ГОСТ Р ИСО/МЭК 15408-3-2013
пользовательские процессы сообщаются с процессами ФБО, как различные запросы обрабатываются
ФБО. какие параметры принимаются, какие программные средства защиты (для предотвращения
переполнения буфера, проверки границ параметров, проверки соотношения между временем
проверки и временем использования и т.д.) применяются. Аналогично ОО. в ЗБ которого заявлен
компонент семейства ADVJMP, будет детализироваться вплоть до аспектов реализации.
Ожидается, что пояснения, представленные в «Описании архитектуры безопасности»,
предоставятдостаточнодетализированнуюинформациюдлятого,чтобыможнобыло
протестировать их точность. Это значит, что простые утверждения (например. «ФБО поддерживают
разделение доменов») не дают никакой полезной информации, способной убедить читателя, что ФБО
действительно создают домены и проводят их разделение.
А.1.2.1 Разделение доменов
В случаях, когда ОО осуществляет разделение доменов только своими средствами, должно
быть простое описание того, каким образом это достигается. В «Описании архитектуры
безопасности» будет приводиться пояснение различных видов доменов, которые определены ФБО.
как они определены (то есть то. какие ресурсы выделены для каждого домена), каким образом
достигается отсутствие незащищенных ресурсов и как поддерживается разделение доменов, чтобы
активные сущности одного домена не могли влиять на ресурсы другого домена.
В случаях, когда ОО зависит от других ИТ-сущностей. участвующих в разделении доменов,
распределение ролей должно быть четким. В качестве примера можно рассмотреть случай, когда ОО.
являющийся исключительно прикладным программным обеспечением, полагается на базовую
операционную систему для правильного утверждения доменов, определенных ОО; если ОО
определяет отдельные пространства обработки данных, области памяти и тщ. для каждого домена,
то от базовой операционной системы зависит правильность и следование полномочиям при
функционировании (например, разрешение на выполнение процесса только в рамках пространства
выполнения, которое запрашивается программным обеспечением ОО).
Например, механизмы, которые реализуют разделение доменов (управление памятью,
предоставленные аппаратными средствами защищенные режимы обработки данных и т.д.) должны
быть идентифицированы и описаны. Или в ФБО могут быть реализованы структуры программной
защиты или стандарты кодирования, которые способствуют реализации разделения доменов
программного обеспечения, к примеру, путем отделения адресного пространства пользователя от
адресного пространства системы.
Желательно, чтобы действия по анализу уязвимостей и тестированию (см. AVA_VAN) включали
попытки обойти установленное разделение доменов ФБО путем мониторинга или прямой атаки на
ФБО.
А.1.2.2 Собственная защита ФБО
В случаях, когда ОО осуществляет собственную защиту только своими средствами, должно
быть простое описание того, каким образом эта собственная защита достигается. Механизмы,
обеспечивающие разделение доменов с целью определения домена ФБО. который защищен от
других (пользовательских) доменов, должны быть идентифицированы и описаны.
225