Продукты и услуги Информационно-правовое обеспечение ПРАЙМ Документы ленты ПРАЙМ Методический документ “Профиль защиты операционных систем типа «А» шестого класса защиты ИТ.ОС.А6.ПЗ” (утв. Федеральной службой по техническому и экспортному контролю 8 февраля 2017 г.)

Обзор документа

Методический документ “Профиль защиты операционных систем типа «А» шестого класса защиты ИТ.ОС.А6.ПЗ” (утв. Федеральной службой по техническому и экспортному контролю 8 февраля 2017 г.)

Перечень сокращений

ЗБ - задание по безопасности
ИС - информационная система
ИТ - информационная технология
ИФБО - интерфейс функциональных возможностей безопасности ОО
ОО - объект оценки
ОС - операционная система
ОУД - оценочный уровень доверия
ПБО - политика безопасности организации
ПЗ - профиль защиты
ПО - программное обеспечение
ПФБ - политика функций безопасности
СВТ - средство вычислительной техники
СЗИ - средство защиты информации
ТДБ - требования доверия к безопасности объекта оценки
УК - управление конфигурацией
ФБО - функциональные возможности безопасности объекта оценки
ФТБ - функциональные требования безопасности к объекту оценки

1. Общие положения

Настоящий методический документ ФСТЭК России разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085, и предназначен для организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию средств защиты информации (далее - разработчики, производители), заявителей на осуществление сертификации продукции (далее - заявители), а также для испытательных лабораторий и органов по сертификации, выполняющих работы по сертификации средств защиты информации на соответствие обязательным требованиям по безопасности информации при проведении ими работ по сертификации операционных систем на соответствие Требованиям безопасности информации к операционным системам, утвержденным приказом ФСТЭК России от 19 августа 2016 г. № 119.

Настоящий методический документ ФСТЭК России детализирует и определяет взаимосвязи требований и функций безопасности операционных систем (далее - ОС), установленных Требованиями безопасности информации к ОС, утвержденными приказом ФСТЭК России от 19 августа 2016 г. № 119.

Профиль защиты учитывает положения комплекса национальных стандартов Российской Федерации ГОСТ Р ИСО/МЭК 15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».

2. Введение профиля защиты

Данный раздел содержит информацию общего характера. Подраздел «Ссылка на профиль защиты» включает идентификационные сведения о профиле защиты (далее - ПЗ), которые предоставляют маркировку и описательную информацию, необходимую для контроля и идентификации ПЗ и объекта оценки (далее - ОО), к которому он относится. Подраздел «Аннотация объекта оценки» содержит краткое описание использования ОО и его основные характеристики безопасности.

2.1. Ссылка на профиль защиты

Наименование ПЗ: Профиль защиты операционных систем типа «А» шестого класса защиты.
Тип ОС: ОС типа «А».
Класс защиты: Шестой.
Версия ПЗ: Версия 1.0.
Обозначение ПЗ: ИТ.ОС.А6.ПЗ.
Идентификация ОО: ОС типа «А» шестого класса защиты.
Уровень доверия: Оценочный уровень доверия 1 (ОУД1), расширенный компонентами ALC_FPU_EXT.1 «Процедуры обновления программного обеспечения операционной системы», ALC_LCD_EXT.3 «Определенные разработчиком сроки поддержки», AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность операционной системы» и AMA_SIA_EXT.6 «Анализ влияния внешних модулей уровня ядра на безопасность операционной системы».
Идентификация: Требования безопасности информации к операционным системам, утвержденные приказом ФСТЭК России от 19 августа 2016 г. № 119. ГОСТ Р ИСО/МЭК 15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».
Ключевые слова: Операционные системы, ОС общего назначения.

2.2. Аннотация профиля защиты

Настоящий ПЗ определяет требования безопасности к ОС общего назначения (тип «А») шестого класса защиты.

2.2.1. Ключевые термины, используемые в профиле защиты

Ниже приведены ключевые термины, используемые в ПЗ при задании требований безопасности ОС и относящиеся к различным категориям пользователей ОС и субъектов доступа, а также их определения.

Администратор: пользователь ОС, уполномоченный выполнять некоторые действия по администрированию ОС (имеющий административные полномочия) в соответствии с установленной ролью и требуемыми привилегиями в ОС на выполнение этих действий.

Непривилегированный субъект доступа: процесс, порождаемый пользователем.

Неуполномоченный субъект доступа: процесс, порождаемый лицами, не являющимися пользователями ОС, при попытке несанкционированного доступа.

Объект доступа: единица информационного ресурса (файл, каталог, том, устройство и (или) иные), доступ к которой регламентируется правилами разграничения доступа и по отношению к которой субъекты доступа выполняют операции.

Пользователь: пользователь ОС, не имеющий административных полномочий.

Пользователь ОС: лицо (администратор, пользователь), которому разрешено выполнять некоторые действия (операции) по администрированию ОС или обработке информации в ОС.

Привилегированный субъект доступа: процесс, порождаемый администратором или от имени служебной учетной записи ОС.

Роль: предопределенная совокупность правил, устанавливающих допустимое взаимодействие с ОС.

Субъект доступа: процесс, порождаемый пользователем ОС (пользователем или администратором).

Уполномоченный непривилегированный субъект доступа: процесс, порождаемый пользователем в соответствии с правами доступа к объекту доступа.

Уполномоченный привилегированный субъект доступа: процесс, порождаемый администратором или от имени служебной учетной записи в соответствии с ролью.

Соотношение терминов, применяемых в настоящем профиле защиты для обозначения пользователей ОС и субъектов доступа различных категорий, представлено на рисунке 2.1.

Рисунок 2.1 - Соотношение терминов, применяемых в профиле защиты для обозначения пользователей ОС и субъектов доступа разных категорий

2.2.2. Использование и основные характеристики безопасности объекта оценки

ОО представляет собой программное средство (комплекс программ), реализующее (реализующий) функции защиты от несанкционированного доступа к информации, обрабатываемой на средствах вычислительной техники, находящихся под управлением данного программного средства (комплекса программ).

ОО должен обеспечивать нейтрализацию следующих угроз безопасности информации:

несанкционированный доступ к объектам доступа со стороны субъектов доступа, для которых запрашиваемый доступ не разрешен;

получение нарушителем несанкционированного доступа к информации, обрабатываемой средством вычислительной техники, в период, когда пользователь ОС покинул рабочее место, не завершив сеанс работы ОС;

несанкционированное или непреднамеренное удаление информации со средства вычислительной техники, функционирующего под управлением ОС;

утечка или несанкционированное изменение информации в оперативной памяти, используемой различными процессами и формируемыми ими потоками данных;

несанкционированное внесение нарушителем изменений в конфигурационные данные, которые влияют на функционирование отдельных сервисов, приложений или ОС в целом;

осуществление нарушителем восстановления (подбора) аутентификационной информации пользователей ОС;

использование нарушителем идентификационной и начальной аутентификационной информации, соответствующей учетной записи пользователя ОС;

несанкционированное внесение изменений в журналы регистрации событий безопасности ОС (журналы аудита);

несанкционированный доступ к информации вследствие использования пользователями ОС неразрешенного программного обеспечения (далее - ПО);

несанкционированный доступ субъектов доступа к информации, обработка которой осуществлялась в рамках сеансов (сессий) других субъектов доступа.

В состав ОС как объекта оценки входят следующие компоненты:

загрузчик ОС, обеспечивающий загрузку ядра ОС;

ядро ОС, обеспечивающее управление ресурсами средства вычислительной техники (процессорное время, оперативная память и другие) и выполнение базовых функций по защите информации;

модули уровня ядра (программы, загружаемые ядром ОС и расширяющие его базовые функциональные возможности);

службы ОС, обеспечивающие выполнение функций по обработке и защите информации.

Архитектура безопасности ОС должна обеспечивать:

реализацию монитора обращений (диспетчера доступа), обеспечивающую возможность его исчерпывающего анализа и тестирования;

защищенность монитора обращений (диспетчера доступа) от проникновения (вмешательства), преодоления и обхода;

невозможность доступа субъектов доступа к объектам доступа в обход установленных правил разграничения доступа (управления доступом) в случае сбоя монитора обращений (диспетчера доступа) до восстановления его работоспособности.

В ОС должны быть реализованы следующие функции безопасности:

идентификация и аутентификация;

управление доступом;

регистрация событий безопасности;

ограничение программной среды;

изоляция процессов;

защита памяти;

обеспечение надежного функционирования;

фильтрация сетевого потока.

В среде, в которой ОС функционирует, должны быть реализованы следующие функции безопасности:

физическая защита;

доверенная загрузка ОС;

обеспечение условий безопасного функционирования ОС;

обеспечение доверенного маршрута;

обеспечение доверенного канала.

Функции безопасности ОС должны обладать составом функциональных возможностей (функциональных требований безопасности), обеспечивающих реализацию этих функций.

В настоящем ПЗ изложены следующие виды требований безопасности, предъявляемые к ОС:

функциональные требования безопасности;

требования доверия к безопасности.

Функциональные требования безопасности ОС, изложенные в ПЗ, включают:

требования к идентификации и аутентификации;

требования к управлению доступом;

требования к регистрации событий безопасности;

требования к ограничению программной среды;

требования к изоляции процессов;

требования к защите памяти;

требования к фильтрации сетевого потока.

Функциональные требования безопасности для ОС выражены на основе компонентов требований из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности» и специальных (расширенных) компонентов.

Состав функциональных требований безопасности, включенных в настоящий ПЗ, обеспечивает следующие функциональные возможности ОС типа «А»:

возможность задания политики дискреционного и ролевого управления доступом для установленного множества операций, выполняемых субъектами доступа по отношению к объектам доступа;

возможность реализации дискреционного и ролевого управления доступом на основе списков управления доступом (матрицы управления доступом) и (или) ролей;

возможность осуществления резервного копирования объектов файловой системы;

возможность удаления объектов файловой системы;

возможность восстановления объектов ОС из резервных копий, созданных с использованием ОС, и использования ассоциированных с ними атрибутов безопасности;

возможность установки ПО (компонентов ПО) только администраторами;

возможность задания правил автоматического запуска компонентов ПО при загрузке ОС;

контроль запуска компонентов ПО и реагирование на попытки запуска компонентов ПО, произведенные в нарушение установленных правил запуска компонентов ПО;

возможность осуществлять фильтрацию входящих и (или) исходящих сетевых потоков;

возможность осуществлять фильтрацию сетевых потоков, основанную на атрибутах безопасности субъектов доступа (сетевой адрес узла отправителя, сетевой адрес узла получателя) и информации (сетевой протокол, который используется для взаимодействия);

возможность явно разрешать сетевой поток, базируясь на устанавливаемом администратором наборе правил фильтрации сетевого трафика, основанном на идентифицированных атрибутах;

возможность запрещать сетевой поток, базируясь на устанавливаемом администратором наборе правил фильтрации сетевого трафика, основанном на идентифицированных атрибутах;

возможность поддерживать для каждого пользователя ОС список атрибутов безопасности;

возможность блокирования учетной записи пользователя ОС при превышении установленного администратором числа неуспешных попыток аутентификации;

обеспечение идентификации объектов доступа;

идентификация и аутентификация пользователя до выполнения основных действий по доступу в информационную систему или администратора до выполнения действий по управлению ОС;

исключение отображения действительного значения аутентификационной информации при ее вводе пользователем ОС в диалоговом интерфейсе;

возможность ассоциировать атрибуты безопасности пользователя ОС с субъектами доступа (запускаемыми от его имени процессами);

возможность проверки соответствия аутентификационной информации метрике качества, обеспечивающей адекватную защиту от нарушения безопасности нарушителем с потенциалом нападения, соответствующим классу защищенности;

возможность со стороны администратора управлять атрибутами безопасности;

возможность со стороны администратора управлять выполнением функций безопасности ОС;

возможность со стороны администратора управлять параметрами функций безопасности ОС, данными аудита, правилами фильтрации сетевого потока;

поддержка определенных ролей для ОС и их ассоциации с пользователями ОС;

обеспечение управления доступом к объектам ОС;

защита хранимой аутентификационной информации от неправомерного доступа к ней и раскрытия;

обеспечение защиты от переполнения буфера;

постоянный контроль и проверка правомочности обращений субъектов доступа к объектам доступа;

возможность предоставления надежных меток времени при проведении аудита, а также для ограничения срока действий атрибутов безопасности;

возможность осуществлять ограничение максимального числа одновременных (параллельных) интерактивных сеансов доступа в операционную систему, предоставленных одному и тому же субъекту доступа;

возможность осуществлять блокирование сеанса доступа пользователя ОС по истечении заданного интервала времени бездействия;

возможность осуществлять блокирование (разблокирование) собственного сеанса доступа в ОС пользователем ОС;

возможность обеспечения защиты от несогласованностей, возникающих на уровне процессов при параллельной работе с ресурсами средства вычислительной техники и объектами доступа ОС;

возможность блокирования попыток доступа к объектам доступа, если в момент обращения они используются другими процессами;

возможность включения и исключения событий в совокупность событий, подвергающихся аудиту, предоставляемая администратору;

возможность предоставления администратору всей информации аудита в понятном для него виде;

возможность защиты хранимых записей регистрации событий безопасности ОС (аудита) от несанкционированного удаления и предотвращения модификации записей аудита;

возможность выполнения действий, направленных на сохранение данных журнала регистрации событий безопасности ОС и обеспечивающих непрерывность процесса аудита, если журнал регистрации событий безопасности ОС превысит определенный администратором размер;

возможность регистрации (аудита) событий безопасности, которые в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 15408-2 включены в минимальный уровень аудита.

Требования доверия к безопасности ОС сформированы на основе компонентов требований из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности» и специальных (расширенных) компонентов.

Требования доверия к безопасности ОС образуют оценочный уровень доверия 1 (ОУД1), расширенный компонентами ALC_FPU_EXT.1 «Процедуры обновления программного обеспечения операционной системы», ALC_LCD_EXT.3 «Определенные разработчиком сроки поддержки», AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность операционной системы» и AMA_SIA_EXT.6 «Анализ влияния внешних модулей уровня ядра на безопасность операционной системы».

В целях обеспечения условий безопасного функционирования ОС в настоящем ПЗ определены цели для среды функционирования ОС.

2.2.3. Тип объекта оценки

ОО является ОС типа «А» шестого класса защиты.

