ГОСТ Р ИСО/МЭК 18045— 2008
- предполагают, что ОО является единственным приложением, не относящимся к операционной сис
теме. выполняемым на отдельной рабочей станции;
- предполагают, чтодисковод ОО для накопителей на гибком магнитном диско отключен;
- предполагают, что ОО не будет подключен к недоверенной сети.
Оценщик делает заключение, достаточно ли подробно разъяснено каждое предположение относи
тельно среды использования ОО для того, чтобы предоставить возможность потребителям решить, соот
ветствует ли их предполагаемая среда сделанным предположениям о среде ОО. Если предположения не
являются четкими и понятными, то это может, в конечном счете, привести к тому, что ОО будет использован в
среде, в которой он не будет функционировать безопасным образом.
8.3.2.3.2 Шаг оценивания APE_ENV.1-2
ИСО/МЭК 15408-3 APE_ENV.1.2С: Изложение среды безопасности ОО должно идентифицировать
и объяснить каждую известную или предполагаемую угрозуактивам, от которой будет требоваться
защита посредством ОО или его среды.
Оценщикдолжен исследовать изложение раздела «Среда безопасности ОО». чтобы сделать заклю
чение, идентифицированы и разъяснены ли внем какие-либо угрозы.
Если цели безопасности для ОО и его среды получены только на основе предположений и политики
безопасности организации, то изложение угроз в ПЗ не потребуется. В таком случае данный шаг оценива
ния не применяют и поэтому считают удовлетворенным.
Оценщикделает заключение, всели идентифицированные угрозы ясно разъяснены в терминах иден
тифицированного источника угрозы, нападения и актива, являющегося объектом нападения.
Оценщик также делает заключение, охарактеризованы ли источники угроз (нарушители) через их
компетентность, ресурсы и мотивацию, а нападения - через методы нападения, какие-либо используемые
уязвимости и возможность нападения.
8.3.2.3.3 Шаг оценивания APE_ENV.1-3
ИСО/МЭК 15408-3 APE_ENV.1 .ЗС: Изложение среды безопасности ОО должно идентифицировать
и объяснить каждую политикубезопасности организации, соответствиекопюрой для ОО необходимо.
Оценщикдолжен исследовать изложение раздела «Среда безопасности ОО». чтобы сделать заклю
чение. идентифицированы и разъяснены ли в нем какие-либо политики безопасности организации.
Если цели безопасности для ОО и его среды получены только на основе предположений и угроз, то
нет необходимости в том. чтобы политика безопасности организации была представлена в ПЗ. В таком
случаеданный шаг оценивания не применяют и поэтому считаютудовлетворенным.
Оценщикделает заключение, изложена ли политика безопасности организации в виде правил, прак
тических приемов или руководств, установленных организацией, контролирующей среду использования
ОО, которым должен следовать ОО или его среда. Примером политики безопасности организации является
требование генерации и шифрования паролей в соответствии с национальным стандартом.
Оценщикделает заключение, достаточно ли подробно разъяснена и/или интерпретирована каждая
политика безопасности организации для того, чтобы она была яснойдля понимания; ясное представление
формулировок политик является необходимым для того, чтобы дать возможность проследить цели безо
пасности по отношению к ним.
8.3.2.4 Действие APE_ENV.1.2Е
8.3.2.4.1 Шаг оценивания APE_ENV.1 -4
Оценщикдолжен исследовать изложение раздела «Среда безопасности ОО». чтобы сделать заклю
чение. является ли оно логически упорядоченным.
Изложение раздела «Среда безопасности ОО» является логически упорядоченным, если его структу
ра и содержание понятны целевой аудитории (т.е. оценщикам и потребителям).
8.3.2.4.2 Шаг оценивания APE_ENV.1-5
Оценщикдолжен исследовать изложение раздела «Среда безопасности ОО». чтобы сделать заклю
чение, является ли оно внутренне непротиворечивым.
Примерами внутренне противоречивого изложения раздела «Среда безопасности ОО» являются:
a) изложение раздела «Среда безопасности ОО». которое содержит угрозу, метод нападения для
которой не может быть реализован источником угрозы;
b
) изложение раздела «Среда безопасности ОО». которое содержит правило политики безопасности
организации «ОО не должен быть подключен к Интернету» и угрозу, источником которой является зло
умышленник из Интернета.
Руководство по анализу непротиворечивости см.вА.З «Анализ непротиворечивости» (приложе
ние А).
15