Продукты и услуги Информационно-правовое обеспечение ПРАЙМ Документы ленты ПРАЙМ Методический документ “Профиль защиты средств контроля отчуждения (переноса) информации со съемных машинных носителей информации четвертого класса защиты. ИТ.СКН.Н4.ПЗ” (утв. Федеральной службой по техническому и экспортному контролю РФ 1 декабря 2014 г.)

Обзор документа

Методический документ “Профиль защиты средств контроля отчуждения (переноса) информации со съемных машинных носителей информации четвертого класса защиты. ИТ.СКН.Н4.ПЗ” (утв. Федеральной службой по техническому и экспортному контролю РФ 1 декабря 2014 г.)

Перечень сокращений

ЗБ - задание по безопасности
ИС - информационная система
ИТ - информационная технология
ИФБО - интерфейс функциональной возможности безопасности объекта оценки
ОО - объект оценки
ОУД - оценочный уровень доверия
ПБОр - политика безопасности организации
ПЗ - профиль защиты
ПО - программное обеспечение
СВТ - средство вычислительной техники
СКН - средство контроля съемных машинных носителей информации
ТДБ - требование доверия к безопасности
УК - управление конфигурацией
ФБО - функциональные возможности безопасности объекта оценки
ФТБ - функциональные требования безопасности

1. Общие положения

Настоящий методический документ ФСТЭК России разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085, и предназначен для организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию средств защиты информации заявителей на осуществление сертификации продукции (далее - заявители), а также испытательных лабораторий и органов по сертификации, выполняющих работы по сертификации средств защиты информации на соответствие обязательным требованиям по безопасности информации (далее - оценщики) при проведении ими работ по сертификации средств контроля съемных машинных носителей информации (СКН) на соответствие Требованиям к средствам контроля съемных машинных носителей информации, утвержденным приказом ФСТЭК России от 28 июля 2014 г. № 87.

Для цели настоящего документа в качестве типов съемных машинных носителей информации рассматриваются флэш-накопители, внешние накопители на жестких дисках и иные устройства.

Настоящий методический документ ФСТЭК России детализирует и определяет взаимосвязи требований к функциям безопасности СКН, установленным Требованиями к средствам контроля съемных машинных носителей информации, утвержденными приказом ФСТЭК России от 28 июля 2014 г. № 87.

Профиль защиты разработан в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 15408 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.

2. Введение профиля защиты

Данный раздел содержит информацию общего характера. Подраздел «Ссылка на профиль защиты» включает идентификационные материалы профиля защиты, которые предоставляют маркировку и описательную информацию, необходимую, чтобы контролировать и идентифицировать профиль защиты (ПЗ) и объект оценки (ОО), к которому он относится. Подраздел «Аннотация объекта оценки» содержит краткое описание использования объекта оценки и его основные характеристики безопасности.

2.1. Ссылка на профиль защиты

Наименование ПЗ: Профиль защиты средств контроля отчуждения (переноса) информации со съемных машинных носителей информации четвертого класса защиты.
Тип СКН: Средство контроля отчуждения (переноса) информации со съемных машинных носителей информации.
Класс защиты: Четвертый.
Версия ПЗ: Версия 1.0.
Обозначение ПЗ: ИТ.СКН.Н4.ПЗ.
Идентификация ОО: Средство контроля отчуждения (переноса) информации со съемных машинных носителей информации.
Уровень доверия: Оценочный уровень доверия 3 (ОУД3), усиленный компонентами ADV_IMP.2 «Полное отображение представления реализации ФБО», ADV_TDS.3 «Базовый модульный проект», ADV_FSP.4 «Полная функциональная спецификация», ALC_TAT.1 «Полностью определенные инструментальные средства разработки», ALC_CMC.4 «Поддержка генерации, процедуры приемки и автоматизация», ALC_FLR.1 «Базовое устранение недостатков», AVA_VAN.4 «Методический анализ уязвимостей», расширенный компонентом AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность средства контроля съемных машинных носителей информации».
Идентификация: Требования к средствам контроля съемных машинных носителей информации, утвержденные приказом ФСТЭК России от 28 июля 2014 г. № 87. ГОСТ Р ИСО/МЭК 15408 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.
Ключевые слова: Средства контроля съемных машинных носителей информации, контроль отчуждения (переноса) информации, ОУД3.

2.2. Аннотация объекта оценки

Настоящий ПЗ определяет требования безопасности для средств контроля отчуждения (переноса) информации со съемных машинных носителей информации (объекта оценки).

2.2.1. Использование и основные характеристики безопасности объекта оценки

Объект оценки представляет собой программно-техническое средство, предназначенное для предотвращения несанкционированного отчуждения (переноса) информации ограниченного доступа с зарегистрированных (учтенных) съемных машинных носителей информации.

Объект оценки должен обеспечивать нейтрализацию угроз безопасности информации, связанных с несанкционированным отчуждением (переносом) внутренним нарушителем информации ограниченного доступа с зарегистрированных (учтенных) съемных машинных носителей информации на средства вычислительной техники, на которые не разрешен перенос данной информации.