ОС типа «А» - операционная система, предназначенная для функционирования на средствах вычислительной техники общего назначения (автоматизированные рабочие места, серверы, смартфоны, планшеты, телефоны и иные).

2.2.3. Доступные аппаратные средства, программное обеспечение, программно-аппаратные средства, не входящие в объект оценки

В рамках настоящего ПЗ аппаратные средства, программное обеспечение, программно-аппаратные средства, не входящие в ОО, не рассматриваются.

2.3. Соглашения

Комплекс национальных стандартов Российской Федерации ГОСТ Р ИСО/МЭК 15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» допускает выполнение определенных операций над компонентами требований безопасности. Соответственно в настоящем ПЗ используются операции «уточнение», «выбор», «назначение» и «итерация».

Операция «уточнение» используется для добавления в компонент требований некоторых подробностей (деталей) и, таким образом, ограничивает диапазон возможностей по удовлетворению требований. Результат операции «уточнение» в настоящем ПЗ обозначается полужирным текстом.

Операция «выбор» используется для выбора одного или нескольких элементов из перечня в формулировке компонента требований. Результат операции «выбор» в настоящем ПЗ обозначается подчеркнутым курсивным текстом.

Операция «назначение» используется для присвоения конкретного значения ранее неконкретизированному параметру в компоненте требований. Операция «назначение» обозначается заключением присвоенного значения параметра в квадратные скобки, [назначаемое (присвоенное) значение параметра].

В настоящем ПЗ используются компоненты требований безопасности, включающие частично выполненные операции «назначение» и предполагающие завершение операций в задании по безопасности (ЗБ). В данных компонентах незавершенная часть операции «назначения» обозначается как [назначение: область предполагаемых значений].

В настоящий ПЗ включен ряд требований безопасности, сформулированных в явном виде (расширенные (специальные) требования безопасности). Краткая форма имен компонентов требований, сформулированных в явном виде, содержит текст (EXT).

Операция «итерация» используется для выражения двух или более требований безопасности на основе одного компонента требований безопасности; при этом осуществляется различное выполнение других операций («уточнение», «выбор» и (или) «назначение») над этим компонентом.

Настоящий профиль защиты содержит ряд незавершенных операций над компонентами функциональных требований безопасности. Эти операции должны быть завершены в задании по безопасности для конкретной реализации ОС.

3. Утверждение о соответствии

3.1. Утверждение о соответствии ГОСТ Р ИСО/МЭК 15408

Настоящий профиль защиты разработан с учетом положений национальных стандартов Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности» и ГОСТ Р ИСО/МЭК 15408-3-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности».

Настоящий профиль защиты содержит расширенные (специальные) требования безопасности, разработанные в соответствии с правилами, установленными национальными стандартами Российской Федерации ГОСТ Р ИСО/МЭК 15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий» (ALC_FPU_EXT.1 «Процедуры обновления программного обеспечения операционной системы», ALC_LCD_EXT.3 «Определенные разработчиком сроки поддержки», AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность операционной системы» и AMA_SIA_EXT.6 «Анализ влияния внешних модулей уровня ядра на безопасность операционной системы», FDP_CRC_EXT.1 «Восстановление информации», FDP_DDM_EXT.1 «Уничтожение (стирание) информации», FDP_RSI_EXT.1 «Управление установкой программного обеспечения», FDP_RSP_EXT.1 «Правила запуска компонентов программного обеспечения», FDP_RSP_EXT.2 «Контроль запуска компонентов программного обеспечения», FIA_OID_EXT.1 «Идентификация объектов доступа», FPO_DFS_EXT.1 «Изоляция процессов», FPO_OBF_EXT.1 «Блокирование файлов процессами», FPT_ACF_EXT.1 «Управление доступом к компонентам операционной системы», FPT_BOP_EXT.1 «Защита от переполнения буфера», FPT_MTR_EXT.1 «Монитор обращений», FPT_APW_EXT.1 «Защита хранимой аутентификационной информации»).

3.2. Утверждение о соответствии профилям защиты

Соответствие другим профилям защиты не требуется.

3.3. Утверждение о соответствии пакетам

Заявлено о соответствии настоящего ПЗ следующему пакету:

пакет требований доверия: оценочный уровень доверия 1 (ОУД1), расширенный компонентами ALC_FPU_EXT.1 «Процедуры обновления программного обеспечения операционной системы», ALC_LCD_EXT.3 «Определенные разработчиком сроки поддержки», AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность операционной системы» и AMA_SIA_EXT.6 «Анализ влияния внешних модулей уровня ядра на безопасность операционной системы».

3.4. Обоснование соответствия

Включение функциональных требований и требований доверия к ОС в настоящий ПЗ определяется Требованиями безопасности информации к операционным системам, утвержденными приказом ФСТЭК России от 19 августа 2016 г. № 119.

3.5. Изложение соответствия

При разработке ЗБ и (или) других ПЗ на основе настоящего профиля защиты устанавливаются следующие типы соответствия:

«строгое» соответствие - если настоящий ПЗ является единственным ПЗ, утверждение о соответствии которому включено в ЗБ;

«демонстрируемое» соответствие - если ОО является комплексным продуктом (изделием), и в ЗБ включено утверждение о соответствии (помимо настоящему ПЗ) другому (другим) ПЗ.

4. Цели безопасности

4.1. Цели безопасности для среды функционирования

В данном разделе дается описание целей безопасности для среды функционирования ОО.

Цель для среды функционирования ОО-1

Совместимость

ОО должен быть совместим с СВТ (ИС), в котором (которой) он функционирует.

Цель для среды функционирования ОО-2

Эксплуатация ОО

Должны быть обеспечены установка, конфигурирование и управление ОО в соответствии с эксплуатационной документацией.

Цель для среды функционирования ОО-3

Физическая защита ОО

Должна быть обеспечена защита от осуществления действий, направленных на нарушение физической целостности СВТ, на котором функционирует ОО.

Цель для среды функционирования ОО-4

Доверенная загрузка ОС

Должна быть обеспечена доверенная загрузка ОС (блокирование попыток несанкционированной загрузки, контроль доступа субъектов доступа к процессу загрузки, контроль целостности компонентов загружаемой операционной среды).

Цель для среды функционирования ОО-5

Обеспечение условий безопасного функционирования

Должны быть обеспечены необходимые ресурсы для выполнения ФБО ОС, хранения резервных копий, создаваемых ОС, а также защищенное хранение данных ОС и защищаемой информации.

Цель для среды функционирования ОО-6

Контроль установки неразрешенного программного обеспечения

Должно быть обеспечено ограничение на установку ПО и его компонентов, не задействованных в технологическом процессе обработки информации.

Цель для среды функционирования ОО-7

Доверенный маршрут

Должен обеспечиваться доверенный маршрут между ОС и пользователями ОС (администраторами, пользователями).

Цель для среды функционирования ОО-8

Защита от отключения

Должна быть обеспечена невозможность отключения (обхода) компонентов ОС.

Цель для среды функционирования ОО-9

Доверенный канал

Должен обеспечиваться доверенный канал передачи данных между ОС и СВТ, на которых происходит обработка информации, а также с которых происходит их администрирование.

Цель для среды функционирования ОО-10

Ограничение несанкционированного копирования информации, содержащейся в ОС

Должны быть реализованы меры, препятствующие несанкционированному копированию информации, содержащейся в ОС, на съемные машинные носители информации (или за пределы ИС). В том числе должен осуществляться контроль вноса (выноса) в (из) контролируемую зону (контролируемой зоны) съемных машинных носителей информации.

Цель для среды функционирования ОО-11

Проверка устанавливаемых внешних модулей уровня ядра

Должна осуществляться проверка целостности внешних модулей уровня ядра, получаемых от заявителя (разработчика, производителя), перед их установкой в ОС.

Цель для среды функционирования ОО-12

Приоритизация процессов

Должно быть обеспечено выделение вычислительных ресурсов для процессов в соответствии с их приоритетами.

Цель для среды функционирования ОО-13

Требования к персоналу-1

Персонал, ответственный за функционирование ОО, должен обеспечивать функционирование ОО, в точности руководствуясь эксплуатационной документацией.

Цель для среды функционирования ОО-14

Требования к персоналу-2

Лица, ответственные за эксплуатацию ОО, должны обеспечить, чтобы аутентификационная информация для каждой учетной записи пользователя ОС содержались в тайне и были недоступны лицам, не уполномоченным использовать данную учетную запись.

Цель для среды функционирования ОО-15

Генерация аутентификационной информации

Должна обеспечиваться возможность генерации аутентификационной информации соответствующей метрике качества.

5. Определение расширенных компонентов

В данном разделе ПЗ представлены расширенные компоненты для ОС.

5.1. Определение расширенных компонентов функциональных требований безопасности объекта оценки

Для ОО определены компоненты функциональных требований безопасности, сформулированные в явном виде в стиле компонентов из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности» (расширенные (специальные) компоненты).

Компоненты функциональных требований безопасности, сформулированные в явном виде, представлены в приложении А к настоящему профилю защиты.

5.2. Определение расширенных компонентов требований доверия к безопасности объекта оценки

Для ОО определены расширенные (специальные) компоненты требований доверия к безопасности: ALC_FPU_EXT.1 «Процедуры обновления программного обеспечения операционной системы», ALC_LCD_EXT.3 «Определенные разработчиком сроки поддержки», AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность операционной системы», AMA_SIA_EXT.6 «Анализ влияния внешних модулей уровня ядра на безопасность операционной системы», сформулированные в явном виде в стиле компонентов из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности».

Компоненты требований доверия к безопасности, сформулированные в явном виде, представлены в приложении Б к настоящему профилю защиты.

6. Требования безопасности

В данном разделе ПЗ представлены функциональные требования и требования доверия, которым должен удовлетворять ОО. Функциональные требования, представленные в настоящем ПЗ, основаны на функциональных компонентах из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности». Кроме того, в настоящий ПЗ включен ряд требований безопасности, сформулированных в явном виде (расширение национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности»). Требования доверия основаны на компонентах требований доверия из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности» и представлены в настоящем ПЗ в виде оценочного уровня доверия ОУД1, расширенного компонентами ALC_FPU_EXT.1 «Процедуры обновления программного обеспечения операционной системы», ALC_LCD_EXT.3 «Определенные разработчиком сроки поддержки», AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность операционной системы», и AMA_SIA_EXT.6 «Анализ влияния внешних модулей уровня ядра на безопасность операционной системы», сформулированными в явном виде (расширение национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности»).

6.1. Функциональные требования безопасности объекта оценки

Функциональные компоненты из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности», на которых основаны функциональные требования безопасности ОО, а также компоненты сформулированных в явном виде расширенных (специальных) требований приведены в таблице 6.1.

Таблица 6.1 - Функциональные компоненты, на которых основаны ФТБ ОО

Идентификатор компонента требований Название компонента требований
FAU_GEN.1 Генерация данных аудита
FAU_ARP.1 Сигналы нарушения безопасности
FAU_SEL.1 Избирательный аудит
FAU_SAR.1 Просмотр аудита
FAU_STG.1 Защищенное хранение журнала аудита
FAU_STG.3 Действия в случае возможной потери данных аудита
FDP_ACC.1 Ограниченное управление доступом
FDP_ACF.1 Управление доступом, основанное на атрибутах безопасности
FDP_CRC_EXT.1 Восстановление информации
FDP_ETC.2 Экспорт данных пользователя с атрибутами безопасности
FDP_IFC.2 Полное управление информационными потоками
FDP_IFF.1 Простые атрибуты безопасности
FDP_DDM_EXT.1 Уничтожение (стирание) информации
FDP_RSI_EXT.1 Управление установкой программного обеспечения
FDP_RSP_EXT.1 Правила запуска компонентов программного обеспечения
FDP_RSP_EXT.2 Контроль запуска компонентов программного обеспечения
FIA_AFL.1 Обработка отказов аутентификации
FIA_ATD.1 Определение атрибутов пользователя
FIA_OID_EXT.1 Идентификация объектов доступа
FIA_SOS.1 Верификация секретов
FIA_UAU.1 Выбор момента аутентификации
FIA_UAU.7 Аутентификация с защищенной обратной связью
FIA_UID.1 Выбор момента идентификации
FIA_USB.1 Связывание пользователь-субъект
FMT_MOF.1 Управление режимом выполнения функций безопасности
FMT_MSA.1 Управление атрибутами безопасности
FMT_MTD.1 Управление данными функций безопасности
FMT_SMF.1 Спецификация функций управления
FMT_SMR.1 Роли безопасности
FPT_ACF_EXT.1 Управление доступом к компонентам операционной системы
FPT_BOP_EXT.1 Защита от переполнения буфера
FPT_MTR_EXT.1 Монитор обращений
FPT_APW_EXT.1 Защита хранимой аутентификационной информации
FPT_STM.1 Надежные метки времени
FTA_MCS.1 Базовое ограничение на параллельные сеансы
FTA_SSL.1 Блокирование сеанса, инициированное ФБО
FTA_SSL.2 Блокирование, инициированное пользователем
FTA_TSE.1 Открытие сеанса с объектом оценки
FPO_DFS_EXT.1 Изоляция процессов
FPO_OBF_EXT.1 Блокирование файлов процессами

6.1.1. Аудит безопасности (FAU)

FAU_ARP.1 Сигналы нарушения безопасности

FAU_ARP.1.1 ФБО должны предпринять [информирование администратора], [назначение: список других действий] при обнаружении возможного нарушения безопасности.

Зависимости: FAU_SAA.1 Анализ потенциального нарушения.

FAU_GEN.1 Генерация данных аудита

FAU_GEN.1.1 ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту:

а) запуск и завершение выполнения функций аудита;

б) все события, потенциально подвергаемые аудиту, на минимальном уровне аудита;

в) [события, приведенные во втором столбце таблицы 6.2, а также [назначение: другие специально определенные события, потенциально подвергаемые аудиту]].

FAU_GEN.1.2 ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию:

а) дату и время события, тип события, идентификатор субъекта доступа (если применимо) и результат события (успешный или неуспешный);

б) для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ и (или) ЗБ, [назначение: другая относящаяся к аудиту информация].

