ГОСТ Р ИСО/МЭК 15408-3-2013
В спецификации ИФБО две части: идентификация и описание. Из-за разнообразия возможных
ОО. а также различных ФБО в них, не существует стандартного набора интерфейсов, которые
представляют собой «ИФБО». В данном приложении представлено руководство по факторам,
которые определяют, какие интерфейсы являются ИФБО.
А.2.1 Определение ИФБО
Чтобы идентифицировать интерфейсы ФБО. прежде всего должны быть идентифицированы
части ОО. составляющие ФБО. Идентификация на самом деле является частью анализа семейства
«Проект ОО» (ADV_TDS). но также осуществляется разработчиком и неявно (через идентификацию и
описание ИФБО) в случаях, когда семейство «Проект ОО» (ADV_TDS) не включается в пакет доверия.
В атом анализе часть ОО должна считаться входящей в ФБО, если это требуется для
удовлетворения ФТБ из ЗБ (в целом или частично). Это включает, например, всё в ОО. что
способствует инициализации во время выполнения ФБО. к примеру, программное обеспечение,
которое запускается до момента, когда ФБО способны обеспечить собственную защиту, так как
выполнение ФТБ еще не началось (например, в процессе запуска). Также включаются в ФБО все
части ОО. которые вносят вклад в архитектурные принципы собственной защиты ФБО. разделения
доменов и невозможности обхода (см. семейство ADV_ARC «Архитектура безопасности»).
После того, как ФБО были определены, идентифицируются ИФБО. ИФБО включают в себя все
возможности пользователей по вызову сервиса ФБО (путем предоставления данных, которые
обрабатываются ФБО) и соответствующих реакций на запросы сервисов. Все запросы зервисов и
реакции являются способами пересечения границ ФБО. Хотя многие из них являются очевидными,
другие могут быть не столь очевидны. Вопрос, который следует задавать при определении ИФБО,
имеет следующий вид: «Как может потенциальный нарушитель взаимодействовать с ФБО при
попытке компрометировать ФТБ?» Приведенные ниже обсуждения иллюстрируют применение
определения ИФБО в различных контекстах.
А.2.1.1 Электрические интерфейсы
В таких ОО. как смарт-карты, где нарушитель имеет не только логический, но и полный
физический доступ к ОО. граница ФБО является физически очерченной. Следовательно, уязвимые
электрические интерфейсы считаются ИФБО. поскольку манипуляции с ними могут повлиять на
режим ФБО. Таким образом, все эти интерфейсы (электрические контакты) должны быть описаны:
например, различные применимые напряжения и т.д.
А.2.1.2 Стек сетевых протоколов
ИФБО для ОО. который выполняет обработку протокола, будут те уровни протокола, к которым
потенциальный нарушитель имеет прямой доступ. Это не обязательно весь стек (набор) протоколов,
но и такое признается возможным.
Например, если ОО - некое сетевое устройство, которое позволяет потенциальным
нарушителям влиять на все уровни стека протоколов (например, для отправки произвольных
сигналов, произвольного напряжения, произвольных пакетов, произвольных дейтаграмм и т.д.), то
граница ФБО существовала бы на каждом уровне стека протоколов. Таким образом, в
функциональной спецификации необходимо бы было обращаться к каждому протоколу на каждом
уровне стека протоколов.
228