В состав средства контроля отчуждения (переноса) информации со съемных машинных носителей информации входят следующие компоненты:

специализированные съемные машинные носители информации;

программное обеспечение инициализации специализированных съемных машинных носителей информации;

программное обеспечение управления (локального и (или) централизованного) и настройки прав использования специализированных съемных машинных носителей информации;

программное обеспечение, устанавливаемое на средствах вычислительной техники и обеспечивающее взаимодействие с подключаемыми специализированными съемными машинными носителями информации.

При необходимости конфиденциальности информации, хранимой на специализированных съемных машинных носителях информации, от внешнего нарушителя применяются криптографические методы защиты информации в соответствии с законодательством Российской Федерации.

В СКН должны быть реализованы следующие функции безопасности:

разграничение доступа к управлению СКН;

управление работой СКН;

управление параметрами СКН;

контроль отчуждения (переноса) информации со съемных машинных носителей информации;

аудит безопасности СКН;

сигнализация СКН.

В среде, в которой СКН функционирует, должны быть реализованы следующие функции безопасности среды:

физическая защита средств вычислительной техники, на которых используются компоненты СКН;

обеспечение условий безопасного функционирования СКН;

управление атрибутами безопасности компонентов СКН.

Функции безопасности СКН должны обладать составом функциональных возможностей (функциональных требований безопасности), обеспечивающих реализацию этих функций.

В ПЗ изложены следующие виды требований безопасности, предъявляемые к средствам контроля отчуждения (переноса) информации со съемных машинных носителей информации:

функциональные требования безопасности;

требования доверия к безопасности.

Функциональные требования безопасности СКН, изложенные в ПЗ, включают:

требования к разграничению доступа к управлению СКН;

требования к управлению работой (режимами выполнения функций безопасности) СКН;

требования к управлению параметрами СКН, которые влияют на выполнение функций безопасности СКН;

требования к защите информации ограниченного доступа, хранимой на специализированных съемных машинных носителях информации;

требования к идентификации и аутентификации;

требования к контролю отчуждения (переноса) информации со съемных машинных носителей информации;

требования по предупреждению о событиях, связанных с нарушением безопасности;

требования к аудиту безопасности СКН.

Функциональные требования безопасности для СКН выражены на основе компонентов требований из ГОСТ Р ИСО/МЭК 15408-2 и специальных (расширенных) компонентов.

Состав функциональных требований безопасности (ФТБ), включенных в настоящий ПЗ, обеспечивает следующие функциональные возможности СКН:

поддержку определенных ролей для средства контроля съемных машинных носителей информации и их ассоциации с конкретными администраторами СКН и пользователями информационной системы;

возможность со стороны администраторов СКН управлять режимом выполнения функций безопасности средства контроля съемных машинных носителей информации;

возможность со стороны администраторов СКН управлять данными (данными средства контроля съемных машинных носителей информации), используемыми функциями безопасности средства контроля съемных машинных носителей информации;

реализацию политики управления использованием подключаемых съемных машинных носителей информации по отношению к специализированным съемным машинным носителям информации с отчуждением (переносом) хранящейся на них информации ограниченного доступа;

возможность управления использованием специализированных съемных машинных носителей информации на основе анализа разрешений (прав), основанных на идентификационной информации специализированных съемных машинных носителей информации и средств вычислительной техники;

возможность защиты данных пользователя от раскрытия при передаче между специализированным съемным машинным носителем информации и программным обеспечением взаимодействия средства контроля съемных машинных носителей информации, установленным на средстве вычислительной техники;

возможность регистрации возникновения всех событий, связанных с выполнением функций безопасности средства контроля съемных машинных носителей информации;

возможность читать информацию из записей аудита уполномоченным администраторам СКН;

возможность выборочного просмотра данных аудита;

возможность реагирования при обнаружении событий, указывающих на возможное нарушение безопасности.

Требования доверия к безопасности средств контроля отчуждения (переноса) информации со съемных машинных носителей информации сформированы на основе компонентов требований из ГОСТ Р ИСО/МЭК 15408-3 и специальных (расширенных) компонентов.

Требования доверия к безопасности средств контроля отчуждения (переноса) информации со съемных машинных носителей информации образуют оценочный уровень доверия 3 (ОУД3), усиленный компонентами ADV_IMP.2 «Полное отображение представления реализации ФБО», ADV_TDS.3 «Базовый модульный проект», ADV_FSP.4 «Полная функциональная спецификация», ALC_TAT.1 «Полностью определенные инструментальные средства разработки», ALC_CMC.4 «Поддержка генерации, процедуры приемки и автоматизация», ALC_FLR.1 «Базовое устранение недостатков», AVA_VAN.4 «Методический анализ уязвимостей» и расширенный компонентом AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность средства контроля съемных машинных носителей информации».

В целях обеспечения условий для безопасного функционирования СКН в настоящем ПЗ определены цели для среды функционирования СКН.

