ГОСТ Р ИСО/МЭК 18045— 2008
(нападение на общепринятый протокол Интернета, которое лишает хосты способности обслуживания за
просов на соединение), не следует делать отрицательного заключения по данному действию оценщика
только на основе одной этой уязвимости.
Руководство по определению потенциала нападения, необходимогодля использования уязвимости,
см. вА.8 «Стойкость функций безопасности и анализ уязвимостей» (приложениеА).
12.10.3.4.3 Шаг оценивания 3:AVA_VLA.1-3
Оценщикдолжен исследовать материалы анализа уязвимостей, выполненного разработчиком, чтобы
сделать заключение, согласуются ли они с ЗБ и руководствами.
Анализ уязвимостей разработчиком может быть направлен на некоторую уязвимость с предложением
конкретных конфигураций или настроек функций ОО. Если такие ограничения применения считают дей
ственными и согласованными с ЗБ. то предполагают, что все такие конфигурации/настройки адекватно
описаны в руководствах, чтобы их мог применить потребитель.
12.10.3.5 Действие AVA_VLA.1.2 Е
12.10.3.5.1 Шаг оценивания 3:AVA_VLA.1-4
Оценщикдолжен подготовить тесты проникновения, основываясь на материалах анализа уязвимос
тей. выполненного разработчиком.
Оценщик готовит к тестированию проникновения:
a) то, что необходимо, чтобы попытаться опровергнуть анализ разработчика в случаях, когда обосно
вание разработчиком непригодности уязвимости для использования является, по мнению оценщика, со
мнительным:
b
) то. что необходимо, чтобы сделать заключение о восприимчивости ОО. находящегося в своей
предопределенной среде, к явной уязвимости, не рассмотренной разработчиком. Оценщику необхо
димо иметь доступ к текущей информации (например, от органа оценки) о явных уязвимостях из обще
доступных источников, которые могли быть не рассмотрены разработчиком; необходимо, чтобы оценщик
также мог идентифицировать потенциальные уязвимости в результате выполнения других действий по
оценке.
Не предполагается тестирования оценщиком на предмет наличия уязвимостей (в том числе извест
ных из общедоступных источников), помимо тех. которые являются явными. Однако в некоторых случаях
необходимо будет выполнить тост прежде, чем пригодность к использованию может быть определена.
Если в результате исследований в ходе оценки оценщик обнаружит некоторую уязвимость, не относящую ся
к явным, то она должна быть приведена в ТОО как остаточная уязвимость.
Поняв предполагаемую явную уязвимость, оценщик определяет наиболее подходящий способ про
тестировать восприимчивостьОО. В частности, оценщик рассматривает:
a) интерфейсы функций безопасное™, которые будут использованы для инициирования выполнения
ФБО и наблюдения их реакции;
b
) начальные условия, которые будут необходимы для выполнения теста (т.е. какие-либо конкретные
объекты или субъекты, которые будут необходимы, и атрибуты безопасности, которые им необходимо бу
дет иметь);
c) специальное оборудованиедля тестирования, которое потребуется либодля инициирования функ
ции безопасности, либо для наблюдения за функцией безопасности (хотя маловероятно, что специальное
оборудование потребовалось бы для использования явной уязвимости).
Оценщик, вероятно, посчитает целесообразным выполнить тестирование проникновения, используя
ряд наборовтестов, гдекаждый набор тестов будет использован для тестирования конкретной явной уязви
мое™.
12.10.3.5.2 Шаг оценивания 3:AVA_VLA.1-5
Оценщик должен разработать тестовую документацию для тестов проникновения, основанных на
материалах анализа уязвимостей, выполненного разработчиком, детализация которой достаточна, чтобы
обеспечить воспроизводимость тестов. Тестовая документация должна включать в себя:
a) идентификацию тестируемой явной уязвимое™ ОО;
b
) инструкции по подключению и настройке всего необходимого тестового оборудования, как требует
сядля проведения конкретного теста проникновения;
c) инструкции по установке всех предварительных начальных условий выполнения теста проник
новения;
d) инструкции по инициированию ФБО;
e) инструкции по наблюдению режима выполнения ФБО;
137