ГОСТ Р ИСО/МЭК 18045— 2008
т ) необходимо исследовать результаты завершения процессов, критических для безопасности
(например, демона аудита). Аналогично, возможна такая задержка регистрации записей аудита или выда-
чи/получения предупреждающихсигналов, что они становятся бесполезнымидля администратора (так как
нападение может ужедостичь цели);
п) нарушения при параллельном выполнении предполагают исследование режима функционирова
ния ОО. когда два или более субъекта предпринимают попытку одновременного доступа. Возможно. ОО и
справится с блокировкой, необходимой, когда два субъекта предпринимают попытку одновременного
до ступа. но при этом его поведение станет не полностью определенным при наличии дополнительных
субъек тов. Например, критичный по безопасности процесс может быть переведен в состояние ожидания
получе ния ресурса, если два других процесса осуществляют доступ к ресурсу, который ему требуется;
о) использование взаимного влияния компонентов, которое невидимо на более высоком уровне абст
ракции. может обеспечить способ задержки критического по времени доверенного процесса.
13.10.3.6.1.3 Прямые нападения
Прямое нападение включает в себя идентификацию любых тестов проникновения, необходимыхдля
подтверждения или опровержения заявленной минимальной стойкости функций безопасности. При иденти
фикации тестов проникновения оценщику следует учитывать возможность существования уязвимостей
вследствие наличия механизмов безопасности, восприимчивых к прямым нападениям.
13.10.3.6.1.4 Неправильное применение
Неправильное применение включает всебя идентификацию любых тестов проникновения, необходи
мыхдля подтверждения или опровержения материалов анализа неправильного применения. Факторы, под
лежащие рассмотрению:
a) режим функционирования ОО при активации запуска, завершения работы или восстановления пос
ле ошибок;
b
) режим функционирования ОО в экстремальных условиях (иногда называемых перегрузкой или
асимптотическим режимом), в частности, когда это могло бы привести к деактивации или отключению неко
торой функции или механизма, направленногона обеспечение безопасности;
c) любая потенциальная возможность неумышленной ошибки в конфигурации или небезопасного ис
пользования ОО в результате нападений, указанных выше под рубрикой «Вмешательство».
13.10.3.7 Действие AVA_VLA.2.4E
13.10.3.7.1 Шаг оценивания 4:AVA_VLA.2-10
Оценщик должен подготовить тесты проникновения, основанные на независимом анализе
уязвимостей.
Оценщик готовится к тестированию проникновения, основываясь на упорядоченном по приоритетам
перечне уязвимостей, предположения о существовании которых были сделаны при выполнении действия
оценщика AVA_VLA.2.3E.
Не предполагается тестирования оценщиком уязвимостей, помимо тех. для которых требуется низкий
потенциал, чтобы осуществить нападение. Однако в результате исследований в ходе оценки оценщик
может обнаружить уязвимость, которая является пригодной для использования только нарушителем с
большим, чем низкий, потенциалом нападения. Такие уязвимости приводятся в ТОО как остаточные
уязвимости.
Поняв предполагаемую уязвимость, оценщик определяет наиболее подходящий способ протестиро
вать восприимчивость ОО. В частности, оценщик рассматривает;
a) интерфейсы функций безопасности, которые будут использованы для инициирования выполнения
ФБО и наблюдения их реакции;
b
) начальные условия, которые будут необходимы для выполнения теста (т.е. какие-либо конкретные
объекты или субъекты и атрибуты безопасности, которые им необходимо будет иметь):
c) специальное оборудованиедля тестирования, которое потребуется либодля инициирования функ
ции безопасности, либодля наблюдения за функцией безопасности.
Оценщик, вероятно, посчитает целесообразным выполнить тестирование проникновения с помощью
ряда наборов тестов, где кахедый набор тестов будет использован для тестирования конкретной
уязвимости.
13.10.3.7.2 Шаг оценивания 4:AVA_VLA.2-11
Оценщик должен разработать тестовую документацию для тестов проникновения, основанных на
независимом анализе уязвимостей, детализация которой достаточна, чтобы обеспечить повторяемостьте
стов. Тестовая документация должна включать всебя:
а) идентификацию явной уязвимости, на предмет которой тестируется ОО;
199