Таблица 6.2 - События, подлежащие аудиту

Компонент Событие Детализация
FAU_GEN.1 Запуск и завершение выполнения функций аудита    
FAU_GEN.1 Запись аудита для событий, связанных с истечением установленного администратором срока действия пароля Идентификатор пользователя ОС
FAU_GEN.1 Запись аудита для событий, связанных с истечением установленного администратором срока действия идентификатора пользователя ОС (учетной записи) Идентификатор пользователя ОС (учетной записи)
FIA_AFL.1 Блокирование учетной записи в результате превышения максимального числа неуспешных попыток входа в систему    
FMT_MOF.1 Все модификации политики аудита    
FMT_MSA.1 Все модификации значений атрибутов безопасности, используемых для смены начальной аутентификационной информации пользователя ОС после однократного использования Смена начальной аутентификационной информации пользователя ОС
FMT_MTD.1 Все модификации аутентификационной информации Смена значений аутентификационной информации
FDP_CRC_EXT.1 Применение механизма восстановления информации    
FDP_DDM_EXT.1 Изменение настроек механизмов уничтожения (стирания) данных    
FPO_DFS_EXT.1 Сбои в работе механизма изоляции процессов    

Зависимости: FPT_STM.1 Надежные метки времени.

FAU_SAR.1 Просмотр аудита

FAU_SAR.1.1 ФБО должны предоставлять [назначение: роли администраторов в соответствии с FMT_SMR.1] возможность читать [назначение: список информации аудита] из записей аудита.

FAU_SAR.1.2 ФБО должны предоставлять записи аудита в виде, позволяющем администратору воспринимать содержащуюся в них информацию.

Зависимости: FAU_GEN.1 Генерация данных аудита.

FAU_SEL.1 Избирательный аудит

FAU_SEL.1.1 ФБО должны быть способны к осуществлению выбора совокупности событий, подвергающихся аудиту, из совокупности событий, потенциально подвергаемых аудиту, базируясь на следующих атрибутах:

а) идентификатор объекта доступа, идентификатор субъекта доступа, [выбор: идентификатор пользователя ОС, тип события];

б) [назначение: список дополнительных атрибутов, на которых основана избирательность аудита].

Зависимости: FAU_GEN.1 Генерация данных аудита;

FMT_MTD.1 Управление данными ФБО.

FAU_STG.1 Защищенное хранение журнала аудита

FAU_STG.1.1 ФБО должны защищать хранимые записи аудита в журнале регистрации событий безопасности ОС от несанкционированного удаления.

FAU_STG.1.2 ФБО должны быть способны [выбор, (выбрать одно из):

предотвращать, выявлять] несанкционированную модификацию хранимых записей аудита в журнале регистрации событий безопасности ОС.

Зависимости: FAU_GEN.1 Генерация данных аудита.

FAU_STG.3 Действия в случае возможной потери данных аудита

FAU_STG.3.1 ФБО должны выполнить [назначение: действия, которые нужно предпринять в случае возможного сбоя хранения журнала регистрации событий безопасности ОС], если журнал регистрации событий безопасности ОС превышает [назначение: принятое ограничение].

Зависимости: FAU_STG.1 Защищенное хранение журнала аудита.

6.1.2. Защита данных пользователя (FDP)

FDP_ACC.1(1) Ограниченное управление доступом

FDP_ACC.1.1(1) ФБО должны осуществлять [политику дискреционного управления доступом] для [назначение: список субъектов доступа и объектов доступа].

Зависимости: FDP_ACF.1(1) Управление доступом, основанное на атрибутах безопасности.

Замечания по применению: компонент FDP_ACC1(1) включается в ЗБ, если определена реализация дискреционного метода управления доступом.

FDP_ACC.1(2) Ограниченное управление доступом

FDP_ACC.1.1(2) ФБО должны осуществлять [политику ролевого управления доступом] для [назначение: список ролей и объектов].

Зависимости: FDP_ACF.1(2) Управление доступом, основанное на атрибутах безопасности.

Замечания по применению: компонент FDP_ACC1(2) включается в ЗБ, если определена реализация ролевого метода управления доступом.

FDP_ACF.1(1) Управление доступом, основанное на атрибутах безопасности (дискреционное управление доступом к объектам ОС)

FDP_ACF.1.1(1) ФБО должны осуществлять [политику дискреционного управления доступом] к объектам, основываясь на [назначение: список доступа и объектов доступа, находящихся под управлением политики дискреционного управления доступом, и для каждого из них - относящиеся к политике дискреционного управления доступом атрибуты безопасности или именованные группы атрибутов безопасности].

FDP_ACF.1.2(1) ФБО должны осуществлять следующие правила определения того, разрешена ли операция управляемого субъекта доступа на управляемом объекте доступа: [назначение: правила управления доступом управляемых субъектов доступа к управляемым объектам доступа с использованием управляемых операций на них, основанные на списках контроля доступа].

FDP_ACF.1.3(1) ФБО должны явно разрешать доступ субъектов к объектам, основываясь на следующих дополнительных правилах: [нет].

FDP_ACF.1.4(1) ФБО должны явно отказывать в доступе субъектов к объектам, основываясь на следующих дополнительных правилах: [назначение: правила, основанные на атрибутах безопасности, которые явно запрещают доступ субъектов доступа к объектам доступа].

Зависимости: FDP_ACC.1(1) Ограниченное управление доступом;

FMT_MSA.3 Инициализация статических атрибутов.

Замечания по применению: компонент FDP_ACF.1(1) включается в ЗБ, если определена реализация дискреционного метода управления доступом.

FDP_ACF.1(2) Управление доступом, основанное на атрибутах безопасности (ролевое управление доступом к объектам ОС)

FDP_ACF.1.1(2) ФБО должны осуществлять [политику ролевого управления доступом] к объектам, основываясь на [назначение: список ролей и объектов, находящихся под управлением политики ролевого управления доступом, и для каждого из них - относящиеся к политике ролевого управления доступом атрибуты безопасности или именованные группы атрибутов безопасности].

FDP_ACF.1.2(2) ФБО должны осуществлять следующие правила определения того, разрешена ли операция управляемого субъекта доступа на управляемом объекте: [назначение: правила управления доступом управляемых ролей к управляемым объектам с использованием управляемых операций на них, основанные на списках прав доступа].

FDP_ACF.1.3(2) ФБО должны явно разрешать доступ субъектов доступа к объектам доступа, основываясь на следующих дополнительных правилах: [нет].

FDP_ACF.1.4(2) ФБО должны явно отказывать в доступе субъектов доступа к объектам доступа, основываясь на следующих дополнительных правилах: [назначение: правила, основанные на атрибутах безопасности, которые явно запрещают доступ ролей к объектам].

Зависимости: FDP_ACC.1(2) Ограниченное управление доступом;

FMT_MSA.3 Инициализация статических атрибутов.

Замечания по применению: компонент FDP_ACF.1(2) включается в ЗБ, если определена реализация ролевого метода управления доступом.

FDP_ETC.2 Экспорт данных пользователя с атрибутами безопасности

FDP_ETC.2.1 ФБО должны осуществлять [выбор: ролевая политика управления, [назначение: иная политика управления]] при осуществлении резервного копирования объектов доступа [назначение: перечень объектов доступа].

FDP_ETC.2.2 ФБО должны экспортировать данные пользователя с атрибутами безопасности, ассоциированными с данными пользователя.

FDP_ETC.2.3 ФБО должны обеспечить, чтобы при экспорте за пределы экземпляра ОС атрибуты безопасности однозначно ассоциировались с экспортируемыми данными пользователя.

FDP_ETC.2.4 ФБО должны осуществлять следующие дополнительные правила при экспорте данных пользователя из экземпляра ОС: [назначение: дополнительные правила управления экспортом информации].

Зависимости: [FDP_ACC.1 Ограниченное управление доступом или FDP_IFC.1 Ограниченное управление информационными потоками].

Замечания по применению: компонент предназначен для задания требований к функциональным возможностям ОО по резервному копированию объектов доступа, владельцем которых является пользователей ОС.

FDP_IFC.2 Полное управление информационными потоками

FDP_IFC.2.1 ФБО должны осуществлять [фильтрацию сетевого потока] для [отправителей информации, получателей информации, сетевого трафика] и всех операций перемещения контролируемой ОС информации сетевого трафика к узлам информационной системы и от них, на которые распространяется фильтрация сетевого потока.

FDP_IFC.2.2 ФБО должны обеспечить распространение фильтрации сетевого трафика на все операции перемещения информации от ОС к узлам информационной системы и от них.

Зависимости: FDP_IFF.1 Простые атрибуты безопасности.

FDP_IFF.1 Простые атрибуты безопасности

FDP_IFF.1.1 ФБО должны осуществлять [фильтрацию сетевого потока], основанную на следующих типах атрибутов безопасности субъектов: [

Таблицы 6.3, 6.4

Субъекты Атрибуты
отправитель сетевой адрес узла отправителя, [назначение: дополнительные атрибуты]
получатель сетевой адрес узла получателя, [назначение: дополнительные атрибуты]
[назначение: иные субъекты] [назначение: атрибуты]

и информации:

Информация Атрибуты
сетевой трафик сетевой протокол, который используется для взаимодействия;
    [назначение: дополнительные атрибуты]

].

FDP_IFF.1.2 ФБО должны разрешать сетевой поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются следующие правила: [назначение: основанные на атрибутах безопасности отношения, которые необходимо поддерживать между атрибутами безопасности субъектов и информации (для каждой операции)].

FDP_IFF.1.3 ФБО должны осуществлять [назначение: дополнительные правила фильтрации сетевых потоков].

FDP_IFF.1.4 ФБО должны явно разрешать сетевой поток, основываясь на следующих правилах: [назначение: основанные на атрибутах безопасности правила, которые явно разрешают информационные потоки].

FDP_IFF.1.5 ФБО должны явно запрещать сетевой поток, основываясь на следующих правилах: [назначение: основанные на атрибутах безопасности правила, которые явно запрещают сетевые потоки].

Зависимости: FDP_IFC.1 Ограниченное управление информационными потоками;

FMT_MSA.3 Инициализация статических атрибутов. Замечания по применению: компонент предназначен для задания требований к функциональным возможностям ОО по осуществлению контроля и фильтрации сетевых потоков в соответствии с заданными правилами фильтрации входящих и (или) исходящих сетевых потоков.

FDP_CRC_EXT.1 Восстановление информации

FDP_CRC_EXT.1.1 Функциональные возможности безопасности операционной системы должны обеспечивать восстановление объектов операционных систем из резервных копий, созданных с использованием операционной системы.

Зависимости: отсутствуют.

Замечания по применению: компонент предназначен для задания требований к функциональным возможностям ОО по осуществлению восстановления функциональных возможностей безопасности и настроек (параметров) ОС после сбоев и отказов.

FDP_DDM_EXT.1 Уничтожение (стирание) данных

FDP_DDM_EXT.1.1 Функциональные возможности безопасности операционной системы должны обеспечивать возможность реализации следующих методов уничтожения (стирания) информации: удаление объектов файловой системы путем исключения их из внутренних структур файловой системы [выбор: перезапись уничтожаемых (стираемых) объектов файловой системы случайной битовой последовательностью, многократная перезапись уничтожаемых (стираемых) объектов файловой системы специальными битовыми последовательностями [назначение: другие методы уничтожения (стирания) данных].

FDP_DDM_EXT.1.2 Функциональные возможности безопасности операционной системы должны обеспечивать уничтожение (стирание) файлов, каталогов, [выбор: записей реестра, [назначение: иные объекты], нет].

Зависимости: отсутствуют.

FDP_RSI_EXT.1 Управление установкой программного обеспечения

FDP_RSI_EXT.1.1 Функциональные возможности безопасности операционной системы должны предоставлять возможность установки (инсталляции) программного обеспечения (компонентов программного обеспечения) только [назначение: роли пользователей ОС в соответствии с FMTSMR.1]

Зависимости: отсутствуют.

FDP_RSP_EXT.1 Правила контроля запуска компонентов программного обеспечения

FDP_RSP_EXT.1.1 Функциональные возможности безопасности операционной системы должны обеспечивать возможность задания перечня компонентов программного обеспечения, разрешенных для автоматического запуска при загрузке операционной системы, запрещенных для автоматического запуска при загрузке операционной системы, [выбор: разрешенных для запуска в процессе функционирования операционной системы; запрещенных для запуска в процессе функционирования операционной системы].

Зависимости: отсутствуют.

FDP_RSP_EXT.2 Контроль запуска компонентов программного обеспечения

FDP_RSP_EXT.2.1 Функциональные возможности безопасности операционной системы должны контролировать запуск компонентов программного обеспечения и при обнаружении попытки запуска компонентов программного обеспечения, произведенных в нарушение установленных правил запуска компонентов программного обеспечения, обеспечивать [выбор: оповещение пользователя, выполняющего запуск, и администратора, [назначение: иные действия]], блокирование попытки запуска.

FDP_RSP_EXT.2.2 Функциональные возможности безопасности операционной системы должны контролировать целостность компонентов программного обеспечения, разрешенного для запуска, и при обнаружении попытки запуска компонентов программного обеспечения, целостность которых была нарушена, обеспечивать возможность [выбор: оповещение пользователя, выполняющего запуск, и администратора, блокирование попытки запуска; [назначение: иные действия]]. Зависимости: отсутствуют.

Замечания по применению:

1. В FDP_RSP_EXT.2.1 разработчику ЗБ следует определить типы пользователей ОС, для которых реализованы функциональные возможности по информированию о попытках запуска компонентов программного обеспечения, произведенных в нарушение установленных правил запуска компонентов программного обеспечения.

Для информирования администратора о попытках запуска компонентов программного обеспечения, произведенных в нарушение установленных правил запуска компонентов программного обеспечения, в FAU_GEN.1 необходимо предусмотреть действия по аудиту.

2. В FDP_RSP_EXT.2.2 разработчику ЗБ следует определить действия по реагированию на попытки запуска компонентов программного обеспечения, целостность которых была нарушена.

Для информирования администратора о попытках запуска компонентов программного обеспечения, целостность которых была нарушена, в FAU_GEN.1 необходимо предусмотреть действия по аудиту.

6.1.3. Идентификация и аутентификация (FIA)

FIA_AFL.1 Обработка отказов аутентификации

FIA_AFL.1.1 ФБО должны обнаруживать, когда произойдет [выбор: [назначение: положительное целое число], устанавливаемое администратором положительное целое число в пределах [назначение: диапазон допустимых значений]] неуспешных попыток аутентификации, относящихся к [назначение: список событий аутентификации].

FIA_AFL.1.2 При достижении или превышении установленного в FIA_AFL.1.1 числа неуспешных попыток аутентификации ФБО должны выполнить [назначение: список действий].