2.2.2. Тип объекта оценки

Объектом оценки в настоящем ПЗ является средство контроля отчуждения (переноса) информации со съемных машинных носителей информации.

Средство контроля отчуждения (переноса) информации со съемных машинных носителей информации обеспечивает контроль отчуждения (переноса) внутренним нарушителем информации хранимой на них информации путем реализации следующих процессов:

настройки прав использования съемного машинного носителя информации с установленным специальным программным обеспечением (на конкретных средствах вычислительной техники);

блокирования информационных ресурсов специализированного съемного машинного носителя информации для чтения (записи) информации при попытке подключения специализированного съемного машинного носителя информации к средству вычислительной техники, на котором не установлены компоненты средства контроля съемных машинных носителей информации (программное обеспечение взаимодействия);

проверки прав использования специализированного съемного машинного носителя информации при попытке подключения специализированного съемного машинного носителя информации к средству вычислительной техники, на котором установлены компоненты средства контроля съемных машинных носителей информации (программное обеспечение взаимодействия);

предоставления доступа к информации на специализированном съемном машинном носителе информации (если проверка прав дала положительный результат) или обеспечения недоступности (блокирования) информации на специализированном съемном машинном носителе информации для чтения (записи) информации (если проверка прав дала отрицательный результат);

регистрации событий безопасности, связанных с выполнением средством контроля съемных машинных носителей информации функций безопасности, и запись информации аудита безопасности.

2.2.3. Доступные аппаратные средства или программное обеспечение или программно-аппаратные средства, не входящие в объект оценки

В рамках настоящего ПЗ аппаратные средства или программное обеспечение или программно-аппаратные средства, не входящие в объект оценки, не рассматриваются.

2.3. Соглашения

ГОСТ Р ИСО/МЭК 15408 допускает выполнение определенных операций над компонентами требований безопасности. Соответственно в настоящем ПЗ используются операции «уточнение», «выбор» и «назначение».

Операция «уточнение» используется для добавления в компонент требований безопасности некоторых подробностей (деталей) и, таким образом, ограничивает диапазон возможностей его удовлетворения. Результат операции «уточнение» в настоящем ПЗ обозначается полужирным текстом.

Операция «выбор» используется для выбора одного или нескольких элементов из перечня в формулировке компонента требования. Результат операции «выбор» в настоящем ПЗ обозначается подчеркнутым курсивным текстом.

Операция «назначение» используется для присвоения конкретного значения ранее не конкретизированному параметру. Операция «назначение» обозначается заключением значения параметра в квадратные скобки, [назначаемое значение].

В настоящем ПЗ используются компоненты требований безопасности, включающие частично выполненные операции «назначение» и предполагающие завершение операций в задании по безопасности (ЗБ). В данных компонентах незавершенная часть операции «назначение» обозначается как [назначение: область предполагаемых значений].

В настоящий ПЗ включен ряд требований безопасности, сформулированных в явном виде. Краткая форма имен компонентов требований, сформулированных в явном виде, содержит текст (EXT).

Настоящий профиль защиты содержит ряд незавершенных операций над компонентами функциональных требований безопасности. Эти операции должны быть завершены в задании по безопасности для конкретной реализации СКН.

3. Утверждение соответствия

3.1. Утверждение о соответствии ИСО/МЭК 15408

Настоящий профиль защиты разработан в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности» и ГОСТ Р ИСО/МЭК 15408-3-2013 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности».

Настоящий профиль защиты содержит расширенные требования безопасности, разработанные в соответствии с правилами, установленными ГОСТ Р ИСО/МЭК 15408.

3.2. Утверждение о соответствии профилям защиты

Соответствие другим профилям защиты не требуется.

3.3. Обоснование соответствия

Соответствие другим профилям защиты не требуется.

3.4. Изложение соответствия

При разработке ЗБ и (или) других ПЗ на основе настоящего профиля защиты устанавливаются следующие типы соответствия:

«строгое» соответствие - если настоящий ПЗ является единственным ПЗ, утверждение о соответствии которому включено в ЗБ;

«демонстрируемое» соответствие - если ОО является комплексным продуктом (изделием), и в ЗБ включено утверждение о соответствии (помимо настоящему ПЗ) другому (другим) ПЗ.

4. Определение проблемы безопасности

Данный раздел содержит описание следующих аспектов решаемой с использованием СКН проблемы безопасности:

угроз безопасности, которым должен противостоять ОО и среда функционирования ОО;

политики безопасности организации, которую должен выполнять ОО;

предположений безопасности (обязательных условий безопасного использования ОО).

4.1. Угрозы

4.1.1. Угрозы, которым должен противостоять объект оценки

В настоящем ПЗ определены следующие угрозы, которым необходимо противостоять средствами ОО.

Угроза - 1

1. Аннотация угрозы - несанкционированное отчуждение (перенос) внутренним нарушителем информации ограниченного доступа с зарегистрированных (учтенных) съемных машинных носителей информации на средства вычислительной техники, на которые не разрешен перенос данной информации.

