ГОСТ Р ИСО/МЭК 18045— 2008
вателем доступа к базовой операционной системе, то возможно получить такой доступ сразу после выпол
нения входной последовательности, изучая, пока пароль аутентифицируется, результаты ввода различных
управляющих или перебираемых последовательностей:
j) нарушение предположений и свойств, на которые полагаются компоненты более низкого уровня,
включает всебя нападения, основанные на выходе из-поддействия ограничений приложениядля получе
ния доступа к базовой операционной системе, чтобы обойти функции безопасности, реализуемые приложе
нием. В этом случае предположение, которое нарушается, состоит в том. чтодля пользователя приложе
ния невозможно получить такойдоступ. Подобное нападение можно предвидеть, если функции безопасно
сти реализуются приложением, работающим под управлением системы управления базами данных: при
этом есть возможность обхода функций безопасности, если нарушитель сможет выйти из-под действия
ограничений приложения:
k) нападения, основанные на чтении чувствительных данных, сохраненных в недостаточно защи
щенных областях (применимо, когда важна конфиденциальность), включают в себя следующие варианты,
рассматриваемые как возможные способы получения доступа кчувствительным данным:
l) сбор «мусора» на диске;
2) доступ к незащищенной памяти;
3) использование доступа к совместно используемым по записи файлам или другим совместно ис
пользуемым ресурсам (например, к файлам подкачки):
I)активация восстановления после ошибок, чтобы определить, какойдоступ пользователи могут полу
чить. Например, после отказа автоматическая система восстановления файловдля файловбез заголовков
может использовать каталог для потерянных и найденных файлов, которые присутствуют на диске без
меток. Если ОО реализует мандатное управлениедоступом, то важно исследовать, какой уровень безопас
ности поддерживается для этого каталога (например, наивысший для системы) и кто имеетдоступ кэтому
каталогу.
13.10.3.6.1.2 Вмешательство
Вмешательство включает в себя любое нападение, основанное на попытке нарушителя повлиять на
режим выполнения функции безопасности или механизма (т. е. искажение или блокировка), например, пу
тем:
a)доступа кданным, на конфиденциальность или целостность которыхполагается функция или меха
низм безопасности;
b
) вынуждения ОО функционировать в необычных или непредусмотренных условиях;
c) отключения или задержки обеспечения безопасности.
В ходе независимого анализа уязвимостей оценщику следует рассмотреть (когда это уместно) каж
дый из следующих факторов:
a) нападения, основанные на доступе к данным, на конфиденциальность или целостность которых
полагается функция или механизм безопасности, в том числе:
1) чтение, запись или модификация внутренних данных прямо или косвенно:
2) использование некоторого компонента в непредусмотренном контексте или с непредусмотренной
целью:
3) использование взаимного влияния компонентов, которые невидимы на более высоком уровне абст
ракции;
b
) чтение, запись или модификация внутреннихданных прямо или косвенно охватывает следующие
типы нападений, которые необходимо рассмотреть:
1) чтение «секретов», хранимых внутри ОО. таких как пароли пользователей;
2) подмена внутренних данных, на которые полагаются механизмы, обеспечивающие безопасность;
3) изменение переменных среды (например, логических имен) или данных в файлах конфигурации
или временных файлах;
c) возможно обмануть доверенный процессдля модификации защищенного файла, к которому этот
процесс штатно недолжен обращаться.
d) оценщику необходимо также рассмотретьследующие «опасные характеристики»:
1) исходный код вместе с компилятором, постоянно имеющиеся в наличии в ОО (например, возмож
но изменение исходного кода, связанного с входом в систему);
2) интерактивный отладчик и средства внесения изменений (например, возможно изменение исполня
емого образа);
3) возможность внесения изменений науровне контроллеров устройств, на котором файловой защиты
не существует;
197