ГОСТ Р ИСО/МЭК18045— 2008
Оценщиканализирует проект верхнего уровня для каждой функции безопасности 0 0 с целью удосто
вериться. что функция безопасности 0 0 описана точно. Оценщик также удостоверяется, что функция не
имеет зависимостей, которые не были включены в проект верхнего уровня.
Оценщик также анализирует требования безопасности для среды ИТ. изложенные в ЗБ и проекте
верхнего уровня, чтобы удостовериться в их согласованности. Например, если в ЗБ включены функцио
нальные требования безопасности ОО по хранению журнала аудита, а в проекте верхнего уровня указано,
что хранение журнала аудита обеспечивается средой ИТ. то проект верхнего уровня не является точным
отображением функциональных требований безопасности СЮ.
11.6.3.4.2 Шагоценивания 2:ADV_HLD.1-10
Оценщик должен исследовать проект верхнего уровня, чтобы сделать заключение, является ли он
полным отображением функциональных требований безопасности 00.
С целью удостовериться, что все функциональные требования безопасности, определенные в ЗБ,
охвачены проектом верхнего уровня, оценщик может построитьотображениефункциональных требований
безопасности ОО на проект верхнего уровня.
11.6.4 Оценка соответствия представлений (ADV_RCR.1)
11.6.4.1 Цели
Цельданного подвидадеятельности — сделать заключение, правильно ли и полностью ли разработ
чик реализовал требования ЗБ и функциональной спецификации в проекте верхнего уровня.
11.6.4.2 Исходные данные
Свидетельствами оценкидля этого подвида деятельности являются:
a) ЗБ;
b
)функциональная спецификация;
c) проект верхнего уровня;
d) материалы анализа соответствия между краткой спецификацией ОО и функциональной специфика
цией;
e)материалы анализа соответствия междуфункциональной спецификацией ипроектом верхнегоуровня.
11.6.4.3Действие ADV_RCR.1.1E
11.6.4.3.1 Шагоценивания 2:ADV_RCR.1-1
ИСО/МЭК 15408-3ADV_RCR.1.1С:Для каждой смежнойпары имеющихся представлений ФБО ана
лиз должен демонстрировать, что все функциональные возможности более абстрактного представ
ления ФБО. относящиеся к безопасности, правильно и полностью уточнены в менее абстрактном
представлении ФБО.
Оценщикдолжен исследовать материалы анализа соответствия между краткой спецификацией ОО и
функциональной спецификацией, чтобы сделать заключение, является ли функциональная спецификация
корректным и полным представлением функций безопасности ОО.
Цель оценщика на этом шаге оценивания — сделать заключение, что все функции безопасности,
идентифицированные в краткойспецификации ОО. представлены вфункциональной спецификации и что их
представление является точным.
Оценщиканализирует соответствие между функциями безопасности ОО в краткой спецификации ОО
и вфункциональной спецификации. Оценщик проверяет непротиворечивость и точность данного соответ
ствия. Там. где материалы анализа соответствия указывают насвязь между описанием функции
безопасно сти в краткой спецификации ОО и описанием интерфейса вфункциональной спецификации,
оценщик вери фицирует. что описанные функциональные возможности безопасности являются одними и
теми же. Если функции безопасности, описанные в краткой спецификации ОО. точно и полно
представлены вописаниях соответствующих интерфейсов, рассматриваемый шагоценивания считают
выполненным.
Данный шаг оценивания может быть выполнен совместно с шагами оценивания ADV_FSP.1-7 и
ADV_FSP.1-8.
11.6.4.3.2 Шаг оценивания 2:ADV_RCR.1-2
Оценщикдолжен исследовать материалы анализа соответствия между функциональной специфика
цией и проектом верхнего уровня, чтобы сделать заключение, является ли проект верхнего уровня коррек
тным и полным представлением функциональной спецификации.
Оценщик использует материалы анализа соответствия, функциональную спецификацию и проект вер
хнего уровня, чтобы удостовериться в возможности отобразить каждую функцию безопасности, идентифи
цированную в функциональной спецификации, на какую-либо подсистему ФБО. описанную в проекте вер
хнего уровня. Для каждой функции безопасности материалы соответствия указывают, какие подсистемы
ФБО предполагают поддержкуданной функции безопасности. Оценщик верифицирует, что проект верхне го
уровня содержит описание корректной реализации каждой функции безопасности.
76