2. Источники угрозы - внутренний нарушитель (пользователь информационной системы).

3. Способ реализации угрозы - санкционированное или несанкционированное получение съемного машинного носителя информации, на котором хранится информация ограниченного доступа, обрабатываемая в информационной системе; подключение съемного машинного носителя информации к средству вычислительной техники (входящему в состав информационной системы или не входящему в состав информационной системы), на котором обработка указанной информации не разрешена; несанкционированное отчуждение (перенос) информации ограниченного доступа с подключенного съемного машинного носителя информации.

4. Используемые уязвимости - ненадлежащая организация контроля использования съемных машинных носителей информации, на которых хранится информация ограниченного доступа, обрабатываемая в информационной системе.

5. Вид информационных ресурсов, потенциально подверженных угрозе - информация ограниченного доступа, обрабатываемая в информационной системе.

6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность.

7. Возможные последствия реализации угрозы - несанкционированное ознакомление с информацией ограниченного доступа, обрабатываемой в информационной системе.

4.1.2. Угрозы, которым противостоит среда

В настоящем ПЗ определены следующие угрозы, которым должна противостоять среда функционирования ОО:

Угроза среды-1

1. Аннотация угрозы - нарушение целостности программных компонентов СКН.

2. Источники угрозы - внутренний нарушитель, внешний нарушитель, программное воздействие.

3. Способ реализации угрозы - действия, направленные на несанкционированные изменения целостности технических средств и программного обеспечения компонентов СКН, установку программных закладок.

4. Используемые уязвимости - недостатки механизмов управления и настройки ИС и недостатки, связанные с возможностью осуществления доступа к СВТ, в том числе с использованием незащищенных каналов связи.

5. Вид информационных ресурсов, потенциально подверженных угрозе - программные компоненты СКН.

6. Нарушаемые свойства безопасности информационных ресурсов - целостность.

7. Последствия реализации угрозы - нарушение целостности компонентов СКН, нарушение режимов функционирования СКН.

Угроза среды-2

1. Аннотация угрозы - возможность в контролируемой зоне бесконтрольного вноса и (или) выноса специализированных съемных машинных носителей информации.

2. Источники угрозы - внутренний нарушитель, внешний нарушитель.

3. Способ реализации угрозы - действия, направленные на обход встроенных механизмов защиты контролируемой зоны, с целью несанкционированных действий со специализированными съемными носителями информации.

4. Используемые уязвимости - недостатки механизмов управления безопасностью, связанные с возможностью осуществления несанкционированных действий со специализированными съемными носителями информации.

5. Вид информационных ресурсов, потенциально подверженных угрозе - специализированные съемные машинные носители информации, защищаемая информация.

6 Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность.

7. Последствия реализации угрозы - несанкционированное ознакомление с защищаемой информацией, несанкционированное использование специализированных съемных машинных носителей информации.

4.2. Политика безопасности организации

Объект оценки должен выполнять приведенные ниже правила политики безопасности организации.

Политика безопасности-1

Должно осуществляться разграничение доступа к управлению СКН на основе ролей уполномоченных лиц.

Политика безопасности-2

Должно осуществляться управление со стороны уполномоченных лиц режимами выполнения функций безопасности СКН.

Политика безопасности-3

Управление параметрами СКН, которые влияют на выполнение функций безопасности СКН, должно осуществляться только уполномоченными на это лицами.

Политика безопасности-4

Должен обеспечиваться контроль использования специализированных съемных машинных носителей информации в СВТ ИС.

Политика безопасности-5

Должна осуществляться защита информации ограниченного доступа, хранимой на специализированных съемных машинных носителях информации, обрабатываемой в ИС и отнесенной к защищаемой.

Политика безопасности-6

Должны быть обеспечены надлежащие механизмы регистрации и предупреждения (сигнализации) о событиях, относящихся к возможным нарушениям безопасности. Механизмы регистрации должны предоставлять уполномоченным на это лицам возможность выборочного ознакомления с информацией о произошедших событиях.

4.3. Предположения безопасности

Предположения, связанные с физическими аспектами среды функционирования

Предположение-1

Должна быть обеспечена невозможность осуществления действий, направленных на нарушение физической целостности СВТ, доступ к которым контролируется с применением СКН.

Предположения по отношению к аспектам связности среды функционирования

Предположение-2

Должен быть обеспечен надежный источник меток времени для записи событий аудита безопасности СКН.

Предположение-3

Должны быть обеспечены условия совместимости ОО с СВТ для реализации своих функциональных возможностей.

Предположение, связанные с персоналом среды функционирования

Предположение-4

Персонал, ответственный за функционирование ОО, должен обеспечивать функционирование ОО в соответствии с эксплуатационной документацией.

5. Цели безопасности

5.1. Цели безопасности для объекта оценки

В данном разделе дается описание целей безопасности для ОО.

Цель безопасности-1

Разграничение доступа к управлению СКН

Объект оценки должен обеспечивать разграничение доступа к управлению СКН на основе ролей.

