ГОСТ Р ИСО/МЭК 18045— 2008
9.3.6.3.4 Шаг оценивания ASE_REQ.1-4
ИСО/МЭК 15408-3 ASE_REQ.1,2С: Изложение требований доверия к 0 0 должно идентифициро вать
требования доверияк ОО. составленные изкомпонентов требований доверияИСО/МЭК 15408-3.
Оценщикдолжен проверить изложение подраздела «Требования доверия к безопасности ОО», чтобы
сделать заключение, идентифицированы ли в нем требования доверия к безопасности ОО. составленные
из компонентов требований доверия ИСО/МЭК 15408-3.
Оценщикделает заключение, все ли компоненты требований доверия к безопасности ОО. взятые из
ИСО/МЭК 15408-3. идентифицированы либо путем ссылки на некоторый ОУД. либо наотдельные компонен
ты из ИСО/МЭК 15408-3, либо путем ссылки на ПЗ, соответствие которому заявлено в ЗБ. либо путем их
воспроизведения в ЗБ.
9.3.6.3.5 Шаг оценивания ASE_REQ.1-5
Оценщикдолжен проверить, что каждая ссылка на компоненты требований доверия к безопасности
ОО является правильной.
Для каждой ссылки на компонент требований доверия к безопасности ОО по ИСО/МЭК 15408-3 оцен
щикделает заключение, существует ли упомянутый компонент в ИСО/МЭК 15408-3.
Для каждой ссылки на компонент требований доверия к безопасности ОО из ПЗ оценщик делает
заключение, существует ли упомянутый компонент в данном ПЗ.
9.3.6.3.6 Шаг оценивания ASE_REQ.1-6
Оценщикдолжен проверить, что каждый компонент требований доверия к безопасности ОО. взятый
из ИСО/МЭК 15408-3 и воспроизведенный в ЗБ. воспроизведен правильно.
Оценщикделает заключение, правильно ли воспроизведены требования в подразделе «Требования
доверия к безопасности ОО»; при этом исследование выполнения разрешенных операций не проводится.
Исследование правильности операций над компонентами осуществляется при выполнении шагов оценива ния
ASE_REQ.1-11 и ASE_REQ.1-12.
9.3.6.3.7 Шаг оценивания ASE_REQ.1-7
ИСО/МЭК 15408-3 ASE_REQ.1 .ЗС: В изложение требований доверия к ОО следует включить оце
ночный уровень доверия (ОУД). какопределено в ИСО/МЭК 15408-3.
Оценщик должен исследовать изложение подраздела «Требования доверия к безопасности ОО»,
чтобы сделать заключение, содержит ли оно ОУД. определенный в ИСО/МЭК 15408-3. либо в нем логичес ки
обосновано отсутствие ОУД.
Если никакой из ОУД не включен, то оценщикделает заключение, указана ли в логическом обоснова
нии причина невключения ОУД в подраздел «Требования доверия к безопасности ОО». Это логическое
обоснование может указыватьлибо на причину невозможности, нежелательности или нецелесообразности
включения ОУД, либо на причину невозможности, нежелательности или нецелесообразности включения
конкретных компонентов семейств, составляющих ОУД1 (АСМ_САР «Возможности УК». ADOJGS «Уста
новка, генерация и запуск». ADV_FSP «Функциональная спецификация». ADV_RCR «Соответствие пред
ставлений». AGD_ADM «Руководство администратора». AGDJJSR «Руководство пользователя» и ATEJND
«Независимоетестирование»),
9.3.6.3.8 Шаг оценивания ASE_REQ.1-8
ИСО/МЭК 15408-3ASE_REQ.1.4С: Свидетельство должно содержать логическое обоснование, что
изложение требований доверияк ОО является соответствующим.
Оценщикдолжен исследовать «Обоснование требований безопасности», чтобы сделать заключение,
достаточноли логично внем обосновано то, что изложение требований доверия к безопасности ОО являет ся
приемлемым.
Если требования доверия содержат какой-либо ОУД. то в логическом обосновании допустимо рас
сматривать выбор конкретного ОУД в целом, а не каждого отдельного компонента данного ОУД. Если под
раздел «Требования доверия к безопасности ОО» содержит компоненты, усиливающие выбранный ОУД,
оценщикделает заключение, дано ли логическое обоснование каждого такого усиления. Если подраздел
«Требования доверия к безопасности ОО» содержит требования доверия, сформулированные вявном виде,
оценщикделает заключение, приведено ли логическое обоснование использования каждого сформулиро
ванного в явном виде требования доверия.
Оценщикделает заключение, даноли в подразделе «Обоснование требований безопасности» доста
точно логичное обоснование, что требования доверия достаточны для изложенной среды безопасности и
целей безопасности. Например, если требуется защита от хорошо осведомленных нарушителей, то было бы
неприемлемым специфицировать компонентAVA_VLA.1 «Анализ уязвимостей разработчиком», который
является несвойственным для обнаружения недостатков безопасности, не являющихся очевидными.
39