ГОСТ Р ИСО/МЭК 18045—2013
1) Физическое сканирование заключается в проникновении и получении доступа к внутренним целевым ка
чествам ОО. например в считывании внешних интерфейсов, данных шин или областей памяти.
2) Физическая манипуляция может быть осуществлена над внутренними частями ОО и нацелена на вну
тренние искажения ОО (например путем использования в качестве процесса взаимодействия оптического индуци
рования сбоев), на внешние интерфейсы компонентов ОО (например путем организации сбоев энергоснабжения
или настроек времени), на среду функционирования ОО (например путем изменения температуры).
3) Физическая модификация — изменение осуществляющих безопасность атрибутов внутренних качеств ОО
в цепях предоставления им привилегий или других характеристик, которые недопускаются в обычном режиме функ
ционирования. Такие изменения могут быть вызваны, например оптическим индуцированием сбоев. Нападения, ос
нованные на физической модификации, могут также привести к изменениям в самих ФЕЮ. вызывая ошибки передачи
данных внутренних программ перед их выполнением. Следует отметить, что такой вид обхода, при котором
вносятся изменения в сами ФБО. подвергает опасности все ФБО в целом, особенно в случае отсутствия иных мер и
средств (например защиты среды), которые препятствуют получению нарушителем физического доступа к ОО.
4) Физическая подмена, когда ОО заменяется другой сущностью ИТ. осуществляется во время поставки
или работы с ОО. Возможность подмены во время передачи ОО из среды проектирования пользователю долж
на быть предотвращена путем применения безопасных процедур постами (таких, как рассмотренные в семей
стве ALC_DVS «Безопасность разработки»). Подмену ОО во время его работы можно предотвратить комбинацией
мер — соблюдением требований руководства пользователя по эксплуатации и внедрением мер и средств защиты
среды функционирования таким образом, чтобы пользователь был уверен в том. что взаимодействует
именно с данным ОО.
В.2.1.3 Прямые нападения
Прямое нападение включает идентификацию любых тестов проникновения, необходимых для подтвержде
ния или опровержения стойкости перестановочных, вероятностных и других механизмов функций безопасности
в случав прямого нападения.
Например, может быть неверным предположение, что конкретная реализация генератора псевдослучайных
чисел будет обладать требуемой энтропией, необходимой для задания начального числа при генерации псевдо
случайных чисел механизма безопасности.
В тех случаях, когда вероятностный или перестановочный механизм полагается на выбор значения атрибута
безопасности (например выбордлины пароля) или вводданных человеком-пользователем (например выбор паро
ля). в сделанных предположениях должны быть отражены худшие случаи из возможных.
Вероятностные или перестановочные механизмы должны быть идентифицированы во время исследования
свидетельств оценки, требуемых в качестве исходных данных к определенному подвиду деятельности (ЗБ. функ
циональная спецификация, подмножество проекта ОО и представления реализации), кроме того, любая другая
документация по ОО (например руководство) может содержать идентификацию дополнительных вероятностных
или перестановочных механизмов.
В тех случаях, когда проектные свидетельства или представленные в руководствах включают утверждения
или предположения (например о том. сколько попыток аутентификации возможно произвести за минуту), оценщик
должен путем независимого тестирования или анализа подтвердить, что эти предположения являются
правиль ными.
Прямые нападения, направленные на уязвимости алгоритма шифрования, нельзя рассматривать в рамках
семейства «Анализ уязвимостей» (AVA_VAN). поскольку это выходит за рамки ИСО/МЭК 15408. Правильность ре
ализации алгоритма шифрования рассматривают во время действий по оценке ADV и АТЕ.
В.2.1.4 Мониторинг
Информация — абстрактное представление отношений между свойствами сущностей, то есть сигнал содер
жит информацию для системы, если ОО в состоянии реагировать на данный сигнал. Ресурсы ОО обрабатывают
и хранят информацию, представленную пользовательскими данными. Таким образом:
- информация с пользовательскими данными может циркулировать между субъектами по внутренним кана
лам ОО или экспортироваться из ОО;
- информация может быть сгенерирована и передана к другим пользовательским данным;
- информация может быть получена посредством мониторинга операций над данными, представляющими
информацию.
Информация, представленная пользовательскими данными для осуществления контроля действий над дан
ными. гложет быть охарактеризована таким атрибутом безопасности, как например «степень секретности», кото
рый может принимать значения: несекретная информация, конфиденциальная информация, секретная, совершен но
секретная. Эта информация и. соответственно, этот признак безопасности могут быть изменены в результате
проведения некоторых операций, например в FDP_ACC.2 может быть описано уменьшение уровня требований к
сокрытию информации или усиление уровня путем комбинирования данных. Это один из аспектов анализа ин
формационных потоков, который направлен на анализ контролируемых операций контролируемых субьектов
над контролируемыми объектами.
Другой аспект — анализ несанкционированных потоков информации. Этот аспект является более об
щим. чем прямой доступ к объектам, содержащим пользовательские данные, к которым обращается семейство
FDP_ACC.
Нвнавязанные
каналы связи, по которым информация передается под контролем политики контроля
информационных потоков, могут быть вызваны мониторингом обработки информации на объекте, содержащем
информацию, или так или иначе связанном с этой информацией (например атака по сторонним каналам).
Наеязан-
230