Цель безопасности-2

Управление работой СКН

Объект оценки должен обеспечивать возможность управления со стороны уполномоченных лиц с учетом их ролей режимами выполнения функций безопасности СКН.

Цель безопасности-3

Управление параметрами СКН

Объект оценки должен обеспечивать возможность управления параметрами СКН, которые влияют на выполнение функций безопасности СКН, со стороны уполномоченных лиц с учетом их ролей.

Цель безопасности-4

Контроль устройств

Объект оценки должен обеспечивать контроль использования специализированных съемных машинных носителей информации в СВТ ИС.

Цель безопасности-5

Контроль отчуждения (переноса) информации со съемных машинных носителей информации

Объект оценки должен осуществлять защиту информации ограниченного доступа, хранимую на специализированных съемных машинных носителях информации, обрабатываемую в ИС и отнесенную к защищаемой.

Цель безопасности-6

Аудит безопасности СКН

Объект оценки должен обеспечивать надлежащие механизмы регистрации и предупреждения (сигнализации) о событиях, относящихся к возможным нарушениям безопасности. Механизмы регистрации должны предоставлять уполномоченным лицам с учетом их ролей возможность полного или выборочного ознакомления с информацией о произошедших событиях.

5.2. Цели безопасности для среды функционирования

В данном разделе дается описание целей безопасности для среды функционирования ОО.

Цель для среды функционирования ОО-1

Совместимость

Объект оценки должен быть совместим с СВТ (ИС), в котором (которой) он функционирует.

Цель для среды функционирования ОО-2

Эксплуатация ОО

Должны быть обеспечены установка, конфигурирование и управление объектом оценки в соответствии с эксплуатационной документацией.

Цель для среды функционирования ОО-3

Физическая защита ОО

Должна быть обеспечена защита от осуществления действий, направленных на нарушение физической целостности СВТ, доступ к которым контролируется с применением СКН.

Цель для среды функционирования ОО-4

Поддержка аудита

Должна быть обеспечена поддержка средств аудита, используемых в ОО (расширенные возможности по хранению и анализу информации аудита безопасности), и предоставление для них надлежащего источника меток времени.

Цель для среды функционирования ОО-5

Идентификация и аутентификация

Должна быть обеспечена возможность идентификации и аутентификации администратора СКН до предоставления ему возможности по управлению ОО, просмотру аудита безопасности и выполнения иных действий по администрированию ОО.

Цель для среды функционирования ОО-6

Управление атрибутами безопасности

Должна быть обеспечена возможность управления атрибутами безопасности компонентов СКН в СВТ (ИС) только уполномоченным администраторам ИС.

Цель для среды функционирования ОО-7

Обеспечение условий безопасного функционирования

Должна быть обеспечена возможность контроля целостности программных компонентов СКН, поддержка доверенной связи между компонентами СКН. Должен осуществляться контроль вноса и (или) выноса в контролируемую зону специализированных съемных машинных носителей информации

Цель для среды функционирования ОО-8

Требования к персоналу

Персонал, ответственный за функционирование объекта оценки, должен обеспечивать надлежащее функционирование объекта оценки, руководствуясь эксплуатационной документацией.

5.3. Обоснование целей безопасности

В данном разделе дается описание целей безопасности для среды функционирования ОО.

В таблице 5.1. приведено отображение целей безопасности для ОО на угрозы и политику безопасности организации.

Таблица 5.1. - Отображение целей безопасности для объекта оценки на угрозы и политику безопасности организации

    Цель безопасности-1 Цель безопасности-2 Цель безопасности-3 Цель безопасности-4 Цель безопасности-5 Цель безопасности-6
Угроза-1             Х Х Х
Политика безопасности-1 X                    
Политика безопасности-2     X                
Политика безопасности-3         X            
Политика безопасности-4             X        
Политика безопасности-5                 X    
Политика безопасности-6                     X

Цель безопасности-1

Достижение этой цели безопасности необходимо в связи с реализацией политики безопасности Политика безопасности-1, так как обеспечивает возможность разграничения доступа к управлению СКН со стороны уполномоченных лиц.

Цель безопасности-2

Достижение этой цели безопасности необходимо в связи с реализацией политики безопасности Политика безопасности-2, так как обеспечивает возможность управления режимами выполнения функций безопасности СКН.

Цель безопасности-3

Достижение этой цели безопасности необходимо в связи с реализацией политики безопасности Политика безопасности-3, так как обеспечивает возможность управления параметрами СКН, влияющими на функции безопасности СКН.

Цель безопасности-4

Достижение этой цели безопасности необходимо в связи с противостоянием угрозе Угроза-1 и реализацией политики безопасности Политика безопасности-4, так как обеспечивает возможность контроля использования специализированных съемных машинных носителей информации в СВТ ИС.

Цель безопасности-5

Достижение этой цели безопасности необходимо в связи с противостоянием угрозе Угроза-1 и реализацией политики безопасности Политика безопасности-5, так как обеспечивает защиту информации ограниченного доступа, хранимой на специализированных съемных машинных носителях информации, обрабатываемой в ИС и отнесенной к защищаемой.

