ГОСТ Р ИСО/МЭК18045— 2008
вание, что требования безопасности для среды ИТ пригодны для удовлетворения данной цели безопасно
сти для среды ИТ.
Если никакие требования безопасностидля среды ИТ не прослежоны кконкретной цели безопасности
для среды ИТ. то результат данного шага оценивания отрицательный.
Оценщикделает заключение,демонстрирует ли логическое обоснованиедля цели безопасности для
среды, что если все требования безопасности для среды ИТ. прослеженные к данной цели безопасности
для среды ИТ. удовлетворены, то цель безопасности для среды ИТ достигнута.
Оценщик такжеделает заключение, действительно ли каждое требование безопасности для среды
ИТ. прослеженное к цели безопасности для среды ИТ. будучи удовлетворенным, вносит вклад в достиже
ниеданной цели безопасности.
Несмотря на то. что прослеживание требований безопасности для среды ИТ к целям безопасности
для среды ИТ. представленное в подразделе «Обоснование требований безопасности», может быть частью
логического обоснования, само по себе оно не является логическим обоснованием.
8.3.5.3.22 Шагоценивания APE_REQ.1-22
ИСО/МЭК 15408-3 APE_REQ.1.14С: Обоснование требований безопасностидолжно демонстриро
вать. что совокупность требований безопасности ИТ образует взаимно согласованное и внутренне
непротиворечивое целое.
Оценщикдолжен исследовать подраздел «Обоснование требований безопасности», чтобы сделать
заключение, демонстрирует ли он внутреннюю непротиворечивость совокупности требований безопаснос
ти ИТ.
Оценщик делает заключение, что во всех случаях, когда различные требования безопасности ИТ
имеют отношение кодним и тем же типам событий, операций, данных, тестов, подлежащих выполнению, и
т.д. иданные требования могут вступать в противоречие другс другом, приведено приемлемое логическое
обоснование отсутствия таких противоречий.
Например, если ПЗ содержит требования, связанные как с индивидуальной подотчетностью пользо
вателей. так и с их анонимностью, необходимо, чтобы было показано, чтоданные требования не противоре
чат друг другу. Сюда может входить показ того, что ни одно из подлежащих аудиту событий, для которых
требуется индивидуальная подотчетность пользователей, не имеет отношения к действиям, для которых
требуется анонимностьпользователей.
Руководство по анализу непротиворечивости см.вА.З «Анализ непротиворечивости» (приложе
ние А).
8.3.5.3.23 Шагоценивания APE_REQ.1 -23
Оценщикдолжен исследовать подраздел «Обоснование требований безопасности», чтобы сделать
заключение, демонстрирует ли он. что совокупность требований безопасности ИТ образует взаимно под
держивающее целое.
Данный шаг оценивания основан на заключениях, сделанных в ходе выполнения шагов оценивания
APE_REQ.1-18 иAPE_REQ.1-19. связанных с исследованием прослеживания от требований безопасности
ИТ к целям безопасности, и шагов оценивания APE_REQ.1-20 и APE_REQ.1 -21. связанных с исследовани ем
пригодности требований безопасности ИТдля удовлетворения целей безопасности. Данный шаг оцени
вания требует от оценщика рассмотреть возможность фактического недостижения какой-либо цели безо
пасности из-за недостаточной поддержки со стороны других требований безопасности ИТ.
Данный шагоценивания основан также на анализе зависимостей, выполняемом на предыдущих шагах
оценивания, посколькуесли функциональное требование А имеет зависимость от функционального требо
вания В. то В поддерживает А по определению.
Оценщикделает заключение, демонстрирует ли подраздел «Обоснование требований безопасности»
поддержку функциональными требованиями другдруга, где необходимо, даже когда нет явного указания
на наличие зависимостей междуэтими требованиями. Предполагается, что такая демонстрация охватыва
етте функциональные требования безопасности, которые направлены:
a) на предотвращение обхода механизмов, реализующих другие функциональные требования
безопасности, такие, например, как FPT_RVM.1 «Невозможность обхода ПВО»;
b
) на предотвращение вмешательства в работу механизмов, реализующих другие функциональные
требования безопасности, такие, например, как FPT_SEP «Разделение домена»;
c) на предотвращение деактивации механизмов, реализующихдругие функциональные требования
безопасности, такие, например, как FMT_MOF.1 «Управление режимом выполнения функций безопас
ности»;
d) наобеспечение обнаружения нападений (атак), направленных на нарушение работы механизмов,
реализующихдругие функциональные требования безопасности, такие, например, как компоненты класса
FAU «Аудит безопасности».
26