимостям.
Примером противоречия является наличие двух инструкций руководства, которые подразумевают
различные выходные результаты при одних и техже входныхданных.
Примером введения в заблуждение является такая формулировка инструкции руководства, которую
можнотрактоватьнеоднозначно, причем одна из трактовок может привести к опасному состоянию.
99