Зависимости: FIA_UAU.1 Выбор момента аутентификации.

FIA_ATD.1 Определение атрибутов пользователя

FIA_ATD.1.1 ФБО должны поддерживать для каждого пользователя ОС следующий список атрибутов безопасности: [назначение: список атрибутов безопасности].

Зависимости: отсутствуют.

Замечания по применению: В FIA_ATD.1.1 разработчик ЗБ устанавливает:

- срок действия идентификаторов (учетных записей) пользователей ОС;

- уровни конфиденциальности для мандатного метода управления доступом (при реализации мандатного управления доступом);

- права субъектов доступа для дискреционного метода управления доступом (если указанный метод применяется);

- иные атрибуты безопасности.

FIA_SOS.1 Верификация секретов

FIA_SOS.1.1 ФБО должны предоставить механизм для верификации того, что аутентификационная информация отвечает [назначение: определенная метрика качества].

Зависимости: отсутствуют.

Замечания по применению: конкретизация данного компонента обеспечивает возможность верификации соответствия секретов, созданных пользователем, определенной метрике качества.

Конкретизация данного компонента совместно с компонентом FIA_AFL.1 в ЗБ должна обеспечивать возможность для механизмов безопасности, реализующих функции безопасности «Аутентификация», предоставлять адекватную защиту от нарушения безопасности ОС нарушителем с базовым потенциалом нападения.

FIA_UAU.1 Выбор момента аутентификации

FIA_UAU.1.1 ФБО должны допускать выполнение [назначение: список действий, выполняемых при посредничестве ФБО] от имени пользователя ОС прежде, чем пользователь аутентифицирован.

FIA_UAU.1.2 ФБО должны требовать, чтобы каждый пользователь ОС был успешно аутентифицирован до разрешения любого другого действия, выполняемого при посредничестве ФБО от имени этого пользователя ОС.

Зависимости: FIA_UID.1 Выбор момента идентификации.

FIA_UAU.7 Аутентификация с защищенной обратной связью

FIA_UAU.7.1 ФБО должны предоставлять пользователю ОС только [назначение: список допустимой информации обратной связи] во время выполнения аутентификации.

Зависимости: FIA_UAU.1 Выбор момента аутентификации.

Замечания по применению: во время ввода аутентификационной информации вводимые символы не должны отображаться. При конкретизации в ЗБ данного компонента указывается, что будет отображаться при вводе аутентификационной информации (условные знаки: точки, звездочки; количество введенных символов или др.).

FIA_UID.1 Выбор момента идентификации

FIA_UID.1.1 ФБО должны допускать [назначение: список действий, выполняемых при посредничестве ФБО] от имени пользователя ОС прежде, чем он идентифицирован.

FIA_UID.1.2 ФБО должны требовать, чтобы каждый пользователь ОС был успешно идентифицирован до разрешения любого другого действия, выполняемого при посредничестве ФБО от имени этого пользователя ОС.

Зависимости: отсутствуют.

FIA_USB.1 Связывание пользователь-субъект

FIA_USB.1.1 ФБО должны ассоциировать соответствующие атрибуты безопасности пользователя ОС с субъектами доступа, действующими от имени этого пользователя ОС: [назначение: список атрибутов безопасности пользователя ОС].

FIA_USB.1.2 ФБО должны осуществлять следующие правила исходной ассоциации атрибутов безопасности пользователей ОС с субъектами доступа, действующими от имени пользователей ОС: [назначение: правила исходной ассоциации атрибутов].

FIA_USB.1.3 ФБО должны осуществлять следующие правила управления изменениями атрибутов безопасности пользователей ОС, ассоциированными с субъектами доступа, действующими от имени пользователей ОС: [назначение: правила изменения атрибутов].

Зависимости: FIA_ATD.1 Определение атрибутов пользователя.

FIA_OID_EXT.1 Идентификация объектов доступа

FIA_OID_EXT.1.1 Функции безопасности операционных систем должны требовать, чтобы каждый объект доступа операционной системы [выбор: файл, каталог, том, устройство, [назначение: другие объекты доступа]] был успешно идентифицирован до разрешения любого действия с ним, осуществляемого при посредничестве других функций безопасности операционных систем.

Замечания по применению: В FIA_OID_EXT.1.1 разработчик ЗБ устанавливает все используемые в ОО типы объектов доступа.

6.1.4. Управление безопасностью (FMT)

FMT_SMF.1 Спецификация функций управления

FMT_SMF.1.1 ФБО должны быть способны к выполнению следующих функций управления: [управление режимом выполнения функций безопасности, управление данными ФБО], [назначение: список других функций управления безопасностью, предоставляемых ФБО].

Зависимости: отсутствуют.

Замечания по применению:

1. Объект оценки не должен содержать функциональных возможностей безопасности, атрибутов безопасности ФБО, параметров ФБО, данных ФБО, настроек, ролей и иных сущностей, связанных с функциями управления, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения.

2. Объект оценки не должен содержать настроек (преднастроек) функциональных возможностей безопасности, атрибутов безопасности ФБО, параметров ФБО, данных ФБО и иных сущностей, настраиваемых при производстве, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО.

3. В ЗБ должны быть описаны все возможности по управлению для каждой ФБО, в том числе все управляемые сущности (механизмы, интерфейсы, правила, каналы и т.д.), способы администрирования ОО (локальное, удаленное), роли пользователей ОС, которым предоставлены возможности по управлению, а для неиспользуемых возможностей по управлению ФБО должно быть представлено соответствующее обоснование.

FMT_MTD.1 Управление данными ФБО

FMT_MTD.1.1 ФБО должны предоставлять возможность [выполнения операций, указанных во втором столбце таблицы 6.5, а также [назначение: другие операции]] следующих данных [указанных в третьем столбце таблицы 6.5, а также [назначение: список других данных ФБО]] только [назначение: роли администраторов в соответствии с FMT_SMR.l].

Таблица 6.5

Компонент Операция Данные ФБО
FIA_ATD.1 создание атрибутов пользователя ОС, необходимых для поддержки механизмов защиты информации ОС при принятии решений, связанных с безопасностью атрибуты пользователя ОС
FIA_OID_EXT.1 создание, модификация, удаление идентификационная информация объектов файловой системы и устройств
FMT_MSA.1 модификация атрибуты пользователя ОС
FMT_MSA.1 модификация начальная аутентификационная информация
FMT_MTD.1 модификация задание срока действия пароля пользователей ОС
FDP_DDM_EXT.1 определение, модификация параметры уничтожения (стирания) данных

Зависимости: FMT_SMR. 1 Роли безопасности;

FMT_SMF.1 Спецификация функций управления.

Замечания по применению:

1. Объект оценки не должен содержать данных ФБО, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения.

2. Объект оценки не должен содержать настроек (преднастроек) данных ФБО, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО.

FMT_MOF.1 Управление режимом выполнения функций безопасности

FMT_MOF.1.1 ФБО должны предоставлять возможность [выбор: определять режим выполнения, отключать, подключать, модифицировать режим выполнения] функций [назначение: список функций] только [администратору].

Зависимости: FMT_SMR. 1 Роли безопасности.

Замечания по применению:

1. Объект оценки не должен содержать функций безопасности, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения.

2. Объект оценки не должен содержать настроек (преднастроек) функций безопасности, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО.

FMT_SMR.1 Роли безопасности

FMT_SMR.1.1 ФБО должны поддерживать следующие роли пользователей ОС:

[

а) администратор [назначение: роли администраторов];

б) пользователь

].

FMT_SMR.1.2 ФБО должны быть способны ассоциировать пользователей ОС с ролями.

Зависимости: FIA_UID.1 Выбор момента идентификации.

Замечание по применению: объект оценки не должен поддерживать роли пользователей ОС, доступные заявителю (разработчику, производителю) ОО, но недоступные потребителю ОО для контроля и изменения.

FMT_MSA.1(1) Управление атрибутами безопасности

FMT_MSA.1.1(1) ФБО должны осуществлять [выбор: ролевая политика управления, [назначение: иная политика управления]], предоставляющую возможность [выбор: изменять значения по умолчанию, запрашивать, модифицировать, удалять, [назначение: другие операции]] атрибуты безопасности [назначение: список атрибутов безопасности] только [администратору].

Зависимости: [FDP_ACC.1(1) Ограниченное управление доступом или

FDP_IFC.1 Ограниченное управление информационными потоками];

FMT_SMR. 1 Роли безопасности;

FMT_SMF.1 Спецификация функций управления.

Замечания по применению: компонент предназначен для обеспечения возможности управления атрибутами безопасности (права доступа, типы доступа и иные атрибуты) для осуществления политики дискреционного управления доступом (при использовании дискреционного метода управления доступом).

FMT_MSA.1(2) Управление атрибутами безопасности

FMT_MSA.1.1(2) ФБО должны осуществлять [выбор: ролевая политика управления, [назначение: иная политика управления]], предоставляющую возможность [выбор: изменять значения по умолчанию, запрашивать, модифицировать, удалять, [назначение: другие операции]] атрибуты безопасности [назначение: список атрибутов безопасности] только [администратору].

Зависимости: [FDP_ACC.1(2) Ограниченное управление доступом или

FDP_IFC.1 Ограниченное управление информационными потоками];

FMT_SMR. 1 Роли безопасности;

FMT_SMF.1 Спецификация функций управления.

Замечания по применению:

1. Компонент предназначен для обеспечения возможности управления атрибутами безопасности для осуществления политики ролевого управления доступом (при использовании ролевого метода управления доступом).

2. Объект оценки не должен содержать атрибутов безопасности ФБО, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения.

3. Объект оценки не должен содержать настроек (преднастроек) атрибутов безопасности ФБО, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО.

FMT_MSA.1(3) Управление атрибутами безопасности

FMT_MSA.1.1(3) ФБО должны осуществлять [выбор: ролевая политика управления, [назначение: иная политика управления]], предоставляющую возможность [выбор: изменять значения по умолчанию, запрашивать, модифицировать, удалять, [назначение: другие операции]] атрибуты безопасности [назначение: список атрибутов безопасности] только [администратору].

Зависимости: [FDP_ACC.1 Ограниченное управление доступом или

FDP_IFC.1 Ограниченное управление информационными потоками];

FMT_SMR. 1 Роли безопасности;

FMT_SMF.1 Спецификация функций управления.

Замечания по применению: компонент предназначен для обеспечения возможности управления атрибутами безопасности для осуществления фильтрации сетевого трафика (сетевых потоков).

FMT_MSA.1(4) Управление атрибутами безопасности

FMT_MSA.1.1(4) ФБО должны осуществлять [выбор: ролевая политика управления, [назначение: иная политика управления]], предоставляющую возможность:

- [присваивать, блокировать, удалять] атрибуты безопасности [идентификаторы пользователей ОС];

- [назначать] атрибуты безопасности [срок действия идентификаторов пользователей ОС];

- [устанавливать] атрибуты безопасности, [связанные со временем доступа пользователей ОС (разрешенное время работы под учетной записью пользователя, неразрешенное время работы под учетной записью пользователя ОС) в ОС] только [администратору].

Зависимости: [FDP_ACC.1 Ограниченное управление доступом или

FDP_IFC.1 Ограниченное управление информационными потоками];

FMT_SMR. 1 Роли безопасности;

FMT_SMF.1 Спецификация функций управления.

Замечания по применению: компонент предназначен для обеспечения возможности управления идентификаторами пользователей.

6.1.5. Защита ФБО (FPT)

FPT_STM.1 Надежные метки времени

FPT_STM.1.1 ФБО должны быть способны предоставлять надежные метки времени.

Зависимости: отсутствуют.

FPT_ACF_EXT.1 Управление доступом к компонентам операционной системы

FPT_ACF_EXT.1.1 Функциональные возможности безопасности операционной системы должны запрещать пользователям ОС модифицировать [назначение: компоненты операционной системы].

FPT_ACF_EXT.1.2 Функциональные возможности безопасности операционной системы должны запрещать пользователям ОС читать [выбор: данные аудита событий безопасности операционной системы, [назначение: иные типы объектов доступа]].

Зависимости: отсутствуют.

FPT_APW_EXT.1 Защита хранимой аутентификационной информации

FPT_APW_EXT.1.1 Функциональные возможности безопасности должны предотвращать хранение аутентификационной информации в открытом виде.

FPT_APW_EXT.1.2 Функциональные возможности безопасности должны предотвращать чтение хранимой аутентификационной информации в открытом виде.

Зависимости: отсутствуют.

FPT_BOP_EXT.1 Защита от переполнения буфера

FPT_BOP_EXT.1.1 Функциональные возможности безопасности операционной системы должны обеспечивать защиту от выполнения произвольного кода вследствие переполнения буфера путем [выбор: проверка соответствия входных данных размеру выделенной области памяти; запрет выполнения кода, содержащегося в области памяти, выделенной только для данных; [назначение: иные способы]].

Зависимости: отсутствуют.

FPT_MTR_EXT.1 Монитор обращений

FPT_MTR_EXT.1.1 Функциональные возможности безопасности операционной системы должны осуществлять постоянный контроль обращений субъектов доступа к объектам доступа, [выбор: субъектов доступа к информации, [назначение: иные типы обращений], нет].

FPT_MTR_EXT.1.2 Функциональные возможности безопасности операционной системы должны осуществлять проверку правомочности обращений к информации на основе установленных политик [выбор: политика управления доступом].

FPT_MTR_EXT.1.3 Функциональные возможности безопасности операционной системы должны отклонять или удовлетворять обращения на доступ к информации по результатам проверки их правомочности.

Зависимости: отсутствуют.

Замечания по применению:

1. В FPT_MTR_EXT.1.1 разработчик ЗБ может дополнительно к типу обращений «субъектов доступа к объектам доступа» определить иные типы обращений, контролируемых ОС. Если ОС осуществляет контроль обращений только «субъектов доступа к объектам доступа», то «выбор» в FPT_MTR_EXT.1.1 может быть выполнен как «нет».

2. В FPT_MTR_EXT.1.2 разработчик ЗБ устанавливает: дискреционную и (или) ролевую политику управления доступом; также может быть установлена мандатная политика управления доступом.

6.1.6. Доступ к ОО (FTA)

FTA_MCS.1 Базовое ограничение на параллельные сеансы

FTA_MCS.1.1 ФБО должны ограничить максимальное число параллельных сеансов, предоставляемых одному и тому же пользователю ОС.