Цель безопасности-6

Достижение этой цели безопасности необходимо в связи с противостоянием угрозе Угроза-1 и реализацией политики безопасности Политика безопасности-6, так как обеспечивает возможность сигнализации уполномоченным лицам о нарушениях, возможность регистрации и учета информации о событиях, относящихся к возможным нарушениям безопасности.

6. Определение расширенных компонентов

В данном разделе ПЗ определены расширенные компоненты для средства контроля съемных машинных носителей информации.

6.1. Определение расширенных компонентов функциональных требований безопасности

Для средств контроля отчуждения (переноса) информации со съемных машинных носителей информации определены следующие компоненты функциональных требований безопасности, сформулированные в явном виде в стиле компонентов из ГОСТ Р ИСО/МЭК 15408-2 (расширенные компоненты).

FDP_IFC_EXT.3 Политика управления использованием подключаемых съемных машинных носителей информации

Иерархический для: Нет подчиненных компонентов.

FDP_IFC_EXT.3.1 Функции безопасности средства контроля съемных машинных носителей информации должны осуществлять [назначение: Политика управления использованием подключаемых съемных машинных носителей информации] для [выбор: съемных машинных носителей информации, специализированных съемных машинных носителей информации, используемых для хранения информации ограниченного доступа, [назначение: другие типы подключаемых программно-аппаратных устройств]].

Зависимости: [FDP_IFF_EXT.7 Функции управления использованием подключаемых съемных машинных носителей информации или FDP_IFF_EXT.8 Функции управления использованием специализированных съемных машинных носителей информации].

Управление: FDP_IFC_EXT.3

Действия по управлению не предусмотрены.

Аудит: FDP_IFC_EXT.3

Нет событий, для которых следует предусмотреть возможность аудита.

FDP_IFF_EXT.8 Функции управления использованием специализированных съемных машинных носителей информации

Иерархический для: Нет подчиненных компонентов.

FDP_IFF_EXT.8.1 Функции безопасности средства контроля съемных машинных носителей информации должны осуществлять [назначение: Политика управления использованием подключаемых съемных машинных носителей информации], основанную на правах использования специализированных съемных машинных носителей информации, при задании которых используются следующие типы данных функций безопасности средства контроля съемных машинных носителей информации: [выбор: идентификационная информация специализированных съемных машинных носителей информации, идентификационная информация средств вычислительной техники, идентификационная информация пользователей, сочетание идентификационной информации средств вычислительной техники и пользователей, [назначение: другие типы данных функций безопасности средства контроля съемных машинных носителей информации, используемых при задании прав использования специализированных съемных машинных носителей информации]].

Зависимости: FDP_IFC_EXT.3 Политика управления использованием подключаемых съемных машинных носителей информации.

Управление: FDP_IFF_EXT.8

Для функций управления из класса FMT могут рассматриваться следующие действия:

a) Управление данными ФБО, используемыми при задании прав использования специализированных съемных машинных носителей информации.

Аудит: FDP_IFF_EXT.8

Если в ПЗ и (или) ЗБ включено семейство FAU_GEN «Генерация данных аудита безопасности», то следует предусмотреть возможность аудита следующих действий:

а) Минимальный: разрешения на использование специализированного съемного машинного носителя информации.

б) Базовый: все решения по запросам на использование специализированного съемного машинного носителя информации.

в) Детализированный: специфические данные ФБО, используемые при принятии решений по запросам на использование специализированных съемных машинных носителей информации.

6.2. Определение расширенных компонентов требований доверия к безопасности

Для средств контроля отчуждения (переноса) информации со съемных машинных носителей информации определен следующий расширенный компонент требований доверия к безопасности AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность средства контроля съемных машинных носителей информации», сформулированный в явном виде в стиле компонентов из ГОСТ Р ИСО/МЭК 15408-3.

AMA_SIA_EXT.3 Анализ влияния обновлений на безопасность средства контроля съемных машинных носителей информации

Элементы действий заявителя

AMA_SIA_EXT.3.1D Заявитель должен представить материалы анализа влияния обновлений на безопасность средства контроля съемных машинных носителей информации.

Элементы содержания и представления документированных материалов

AMA_SIA_EXT.3.1C Материалы анализа влияния обновлений на безопасность средства контроля съемных машинных носителей информации должны содержать краткое описание влияния обновлений на задание по безопасности, функции безопасности средства контроля съемных машинных носителей информации или содержать логическое обоснование отсутствия такого влияния.

AMA_SIA_EXT.3.2C Материалы анализа влияния обновлений на безопасность средства контроля съемных машинных носителей информации для обновлений, влияющих на безопасность, должны идентифицировать функции безопасности, компоненты средства контроля съемных машинных носителей информации, на которые влияет данное обновление.

Элементы действий испытательной лаборатории

AMA_SIA_EXT.3.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов.

