ГОСТ Р ИСО/МЭК 18045—2013
«Описание архитектуры безопасности» предоставляет сведения об анализе уязвимостей, прове
денном разработчиком, поскольку в ней документировано, каким образом в ФБО обеспечена собствен
ная защита от вмешательства недоверенных субъектов и предотвращение обхода функциональных
возможностей обеспечения безопасности. Поэтому оценщику следует использовать это описание за
щиты ФБО как основание для поиска возможных способов компрометации ФБО.
Исходя из ФТБ, которые должны выполняться для данного ОО в среде функционирования, оцен
щику при независимом анализе уязвимостей следует рассмотреть характерные потенциальные уязви
мости под каждой из следующих рубрик:
a) потенциальные уязвимости, характерные для конкретного типа оцениваемого ОО, которые мо
гут быть указаны органом оценки;
b
) обход;
c) вмешательство;
d) прямые нападения;
e) мониторинг;
f) неправильное применение.
Пункты Ь)— 0 объясняются более детально в приложении В.
«Описание архитектуры безопасности» нужно рассматривать в свете каждой из вышеупомянутых
рубрик типовых потенциальных уязвимостей. Каждую потенциальную уязвимость следует рассматри
вать при поиске возможных способов нарушения защиты ФБО и компрометации ФБО.
14.2.2.6.2 Шаг оценивания AVA_VAN.2-5
Оценщик должен привести в ТОО идентифицированные потенциальные уязвимости, которые яв
ляются кандидатами на тестирование и применимы к данному ОО в среде его функционирования.
Может быть идентифицировано, что не требуется дальнейшее рассмотрение конкретной потен
циальной уязвимости, если оценщик идентифицирует, что использующихся в среде функционирования
мер защиты, относящихся или не относящихся к ИТ, достаточно для предотвращения возможности ис
пользования потенциальной уязвимости в данной среде функционирования. Например, ограничение
физического доступа к ОО и предоставление такого доступа только уполномоченным пользователям
может эффективно снизить вероятность использования потенциальной уязвимости для несанкциони
рованного вмешательства в ОО.
Оценщик фиксирует любые причины исключения потенциальных уязвимостей из дальнейше
го рассмотрения, если он сделает заключение, что потенциальная уязвимость не применима в сре
де функционирования. В ином случае оценщик фиксирует выявленную потенциальную
уязвимость для дальнейшего рассмотрения.
Оценщикдолжен привести в ТОО перечень потенциальных уязвимостей, применимых к ОО в его
среде функционирования: который может использоваться в качестве исходных данных для действий по
тестированию проникновения.
14.2.2.7 Действие AVA_VAN.2.4E
14.2.2.7.1 Шаг оценивания AVA_VAN.2-6
Оценщик должен разработать тесты проникновения, основываясь на проведенном независимом
поиске потенциальных уязвимостей.
Оценщик готовит к тестированию проникновения то. что необходимо, чтобы сделать заключение
о восприимчивости ОО, находящегося в своей среде функционирования, к потенциальным уязвимо
стям, идентифицированным в процессе поиска по источникам общедоступной информации. Любая
текущая информация об известных потенциальных уязвимостях, предоставленная оценщику третьей
стороной (например органом оценки), рассматривается оценщиком наряду с любыми обнаруженными
в результате выполнения других действий по оценке потенциальными уязвимостями.
Оценщику следует помнить, что при рассмотрении «Описания архитектуры безопасности» для по
иска уязвимостей (как детализировано в AVA_VAN.2-4), следует выполнить тестирование в целях под
тверждения архитектурных свойств. Это. вероятно, потребует проведения негативных тестов, чтобы
попытаться опровергнуть свойства архитектуры безопасности. При разработке стратегии тестирования
проникновения оценщик обеспечивает, чтобы каждая из основных характеристик в «Описании архитек
туры безопасности» была протестирована либо при функциональном тестировании (как рассмотрено
в разделе 13). либо при тестировании проникновения, проведенном оценщиком.
Оценщик, вероятно, посчитает целесообразным выполнить тестирование проникновения, исполь
зуя ряд наборов тестов, где каждый набор тестов будет использоваться для тестирования конкретной
потенциальной уязвимости.
176