FTA_MCS.1.2 ФБО должны задать по умолчанию ограничение [назначение: задаваемое по умолчанию число] сеансов пользователя ОС.

Зависимости: FIA_UID.1 Выбор момента идентификации.

FTA_SSL.1 Блокирование сеанса, инициированное ФБО

FTA_SSL.1.1 ФБО должны блокировать интерактивный сеанс после [назначение: интервал времени бездействия пользователя ОС], для чего предпринимаются следующие действия:

а) очистка или перезапись устройств отображения, придание их текущему содержанию нечитаемого вида;

б) блокирование любых действий по доступу к данным пользователя/устройствам отображения, кроме необходимых для разблокирования сеанса.

FTA_SSL.1.2 ФБО должны требовать, чтобы до разблокирования сеанса произошли следующие события: [назначение: события, которые будут происходить].

Зависимости: FIA_UAU.1 Выбор момента аутентификации.

Замечания по применению: 1. В FTA_SSL.1.1 разработчик ЗБ устанавливает интервал бездействия пользователя ОС, по истечении которого ОО будет осуществлять блокирование сеанса, или возлагает определение интервала времени на уполномоченную роль.

2. В FTA_SSL.1.2 разработчик ЗБ устанавливает события, связанные с разблокированием сеанса (примеры таких событий: «повторная аутентификация пользователя ОС» или «ввод пользователем ОС с клавиатуры деблокирующей последовательности символов»).

FTA_SSL.2 Блокирование, инициированное пользователем

FTA_SSL.2.1 ФБО должны допускать инициированное пользователем ОС блокирование своего собственного интерактивного сеанса, для чего предпринимаются следующие действия:

а) очистка или перезапись устройств отображения, придание их текущему содержанию нечитаемого вида;

б) блокирование любых действий по доступу к данным пользователя (устройствам отображения), кроме необходимых для разблокирования сеанса.

FTA_SSL.2.2 ФБО должны требовать, чтобы до разблокирования сеанса произошли следующие события: [назначение: события, которые будут происходить].

Зависимости: FIA_UAU.1 Выбор момента аутентификации.

Замечания по применению: в FTA_SSL.2.2 разработчик ЗБ устанавливает события, связанные с разблокированием сеанса (примеры таких событий: «повторная аутентификация пользователя ОС» или «ввод пользователем ОС с клавиатуры деблокирующей последовательности символов»).

FTA_TSE.1 Открытие сеанса с ОО

FTA_TSE.1.1 ФБО должны быть способны отказать в открытии сеанса, основываясь на [назначение: атрибуты].

Зависимости: отсутствуют.

Замечания по применению:

1. Компонент предназначен для задания требований к функциональным возможностям ОО по контролю доступа в ОС с учетом параметров, связанных со временем доступа пользователей ОС (временем работы под учетной записью пользователя ОС) в ОС, и иных параметров.

2. В FTA_TSE.1.1 разработчик ЗБ устанавливает атрибуты, используемые для ограничения открытия сеанса (например, время, когда доступ не разрешен).

6.1.7. Функциональные возможности безопасности операционной системы (FPO)

FPO_DFS_EXT.1 Изоляция процессов

FPO_DFS_EXT.1.1 Функциональные возможности безопасности операционной системы должны обеспечивать защиту от несогласованностей (противоречивости), возникающих на уровне процессов, при параллельной работе со следующими объектами: области памяти, файлы, [выбор: устройства, [назначение: другие объекты], нет].

FPO_DFS_EXT.1.2 Функциональные возможности безопасности операционной системы должны обеспечивать возможность реализации следующих процедур для изоляции параллельных процессов [выбор: изоляцию процессов в оперативной памяти, управление временем использования процессами общих ресурсов, именование процессов, предоставление процессу виртуального адресного пространства, [назначение: иные процедуры]]. Зависимости: отсутствуют.

Замечания по применению:

При изоляции процесса в оперативной памяти другие процессы не должны иметь доступ к области памяти, выделенной для данного процесса. Все потоки, формируемые процессом, также должны использовать только выделенное для соответствующего процесса адресное пространство. Для взаимодействия изолированных процессов должны применяться специальные интерфейсы процессов.

Управление временем использования процессами общих ресурсов позволяет использовать общие ресурсы (такие как процессор) несколькими процессами одновременно. Для каждого процесса выделяются установленные промежутки времени (длительность таких промежутков зависит от приоритета процесса), в течение которых процесс может использовать общий ресурс. Если процессу недостаточно выделенного времени, то в следующий раз общий ресурс будет ему доступен после того как время на использование общего ресурса будет выделено всем параллельным (запущенным) процессам, которым требуется доступ к этому общему ресурсу.

Именование процессов предусматривает идентификацию процессов с использованием уникальных идентификаторов. Идентификация процессов необходима для обеспечения возможности операционной системы управлять процессами, а также для обеспечения возможности взаимодействия процессов друг с другом.

Предоставление процессу виртуального адресного пространства необходимо для того, чтобы процесс воспринимал все выделенные ему области оперативной памяти как единое адресное пространство и не осуществлял прямых обращений к физической памяти.

FPO_OBF_EXT.1 Блокирование файлов процессами

FPO_OBF_EXT.1.1 Функциональные возможности безопасности операционной системы должны блокировать попытки выполнения следующих операций: удаление, [выбор: модификация, [назначение: иные операции], нет] над файлами, если в момент обращения к файлу субъекта доступа (процесса) он используется другим субъектом доступа (процессом).

Зависимости: отсутствуют.

Замечание по применению: в FPO_OBF_EXT.1.1 разработчик ЗБ может дополнительно к операции «удаление» определить иные операции над файлами, требующим блокировки. Если ОС, кроме операции «удаление» не осуществляет блокировку иных операций над файлами, то «выбор» в FPO_OBF_EXT.1.1 может быть выполнен как «нет».

6.2. Требования доверия к безопасности объекта оценки

Требования доверия к безопасности ОО взяты из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности» и образуют ОУД1, расширенный компонентами ALC_FPU_EXT.1 «Процедуры обновления программного обеспечения операционной системы», ALC_LCD_EXT.3 «Определенные разработчиком сроки поддержки», AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность операционной системы», и AMA_SIA_EXT.6 «Анализ влияния внешних модулей уровня ядра на безопасность операционной системы» (см. таблицу 6.6).

Таблица 6.6 - Требования доверия к безопасности ОО

Классы доверия Идентификаторы компонентов доверия Названия компонентов доверия
Разработка ADV_FSP.1 Базовая функциональная спецификация
Руководства AGD_OPE.1 Руководство пользователя по эксплуатации
AGD_PRE.1 Подготовительные процедуры
Поддержка жизненного цикла ALC_CMC.1 Маркировка ОО
ALC_CMS.1 Охват УК объекта оценки
ALC_FPU_EXT.1 Процедуры обновления программного обеспечения ОС
ALC_LCD_EXT .3 Определенные разработчиком сроки поддержки
Оценка задания по безопасности ASE_CCL.1 Утверждения о соответствии
ASE_ECD.1 Определение расширенных компонентов
ASE_INT.1 Введение ЗБ
ASE_OBJ. 1 Цели безопасности для среды функционирования
ASE_REQ. 1 Установленные требования безопасности
ASE_TSS.1 Краткая спецификация ОО
Тестирование ATE_IND. 1 Независимое тестирование на соответствие
Оценка уязвимостей AVA_VAN. 1 Обзор уязвимостей
Поддержка доверия AMA_SIA_EXT.3 Анализ влияния обновлений на безопасность операционные системы
AMA_SIA_EXT.6 Анализ влияния внешних модулей уровня ядра на безопасность операционной системы

6.2.1. Разработка (ADV)

ADV_FSP.1 Базовая функциональная спецификация

Зависимости: отсутствуют.

Элементы действий заявителя (разработчика, производителя)

ADV_FSP.1.1D Заявитель (разработчик, производитель) должен представить функциональную спецификацию.

ADV_FSP.1.2D Заявитель (разработчик, производитель) должен представить прослеживание функциональной спецификации к функциональным требованиям безопасности.

Элементы содержания и представления документированных материалов

ADV_FSP.1.1C В функциональной спецификации должны описываться назначение и метод использования для каждого из ИФБО, осуществляющих или поддерживающих выполнение ФТБ.

ADV_FSP.1.2C В функциональной спецификации должны быть идентифицированы все параметры, связанные с каждым ИФБО, осуществляющим или поддерживающим ФТБ.

ADV_FSP.1.3C В функциональной спецификации должно приводиться обоснование неявного категорирования интерфейсов как не влияющих на выполнение ФТБ.

ADV_FSP.1.4C В прослеживании соответствия должно быть продемонстрировано прослеживание ФТБ к ИФБО в функциональной спецификации.

Элементы действий испытательной лаборатории

ADV_FSP.1.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ADV_FSP.1.1C - ADV_FSP.1.4C

ADV_FSP.1.2E Испытательная лаборатория должна сделать независимое заключение, что функциональная спецификация является точным и полным отображением функциональных требований безопасности ОО.

Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 10.4.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

6.2.2. Руководства (AGD)

AGD_OPE.1 Руководство пользователя по эксплуатации

Зависимости: ADV_FSP.1 Базовая функциональная спецификация.

Элементы действий заявителя (разработчика, производителя)

AGD_OPE.1.1D Заявитель (разработчик, производитель) должен представить руководство пользователя ОС по эксплуатации.

Элементы содержания и представления документированных материалов

AGD_OPE.1.1C В руководстве пользователя ОС по эксплуатации для каждой роли пользователя ОС должно быть представлено описание доступных пользователям ОС функций, возможных прав и обязанностей, которыми следует управлять в защищенной среде функционирования, а также уместных предупреждений.

AGD_OPE.1.2C В руководстве пользователя ОС по эксплуатации в рамках каждой роли пользователя ОС должно быть представлено описание принципов безопасной работы с предоставленными в ОО интерфейсами.

AGD_OPE.1.3C В руководстве пользователя ОС по эксплуатации должно быть представлено описание доступных для каждой роли пользователя ОС функций и интерфейсов, особенно всех параметров безопасности под управлением пользователя ОС, с указанием безопасных значений, если это уместно.

AGD_OPE.1.4C В руководстве пользователя ОС по эксплуатации для каждой роли пользователя ОС должно быть представлено четкое представление каждого типа имеющих значение для безопасности событий, связанных с доступными пользователю ОС обязательными для выполнения функциями, включая изменение характеристик безопасности сущностей, находящихся под управлением ФБО.

AGD_OPE.1.5C В руководстве пользователя ОС по эксплуатации должны быть идентифицированы все возможные режимы работы ОО (включая операции после сбоев и ошибок эксплуатации), их последствия и участие в обеспечении безопасного функционирования.

AGD_OPE.1.6C В руководстве пользователя ОС по эксплуатации для каждой роли пользователя ОС должно быть приведено описание всех мер безопасности, предназначенных для выполнения целей безопасности для среды функционирования согласно описанию в ЗБ, имеющих отношение к пользователю ОС.

AGD_OPE.1.7C Руководство пользователя ОС по эксплуатации должно быть четким и обоснованным.

Элементы действий испытательной лаборатории

AGD_OPE1.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в AGD_OPE.1.1C - AGD_OPE.1.7C.

Замечания по применению:

1. Материал по администрированию ОС, соответствующий ролям администраторов, включается в «Руководство администратора». Материал, соответствующий роли пользователя, включается в «Руководство пользователя».

2. Испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 11.3.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

AGD_PRE.1 Подготовительные процедуры

Зависимости: отсутствуют.

Элементы действий заявителя (разработчика, производителя)

AGD_PRE.1.1D Заявитель (разработчик, производитель) должен предоставить ОО вместе с подготовительными процедурами.

Элементы содержания и представления документированных материалов

AGD_PRE1.1C В подготовительных процедурах должны описываться все шаги, необходимые для безопасной приемки поставленного ОО в соответствии с процедурами поставки заявителя (разработчика, производителя).

AGD_PRE1.2C В подготовительных процедурах должны описываться все необходимые шаги для безопасной установки и настройки ОО, реализации и оценки реализации всех функций безопасности среды функционирования ОО в соответствии с целями безопасности для среды функционирования, описанными в ЗБ.

Элементы действий испытательной лаборатории

AGD_PRE.1.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в AGD_PRE1.1C и AGD_PRE1.2C.

AGD_PRE.1.2E Испытательная лаборатория должна использовать подготовительные процедуры для подтверждения того, что ОО может быть безопасно подготовлен к работе.

Замечания по применению:

1. Материал подготовительных процедур включается в «Руководство администратора», детализация подготовительных процедур в части безопасной настройки ОС - в «Правила по безопасной настройке».

2. Испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 11.4.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

3. Документированные материалы должны содержать свидетельства отсутствия в ОО функциональных возможностей безопасности, атрибутов безопасности ФБО, параметров ФБО, данных ФБО, настроек, ролей и иных сущностей, связанных с функциями управления, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения.

4. Документированные материалы должны содержать свидетельства отсутствия в ОО настроек (преднастроек) функциональных возможностей безопасности, атрибутов безопасности ФБО, параметров ФБО, данных ФБО и иных сущностей, настраиваемых при производстве, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО.

5. Документированные материалы должны содержать свидетельства, включающие описания всех возможностей по управлению для каждой ФБО, в том числе используемых управляемых сущностей (механизмы, интерфейсы, правила, каналы и т.д.), способов администрирования ОО (локальное, удаленное), ролей администраторов в соответствии с FMT_SMR.1, которым предоставлены возможности по управлению, а для неиспользуемых возможностей по управлению ФБО должно быть представлено соответствующее обоснование.

6.2.3. Поддержка жизненного цикла (ALC)

ALC_CMC.1 Маркировка ОО

Зависимости: ALC_CMS.1 Охват УК ОО.

Элементы действий заявителя (разработчика, производителя)

ALC_CMC.1.1D Заявитель (разработчик, производитель) должен предоставить ОО и маркировку для ОО.

Элементы содержания и представления документированных материалов

ALC_CMC.1.1C ОО должен быть помечен уникальной маркировкой. Элементы действий испытательной лаборатории

ALC_CMC.1.1Е Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_CMC.1.1C.

Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.2.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

ALC_CMS.1 Охват УК объекта оценки

Зависимости: отсутствуют

Элементы действий заявителя (разработчика, производителя)

ALC_CMS.1.1D Заявитель (разработчик, производитель) должен представить список элементов конфигурации для ОО.

