ГОСТ Р МЭК 60880—2010
5.6 Управление конфигурацией
В 6.2.1.2 МЭК 61513 (план управления конфигурацией системы) приведены требования управления
конфигурацией на уровне СКУ.
В данном подпункте приведены дополнительные требования, специфичныедля программного обес
печения или имеющиедля него особое значение.
5.6.1 Управление конфигурацией программного обеспечениядолжно осуществляться всоответствии
с положениями плана управления конфигурацией или плана обеспечения качества.
5.6.2 Эти положения планадолжны быть согласованы с соответствующими положениями на уровне
управления конфигурацией системы.
5.6.3 Документально оформленные процедуры управления конфигурацией программного обеспече
ния должны быть установлены на ранней стадии проекта программного обеспечения при соблюдении сле
дующих требований:
5.6.4 Каждая создаваемая версия любого программного продукта должна иметьуникальную иденти
фикацию.
5.6.5Должна быть возможность идентификации соответствующих версий всей документации, свя
занной с каждым программным продуктом.
5.6.6 Программное обеспечение, находящееся в разработке, должно быть отделено от программного
обеспечения, достигшего разрешенного или верифицированного статуса.
5.6.7 Должна быть возможность идентификации версий всех программных продуктов, которые со
вместно образуют полную версию конечного программного продукта.
5.6.8 Должна быть возможность верификации полноты программных продуктов.
5.6.9Должна быть возможность идентификации версии программного обеспечения целевой системы.
5.6.10 Должна быть возможность ретроспективной идентификации всех программных продуктов, на
которые влияет реализация модификаций.
5.6.11 Доступ ко всем программным продуктам, введенным под управление конфигурацией, должен
бытьобъектом соответствующего управления для обеспечения того, чтобы программное обеспечение не
модифицировалось не уполномоченными на это лицами и сохранялась защищенность программного обес
печения.
5.6.12 Должна быть возможность идентификации всех трансляторов и всех версий инструменталь
ных программ, используемых для получения каждой выполняемой программы (см. 14.3.3).
5.7 Защищенность программного обеспечения
Цель защищенности программного обеспечения и данных состоит в том. чтобы неуполномоченные
лица и не предназначенные для этой цели системы не могли их считывать или изменять, и, в то же время,
был обеспечен необходимый доступ для уполномоченных лиц и предназначенныхдля этой цели систем.
В 5.4.2 (общий план защищенности) и 6.2.2 (план защищенности системы) МЭК 61513 представлены
требования по защищенности на уровне архитектуры К&У и конкретной СКУ.
Хотя использование программного обеспечения действительно представляет определенную потен
циальную угрозузащищенности, основные контрмеры обычноосуществляются на уровне системы, напри
мер меры физической защиты, подсоединение блокирующих устройств. Основные требования к защищен
ности. налагаемые на программное обеспечение, могутдополнять защитные меры на системном уровне и
способны свести к минимуму уязвимость.
В настоящем подразделе представлены требования к защищенности, специфичные или особенно
важныедля программного обеспечения.
5.7.1 Анализ защищенности
5.7.1.1 Должен быть проведен анализ потенциальных угроз защищенности вотношении программно
го обеспечения. В анализе должны быть учтены соответствующие этапы жизненного цикла безопасности
системы и программного обеспечения. В нем такжедолжны быть определены требования к защите и
дос тупности данных и программного обеспечения, основанные на требованиях настоящего пункта.
5.7.1.2 В плане обеспечения качества программного обеспечения или системы либо в плане защи
щенности программного обеспечения или системы должен быть учтен анализ защищенности программно го
обеспечения.
5.7.1.3 Если анализ показывает, что контрмеры на системном уровне недостаточны, то в немдолжны
быть определены требования к контрмерам при проектировании программного обеспечения.
11