AMA_SIA_EXT.3.2E Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) обновлений на безопасность средства контроля съемных машинных носителей информации.

Зависимости: отсутствуют.

7. Требования безопасности

В данном разделе ПЗ представлены функциональные требования безопасности и требования доверия к безопасности, которым должен удовлетворять ОО. Функциональные требования, представленные в настоящем ПЗ, основаны на функциональных компонентах из ГОСТ Р ИСО/МЭК 15408-2. Кроме того, в настоящий ПЗ включен ряд требований безопасности, сформулированных в явном виде (расширение ГОСТ Р ИСО/МЭК 15408-2). Требования доверия основаны на компонентах требований доверия из ГОСТ Р ИСО/МЭК 15408-3 и представлены в настоящем ПЗ в виде оценочного уровня доверия ОУД3, усиленного компонентами ADV_IMP.2 «Полное отображение представления реализации ФБО», ADV_TDS.3 «Базовый модульный проект», ADV_FSP.4 «Полная функциональная спецификация», ALC_TAT.1 «Полностью определенные инструментальные средства разработки», ALC_CMC.4 «Поддержка генерации, процедуры приемки и автоматизация», ALC_FLR.1 «Базовое устранение недостатков», AVA_VAN.4 «Методический анализ уязвимостей» и расширенного компонентом AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность средства контроля съемных машинных носителей информации». Требования безопасности на основе AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность средства контроля съемных машинных носителей информации» сформулированы в явном виде (расширение ГОСТ Р ИСО/МЭК 15408-3).

7.1. Функциональные требования безопасности

Функциональные компоненты из ГОСТ Р ИСО/МЭК 15408-2, на которых основаны функциональные требования безопасности ОО, а также компоненты сформулированных в явном виде расширенных требований приведены в таблице 7.1.

Таблица 7.1. - Функциональные компоненты, на которых основаны функциональные требования безопасности объекта оценки

Идентификатор компонента требований Название компонента требований
FAU_ARP.1 Сигналы нарушения безопасности
FAU_GEN.1 Генерация данных аудита
FAU_SAR.1 Просмотр аудита
FAU_SAR.3 Выборочный просмотр аудита
FDP_IFC_EXT.3 Политика управления использованием подключаемых съемных машинных носителей информации
FDP_IFF_EXT.8 Функции управления использованием специализированных съемных машинных носителей информации
FDP_ITT.1 Базовая защита внутренней передачи
FMT_SMF.1 Спецификация функций управления
FMT_MOF.1 Управление режимом выполнения функций безопасности
FMT_MTD.1 Управление данными функций безопасности
FMT_SMR.1 Роли безопасности
FPT_ITT.1 Базовая защита внутренней передачи данных функций безопасности средства контроля съемных машинных носителей информации

7.1.1. Аудит безопасности (FAU)

FAU_ARP.1 Сигналы нарушения безопасности

FAU_ARP.1.1 ФБО должны предпринять [информирование администратора СКН], [назначение: список других действий] при обнаружении возможного нарушения безопасности.

Зависимости: FAU_SAA.1 Анализ потенциального нарушения.

Замечания по применению:

Разработчик ЗБ, кроме информирования администратора СКН, может перечислить и другие действия при обнаружении возможного нарушения безопасности (неуспешная идентификация (аутентификация) пользователя и др.). В этом случае разработчику ЗБ необходимо будет четко определить содержание, последовательность и результаты таких действий.

FAU_GEN.1 Генерация данных аудита

FAU_GEN.1.1 ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту:

а) запуск и завершение выполнения функций аудита;

б) все события, потенциально подвергаемые аудиту, на базовом уровне аудита;

в) [назначение: другие специально определенные события, потенциально подвергаемые аудиту].

FAU_GEN.1.2 ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию:

а) дата и время события, тип события, идентификатор субъекта (если применимо) и результат события (успешный или неуспешный);

б) для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ и (или) ЗБ, [назначение: другая относящаяся к аудиту информация].

Зависимости: FPT_STM.1 Надежные метки времени.

Замечания по применению:

В пункте б) FAU_GEN.1.1 выбран уровень аудита базовый, с учетом этого разработчик ЗБ должен следовать инструкциям ГОСТ Р ИСО/МЭК 15408-2 по включению в FAU_GEN.1 событий согласно выбранному уровню аудита, используя пункты в рубрике «Аудит» для каждого функционального компонента из ГОСТ Р ИСО/МЭК 15408-2, включенного в ПЗ и (или) ЗБ, и каждого компонента ФТБ, определенного в подразделе 6.1 настоящего ПЗ. Разработчик ЗБ может дополнительно указать в пункте в) FAU_GEN.1.1 другие события, которые ОО потенциально способен подвергать аудиту.

FAU_SAR.1 Просмотр аудита

FAU_SAR.1.1 ФБО должны предоставлять [назначение: уполномоченные идентифицированные роли из состава ролей безопасности] возможность читать [назначение: список информации аудита] из записей аудита.

