ГОСТ Р ИСО/МЭК 15408-3 — 2008
Разработчик должен выполнить анализ стойкости функции безопасности 0 0 для каждого ме
ханизма, идентифицированного в ЗБ как имеющего утверждение относительно стойкости функ
ции безопасности ОО.
18.3.4.2 Элементы содержания и представления свидетельств
18.3.4.2.1 AVA_SOF.1.1C
Для каждого механизма, имеющего утверждение относительно стойкости функции безопас
ности 00, анализ должен показать, что ее стойкость достигает или превышает минимальный уро
вень стойкости, определенный в ПЗ/ЗБ.
18.3.4.2.2AVA_SOF.1.2C
Для каждого механизма, имеющего утверждение относительно конкретной стойкости функ
ции безопасности 00, анализдолжен показать, что ее стойкостьдостигает или превышает конкрет
ный показатель, определенный в ПЗ/ЗБ.
18.3.4.3 Элементы действийоценщика
18.3.4.3.1 AVA_SOF.1.1E
Оценщик должен подтвердить, что представленная информация соответствует всем требо
ваниям к содержанию и представлению свидетельств.
18.3.4.3.2 AVA_SOF.1.2E
Оценщикдолжен подтвердить, что утверждения относительно стойкости корректны.
18.4 Анализ уязвимостей (AVA_VLA)
18.4.1 Цели
Анализ уязвимостей позволяет сделать заключение, могут ли уязвимости, идентифицированные в
процессе оценки устройства ООи егоожидаемого функционирования илидругими методами (например, из
гипотезы о недостатках), быть использованы пользователямидля нарушения ПБО.
При анализеуязвимостей рассматривают угрозы того, что пользователь будет в состоянии обнару
жить недостатки, позволяющие получить несанкционированныйдоступ к ресурсам (например, данным),
препятствовать выполнению ФБО и искажать их или же ограничиватьсанкционированные возможности
другихпользователей.
18.4.2 Ранжирование компонентов
Ранжирование основанона повышении строгости анализа уязвимостей разработчиком иоценщиком.
18.4.3 Замечания по применению
Разработчик выполняет анализ уязвимостей с тем, чтобы установить присутствие уязвимостей
безопасности; при этом следует рассматривать, по меньшей мере, содержание всех поставляемых мате
риалов ОО, включая ЗБ. с учетом намеченного оценочного уровня доверия. От разработчика требуется
задокументировать решение поидентифицированнымуязвимостям, чтобы позволить оценщику использо
вать эту информацию (если ее признают полезной) для поддержки независимого анализа уязвимостей
оценщиком.
Анализ, проводимый разработчиком, предназначен для подтверждения невозможности использова
ния идентифицированных уязвимостей безопасности в предполагаемой среде ОО истойкости ОО к явным
нападениям проникновения.
Под явными уязвимостями понимают те уязвимости, которые открыты для использования, требующе
го минимума понимания ОО. умений, технического опыта иресурсов. Такие уязвимости могут бытьподска
заныописанием интерфейса ФБО. К явным уязвимостям относятсяизвестные изобщедоступныхисточни
ков (разработчику следует детально знать их) или полученные от органа оценки.
Систематический поискуязвимостей требует, чтобыразработчик идентифицировал уязвимости струк
турированным и повторяемым способом, в противоположность их идентификации частными методами.
Необходимо, чтобы свидетельство того, что поиск уязвимостей был систематическим, включало в себя
идентификацию всей документации ОО, на которой был основан поиск недостатков.
Независимый анализ уязвимостей не ограничивается уязвимостями, идентифицированными разра
ботчиком. Основная цель анализа, проводимого оценщиком. — сделать заключение, что ОО является
стойким к нападениям проникновения со стороны нарушителя, обладающего низким (для AVA_VLA.2
«Независимый анализуязвимостей»), умеренным (дляAVA_VLA.3 «Умеренно стойкий») или высоким (для
AVA_VLA.4 «Высоко стойкий») потенциалом нападения. Для достижения этой цели оценщик сначала
проверяет возможности использования всех идентифицированных уязвимостей. Это осуществляется по
средством тестирования проникновения. Оценщику следует принять на себя роль нарушителя содним
из указанных выше потенциалов нападения при попытке проникновения в 00. Любое использование
103