ГОСТ Р ИСО/МЭК 18045—2013
ны в
каналы связи можно идентифицировать с точки зрения ресурсов, оказывающих целенаправленное влияние на
субъекты, а также по тому фактору, что субъект или пользователь может наблюдать такое влияние. Классиче ски.
скрытые каналы идентифицируют либо как каналы памяти, либо как каналы времени, в зависимости от того,
подвергался ли ресурс модификации или модуляции. Что касаетсядругих атак, связанных с мониторингам, исполь
зование ОО должно осуществляться в соответствии с ФТБ.
Скрытые каналы обычно применимы в том случае, когда у ОО есть требования политики скрытности и мно
гоуровневого разделения. Скрытые каналы обычно определяются во время действий по анализу уязвимостей и
самого проекта и поэтому должны быть протестированы. Однако обычно такие атаки мониторинга выявляются
специальными аналитическими методами, так называемыми методами «анализа скрытых каналов». Эти мето ды
были предметом серьезных исследований, по данному вопросу опубликовано множество работ. Руководство по
проведению анализа скрытых каналов должно быть получено от органа оценки.
Атаки мониторинга
нвнавязанных
информационных потоков включают в себя методы пассивного анализа,
направленные на раскрытие чувствительных внутренних данных ОО путем такого управления ОО. которое не про
тиворечит положениям руководств.
Анализ сторонних каналов включает методы криптоанализа, основанные на утечке информации от ОО
по физическому каналу. Такая утечка по физическому каналу может произойти в результате сбора информации,
касающейся времени задержки сигнала. уровня потребления энергии или её излучения во время обработки вы
числений ФБО. Информация по поводу времени задержки сигнала может быть получена нарушителем
удалённо {при условии, что у него есть сетевой доступ к ОО); каналы утечки, связанные с энергетическими
каналами и под ключением к сети электропитания, требуют для реализации, чтобы нарушитель находился в
непосредственной близости от места расположения ОО.
Методы подслушивания включают в себя и перехват любых форм энергии, например электромагнитного
или оптического излучения дисплеев компьютеров. При этом не обязательно, чтобы нарушитель находился в не
посредственной близости от места расположения ОО.
К мониторингу же относится и использование недостатков протоколов, например атака на реализацию про
токола SSL.
В.2.1.5 Неправильное применение
Неправильное применение может явиться результатом;
a) неполноты руководств;
b
) необоснованности положений руководств;
c) непреднамеренной неверной настройки ОО;
d) вынужденного нестандартного режима функционирования ОО.
Если документация руководств является неполной, пользователь может не знать, каким образом работать
с ОО в соответствии с ФТБ. Оценщик должен использовать свое хорошее знание ОО. полученное в ходе выпол
нения других действий оценки, чтобы вынести заключение о том. что руководство является полным. В частности,
оценщик должен рассмотреть функциональную спецификацию. ФБО. описанные в этом документе, должны быть
описаны в руководстве согласно требованиям, для разрешения безопасного администрирования и использования
через доступные пользователям ИФБО. Кроме того, следует рассмотреть различные режимы работы, чтобы удо
стовериться. что руководство охватывает все режимы функционирования.
Оценщик может, в рамках оказания содействия, подготовить неформальное отображение соответствия между
руководством и этими документами. Любые пропуски в данном отображении соответствия могут указать на неполноту.
Руководство, как полагают, является необоснованным, если в нём выдвинуты требования по использованию
ОО или среды его функционирования, которые не согласуются с ЗБ или излишне обременительны для поддержания
безопасности.
В ОО может быть множество способов, которые помогают пользователю эффективно использовать данный
ОО в соответствии с ФТБ и предотвратить непреднамеренную неверную настройку ОО. В ОО могут быть исполь
зованы функции (свойства) уведомления пользователя о том. что ОО находится в состоянии, несоответствующем
ФТБ. ОО могут быть поставлены вместе с дополнительным руководством, содержащим предложения, подсказки,
процедуры и т.д.. по максимально эффективному использованию существующих механизмов безопасности; на
пример руководство по использованию функции аудита для помощи в обнаружении угрозы невыполнения ФТБ; а
именно для выявления незащищенного состояния.
Оценщик рассматривает функциональные возможности ОО. его назначение и ЗБ среды функционирования
для того, чтобы прийти к выводу, возможно ли обоснованное ожидание того, что при выполнении положений руко
водства переход в потенциально опасное состояние ОО будет своевременно обнаружен.
Потенциальную возможность перехода ОО в незащищенное состояние можно определить при помощи полу
ченной для оценки документации, такой как ЗБ. функциональная спецификация и любые другие проектные пред
ставления. предоставленные в качестве свидетельств компонентов, включенных в пакет доверия для ОО (например
спецификация проекта ОО/ФБО, если при этом в пакет включен компонент семейства ADV_TDS «Проект ОО»).
Случаи вынужденного нестандартного режима функционирования ФБО могут включать в себя следующее
(и не только):
a) режим функционирования ОО при активизации процедур запуска, завершения работы или восстановления
после ошибки;
b
) режим функционирования ОО в экстремальных условиях (иногда называемый режимом перегрузки
или асимптотическим режимом функционирования), особенно в случаях, когда это может привести к деактивации
или выведению из строя частей ФБО;
231