ГОСТ Р ИСО/МЭК 18045— 2008
функции идентификации и аутентификации, которая реализована сиспользованием механизма пароля; при
анализе рассмотрена максимальная область значений пароля, чтобы, в конечном счете, прийти к некоторо му
уровню СФБ. Для биометрии при анализе рассматривают разрешающую способность и другие факто ры,
влияющие на чувствительность механизма к обману.
СФБ, выраженная как некоторый уровень, основана на минимальном потенциале нападения, требуе
мом, чтобы нанести поражение механизму безопасности. Уровни СФБ определены в терминах потенциала
нападения в ИСО/МЭК 15408-1, раздел 2.
Руководство по определению потенциала нападения см. в А.8 «Стойкость функций безопасности и
анализ уязвимостей» (приложение А).
13.10.2.4.5 Шаг оценивания 4:AVA_SOF.1-5
Оценщик должен исследовать материалы анализа СФБ. чтобы сделать заключение, каждое ли ут
верждение о СФБ удовлетворено или превышено.
Руководство по ранжированию утверждений о СФБ см. в А.8 «Стойкость функций безопасности и
анализ уязвимостей» (приложение А).
13.10.2.4.6 Шаг оценивания 4:AVA_SOF.1 -6
Оценщикдолжен исследовать материалы анализа СФБ. чтобы сделать заключение, все ли функции
с заявленной СФБ удовлетворяют минимальному уровню стойкости, определенному в ЗБ.
13.10.2.5 Действие AVA_SOF.1.2E
13.10.2.5.1 Шаг оценивания 4:AVA_SOF.1-7
Оценщикдолжен исследовать функциональную спецификацию, проект верхнегоуровня, проект ниж
него уровня, руководство пользователя и руководство администратора, чтобы сделать заключение, для
всех ли вероятностных или перестановочных механизмов имеется утверждение о СФБ.
Идентификация разработчиком функций безопасности, которые реализованы вероятностными или пе
рестановочными механизмами, должна быть верифицирована в процессе оценки ЗБ. Однако, поскольку
краткая спецификация ОО может быть единственным свидетельством, доступным при выполнении этих
действий, идентификация таких механизмов можетбыть неполной.Дополнительные свидетельства оценки,
требуемые в качестве исходныхданныхдля этого подвида деятельности, могут идентифицироватьдопол
нительные вероятностные или перестановочные механизмы, ранее не идентифицированные в ЗБ. Если это
так. то ЗБдолжно быть соответствующим образом обновлено, чтобы отразить дополнительные утвержде
ния о СФБ. а разработчику будет необходимо представить материалы дополнительного анализа, в которых
должны быть логически обоснованы утверждения о СФБ. в качестве исходныхданныхдля действия оцен
щика AVA_SOF.1.1E.
13.10.2.5.2 Шаг оценивания 4:AVA_SOF.1-8
Оценщик должен исследовать утверждения о СФБ. чтобы сделать заключение, являются ли они
корректными.
Если материалы анализа СФБ включают в себя утверждения или предположения (например, о воз
можном числе попыток аутентификации в минуту), оценщику следует независимо подтвердить, что они
корректны. Это может бытьдостигнуто путем тестирования или независимого анализа.
13.10.3 Оценка анализа уязвимостей (AVA_VLA.2)
13.10.3.1 Цели
Цель данного подвида деятельности — сделать заключение, имеет ли ОО. находящийся в своей
предопределенной среде, уязвимости, пригодные для использования нарушителями, обладающими низ
ким потенциалом нападения.
13.10.3.2 Исходные данные
Свидетельствами оценки для данного подвида деятельности являются;
a) ЗБ:
b
) функциональная спецификация;
c) проект верхнего уровня:
d) проект нижнего уровня;
e) подмножество представления реализации;
0 модель политики безопасности ОО;
д) руководство пользователя;
h) руководство администратора;
i) процедуры безопасной установки, генерации и запуска:
j) материалы анализа уязвимостей;
191