ГОСТ Р ИСО/МЭКТО 15446 — 2008
b
)ФТБ, направленных на предотвращение несанкционированного воздействия на механизмы, реали
зующие другие ФТБ (включая атрибуты безопасности и другие данные, целостность которых является
критичной для ФТБ):
c) ФТБ. препятствующих несанкционированному отключению механизмов, реализующихдругие ФТБ;
d) ФТБ. предназначенных как для обнаружения неправильной настройки механизмов, реализующих
другие ФТБ. так и направленных на них нападений.
Для предотвращения обхода механизмов, реализующих ФТБ. в ПЗ обычно включают компонент
FPT RVM «Невозможностьобхода ПБО». Если реализация функциональных требований безопасности вклю
чает в себя идентификацию пользователя, то требования аутентификации пользователя
(использование компонентов семейства FIA_UAU) должны быть также направлены на предотвращение
обхода механиз мов. реализующих рассматриваемые ФТБ. Необходимо отметить, что для
предотвращения обхода не все ФТБ нуждаются в поддержке со стороны других ФТБ. Приведем
несколько таких случаев:
a) выдача разрешения на вызов функции возлагается не на ФБО. а на пользователя или администра
тора. например, при использовании ФТБ. базирующихся на компонентах семейства FDP_DAU «Аутентифи
кацияданных»:
b
) формулировка ФТБ предусматривает вызов функции всегда, когда это необходимо, следователь
но. ФТБ не может быть обойдено, если ФБО удовлетворяет ФТБ. например, если речь идет о ФТБ. базиру
ющемся на компонентах семейства FDP_RIP «Защита остаточной информации».
Несанкционированное воздействие, в принципе, возможно для всех механизмов, реализующих ФТБ.
Подобное воздействие может быть предотвращено посредством выполнения:
a) ФТБ на основе компонентов семейства FPT_SEP «Разделение домена», направленных на предот
вращение вмешательства посторонних или воздействия недоверенныхсубъектов;
b
) ФТБ на основе компонентов семейства FPT_PHP «Физическая защита ФБО». направленных на
обнаружение и противодействие физическому вмешательству,
c) ФТБ. базирующихся на компонентах управления безопасностью, таких как FMT_MSA.1 «Управле
ние атрибутами безопасности», ограничивающих возможность изменения данных конфигурации или атри
бутов безопасности;
d) ФТБ. базирующихся на таких компонентах, как FMT_MTD.1 «Управление данными ФБО» или
FAU_STG.1 «Защищенное хранение данных аудита», направленных на защиту целостности критичных по
безопасности данных;
e) компонентов семейства FPT_TRP «Доверенный маршрут», направленных на предотвращение воз
действий. основанных на обмане ФБО (например, путем использования программ захвата паролей).
Деактивация возможна по отношению не ко всем механизмам, реализующим ФТБ. которые опреде
лены в ПЗ. Деактивация возможна в случае проведения аудита безопасности; семейство FAU_STG «Хране
ние событий аудита безопасности» включает в себя требования, направленные на предотвращение воз
можности деактивации функций аудита безопасности, связанных с заполнением журнала аудита. ФТБ.
основанные на использовании компонента FMT_MOF.1 «Управление поведением (режимом выполнения)
функций безопасности», также могут быть направлены на предотвращениедеактивации некоторых функций
безопасности.
Функции обнаружения, так же. как и аудит безопасности, обеспечивают поддержку других ФТБ. спо
собствуя обнаружению атак или неправильной конфигурации, котораяделает ОО уязвимымдля атак. Дру
гие функции обнаружения включают в себя компоненты семейств FDP_SDI «Целостность хранимыхдан
ных» и FPT_PHP «Физическая защита ФБО».
13.3.5Демонстрация соответствия мор доверия к безопасности требованиям доверия
к безопасности
Назначение данной части «Обоснования ЗБ» заключается в том. чтобы показать, как изложенные
меры доверия кбезопасности надлежащим образом отвечают требованиям доверия кбезопасности. Пред
лагаемый подход к решению данной задачи предусматривает представление соответствия мер доверия
к безопасности требованиям доверия к безопасности, с целью показать, что каждое требованиедоверия
к безопасности учтено. Если конкретные меры доверия к безопасности идентифицированы (см. 11.4), то
рас сматриваемое соответствие лучше всего может быть представлено в виде таблицы. Эта таблица
должна сопровождаться кратким пояснением того, как предполагается выполнять требования доверия к
безопас ности. Следует отметить, что окончательный вывод о пригодности мердоверия кбезопасности
может быть сделан только в ходе оценки безопасности ОО. Поэтому в ЗБ нет необходимости
представлять детальное обоснование приемлемости мердоверия к безопасности.
37