ГОСТ Р ИСО/МЭК 18045— 2008
11.9.1.5.2 Шаг оценивания 2AVA_SOF.1-8
Оценщик должен исследовать утверждения о СФБ. чтобы сделать заключение, являются ли они
корректными.
Если материалы анализа СФБ включают в себя утверждения или предположения (например, о воз
можном числе попыток аутентификации в минуту), оценщику следует независимо подтвердить, что они
корректны. Это может бытьдостигнуто путем тестирования или независимого анализа.
11.9.2Оценка анализа уязвимостей (AVA_VLA.1)
11.9.2.1 Цели
Цель данного подвида деятельности — сделать заключение, имеет ли 00 . находящийся в своей
предопределенной среде, явные уязвимости, пригодныедля использования.
11.9.2.2 Исходные данные
Свидетельствами оценки для данного подвида деятельности являются:
a) ЗБ:
b
)функциональная спецификация;
c) проект верхнего уровня:
d) руководство пользователя;
e) руководство администратора;
f) процедуры безопасной установки, генерации и запуска:
д) материалы анализа уязвимостей:
h) материалы анализа утверждений о стойкости функции;
i) ОО. пригодныйдля тестирования.
Дополнительным исходным материалом для данного подвида деятельности является текущая ин
формация касательно явных уязвимостей (например, от органа оценки).
11.9.2.3 Замечания по применению
Использование термина «руководства» вэтом подвидедеятельности относится к руководству пользо
вателя. руководству администратора и процедурам безопасной установки, генерации и запуска.
Рассмотрение пригодных для использования уязвимостейопределяется целями безопасности и фун
кциональными требованиями в ЗБ. Например, если меры по предотвращению обхода функций безопасно
сти не требуются в ЗБ (FPT_PHP «Физическая защита ФБО», FPT_RVM «Посредничество при обращени
ях» и FPT_SEP «Разделениедомена» отсутствуют), то уязвимости, на которых базируется обход, рассмат
ривать не следует.
Уязвимости могут быть или не быть идентифицированы вобщедоступных источниках и могут требо
вать или не требовать навыкадля их использования. Этидва фактора являются связанными, но различны
ми. Не следует предполагать, что уязвимость может быть легко использована только потому, что она иден
тифицирована в общедоступных источниках.
Следующие термины использованы вданном руководстве с конкретным значением:
a) уязвимость — слабость в ОО. которая может быть использована, чтобы нарушить политику безо
пасности в некоторой среде:
b
) анализ уязвимостей — систематический поиск уязвимостей в ОО и оценка найденных уязвимос
тей. чтобы сделать заключение об их значимости для предопределенной среды ОО;
c) явная уязвимость — уязвимость, которая является открытой для использования, требующего ми
нимума понимания ОО. технических познаний и ресурсов;
d) потенциальная уязвимость — уязвимость, существование которой в ОО предположено (на основа
нии теоретическидопускаемого маршрута нападения), но не подтверждено;
е) пригодная для использования уязвимость— уязвимость, которая может быть использована в пре
допределенной среде ОО:
Онепригодная для использования уязвимость— уязвимость, которая не можетбыть использована в
предопределенной среде ОО;
д) остаточная уязвимость — непригодная для использования уязвимость, которая могла бы быть
использована нарушителем с более высоким потенциалом нападения, чем ожидается в предопределенной
среде ОО;
h) тестирование проникновения — тестирование, выполняемое с целью сделать заключениео пригод
ности киспользованию в предопределенной среде ОО идентифицированных потенциальных уязвимос
тей ОО.
93