ГОСТ Р ИСО/МЭК18045— 2008
Логическое обоснование может также включать в себя основания, подобные следующим:
a) требования доверия, включенные в ПЗ. соответствие которым заявлено в ЗБ:
b
)специфические требования, установленные конкретной системойоценки, национальным правитель
ством или другоми организациями;
c) требования доверия, которые содержались в зависимостях функциональных требований безопас
ности ОО;
d) требования доверия систем и/или продуктов, предназначенныхдля совместного использования
сОО:
e) требования потребителей.
Краткий обзор назначения и целей для каждого ОУД приведен в ИСО/МЭК 15408-3 (подраздел 10.2).
Оценщику необходимо иметь в виду, что заключение о том. являются ли требованиядоверия прием
лемыми. может быть субъективным, а значит, анализ достаточности логического обоснования не следует
проводить слишком строго.
Если подраздел «Требования доверия к безопасности ОО» не содержит какой-либо ОУД. тоданный
шаг оценивания может быть выполнен совместно с шагом оценивания ASE_REQ.1-7.
9.3.6.3.9 Шаг оценивания ASE_REQ.1-9
ИСО/МЭК 15408-3ASE_REQ.1.5C: ЗБдолжно, принеобходимости, идентифицировать каждоетре
бование безопасности для среды ИТ.
Оценщик должен проверить, что в ЗБ. при необходимости, идентифицированы требования безопас
ности для среды ИТ.
Если ЗБ несодержит требований безопасностидля среды ИТ. то данный шагоценивания не применя
ют и поэтому считают удовлетворенным.
Оценщик делает заключение, все ли зависимости ОО от других ИТ в рамках его среды, направлен
ные наобеспечение каких-либо функциональных возможностей безопасности, чтобы достичь целей безо
пасностидля ОО. четко идентифицированы в ЗБ как требования безопасности для среды ИТ.
Пример требований безопасности для среды ИТ— межсетевой экран полагается на базовую опера
ционную систему в части обеспечения аутентификации администраторов и долговременного хранения дан
ных аудита. В этом случае требования безопасности для среды ИТ обычно содержат компоненты из клас
сов FAU «Аудит безопасности» и FIA «Идентификация и аутентификация».
Необходимо отметить, что «Требования безопасности для среды ИТ» могут содержать как функцио
нальные требования, так и требования доверия.
Пример зависимости от среды ИТ — программный криптомодуль, который периодически проверяет
свой код и, в случае обнаружения несанкционированной модификации, самоотключается. Для обеспече
ния возможности восстановления предусмотрено требование FPT_RCV.2 «Автоматическое восстановле
ние». Поскольку криптомодуль не может самостоятельно восстановить свой код после самоотключения. то
требование по восстановлению становится требованием к среде ИТ. Одной из зависимостей компонента
FPT_RCV.2 «Автоматическое восстановление» является компонентAGD_ADM.1 «Руководство админист
ратора». Следовательно, это требование доверия становится требованиемдоверия для среды ИТ.
Оценщику необходимо иметь в виду, что ссылка требований безопасности для среды ИТ на ФБО
относится к функциям безопасности среды, а не к функциям безопасности ОО.
9.3.6.3.10 Шагоценивания ASE_REQ.1-10
ИСО/МЭК 15408-3 ASE_REQ.1.6C: Операции, предусмотренные в требованиях безопасности ИТ.
включенных в ЗБ. должны быть идентифицированы и выполнены.
Оценщик должен проверить, что все операции над требованиями безопасности ИТ идентифици
рованы.
Разрешенными операциями для компонентов по ИСО/МЭК 15408-2 и ИСО/МЭК 15408-3 являются
«назначение», «итерация», «выбор» и «уточнение». Операции «назначение» и «выбор» разрешены только в
специально обозначенных местах компонента. Операции «итерация» и «уточнение» разрешеныдля всех
компонентов.
Оценщик делает заключение, все ли операции идентифицированы в каждом компоненте, где они
используются. Идентификация может быть осуществлена либо путем введения типографских различий,
либо путем использования явной идентификации в сопроводительном тексте, либо любым другим
способом.
9.3.6.3.11 Шаг оценивания ASE_REQ.1-11
Оценщик должен исследовать изложение раздела «Требования безопасности ИТ», чтобы сделать
заключение, все ли операции «назначение» и «выбор» выполнены.
40