Элементы содержания и представления документированных материалов

ALC_CMS.1.1C Список элементов конфигурации должен включать следующее: сам ОО и свидетельства оценки, необходимые по ТДБ в ЗБ.

ALC_CMS.1.2C Элементы конфигурации должны быть уникально идентифицированы в списке элементов конфигурации.

Элементы действий испытательной лаборатории

ALC_CMS.1.1Е Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_CMS.1.1С и ALC_CMS.1.2С.

Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.3.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

ALC_LCD_EXT.3 Определенные разработчиком сроки поддержки

Зависимости: отсутствуют.

Элементы действий (разработчика, производителя)

ALC_LCD_EXT.3.1D Заявитель, разработчик, производитель должны установить в совместной декларации срок [назначение: срок], в течение которого они обязуются выполнять все необходимые действия по поддержке ОО, направленные на обеспечение поддержания сертификата соответствия ОО требованиям безопасности информации.

ALC_LCD_EXT.3.2D Заявитель, разработчик, производитель должны обеспечить представление совместной декларации о сроке поддержки ОО вместе с заявкой на сертификацию ОО.

Элементы содержания и представления документированных материалов

ALC_LCD_EXT.3.1C Декларация о сроке поддержки ОО должна содержать план поддержки ОО на весь задекларированный срок, включающий описание всех предпринимаемых действий по обеспечению поддержания сертификата соответствия ОО требованиям безопасности информации.

ALC_LCD_EXT.3.2C Декларация о сроке поддержки ОО должна содержать сведения о поддерживаемой версии ОО.

Элементы действий испытательной лаборатории

ALC_LCD_EXT.3.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_LCD_EXT.3.1C и ALC_LCD_EXT.3.2С

6.2.4. Оценка задания по безопасности (ASE)

ASE_CCL.1 Утверждения о соответствии

Зависимости: ASE_INT.1 Введение ЗБ;

ASE_ECD.1 Определение расширенных компонентов;

ASE_REQ.1 Установленные требования безопасности.

Элементы действий заявителя (разработчика, производителя)

ASE_CCL.1.1D Заявитель (разработчик, производитель) должен представить в ЗБ «Утверждения о соответствии».

ASE_CCL.1.2D Заявитель (разработчик, производитель) должен представить в ЗБ «Обоснование утверждений о соответствии».

Элементы содержания и представления документированных материалов

ASE_CCL.1.1C В «Утверждения о соответствии» должно быть включено «Утверждение о соответствии ИСО/МЭК 15408», которое определяет, для какой редакции ГОСТ Р ИСО/МЭК 15408 утверждается соответствие ЗБ и ОО.

ASE_CCL.1.2C В «Утверждении о соответствии ИСО/МЭК 15408» должно приводиться описание соответствия ЗБ ГОСТ Р ИСО/МЭК 15408-2; ЗБ либо описывается как соответствующее требованиям ГОСТ Р ИСО/МЭК 15408-2, либо как содержащее расширенные по отношению к ГОСТ Р ИСО/МЭК 15408-2 требования (специальные требования).

ASE_CCL.1.3C В «Утверждении о соответствии ИСО/МЭК 15408» должно приводиться описание соответствия ПЗ ГОСТ Р ИСО/МЭК 15408-3; ЗБ либо описывается как соответствующее требованиям ГОСТ Р ИСО/МЭК 15408-3, либо как содержащее расширенные по отношению к ГОСТ Р ИСО/МЭК 15408-3 требования (специальные требования).

ASE_CCL.1.4C «Утверждение о соответствии ИСО/МЭК 15408» должно согласовываться с «Определением расширенных компонентов».

ASE_CCL.1.5C В «Утверждении о соответствии» должны быть идентифицированы все ПЗ и пакеты требований безопасности, о соответствии которым утверждается в ЗБ.

ASE_CCL.1.6C В «Утверждении о соответствии ЗБ пакету требований» должно приводиться описание любого соответствия ЗБ некоторому пакету требований; ЗБ либо описывается как соответствующее пакету требований, либо как содержащее расширенные по отношению к пакету требования.

ASE_CCL.1.7C В «Обосновании утверждений о соответствии» должно быть продемонстрировано, что тип ОО согласуется с типом ОО в тех ПЗ, о соответствии которым утверждается.

ASE_CCL.1.8C В «Обосновании утверждений о соответствии» должно быть продемонстрировано, что изложение «Определения проблемы безопасности» согласуется с изложением «Определения проблемы безопасности» в тех ПЗ, о соответствии которым утверждается.

ASE_CCL.1.9C В «Обосновании утверждений о соответствии» должно быть продемонстрировано, что изложение «Целей безопасности» согласуется с изложением «Целей безопасности» в тех ПЗ, о соответствии которым утверждается.

ASE_CCL.1.10C В «Обосновании утверждений о соответствии» должно быть продемонстрировано, что изложение «Требований безопасности» согласуется с изложением «Требований безопасности» в тех ПЗ, о соответствии которым утверждается.

Элементы действий испытательной лаборатории

ASE_CCL.1.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_CCL.1.1C - ASE_CCL.1.10C.

Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.4.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

ASE_ECD.1 Определение расширенных компонентов

Зависимости: отсутствуют.

Элементы действий заявителя (разработчика, производителя)

ASE_ECD.1.1D Заявитель (разработчик, производитель) должен представить в ЗБ изложение «Требований безопасности».

ASE_ECD.1.2D Заявитель (разработчик, производитель) должен представить в ЗБ «Определение расширенных компонентов».

Элементы содержания и представления документированных материалов

ASE_ECD.1.1C В изложении «Требований безопасности» должны быть идентифицированы все расширенные (специальные) требования безопасности.

ASE_ECD.1.2C В «Определении расширенных компонентов» должен определяться расширенный (специальный) компонент для каждого расширенного требования безопасности.

ASE_ECD.1.3C В «Определении расширенных компонентов» должно указываться, как каждый расширенный (специальный) компонент связан с существующими компонентами, семействами и классами ГОСТ Р ИСО/МЭК 15408.

ASE_ECD.1.4C В «Определении расширенных компонентов» должны использоваться в качестве модели представления компоненты, семейства, классы и методология ГОСТ Р ИСО/МЭК 15408.

ASE_ECD.1.5C Расширенные (специальные) компоненты должны состоять из измеримых объективных элементов, обеспечивающих возможность демонстрации соответствия или несоответствия этим элементам.

Элементы действий испытательной лаборатории

ASE_ECD.1.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_ECD.1.1C - ASE_ECD.1.5C.

ASE_ECD.1.2E Испытательная лаборатория должна подтвердить, что ни один из расширенных (специальных) компонентов не может быть четко выражен с использованием существующих компонентов.

Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.7.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

ASE_INT.1 Введение ЗБ

Зависимости: отсутствуют.

Элементы действий заявителя (разработчика, производителя)

ASE_INT.1.1D Заявитель (разработчик, производитель) ЗБ должен представить в ЗБ «Введение ЗБ».

Элементы содержания и представления документированных материалов

ASE_INT.1.1C «Введение ЗБ» должно содержать «Ссылку на ЗБ», «Ссылку на ОО», «Аннотацию ОО» и «Описание ОО».

ASE_INT.1.2C «Ссылка на ЗБ» должна однозначно идентифицировать ЗБ.

ASE_INT.1.3C «Ссылка на ОО» должна однозначно идентифицировать ОО.

ASE_INT.1.4C В «Аннотации ОО» должна быть представлена краткая информация о его использовании и основных функциональных возможностях безопасности ОО.

ASE_INT.1.5C В «Аннотации ОО» должен быть идентифицирован тип ОО.

ASE_INT.1.6C В «Аннотации ОО» должны быть идентифицированы любые не входящие в ОО аппаратные, программные, а также программно-аппаратные средства, требуемые ОО.

ASE_INT.1.7C «Описание ОО» должно включать описание физических границ ОО.

ASE_INT.1.8C «Описание ОО» должно включать описание логических границ ОО.

Элементы действий испытательной лаборатории

ASE_INT.1.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_INT.1.1C - ASE_INT.1.8C.

ASE_INT.1.2E Испытательная лаборатория должна подтвердить, что «Ссылка на ОО», «Аннотация ОО» и «Описание ОО» не противоречат друг другу.

Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.3.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

ASE_OBJ.1 Цели безопасности для среды функционирования

Зависимости: отсутствуют.

Элементы действий заявителя (разработчика, производителя)

ASE_OBJ.1.1D Заявитель (разработчик, производитель) должен представить изложение в ЗБ «Целей безопасности».

Элементы содержания и представления документированных материалов

ASE_OBJ.1.1C Изложение «Целей безопасности» должно включать в себя описание целей безопасности для среды функционирования ОО.

Элементы действий испытательной лаборатории

ASE_OBJ.1.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_OBJ.1.1C.

Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.6.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

ASE_REQ.1 Установленные требования безопасности

Зависимости: ASE_ECD.1 Определение расширенных компонентов.

Элементы действий заявителя (разработчика, производителя)

ASE_REQ.1.1D Заявитель (разработчик, производитель) должен представить в ЗБ изложение «Требований безопасности».

ASE_REQ.1.2D Заявитель (разработчик, производитель) должен представить в ЗБ «Обоснование требований безопасности».

Элементы содержания и представления документированных материалов

ASE_REQ.1.1C Изложение «Требований безопасности» должно содержать описание ФТБ и ТДБ.

ASE_REQ.1.2.C Все субъекты, объекты, операции, атрибуты безопасности, внешние сущности и другие понятия, используемые в ФТБ и ТДБ, должны быть определены.

ASE_REQ.1.3C В изложении «Требований безопасности» должны быть идентифицированы все выполненные над требованиями безопасности операции.

ASE_REQ.1.4C Все операции должны выполняться быть выполнены правильно.

ASE_REQ.1.5C Каждая зависимость от требований безопасности должна быть либо удовлетворена, либо должно приводиться обоснование неудовлетворения данной зависимости.

ASE_REQ.1.6C Изложение «Требований безопасности» должно быть внутренне непротиворечивым.

Элементы действий испытательной лаборатории

ASE_REQ.1.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_REQ.1.1C - ASE_REQ.1.6C.

Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.8.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

ASE_TSS.1 Краткая спецификация ОО

Зависимости: ASE_INT.1 Введение ЗБ;

ASE_REQ.1 Установленные требования безопасности;

ADV_FSP.1 Базовая функциональная спецификация.

Элементы действий заявителя (разработчика, производителя)

ASE_TSS.1.1D Заявитель (разработчик, производитель) должен представить в ЗБ «Краткую спецификацию ОО».

Элементы содержания и представления документированных материалов

ASE_TSS.1.1C «Краткая спецификация ОО» должна описывать, каким образом ОО выполняет каждое ФТБ, а также описывать меры доверия, направленные на реализацию ТДБ.

Элементы действий испытательной лаборатории

ASE_TSS.1.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_TSS.1.1C.

ASE_TSS.1.2E Испытательная лаборатория должна подтвердить, что «Краткая спецификация ОО» не противоречит «Аннотации ОО» и «Описанию ОО».

Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.9.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий». Дополнительно должно быть проанализировано покрытие ТДБ мерами доверия.

6.2.5. Тестирование (ATE)

ATE_IND.1 Независимое тестирование на соответствие

Зависимости: ADV_FSP.1 Базовая функциональная спецификация;

AGD_OPE.1 Руководство пользователя по эксплуатации;

AGD_PRE.1 Подготовительные процедуры.

Элементы действий заявителя (разработчика, производителя)

ATE_IND.1.1D Заявитель (разработчик, производитель) должен представить ОО для тестирования.

Элементы содержания и представления документированных материалов

ATE_IND.1.1C ОО должен быть пригоден для тестирования.

Элементы действий испытательной лаборатории

ATE_IND.1.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ATE_IND.1.1C.

ATE_IND.1.2E Испытательная лаборатория должна протестировать подмножество ФБО так, чтобы подтвердить, что ФБО функционируют в соответствии со спецификациями.

Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 13.6.1 ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

6.2.6. Оценка уязвимостей (AVA)

AVA_VAN.1 Обзор уязвимостей

Зависимости: ADV_FSP.1 Базовая функциональная спецификация;

AGD_OPE.1 Руководство пользователя по эксплуатации;

AGD_PRE.1 Подготовительные процедуры.

Элементы действий заявителя (разработчика, производителя)

AVA_VAN.1.1D Заявитель (разработчик, производитель) должен представить ОО для тестирования.

Элементы содержания и представления документированных материалов

AVA_VAN.1.1C ОО должен быть пригоден для тестирования.

Элементы действий испытательной лаборатории

AVA_VAN.1.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в AVA_VAN.1.1C.

AVA_VAN.1.2E Испытательная лаборатория должна выполнить поиск информации в общедоступных источниках в целях идентификации потенциальных уязвимостей в ОО.

AVA_VAN.1.3E Испытательная лаборатория должна провести тестирование проникновения, основанное на идентифицированных уязвимостях в целях оформления заключения о стойкости ОО к нападениям, выполняемым нарушителем, обладающим базовым потенциалом нападения.

Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 14.2.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 «Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий».

6.2.7. Требования к объекту оценки, сформулированные в явном виде

ALC_FPU_EXT.1 Процедуры обновления программного обеспечения операционной системы

Зависимости: отсутствуют.

Элементы действий заявителя (разработчика, производителя)

ALC_FPU_EXT.1.1D Заявитель (разработчик, производитель) должен разработать и реализовать технологию обновления ОС для [выбор: обновление, направленное на устранение уязвимостей ОС; иное обновление, оказывающее влияние на безопасность ОС; обновление, не оказывающее влияния на безопасность ОС].

ALC_FPU_EXT.1.2D Заявитель (разработчик, производитель) должен разработать и поддерживать регламент обновления программного обеспечения ОС.

ALC_FPU_EXT.1.3D Заявитель (разработчик, производитель) должен разработать и реализовать процедуру уведомления потребителей о выпуске обновлений ОС, основанную на [назначение: способы уведомления].

ALC_FPU_EXT.1.4D Заявитель (разработчик, производитель) должен разработать и реализовать процедуру предоставления обновлений потребителям ОС, основанную на [назначение: способы предоставления обновлений].

ALC_FPU_EXT.1.5D Заявитель (разработчик, производитель) должен разработать и реализовать процедуру представления обновлений в испытательную лабораторию для проведения внешнего контроля, основанную на [назначение: способы предоставления обновлений для контроля].

