ГОСТ Р ИСО/МЭК ТО 15446— 2008
Ь) «уточнение», позволяющее добавитьдетали к требованию доверия к безопасности.
На практике выполнение операции «итерация» может потребоваться в тех случаях, когда требуются
разные «уточнения» для того же компонента доверия кбезопасности, который используется для разных
частей ОО. либо, если в ПЗ и ЗБ определены различные наборы ТДБ для разных компонентов составного
ОО (см. 14.2.4). В последнем случае итерация требуется для компонентов доверия кбезопасности (уточ
ненных или нет), которые используются для более чем одного компонента составного ОО. Применение
операции «уточнение» к ТДБ может быть выполнены:
a) предписания разработчику использовать конкретные инструментальные средства разработки, ме
тодики. модели жизненного цикла, методы анализа, системы обозначений, определенные стандарты и т.д.;
b
) предписания действий оценщика, например:
1) компонент ADVJMP.1 определяет, какие части представления реализации ОО должны быть
оценены.
2) компонентADVJMP.1 идентифицирует известные уязвимости, которые необходимо рассматривать
как «явные» уязвимости в контексте данного ОО.
10.3.3Спецификациявпрофилезащиты требований доверия к безопасности, не
включенных в ИСО/МЭК 15408-3
Если в ПЗ включается ТДБ, для которого в стандартах серии ИСО/МЭК 15408 нет соответствующего
компонента доверия кбезопасности, то рассматриваемоеТДБдолжно быть определено в стиле компонен
тов из стандартов серии ИСО/МЭК 15408.
Сформулированные в явном виде ТДБ должны содержать определение:
a)действий разработчика:
b
) требований ксодержанию и представлению свидетельств, которые должен представить разра
ботчик;
c)действий оценщика.
Первым действием оценщика, связанным с компонентом доверия к безопасности, как правило, дол
жно быть следующее:
оценщикдолжен подтвердить, что представленная информация отвечает всем требованиям ксодер
жанию и представлению свидетельств.
Следовательно, все требования к содержанию и представлению свидетельств должны быть не толь
ко ясно и понятно сформулированы, в них надо избегать (насколько возможно) требований субъективной
оценки. Наоборот. ТДБ должно определять ясные объективные критерии, на основе которых оценщик
мо жет сделать свое заключение. Для пояснения ТДБ целесообразно использовать операцию
«уточнение» либо «замечания по применению». Представление пояснения ТДБ способствует
проведению оценки.
Целесообразно излагать формулируемые в явном виде ТДБ так же. как изложены компоненты дове
рия к безопасности, определенные в ИСО/МЭК 15408-3. Поэтому отдельное требование необходимооформ
лять в виде отдельного элемента требований (см. 2.1.4 ИСО/МЭК 15408-3). При этом необходимо
использо вать терминологию, приведенную в 2.4 ИСО/МЭК 15408-3.
Принципы спецификации ТДБ в ЗБ аналогичны принципам спецификации ТДБ в ПЗ. В большинстве
случаев ТДБ в ЗБ определяется ПЗ, о соответствии которому заявляется в ЗБ. а также общепринятым
пакетомдоверия кбезопасности (например. ОУД из стандартов серии ИСО/МЭК 15408).
Тем не менее, возможны случаи, когда разработчик ЗБ специфицирует требования доверия к безо
пасности. которые расширяют пакетдоверия к безопасности или наборТДБ из ПЗ. Расширение последних
может иметь место в случаях, если заявитель оценки считает, что получаемые преимущества оправдыва
ютдополнительные расходы на оценку. В этих случаях спецификация ТДБ должна быть выполнена с ис
пользованием описанныхдля ПЗ инструкций и соответствовать целям безопасности. Требования доверия к
безопасности, не основанные на компонентахдоверия кбезопасности, определенных в стандартах серии
ИСО/МЭК 15408. могут быть включены в ЗБ аналогично тому, как они включаются в ПЗ.
10.4 Требования безопасности для среды
10.4.1 Требования безопасности для ИТ*среды
В ПЗ и ЗБ должны включаться требования безопасности для ИТ-среды. Ниже приведены примеры
случаев, когда необходимость задания требований безопасности для ИТ-среды очевидна:
а) в целях обеспечения безопасности системы управления базами данных (СУБД) идентификация и
аутентификация пользователей СУБД может быть возложена на операционную систему (ОС), под управле
нием которой функционирует СУБД. На ОС также может быть возложена задача защиты от обхода пользо
вателями механизмов управления доступом СУБД при непосредственном обращении к файлам базы
данных;
28