ГОСТ Р ИСО/МЭК ТО 19791 — 2008
AOT_MSU.2.3E Оценщик должен определить, что использование документации руководств позволяет вы
являть все состояния незащищенности и восстанавливать их до состояния защищенности.
AOT_MSU.2.4E Оценщик должен подтвердить, что в документации анализа отражено предназначение ру
ководств для обеспечения безопасной работы во всех режимах функционирования СОО.
AOT_MSU.2.5E Оценщик должен проводить независимое тестирование для определения обоснованной
способности администратора или пользователя, ознакомленного с документацией руководств, определять, кон
фигурирован ли и функционирует ли СОО безопасным образом.
С.8.3 Анализ уязвимостей (AOV_VLA)
С.8.3.1 Цели
Анализом уязвимостей является оценка того, способны ли уязвимости, выявленные во время оценки струк
туры и предполагаемого функционирования СОО или другими методами (например гипотеза дефектов) в течение
жизненного цикла автоматизированной системы, мешать ФБС или изменять их. или создавать помехи
санкцио нированным возможностям других пользователей.
С.8.3.2 Замечания по применению
Анализ уязвимостей проводится разработчиком/интегратором с целью определения наличия уязвимос
тей безопасности, и при анализе должно учитываться содержимое комплектующих узлов СОО. Расположение
идентифицированных уязвимостей должно документироваться с тем. чтобы оценщик мог воспользоваться этой
информацией при независимом тестировании на проникновение и/или проведении анализа уязвимостей.
Анализ уязвимостей предназначен для подтверждения того, что выявленные уязвимости безопасности не
могут быть использованы в предполагаемой среде СОО. и. что СОО невосприимчив к очевидным атакам на
проникновение.
Очевидными уязвимостями являются уязвимости открытые для применения, требующего минимального
знания СОО, его связанных и не связанных с ИТ компонентами, и минимальных технических навыков, мастерства и
ресурсов. Их наличие можно предположить из описания интерфейсов ФБС. Очевидными уязвимостями являют ся
также находящейся в общедоступном домене безопасности, подробности которых должны быть известны
разработчику/интегратору или организации пользователя или доступны из органа оценки.
Для систематического поиска уязвимостей требуется структурированная и повторяемая работа разработ-
чика/интегратора в противоположность выявлению уязвимостей безструктурным (произвольным) методом.
Основным назначением независимого анализа уязвимостей оценщиком и связанного с ним тестирования
на проникновение является сопротивляемость СОО атакам на проникновение, осуществляемым нарушителем,
имеющим низкий (AOV_VLA.2). средний (AOV_VLA.3) или высокий (AOV_VLA.4) потенциал атаки. Оценщикдолжен
предположить роль нарушителя с низким, средним или высоким (соответственно AOV_VLA.2. AOV_VLA.3 или
AOVJVLA.4) потенциалами атаки. Использование уязвимостей автоматизированной системы таким нарушите
лем должно рассматриваться оценщиком как «очевидные атаки проникновения» (по отношению к элементам
AOV_VLA.*.2C) в контексте компонентов от AOV_VLA.2 до AOV_VLA.4.
С.8.3.3 Ранжирование компонентов
Данное семейство состоит из четырех компонентов. Эти компоненты распределяются на основе подтверж
дения анализа разработчиком’’интегратором и глубины независимого анализа.
С.8.3.4 Анализ уязвимостей разработчиком_интегратором
Зависимости:
ASDJFS.1 Функциональная спецификация интерфейсов;
ASD_SSD.1 Проект подсистем;
ASD_CON.1 Концепция безопасности функционирования;
AOD_ADM.1 Руководство администратора;
AOD_USR.1 Руководство пользователя.
С.8.3.4.1 Цели
Анализ уязвимостей проводится разработчиком/интегратором для выявления наличия очевидных уязви
мостей и подтверждения невозможности их использования в предполагаемой среде СОО.
С.8.3.4.2 Замечания по применению
Оценщик должен учитывать возможность проведения дополнительных тестов потенциально используе
мых уязвимостей, выявленных в ходе других этапов оценки.
С.8.3.4.3 Элементы действий разработчика/ингегратора
AOV_VLA.1.1D Разработчик/интегратор должен проводить и документировать анализ комплектующих узлов
СОО для поиска очевидных путей, которыми пользователь может нарушить функции обеспечения безопасности.
AOV_VLA.1.2D Разработчию’интегратор должен документировать расположение очевидных уязвимостей.
С.8.3.4.4 Элементы содержания и представления свидетельств
AOV_VLA.1.1C В документации по всем выявленным уязвимостям должно быть указано о невозможности
использования уязвимости в предполагаемой среде СОО.
С.8.3.4.5 Элементы действий оценщика
AOV_VLA.1.1E Оценщик должен подтверждать соответствие представленной информации всем требовани
ям к содержанию и представлению свидетельств.
108