ГОСТ Р ИСО/МЭК 18045— 2013
Например, оценщик может идентифицировать, что интерфейсы — это потенциальная проблемная область
ОО и специфицировать подход канализу, заключающийся в том. что овсе спецификации интерфейсов, предостав
ленные в функциональной спецификации и проекте ОО. будут проанализированы в целях выдвижения
гипотезы о потенциальных опасных областях», а затем объяснить методы, используемые при выдвижении
гипотезы.
Такой метод идентификации обеспечивает составление плана нападений на ОО, которые будут выполнены
оценщиком в рамках проведения тестирования проникновения с использованием потенциальных уязвимостей ОО.
Обоснование метода идентификации предоставляет свидетельства покрытия и определение глубины возможного
использования уязвимостей, выполнимой для ОО.
В.З Случаи применения потенциала нападения
В.3.1 Разработчиком
Потенциал нападения применяется автором ПЗ/ЗБ во время разработки ПЗ/ЗБ с учетом угроз среды и вы
бора компонентов доверия. Это может быть как просто определением, что потенциал нападения предполагаемых
нарушителей в общем характеризуется как базовый, усиленный базовый, умеренный или высокий, так и спец
ификацией в ПЗ/ЗБ отдельных уровней конкретных факторов, которые могут быть присущи нарушителям (напри
мер может предполагаться, что нарушители — эксперты по данному технологическому типу ОО. имеющие доступ
к специализированному оборудованию).
Автор ПЗ/ЗБ рассматривает профиль угрозы, разработанный во время оценки уровня риска (данный вопрос
находится вне области ИСО/МЭК 15408, но используется в качестве исходных данных для разработки ПЗ/ЗБ с точ ки
зрения определения проблемы безопасности или. в случае низкого уровня доверия ЗБ. изложения требований).
Рассмотрение такого профиля угрозы с точки зрения одного из подходов, рассматриваемых в следующих подраз
делах. позволит составить спецификацию потенциала нападения, которому должен противостоять ОО.
В.3.2 Оценщиком
Потенциал нападения рассматривается оценщиком отдельнодвумя различными способами во время оценки
ЗБ и во время действий по оценке уязвимостей.
Потенциал нападения используется оценщиком во время проведения подвида деятельности по анализу уяз
вимостей. чтобы определить, является ли ОО стойким по отношению к нападениям нарушителей с определенным
потенциалом нападения. Если оценщик вынес заключение о том. что возможно использование потенциальной
уязвимости в ОО. он должен подтвердить, что использование возможно и с учетом всех аспектов среды предпо
лагаемого функционирования ОО. включая предполагаемый потенциал нападения нарушителя.
Поэтому, используя информацию, предоставленную в изложении угроз ЗБ. оценщик определяет минималь
ный потенциал нападения, требуемый нарушителем для осуществления нападения, и приходит к некоторому вы
воду о способности ОО противостоять нападениям. В таблице В.1 отображены отношения между этим анализом
и потенциалом нападения.
Т а б л и ц а В.1 Анализ уязвимостей и потенциал нападения
Компонент анализа
уязвимостей
ОО противостоит нарушителю
с потенциалом нападения:
Остаточные уязвимости способен использовать
только нарушительс потенциалом нападения:
VAN.5
высокий
Не применимо — успешное нападение за пре
делами практически возможного
VAN.4
умеренный
высокий
VAN.3
усиленный базовый
умеренный
VAN.2
базовый
усиленный базовый
VAN.1
базовый
усиленный базовый
Запись «успешное нападение за пределами практически возможного» в столбце остаточных уязвимостей
вышеприведенной таблицы означает такие потенциальные уязвимости, для использования которых необходимо,
чтобы нарушитель обладал более высоким потенциалом нападения, нежели «высокий». Уязвимость, классифици
рованная как остаточная в этом случае, отражает тот факт, что известная уязвимость имеет место в данном ОО. но
в текущей среде функционирования не может быть использована нарушителями с предполагаемым потенциа лом
нападения.
Для любого уровня потенциала нападения потенциальную уязвимость можно считать «неосуществимой»
в случае применения мер противодействия, которые не позволяют допустить использования нарушителем данной
уязвимости.
Анализ уязвимости относится ко всем ИФБО. включая те. которые предоставляют доступ к вероятностным
или перестановочным механизмам. При этом не делается никаких предположений относительно правильности
разработки проекта и реализации ИФБО: также при этом не накладывается ограничений на методы нападения
или взаимодействия нарушителя с ОО — если нападение возможно, то его нужно рассмотреть во время анализа
уязвимости. Как показано в Таблице В.1. успешно проведенная оценка компонента оценки уязвимостей отражает.
234