ГОСТ Р ИСО/МЭК 15408-3-2002
ATEFUN.I Функциональное тестирование
Элементы действий разработчика
ATE_1ND.3.1D Разработчикдолжен представить ОО для тестирования.
Элементы содержания и представления свидетельств
ATE_IND.3.1C ОО должен быть пригоден для тестирования.
ATE_1ND.3.2C Разработчик должен представши набор ресурсов, эквивалентных использованным
им при функциональном тестировании ФБО.
Элементы действий оценщика
ATE_IND.3.1EOnemunK должен подтвердить, что представленная информация удовлетворяет
всем требованиям к содержанию и представлению свидетельств.
ATE_1ND.3.2E Оиеншикдолжен протестировать необходимое подмножество ФБО, чтобы под
твердить, что ОО функционирует всоответствии со спецификациями.
ATE_IND.3.3E Оценщик должен выполнить все тесты из тестовой документации, чтобы вери
фицировать результаты тестирования разработчиком.
14 Класс AVA. Оценка уязвимостей
_CC )
AVA CCA. 1Анализ скрытых каналов
Цели
Цельюяаляется идентифицироватьскрытые каналы, которые можно найти путем неформально
го поиска скрытых каналов.
Зависимости
/йМ^ССААнвлп схрьпъа
-И-ИНЗ
-EHZHH
С
ф)мкзвё^ _Г7]
ИваспасяостиОО
______[ j J J
шш
Класс AVAсвязан с наличием пригодных для использования скрытых канатов и с возможностью
неправильного применения или конфигурирования ОО, а также с возможностью преодоления вероят
ностных или перестановочных механизмов безопасности и использованием уязвимостей, вносимых
при разработке или эксплуатации ОО.
На рисунке 14.1 показаны семейства этого класса и иерархия компонентов в семействах.
Кп*осДШ.Оцешв
(AVA
14.1
A
Анализ скрытых каналов
Цели
Анашзскрытыхканатов выполняют
■•налов
с целью сделать заключение о существо
вании и потенциатьной пропускной спо
#MA_MSUН влрнтмм
собности непредусмотренных канатов
передачи сигналов (т.е. неразрешенных
информационных потоков), которые
т
ойко
с
т
ь
могут быть использованы.
Требования доверия связаны с уг
розойсуществования непредусмотренных
AftJ/LA Аьапиуямшкзсгвй
и пригодных атя использования путей
передачи сигналов, которые могут быть
Рисунок 14.1 —Декомпозиция класса «Оценка уязвимостей»
применены атя нарушения 11ФБ.
Ранжирование компонентов
Компоненты ранжированы по повышению строгости анализа скрытых канатов.
Замечания по применению
Оценка пропускной способности каната основана на технических расчетах, а также на фактичес
ких результатах выполнения тестов.
Примеры предположений, на которых основан анатиз скрытых каналов, могут включать всебя
быстродействие процессора, системную или сетевую конфигурацию, размер памяти, размер кэш
памяти.
Выборочное подтверждение правильности анализа скрытых каналов путем тестирования дает
оценщику возможность вернфииироватьлюбые аспекты анализа (такие, как идентификация, оценка
пропускной способности, удаление, мониторинг, сценарии применения). Эго не требуетдемонстрации
всех результатов анализаскрытых каналов.
Если в ЗБ не содержатся никакие ПФБ управления информационными потоками, этосемейство
требований доверия не применяют, поскольку оно относится только к ПФБ упрааления информаци
онными потоками.
84