Элементы содержания и представления документированных материалов

ALC_FPU_EXT.1.1C Документация ОС должна содержать описание технологии выпуска обновлений ОС.

ALC_FPU_EXT.1.2C Документация ОС должна содержать регламент обновления ОС, включающий:

а) идентификацию типов выпускаемых обновлений;

б) описание процедуры уведомления потребителей о выпуске обновлений;

в) описание процедуры предоставления обновлений потребителям;

г) описание содержания эксплуатационной документации на выпускаемые обновления;

д) [назначение: иная информация].

ALC_FPU_EXT.1.3C Регламент обновления ОС должен предусматривать включение в эксплуатационную документацию на выпускаемые обновление описания следующих процедур:

а) процедуры получения обновления;

б) процедуры контроля целостности обновления;

в) типовой процедуры тестирования обновления;

г) процедуры установки и применения обновления;

д) процедуры контроля установки обновления;

е) процедуры верификации (проверки) применения обновления.

ALC_FPU_EXT.1.4C Документация процедуры представления обновлений для проведения внешнего контроля должна содержать:

а) описание процедуры предоставления обновлений для внешнего контроля;

б) требования к предоставлению и содержанию методики тестирования обновления заявителем;

в) требования к оформлению и предоставлению результатов тестирования обновления заявителем;

г) [назначение: иная информация].

Элементы действий испытательной лаборатории

ALC_FPU_EXT.1.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в ALC_FPU_EXT.1.1C - ALC_FPU_EXT.1.4C.

ALC_FPU_EXT.1.2E Испытательная лаборатория должна проверить, что процедура представления обновлений для проведения внешнего контроля позволяет организовать и проводить их внешний контроль.

Замечания по применению: в качестве типов обновлений рассматриваются:

обновления, направленные на устранение уязвимостей ОО; иные обновления, оказывающие влияние на безопасность ОО; обновления, не оказывающие влияния на безопасность ОО.

AMA_SIA_EXT.3 Анализ влияния обновлений на безопасность операционной системы

Зависимости: ALC_FPU_EXT.1 Процедуры обновления программного обеспечения ОС.

Элементы действий заявителя (разработчика, производителя)

AMA_SIA_EXT.3.1D Заявитель (разработчик, производитель) должен представить материалы анализа влияния обновлений на безопасность ОС.

Элементы содержания и представления документированных материалов

AMA_SIA_EXT.3.1C Материалы анализа влияния обновлений на безопасность ОС должны содержать краткое описание влияния обновлений на задание по безопасности, реализацию ОС функциональных возможностей или логическое обоснование отсутствия такого влияния, подтверждение устранения уязвимости (уязвимостей), на устранение которой (которых) направлен выпуск данных обновлений и невнесения иных уязвимостей в ОС.

AMA_SIA_EXT.3.2C Материалы анализа влияния обновлений на безопасность ОС для обновлений, влияющих на безопасность, должны идентифицировать функции безопасности, компоненты ОС, на которые влияет данное обновление.

Элементы действий испытательной лаборатории

AMA_SIA_EXT.3.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AMA_SIA_EXT.3.1C, AMA_SIA_EXT.3.2C.

AMA_SIA_EXT.3.2E Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) обновлений на безопасность ОС.

AMA_SIA_EXT.6 Анализ влияния внешних модулей уровня ядра на безопасность операционной системы

Зависимости: отсутствуют.

Элементы действий заявителя (разработчика, производителя)

AMA_SIA_EXT.6.1D Заявитель (разработчик, производитель) должен предоставлять в испытательную лабораторию материалы, анализа влияния модулей уровня ядра на безопасность ОС и комплект идентифицированных (промаркированных) внешних модулей уровня ядра.

Элементы содержания и представления документированных материалов

AMA_SIA_EXT.6.1C Материалы анализа влияния внешних модулей уровня ядра на безопасность ОС должны содержать краткое описание влияния модулей уровня ядра на задание по безопасности, функции безопасности ОС или содержать логическое обоснование отсутствия такого влияния.

AMA_SIA_EXT.6.2C Материалы анализа модулей уровня ядра ОС на безопасность ОС, должны идентифицировать функции безопасности, компоненты операционной системы, на которые влияют внешние модули уровня ядра.

Элементы действий испытательной лаборатории

AMA_SIA_EXT.6.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AMA_SIA_EXT.6.1C, AMA_SIA_EXT.6.2C.

AMA_SIA_EXT.6.2E Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) модулей уровня ядра на безопасность ОС.

Приложение А

Расширенные компоненты функциональных требований безопасности объекта оценки

Для ОО определены следующие компоненты функциональных требований безопасности, сформулированные в явном виде в стиле компонентов из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности» (расширенные (специальные) компоненты).

А.1. Класс FPO «Функциональные возможности безопасности операционной системы»

А.1.1. Изоляция процессов (FPO_DFS_EXT)

Характеристика семейства

Семейство FPO_DFS_EXT «Изоляция процессов» определяет компоненты требований, направленные на обеспечение операционной системой изоляции процессов для защиты от возможных несогласованностей (противоречивости) при параллельной работе с объектами доступа.

Ранжирование компонентов

FPO_DFS_EXT.1 «Изоляция процессов» предназначен для задания требований, связанных с обеспечением ОО защиты от несогласованностей (противоречивости), возникающих на уровне процессов, при параллельной работе с объектами доступа, путем реализации определенных процедур (изоляция процессов в оперативной памяти, управление временем использования процессами общих ресурсов, именование процессов, предоставление процессу виртуального адресного пространства и иных процедур).

Управление: FPO_DFS_EXT.1

Действия по управлению не определены.

Аудит: FPO_DFS_EXT.1

Действия или события, подвергаемые аудиту, не определены.

FPO_DFS_EXT.1 Изоляция процессов

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

FPO_DFS_EXT.1.1

Функциональные возможности безопасности операционной системы должны обеспечивать защиту от несогласованностей (противоречивости), возникающих на уровне процессов при параллельной работе со следующими объектами [выбор: области памяти, файлы, устройства [назначение: другие объекты]].

FPO_DFS_EXT.1.2

Функциональные возможности безопасности операционной системы должны обеспечивать возможность реализации следующих процедур для изоляции параллельных процессов [выбор: изоляция процессов в оперативной памяти, управление временем использования процессами общих ресурсов, именование процессов, предоставление процессу виртуального адресного пространства, [назначение: иные процедуры]].

А.1.2. Блокирование файлов процессами (FPO_OBF_EXT)

Характеристика семейства

Семейство FPO_OBF_EXT «Блокирование файлов процессами» определяет компоненты требований, направленные на обеспечение операционной системой невозможности выполнения операций над файлами при их использовании другими процессами.

Ранжирование компонентов

FPO_OBF_EXT.1 «Блокирование файлов процессами» предназначен для задания требований, связанных с тем, чтобы объект оценки обеспечивал блокирование выполнения операций над файлами при их использовании другими процессами.

Управление: FPO_OBF_EXT.1

Действия по управлению не определены.

Аудит: FPO_OBF_EXT.1

Действия или события, подвергаемые аудиту, не определены.

FPO_OBF_EXT.1 Блокирование файлов процессами

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

FPO_OBF_EXT.1.1

Функциональные возможности безопасности операционной системы должны предоставлять возможность блокирования попытки выполнения следующих операций [выбор: модификация, удаление] над файлами, если в момент обращения к файлу он используется другим процессом.

А.2. Класс FIA «Идентификация и аутентификация»

А.2.1. Идентификация объектов доступа в операционных системах (FIA_OID_EXT)

Характеристика семейства

Семейство FIA_OID_EXT «Идентификация объектов доступа в операционных системах» определяет компоненты требований, направленные на обеспечение операционной системой идентификации объектов доступа до разрешения действий над ними.

Ранжирование компонентов

FIA_OID_EXT.1 «Идентификация объектов доступа» предназначен для задания требований, связанных с тем, чтобы объект оценки обеспечивал идентификацию всех объектов доступа до разрешения действий над ними.

Управление: FIA_OID_EXT.1

Действия по управлению не определены.

Аудит: FIA_OID_EXT.1

Действия или события, подвергаемые аудиту, не определены.

FIA_OID_EXT.1 Идентификация объектов доступа

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

FIA_OID_EXT. 1.1

Функциональные возможности безопасности операционных систем должны требовать, чтобы каждый объект доступа операционной системы [выбор: файл, каталог, том, устройство [назначение: другие объекты доступа]] был идентифицирован до разрешения любого действия с ним, осуществляемого при посредничестве функций безопасности операционных систем.

А.3. Класс FDP «Защита данных пользователя операционной системы»

А.3.1. Восстановление резервных копий объектов операционной системы (FDP_CRC_EXT)

Характеристика семейства

Семейство FDP_CRC_EXT «Восстановление резервных копий объектов операционной системы» определяет компоненты требований, направленные на обеспечение операционной системой восстановления объектов операционных систем из резервных копий, созданных с использованием операционной системы.

Ранжирование компонентов

FDP_CRC_EXT.1 «Восстановление информации» предназначен для задания требований, связанных с обеспечением объектом оценки восстановления объектов операционной системы из резервных копий, созданных с использованием операционной системы.

Управление: FDP_CRC_EXT.1

Действия по управлению не определены

Аудит: FDP_CRC_EXT.1:

а) минимальный: использование механизма восстановления информации.

FDP_CRC_EXT.1 Восстановление информации

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

FDP_CRC_EXT.1.1

Функциональные возможности безопасности операционной системы должны обеспечивать восстановление объектов операционной системы из резервных копий, созданных с использованием операционной системы.

FDP_CRC_EXT.1.2

Функциональные возможности безопасности операционной системы должны использовать атрибуты безопасности, ассоциированные с восстанавливаемыми объектами операционной системы.

А.3.2. Уничтожение (стирание) информации (FDP_DDM_EXT)

Характеристика семейства

Семейство FDP_DDM_EXT «Уничтожение (стирание) информации» определяет компоненты требований, направленные на обеспечение операционной системой уничтожения (стирания) информации установленными методами.

Ранжирование компонентов

FDP_DDM_EXT.1 «Уничтожение (стирание) информации» предназначен для задания требований, связанных с обеспечением объектом оценки уничтожения (стирания) объектов файловой системы установленными методами.

Управление: FDP_DDM_EXT.1

Действия по управлению не определены.

Аудит: FDP_DDM_EXT.1

Действия или события, подвергаемые аудиту, не определены.

FDP_DDM_EXT.1 Уничтожение (стирание) информации

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

FDP_DDM_EXT.1.1

Функциональные возможности безопасности операционной системы должны обеспечивать возможность реализации следующих методов уничтожения (стирания) информации [выбор:

а) удаление объектов файловой системы путем исключения их из внутренних структур файловой системы;

б) перезапись уничтожаемых (стираемых) объектов файловой системы случайной битовой последовательностью;

в) многократная перезапись уничтожаемых (стираемых) объектов файловой системы специальными битовыми последовательностями;

[назначение: другие методы уничтожения (стирания) данных]].

FDP_DDM_EXT.1.2

Функциональные возможности безопасности операционной системы должны обеспечивать уничтожение (стирание) [выбор: файлов, каталогов, записей реестра, [назначение: другие объекты файловой системы]].

А.3.3. Управление установкой программного обеспечения (FDP_RSI_EXT)

Характеристика семейства

Семейство FDP_RSI_EXT «Управление установкой программного обеспечения» определяет компоненты требований, направленные на предотвращение несанкционированной установки программного обеспечения (компонентов программного обеспечения).

Ранжирование компонентов

FDP_RSI_EXT.1 «Управление установкой программного обеспечения» предназначен для задания требований по обеспечению возможности установки программного обеспечения (компонентов программного обеспечения) только уполномоченными субъектами.

Управление: FDP_RSI_EXT.1

Действия по управлению не определены.

Аудит: FDP_RSI_EXT.1

Действия или события, подвергаемые аудиту, не определены.

FDP_RSI_EXT.1 Управление установкой программного обеспечения

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

FDP_RSI_EXT.1.1

Функциональные возможности безопасности операционной системы должны предоставлять возможность установки (инсталляции) программного обеспечения (компонентов программного обеспечения) только уполномоченными субъектами [назначение: уполномоченные идентифицированные роли].

А.3.4. Управление запуском компонентов программного обеспечения (FDP_RSP_EXT)

Характеристика семейства

Семейство FDP_RSP_EXT «Управление запуском компонентов программного обеспечения» определяет компоненты требований, связанные с контролем запуска компонентов программного обеспечения.

Ранжирование компонентов

FDP_RSP_EXT.1 «Правила запуска компонентов программного обеспечения» предназначен для задания требований по ведению перечня компонентов программного обеспечения, разрешенных и (или) запрещенных для запуска.

FDP_RSP_EXT.2 «Контроль запуска компонентов программного обеспечения» предназначен для задания требований, связанных с осуществлением контроля запуска компонентов программного обеспечения и выполнения заданных действий при нарушении правил запуска компонентов программного обеспечения.

Управление: FDP_RSP_EXT.1, FDP_RSP_EXT.2

Действия по управлению не определены.

Аудит: FDP_RSP_EXT.1, FDP_RSP_EXT.2

Действия или события, подвергаемые аудиту, не определены.

FDP_RSP_EXT.1 Правила контроля запуска компонентов программного обеспечения

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

FDP_RSP_EXT.1.1

Функциональные возможности безопасности операционной системы должны обеспечивать возможность задания перечня компонентов программного обеспечения, [выбор: разрешенных для автоматического запуска при загрузке операционной системы; запрещенных для автоматического запуска при загрузке операционной системы; разрешенных для запуска в процессе функционирования операционной системы; запрещенных для запуска в процессе функционирования операционной системы].

FDP_RSP_EXT.2 Контроль запуска компонентов программного обеспечения

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

FDP_RSP_EXT.2.1

Функциональные возможности безопасности операционной системы должны контролировать запуск компонентов программного обеспечения и при обнаружении попытки запуска компонентов программного обеспечения, произведенных в нарушение установленных правил запуска компонентов программного обеспечения, выполнять [выбор: оповещение субъекта доступа, выполняющего запуск, и уполномоченных привилегированных субъектов; блокирование попытки запуска; [назначение: иные действия]].

