ГОСТ Р ИСО/МЭК 18045—2013
Разница между потенциальной уязвимостью и проблемной областью заключается в следующем:
a) Потенциальная уязвимость — оценщику известен метод нападения, который может использовать недо
статок или слабость защиты ОО. или оценщику известна информация об уязвимости, которая имеет отношение к
данному ОО.
b
) Проблемная область — оценщик может не рассматривать проблемную область как потенциальную уяз
вимость. основываясь на информации, полученной из других источников. При чтении спецификации интерфейса
оценщик идентифицирует, что из-за чрезвычайной (нецелесообразной) сложности интерфейса в этой области мо
жет быть потенциальная уязвимость, хотя это и не было явно выявлено на этапе начального исследования.
Фокусированный подход к идентификации уязвимостей — анализ свидетельств в целях идентификации лю
бых потенциальных уязвимостей, которые становятся очевидны при изучении содержащейся в свидетельствах
информации. Такой анализ является неструктурированным, поскольку методика проведения не предопределена.
Этот подход к идентификации потенциальных уязвимостей может использоваться во время независимого анализа
уязвимостей, требуемого «Подвидом деятельности по оценке» (AVA_VAN.3).
Такой анализ может быть проведен с использованием различных подходов, которые приведут к соразмер
ным уровням уверенности. При этом ни один из подходов строго не определяет формат проведения исследования
свидетельств.
Выбранный подход руководствуется результатами оценки свидетельств, проведенной оценщиком в целях
вынесения заключения о том. что данные свидетельства удовлетворяют требованиям подвидов деятельности
AVA/AGD. Поэтому исследование свидетельств наличия потенциальных уязвимостей может руководствоваться
следующими факторами:
a) проблемные области идентифицированы во время исследования свидетельств при проведении действий
по оценке;
b
) уверенность в некой функции, обеспечивающей разделение, идентифицированное во время анализа про
екта архитектуры (в «Оценке подвида деятельности» (ADV_ARC.1)) и требующее, чтобы в ходе дальнейшего ана
лиза была определена невозможность обхода данной функции.
c) исследование представления свидетельств, чтобы выдвинуть гипотезу о потенциальных уязвимостях ОО.
Оценщик приводит в отчете информацию о том, какие меры были приняты для идентификации потенциаль
ных уязвимостей в свидетельствах. Однако оценщик может быть не в состоянии описать последовательные шаги
идентификации потенциальных уязвимостей перед началом исследования. Подход будет развит на основании ре
зультатов действий по оценке.
Проблемные области могут быть выявлены в результате исследования любого свидетельства, представлен
ногодля удовлетворения ТДБ. определенных для оценки ОО. Также рассматривается и информация, находящаяся в
открытом доступе.
Действия, выполняемые оценщиком, могут быть повторены, и с точки зрения уровня доверия ОО при этом
могут быть сделаны такие же выводы, хотя шаги оценивания для достижения этих выводов могут меняться. Так
как оценщикдокументирует форму проведённого анализа, то фактические шаги оценивания, предпринятыедля до
стижения этих выводов, также легко воспроизводимы.
В.2.2.2.3 Методический анализ
Методический подход к анализу принимает форму структурированного исследования свидетельств. Для дан
ного метода требуется, чтобы оценщик определил структуру и форму анализа до его начала (то есть манера,
в которой будет проведён анализ, предопределена, в отличие от направленного метода идентификации уязви
мостей). Метод определяется в терминах того, какая информация будет подвергнута рассмотрению, каким обра
зом и с какой целью. Такой подход к идентификации потенциальных уязвимостей гложет использоваться во время
независимого анализа уязвимостей, требуемого «Подвидом деятельности по оценке» (AVA_VAN.4) и «Подвидом
деятельности по оценке» (AVA_VAN.5).
Такой анализ свидетельств является преднамеренным и предварительно планируется; все идентифициро
ванные свидетельства при этом идентифицируются в качестве исходных данных для анализа.
Все свидетельства, предоставленные для удовлетворения требований доверия (ADV). определенных в па
кете доверия, используются в качестве исходных данных для деятельности по идентификации потенциальных
уязвимостей.
«Методическое» описание для этого анализа используется в попытке характеризовать, что эта идентифика
ция потенциальных уязвимостей основывается на структурированном и запланированном подходе. При проведе
нии исследования должны быть использованы «метод» или «система». Оценщику следует описать метод, который
будет им использоваться, в терминах того, какие именно свидетельства будут рассмотрены, какая именно
инфор мация данных свидетельств должна быть исследована и какие гипотезы должны выводиться на основании
данных исследований.
Ниже представлены некоторые примеры гипотез:
a) рассмотрение плохо сформированных исходных данных интерфейсов, доступных нарушителям на уров
не внешних интерфейсов;
b
) исследование механизма безопасности, такого как разделение доменов, при котором выдвигается гипоте
за возможности переполнения внутреннего буфера, приводящее к снижению эффективности разделения;
c) анализ, проводимый для идентификации любых объектов, созданных в представлении реализации ОО,
которые не находятся полностью под управлением ФБО и могут быть использованы нарушителем для компроме
тации выполнения ФТБ.
233