ГОСТРИСО/МЭК ТО 15446— 2008
Особое внимание этой части «Обоснования ЗБ» будет уделяться в случае, если ЗБ включает в себя
ТДБ, которые требуют применения конкретных методов, предполагающих высокий уровень доверия
к безопасности (например, анапиз скрытых каналов или использование формальных методов).
13.3.6 Демонстрация соответствия задания по безопасности профилям защиты
В данной части «Обоснования ЗБ» необходимо идентифицировать профили защиты, соответствие
которым требуется для ЗБ. и показать, что:
a) все цели безопасности, сформулированные в профилях защиты, включены в задание по безопас
ности. а все уточнения целей безопасности обоснованы;
b
) все требования безопасности, сформулированные в профилях защиты, включены в задание по
безопасности, а все уточнения или другие операции над требованиями безопасности из ПЗ обоснованы;
c) требования безопасности, включенные в ЗБ. не противоречат требованиям безопасности, включен
ным в ПЗ.
Если ЗБ включает только требования безопасности из профилей защиты (дословно или в виде ссыл
ки), то проведение дальнейшего анализа не требуется. Анализ необходим, если ЗБ включает в себя допол
нительные детали. В этом случае необходимо показать, что эти детали обоснованы и не противоречат
содержанию ПЗ.
Кроме того, если профили защиты содержат незавершенные операции над требованиями безопасно
сти. предусматривая выполнения операций назначения и выбора разработчиком ЗБ, то из анализа ЗБдолж
но следовать, что все незавершенные в ПЗ операции завершены.
13.3.7 Демонстрация того, что функции безопасности удовлетворяют функциональным
требованиям безопасности
Назначение данной части «Обоснования ЗБ» заключается в том. чтобы показать, что функции безо
пасности ИТ пригодны для удовлетворения всех ФТБ. включенных в ЗБ (а не только тех ФТБ, которые
встречаются в профилях защиты, на которые ссылается ЗБ).
Отображение функций безопасности ИТ на ФТБ целесообразно представить в форме таблицы. Из
таблицы должно следовать, что:
a) каждое ФТБ отображено, по крайней мере, на одну функцию безопасности ИТ;
b
) каждая функция безопасности ИТ отображена, по крайней мере, на одно ФТБ.
В дополнение к таблице целесообразно пояснить, как удовлетворяются некоторые конкретные ФТБ.
Такое пояснение может потребоваться, например, если сразу несколько функций безопасности ИТ отобра
жаются на одно ФТБ.
14 Профили защиты и задания по безопасности для составных объектов
оценки и объектов оценки, входящих в состав других объектов оценки
14.1 Введение
Настоящий раздел содержит рекомендации по решению конкретных проблем, связанных со следую
щими случаями композиции:
a) ПЗ и ЗБ формируют для составного ОО. который состоит издвух или более компонентов (которые
также могут бытьсоставными объектами), на каждый из которых имеются отдельные ПЗ или ЗБ (далее —
ПЗ ОО-компонента или ЗБ ОО-компоиента);
b
) ПЗ и ЗБ формируютдля ОО-компонента. в которых определяются зависимости от ИТ-среды, кото
рая включает в себя другие ОО-компоненты, являющиеся частью составного ОО (заметим, что могут также
существовать зависимости, связанные с требованиями для не ИТ-среды, однако их не обязательно
вклю чать в ПЗ и ЗБ).
Существует несколько возможных сценариев декомпозиции, например:
a) ЗБ составного ОО может формироваться, когда особенности ОО-компонеитов уже известны, и ЗБ
для этих компонентов уже существуют. В этом случае главная цель ЗБ сложного ОО будет заключаться в
определении аспектов среды безопасности, которые должны быть учтены ОО-компонентами как единым
целым, и демонстрации того, что все рассматриваемые аспекты среды безопасности учтены;
b
) в ПЗ составного ОО может быть проведена декомпозиция задач для отдельных ОО-компонентов в
целях последующего формирования ПЗдля них. Задания по безопасности ОО-компонентовдолжны быть
согласованы с требованиями ПЗ ОО-компонентов.
Данный подход наиболее приемлем для больших систем, которые включают большое число компо
нентов. Выбор наилучшего способа декомпозиции составного ОО на ОО-компоненты в целях последующе го
формирования ПЗ или ЗБ ОО-компонентов возлагается на разработчика ПЗ и ЗБ.
38