ГОСТ Р ИСО/МЭК 15408-3-2013
быть рассмотрены в контексте AVA_VAN, исходя из того, что данное семейство
допускаетприменениеширокогоспектраметодик оценкии неявляется
специфичным только для каких-то конкретных типов сценариев атак. Эти
обобщенные методики оценки содержат, помимо прочего, также и конкретные
методики для тех ФБО, где следует рассмотреть возможность использования
скрытых каналов (оценка пропускной способности канала может проводиться с
использованием неформальных технических показателей, а также фактических
результатов выполнения тестов) или для тех, которые можно преодолеть с
использованием ресурсов, достаточных для прямой атаки (основная техническая
концепция таких ФБО основывается на вероятностных и перестановочных
механизмах; для этих функций квалификация режима безопасности и усилий,
требуемых для их преодоления, может быть проведена с использованием
количественного или статистического анализа.
ЕсливЗБопределеныцелибезопасности,направленныелибона
предотвращение наблюдение одним пользователем 00 за действиями другого,
либо на обеспечение того, чтобы невозможно было использовать информационные
потоки для распространения неразрешенных информационных сигналов, то в
процессе анализа уязвимостей следует проводить анализ скрытых каналов. Это
обычно сопровождается включением в ЗБ компонентов из семейства FPR UNO
«Скрытность» ИСО/МЭК 15408-2 и отражением в ЗБ политик многоуровневого
управления доступом, специфицированных в требованиях семейств «Политика
управления доступом» (FDP АСС) и/или «Политика управления информационными
потоками» (FDP IFC).
15.2 Анализ уязвимостей (AVA_VAN)
15.2.1 Цели
Анализ уязвимостей представляет собой оценку с целью сделать заключение,
могут ли потенциальные уязвимости, идентифицированные в процессе оценки
разработки и ожидаемого функционирования 00 или другими методами (например,
на основе выдвижения гипотез о недостатках, количиственного или статистического
анализа режима функционирования соответствующих механизмов безопасности),
позволить нарушителям нарушить ФТБ.
При анализе уязвимостей рассматриваются угрозы того, что нарушитель будет
способенобнаружитьнедостатки,которыепозволятосуществить
192