ГОСТ Р ИСО/МЭК18045— 2008
Например, утверждение о стойкости, основанное на максимальной теоретически возможной области
значений пароля (т.е. комбинаций всех печатных символов ASCII), обычно не является самым плохим
случаем, потому что человеку свойственно использовать пароли на естественном языке, существенно
уменьшая область значений пароля и ассоциированную с ней стойкость. Однако такое предположение
может быть приемлемым, если в конкретном ОО применены меры ИТ. идентифицированные в ЗБ, такие как
фильтры паролей, с целью минимизировать использование паролей на естественном языке.
12.10.2.4.4 Шаг оценивания 3:AVA_SOF.1-4
Оценщик должен исследовать материалы анализа СФБ. чтобы сделать заключение, корректны ли
любые алгоритмы, принципы, характеристики и вычисления, поддерживающие анализ.
Характерданного шага оценивания сильно зависит от типа рассматриваемого механизма. ВА.8 «Стой
кость функций безопасности и анализ уязвимостей» (приложениеА) представлен пример анализа СФБдля
функции идентификации и аутентификации, которая реализована с использованием механизма пароля; при
анализе рассмотрена максимальная область значений пароля,чтобы, в конечном счете, прийти к некоторо му
уровню СФБ. Для биометрии при анализе рассматривают разрешающую способность и другие факто ры.
влияющие на чувствительность механизма к обману.
СФБ, выраженная как некоторый уровень, основана на минимальном потенциале нападения, требуе
мом. чтобы нанести поражение механизму безопасности. Уровни СФБ определены в терминах потенциала
нападения в ИСО/МЭК 15408-1, раздел 2.
Руководство по определению потенциала нападения см. в А.8 «Стойкость функций безопасности и
анализ уязвимостей» (приложение А).
12.10.2.4.5 Шаг оценивания 3:AVA_SOF.1-5
Оценщик должен исследовать материалы анализа СФБ. чтобы сделать заключение, каждое ли ут
верждение о СФБ удовлетворено или превышено.
Руководство по ранжированию утверждений о СФБ см. в А.8 «Стойкость функций безопасности и
анализ уязвимостей» (приложение А).
12.10.2.4.6 Шаг оценивания 3:AVA_SOF.1-6
Оценщикдолжен исследовать материалы анализа СФБ, чтобы сделать заключение, все ли функции
с заявленной СФБ удовлетворяют минимальному уровню стойкости, определенному в ЗБ.
12.10.2.5 Действие AVA_SOF.1.2Е
12.10.2.5.1 Шаг оценивания 3:AVA_SOF.1-7
Оценщик должен исследовать функциональную спецификацию, проект верхнего уровня, руковод
ство пользователя и руководство администратора, чтобы сделать заключение, для всех ли вероятностных
или перестановочных механизмов имеется утверждение о СФБ.
Идентификация разработчиком функций безопасности, которые реализованы вероятностными или пе
рестановочными механизмами, должна быть верифицирована в процессе оценки ЗБ. Однако, поскольку
краткая спецификация ОО может быть единственным свидетельством, доступным при выполнении этих
действий, идентификация таких механизмов можетбыть неполной. Дополнительные свидетельства оценки,
требуемые в качестве исходныхданныхдля этого подвида деятельности, могут идентифицироватьдопол
нительные вероятностные или перестановочные механизмы, ранее не идентифицированные в ЗБ. Если это
так. то ЗБдолжно быть соответствующим образом обновлено, чтобы отразить дополнительные утвержде
ния о СФБ. а разработчику будет необходимо представить материалыдополнительного анализа, в которых
должны быть логически обоснованы утверждения о СФБ. в качестве исходныхданныхдля действия оцен
щика AVA_SOF.1.1E.
12.10.2.5.2 Шаг оценивания 3:AVA_SOF.1-8
Оценщик должен исследовать утверждения о СФБ, чтобы сделать заключение, являются ли они
корректными.
Если материалы анализа СФБ включают в себя утверждения или предположения (например, о воз
можном числе попыток аутентификации в минуту), оценщику следует независимо подтвердить, что они
корректны. Это может бытьдостигнуто путем тестирования или независимого анализа.
12.10.3 Оценка анализа уязвимостей (AVA_VLA.1)
12.10.3.1 Цели
Цель данного подвида деятельности — сделать заключение, имеет ли ОО. находящийся в своей
предопределенной среде, явные уязвимости, пригодныедля использования.
134