FDP_RSP_EXT.2.2

Функциональные возможности безопасности операционной системы должны контролировать целостность компонентов программного обеспечения, разрешенного для запуска, и при обнаружении попытки запуска компонентов программного обеспечения, целостность которых была нарушена, выполнять [выбор: оповещение субъекта доступа, выполняющего запуск, и уполномоченных привилегированных субъектов; блокирование попытки запуска; [назначение: иные действия]].

А.4. Класс FPT «Защита функциональных возможностей безопасности»

А.4.1. Монитор обращений (FPT_MTR_EXT)

Характеристика семейства

Семейство FPT_MTR_EXT «Монитор обращений» определяет компоненты требований, направленные на обеспечение операционной системой постоянного контроля, обращений субъектов доступа к объектам доступа, проверки правомочности обращений в соответствии с установленными политиками и правилами управления доступом (задаются на основе компонентов из семейств FDP_ACC, FDP_ACF) и (или) управления информационными потоками (задаются на основе компонентов из семейств FDP_IFC, FDP_IFF).

Ранжирование компонентов

FPT_MTR_EXT.1 «Монитор обращений» предназначен для задания требований, связанных с обеспечением постоянного контроля, обращений субъектов доступа к объектам доступа, проверки правомочности обращений в соответствии с установленными политиками и правилами управления доступом и (или) управления информационными потоками.

Управление: FPT_MTR_EXT.1

Действия по управлению не определены.

Аудит: FPT_MTR_EXT.1

Действия или события, подвергаемые аудиту, не определены.

FPT_MTR_EXT.1 Монитор обращений

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

FPT_MTR_EXT.1.1

Функциональные возможности безопасности операционной системы должны осуществлять постоянный контроль обращений [выбор: субъектов доступа к объектам доступа, субъектов доступа к информации, [назначение: иные типы обращений]].

FPT_MTR_EXT.1.2

Функциональные возможности безопасности операционной системы должны осуществлять проверку правомочности обращений к информации на основе установленных политик [выбор: политика управления доступом, политика управления информационными потоками].

FPT_MTR_EXT.1.3

Функциональные возможности безопасности операционной системы должны отклонять или удовлетворять обращения на доступ к информации по результатам проверки их правомочности.

А.4.2. Управление доступом к компонентам операционной системы (FPT_ACF_EXT)

Характеристика семейства

Семейство FPT_ACF_EXT «Управление доступом к компонентам операционной системы» определяет компоненты требований, направленные на обеспечение операционной системой возможности управления доступом к собственным компонентам.

Ранжирование компонентов

FPT_ACF_EXT.1 «Управление доступом к компонентам операционной системы» предназначен для задания требований, связанных с обеспечением возможности запрета непривилегированным субъектам модифицировать компоненты операционной системы, а также чтения информации объектов доступа, относящихся к компонентам операционной системы.

Управление: FPT_ACF_EXT.1

Действия по управлению не определены.

Аудит: FPT_ACF_EXT.1

Действия или события, подвергаемые аудиту, не определены.

FPT_ACF_EXT.1 Управление доступом к компонентам операционной системы

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

FPT_ACF_EXT.1.1

Функциональные возможности безопасности операционной системы должны запрещать непривилегированным субъектам модифицировать [назначение: компоненты операционной системы].

FPT_ACF_EXT.1.2

Функциональные возможности безопасности операционной системы должны запрещать непривилегированным субъектам читать [выбор: данные аудита событий безопасности операционной системы, [назначение: иные типы объектов доступа]].

А.4.3. Защита от переполнения буфера (FPT_BOP_EXT)

Характеристика семейства

Семейство FPT_BOP_EXT «Защита от переполнения буфера» определяет компоненты требований, направленные на обеспечение операционной системой защиты от выполнения произвольного кода вследствие переполнения буфера.

Ранжирование компонентов

FPT_BOP_EXT.1 «Защита от переполнения буфера» предназначен для задания требований, связанных с обеспечением возможности операционной системы защиты от выполнения произвольного кода вследствие переполнения буфера.

Управление: FPT_BOP_EXT.1

Действия по управлению не определены.

Аудит: FPT_BOP_EXT.1

Действия или события, подвергаемые аудиту, не определены.

FPT_BOP_EXT.1 Защита от переполнения буфера

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

FPT BOP EXT.1.1

Функциональные возможности безопасности операционной системы должны обеспечивать защиту от выполнения произвольного кода вследствие переполнения буфера путем [выбор: проверка соответствия входных данных размеру выделенной области памяти; запрет выполнения кода, содержащегося в области памяти, выделенной только для данных; [назначение: иные способы]].

А.4.4. FPT_APW_EXT Защита хранимой аутентификационной информации

Характеристика семейства

Семейство FPT_APW_EXT «Защита хранимой аутентификационной информации» определяет компоненты требований, направленные на защиту хранимой аутентификационной информации от раскрытия.

Ранжирование компонентов

FPT_APW_EXT.1 «Защита хранимой аутентификационной информации» предназначен для задания требований, связанных с тем, чтобы объект оценки не хранил аутентификационную информацию в открытом виде, а также, чтобы объект оценки предотвращал чтение аутентификационной информации в открытом виде.

Управление: FPT_APW_EXT.1

Действия по управлению не определены

Аудит: FPT_APW_EXT.1

Действия или события, подвергаемые аудиту, не определены.

FPT_APW_EXT.1 Защита хранимой аутентификационной информации

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

FPT_APW_EXT.1.1

Функциональные возможности безопасности должны предотвращать хранение аутентификационной информации в открытом виде.

FPT_APW_EXT.1.2

Функциональные возможности безопасности должны предотвращать чтение аутентификационной информации в открытом виде.

Приложение Б

Расширенные компоненты требований доверия к безопасности объекта оценки

Для ОО определены следующие расширенные (специальные) компоненты требований доверия к безопасности: ADV_IMP_EXT.3 «Реализация ОО», ALC_FPU_EXT.1 «Процедуры обновления программного обеспечения операционной системы», ALC_LCD_EXT.3 «Определенные разработчиком сроки поддержки», AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность операционной системы», AMA_SIA_EXT.6 «Анализ влияния внешних модулей уровня ядра на безопасность операционной системы» и AVA_CCA_EXT.1 «Анализ скрытых каналов», сформулированные в явном виде в стиле компонентов из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности».

Б.1. Класс ALC «Поддержка жизненного цикла»

Б.1.1. Процедуры обновления программного обеспечения операционной системы (ALC_FPU_EXT)

Цели

Процедуры обновлений программного обеспечения должны быть разработаны, реализованы и подвергнуты контролю испытательной лабораторией в целях качественного проведения работ по устранению уязвимостей операционной системы, а также недопущения внесения уязвимостей в операционную систему при ее обновлении.

ALC_FPU_EXT.1 Процедуры обновления программного обеспечения ОС

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

Элементы действий заявителя (разработчика, производителя)

ALC_FPU_EXT.1.1D Заявитель (разработчик, производитель) должен разработать и реализовать технологию обновления операционной системы для [выбор: обновление, направленное на устранение уязвимостей ОО; иное обновление, оказывающее влияние на безопасность ОО; обновление, не оказывающее влияния на безопасность ОО].

ALC_FPU_EXT.1.2D Заявитель (разработчик, производитель) должен разработать и поддерживать регламент обновления программного обеспечения ОС.

ALC_FPU_EXT.1.3D Заявитель (разработчик, производитель) должен разработать и реализовать процедуру уведомления потребителей о выпуске обновлений ОС, основанную на [назначение: способы уведомления].

ALC_FPU_EXT.1.4D Заявитель (разработчик, производитель) должен разработать и реализовать процедуру предоставления обновлений потребителям ОС, основанную на [назначение: способы предоставления обновлений].

ALC_FPU_EXT.1.5D Заявитель (разработчик, производитель) должен разработать и реализовать процедуру представления обновлений в испытательную лабораторию для проведения внешнего контроля, основанную на [назначение: способы предоставления обновлений для контроля].

Элементы содержания и представления документированных материалов

ALC_FPU_EXT.1.1C Документация ОС должна содержать описание технологии выпуска обновлений ОС.

ALC_FPU_EXT.1.2C Документация ОС должна содержать регламент обновления ОС, включающий:

а) идентификацию типов выпускаемых обновлений;

б) описание процедуры уведомления потребителей о выпуске обновлений;

в) описание процедуры предоставления обновлений потребителям;

г) описание содержания эксплуатационной документации на выпускаемые обновления;

д) [назначение: иная информация].

ALC_FPU_EXT.1.3C Регламент обновления ОС должен предусматривать включение в эксплуатационную документацию на выпускаемые обновления описания следующих процедур:

а) процедуры получения обновления;

б) процедуры контроля целостности обновления;

в) типовой процедуры тестирования обновления;

г) процедуры установки и применения обновления;

д) процедуры контроля установки обновления;

е) процедуры верификации (проверки) применения обновления.

ALC_FPU_EXT.1.4C Документация процедуры представления обновлений для проведения внешнего контроля должна содержать:

а) описание процедуры предоставления обновлений для внешнего контроля;

б) требования к предоставлению и содержанию методики тестирования обновления заявителем;

в) требования к оформлению и предоставлению результатов тестирования обновления заявителем;

г) [назначение: иная информация].

Элементы действий испытательной лаборатории

ALC_FPU_EXT.1.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в ALC_FPU_EXT.1.1C-ALC_FPU_EXT.1.4C.

ALC_FPU_EXT.1.2E Испытательная лаборатория должна проверить, что процедура представления обновлений для проведения внешнего контроля позволяет организовать и проводить их внешний контроль.

Б.1.2. Определение жизненного цикла (ALC_LCD)

ALC_LCD_EXT.3 Определенные разработчиком сроки поддержки

Зависимости: отсутствуют.

Элементы действий (разработчика, производителя)

ALC_LCD_EXT.3.1D Заявитель, разработчик, производитель должны установить в совместной декларации срок [назначение: срок], в течение которого они обязуются выполнять все необходимые действия по поддержке ОО, направленные на обеспечение поддержания сертификата соответствия ОО требованиям безопасности информации.

ALC_LCD_EXT.3.2D Заявитель, разработчик, производитель должны обеспечить представление совместной декларации о сроке поддержки ОО вместе с заявкой на сертификацию ОО.

Элементы содержания и представления документированных материалов

ALC_LCD_EXT.3.1C Декларация о сроке поддержки ОО должна содержать план поддержки ОО на весь задекларированный срок, включающий описание всех предпринимаемых действий по обеспечению поддержания сертификата соответствия ОО требованиям безопасности информации.

ALC_LCD_EXT.3.2C Декларация о сроке поддержки ОО должна содержать сведения о поддерживаемой версии ОО.

Элементы действий испытательной лаборатории

ALC_LCD_EXT.3.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_LCD_EXT.3.1C и ALC_LCD_EXT.3.2C.

Б.2. Класс AMA «Поддержка доверия»

Б.2.1. Анализ влияния на безопасность (AMA_SIA)

Цели

Назначение семейства AMA_SIA состоит в том, чтобы убедиться в поддержке доверия к ОО посредством анализа, проводимого разработчиком, по определению влияния на безопасность всех изменений, воздействующих на ОО после его сертификации.

AMA_SIA_EXT.3 Анализ влияния обновлений на безопасность ОС

Иерархический для: нет подчиненных компонентов.

Зависимости: ALC_FPU_EXT. 1 Процедуры обновления программного обеспечения ОС.

Элементы действий заявителя (разработчика, производителя)

AMA_SIA_EXT.3.1D Заявитель (разработчик, производитель) должен представить материалы анализа влияния обновлений на безопасность ОС.

Элементы содержания и представления документированных материалов

AMA_SIA_EXT.3.1C Материалы анализа влияния обновлений на безопасность ОС должны содержать краткое описание влияния обновлений на задание по безопасности, реализацию ОС функциональных возможностей, или логическое обоснование отсутствия такого влияния, подтверждение устранения уязвимости (уязвимостей), на устранение которой (которых) направлен выпуск данных обновлений и невнесения иных уязвимостей в ОС.

AMA_SIA_EXT.3.2C Материалы анализа влияния обновлений на безопасность ОС для обновлений, влияющих на безопасность, должны идентифицировать функции безопасности, компоненты ОС, на которые влияет данное обновление.

Элементы действий испытательной лаборатории

AMA_SIA_EXT.3.1E Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AMA_SIA_EXT.3.1C, AMA_SIA_EXT.3.2C.

AMA_SIA_EXT.3.2E Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) обновлений на безопасность ОС.

AMA_SIA_EXT.6 Анализ влияния внешних модулей уровня ядра на безопасность операционной системы

Иерархический для: нет подчиненных компонентов.

Зависимости: отсутствуют.

Элементы действий заявителя (разработчика, производителя)

AMA_SIA_EXT.6.1D Разработчик (заявитель, производитель) должен предоставлять в испытательную лабораторию материалы, анализа влияния внешних модулей уровня ядра на безопасность операционной системы и комплект идентифицированных (промаркированных) внешних модулей уровня ядра.

Элементы содержания и представления документированных материалов

AMA_SIA_EXT.6.1C Материалы анализа влияния внешних модулей уровня ядра на безопасность операционной системы должны содержать краткое описание влияния внешних модулей уровня ядра на задание по безопасности, функции безопасности операционной системы или содержать логическое обоснование отсутствия такого влияния.

AMA_SIA_EXT.6.2C Материалы анализа внешних модулей уровня ядра операционной системы на безопасность операционной системы, должны идентифицировать функции безопасности, компоненты операционной системы, на которые влияют внешние модули уровня ядра.

Элементы действий испытательной лаборатории

AMA_SIA_EXT.6.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов.

AMA_SIA_EXT.6.2E Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) внешних модулей уровня ядра на безопасность операционной системы.

Обзор документа


В профиле приведены требования безопасности к операционной системе (ОС) общего назначения (тип "А") 6-го класса защиты.

ОС типа "А" предназначена для функционирования на средствах вычислительной техники общего назначения (автоматизированные рабочие места, серверы, смартфоны, планшеты, телефоны и иные).

Профиль предназначен для разработчиков и производителей средств защиты информации, заявителей на проведение сертификации продукции, а также для испытательных лабораторий и органов по сертификации при проведении ими работ по сертификации операционных систем на соответствие установленным требованиям безопасности информации.

Для просмотра актуального текста документа и получения полной информации о вступлении в силу, изменениях и порядке применения документа, воспользуйтесь поиском в Интернет-версии системы ГАРАНТ: