ГОСТ Р ИСО/МЭКТО 15446 — 2008
Ниже приведен пример обьяснения пригодности:
Угроза T.PROTOCOL. Нарушитель из враждебной сети может применить ненадлежащее использование
протоколов сервисов (например, использование «известного» номера порта для протокола, отличного от прото
кола. определенного для использования этого порта).
Цель O.ACCESS ограничивает хосты и порты сервисов, к которым можно обращаться, соответственно, из
враждебных (внешних) сетей и частной сети.
Цель O.AUDIT контролирует возможные атаки, предоставляя администратору межсетевого экрана сред
ства их обнаружения и принятия соответствующих мер.
Цель О.ADMIN обеспечивает необходимую поддержку, обеспечивая безопасное административное управ
ление межсетевым экраном, поддерживаемое O.INSTALL и O.TRAIN.
D.8.2Обоснование функциональных требований безопасности
Демонстрацию пригодности ФТБ для удовлетворения целей безопасности для ОО можно представить сле
дующим образом:
a) показ посредством таблицы, какие ФТБ и каким цепям безопасности соответствуют (например. FDP_ACF.1
и FDP_ACC.2 соответствует цепи безопасности O.ACCESS (01)), гарантируя, что каждое ФТБ отображается по
крайней мере на одну цепь безопасности;
b
) обеспечение для каждой цели безопасности для ОО аргументации относительно того, почему идентифи
цированные ФТБ подходят для удовлетворения цели.
Ниже приведен пример обоснования пригодности:
цель O-ADDRESS. Межсетевой экран должен ограничить диапазон допустимых адресов частной и враж
дебной (внешней) сети (то есть внешний хост не может подменить внутренний хост).
FDP_ACF.1 вместе с FDP_ACC.2 обеспечивают возможность ограничения доступа, как это требует
O.ADDRESS. a FPT_RVM.1 обеспечивает, чтобы эти функции вызывались всегда, когда требуется.
Демонстрация взаимной поддержки и внутренней согласованности может быть обеспечена, во-первых,
посредством анализа зависимостей. Во-вторых, она может быть дополнена таблицей, демонстрирующей под
держку ФТБ со стороны других ФТБ для защиты от обхода, вмешательства и блокирования соответствующих ФБО.
Демонстрация взаимной поддержки и внутренней согласованности может сопровождаться пояснением данных
таблицы. Вместо рассмотрения каждого требования по порядку (что ведет к повторам) можно выделить общие
вопросы, необходимые для понимания данных таблицы. Например, атаки вмешательства предотвращаются:
- FPT_SEP.3. который поддерживает разделение на домены и. в частности, предотвращает вмешательство
нарушителя в функции безопасности;
- функциями безопасности, которые ограничивают возможности модификации атрибутов или данных на
стройки уполномоченным администратором (например, основанные на FMT_MSA.1);
- функциями безопасности, которые предотвращают несанкционированную модификацию других данных,
целостность которых является критичной для функции безопасности (то есть основанные на FMT_MTD.1).
D.8.3Обоснование требованийдоверия к безопасности
Формирование этого раздела ПЗ не должно вызвать особых трудностей, если ПЗ ссылается на ОУД4 и в нем
отсутствуют другие, более сильные требования доверия к безопасности. В этом случае можно утверждать, что
ОУД4 содержит известный набор взаимно поддерживающих и внутренне непротиворечивых компонентов дове
рия. для которых все зависимости удовлетворены.
D.9Обоснование задания по безопасности
В ЗБ. разработанного в соответствии с ПЗ для межсетевого экрана в разделе «Обоснование ЗБ», могут
широко использоваться материалы раздела ПЗ «Обоснование ПЗ». в частности:
a) если угрозы, политика безопасности организации, предположения и цели безопасности идентичны,
тогда обоснование целей безопасности в ЗБ будет идентично соответствующему обоснованию в ПЗ; следователь
но. в данной части обоснования ЗБ можно просто сослаться на соответствующий подраздел обоснования ПЗ;
b
) если в ЗБ добавлено небольшое число ФТБ по отношению к ФТБ. определенных в ПЗ. в обосновании ЗБ
может быть ссылка на соответствующую часть обоснования ПЗ. а также продемонстрировано:
- что дополнительные требования являются надлежащими для удовлетворения целей безопасности.
- что дополнительные требования не приводят к каким-либо конфликтам, а поддерживают другие
требования.
- что дополнительные зависимости были удовлетворены или не должны были быть удовлетворены;
c) если идентичные ПЗ требования доверия к безопасности были определены в ЗБ. то в подразделе ЗБ
«Обоснование требований безопасности» можно просто сослаться на соответствующую часть обоснования ПЗ.
Остаются следующие положения, которые должны быть охвачены обоснованием ЗБ:
a) логическое обоснование соответствия ПЗ; оно может быть выполнено посредством использования таб
лицы для демонстрации покрытия всех ФТБ из ПЗ. а также — таблицы, показывающей выполнение в ЗБ операций,
предусмотренных в ПЗ;
b
) обоснование функций безопасности ИТ; оно может быть выполнено посредством явного сопоставления
специфицированных функций безопасности ИТ с ФТБ. Если никаких новых функциональных возможностей на
этом уровне не вводится, то демонстрация взаимной поддержки гложет считаться представленной в обосновании
требований безопасности.
89