FAU_SAR.1.2 ФБО должны предоставлять записи аудита в виде, позволяющем пользователю воспринимать содержащуюся в них информацию.

Зависимости: FAU_GEN.1 Генерация данных аудита.

FAU_SAR.3 Выборочный просмотр аудита

FAU_SAR.3.1 ФБО должны предоставлять возможность использовать [назначение: методы выбора и (или) упорядочения] данных аудита, основанные на [назначение: критерии с логическими отношениями].

Зависимости: FAU_SAR.1 Просмотр аудита.

Замечания по применению: В ЗБ при выполнении второй операции «назначение» в FAU_SAR.3.1 следует указать критерии, основанные на комбинации атрибутов.

7.1.2. Защита данных пользователя (FDP)

FDP_IFC_EXT.3 Политика управления использованием подключаемых съемных машинных носителей информации

FDP_IFC_EXT.3.1 ФБО должны осуществлять [назначение: Политика управления использованием специализированных съемных машинных носителей информации] для специализированных съемных машинных носителей информации, используемых для хранения информации ограниченного доступа, [назначение: другие типы подключаемых программно-аппаратных устройств].

Зависимости: [FDP_IFF_EXT.7 Функции управления использованием подключаемых съемных машинных носителей информации или FDP_IFF_EXT.8 Функции управления использованием специализированных съемных машинных носителей информации].

FDP_IFF_EXT.8 Функции управления использованием специализированных съемных машинных носителей информации

FDP_IFF_EXT.8.1 ФБО должны осуществлять [назначение: Политика управления использованием специализированных съемных машинных носителей информации], основанную на правах использования специализированных съемных машинных носителей информации, при задании которых используются следующие типы данных ФБО: идентификационная информация специализированных съемных машинных носителей информации, идентификационная информация средств вычислительной техники, [назначение: другие типы данных ФБО, используемых при задании прав использования специализированных съемных машинных носителей информации].

Зависимости: FDP_IFC_EXT.3 Политика управления использованием подключаемых съемных машинных носителей информации.

FDP_ITT.1 Базовая защита внутренней передачи

FDP_ITT.1.1 ФБО должны осуществлять [назначение: Политика управления использованием специализированных съемных машинных носителей информации], чтобы предотвратить раскрытие, несанкционированную модификацию данных пользователя при их передаче между специализированным съемным машинным носителем информации и программным обеспечением взаимодействия средства контроля съемных машинных носителей информации, установленным на средстве вычислительной техники.

Зависимости: [FDP_ACC.1 Ограниченное управление доступом или FDP_IFC.1 Ограниченное управление информационными потоками или FDP_IFC_EXT.3 Политика управления использованием подключаемых съемных машинных носителей информации].

Замечания по применению:

Под «данными пользователя» понимается информация ограниченного доступа, обрабатываемая в информационной системе.

7.1.3. Управление безопасностью (FMT)

FMT_SMF.1 Спецификация функций управления

FMT_SMF.1.1 ФБО должны быть способны к выполнению следующих функций управления: [управление режимом выполнения функций безопасности, управление данными ФБО], [назначение: список других функций управления, предоставляемых ФБО].

Зависимости: отсутствуют.

FMT_MOF.1 Управление режимом выполнения функций безопасности

FMT_MOF.1.1 ФБО должны предоставлять возможность [выбор: определять режим выполнения, отключать, подключать, модифицировать режим выполнения] функций [назначение: список функций] только [администраторами СКН], [назначение: другие уполномоченные идентифицированные роли].

Зависимости: FMT_SMR.1 Роли безопасности.

FMT_SMF.1 Спецификация функций управления.

FMT_MTD.1 Управление данными ФБО

FMT_MTD.1.1 ФБО должны предоставлять возможность [выбор: изменение значений по умолчанию, запрос, модификация, удаление, очистка, [назначение: другие операции]] следующих данных [назначение: список данных ФБО] только [администраторами СКН], [назначение: другие уполномоченные идентифицированные роли].

Зависимости: FMT_SMR.1 Роли безопасности.

FMT_SMF.1 Спецификация функций управления.

FMT_SMR.1 Роли безопасности

FMT_SMR.1.1 ФБО должны поддерживать следующие роли

[а) администратор СКН;

б) пользователь].

FMT_SMR.1.2 ФБО должны быть способны ассоциировать пользователей с ролями.

Зависимости: FIA_UID.1 Выбор момента идентификации.

7.1.4. Защита ФБО (FPT)

FPT_ITT.1 Базовая защита внутренней передачи данных ФБО

FPT_ITT.1.1 ФБО должны защитить данные средства контроля съемных машинных носителей информации от модификации при их передаче между программным обеспечением управления и настройки прав использования специализированных средств контроля съемных машинных носителей информации и программным обеспечением взаимодействия с подключаемыми специализированными съемными машинными носителями информации.

Зависимости: отсутствуют.

7.2. Требования доверия к безопасности

Требования доверия к безопасности ОО взяты из ГОСТ Р ИСО/МЭК 15408-3 и образуют ОУД3, усиленный компонентами ADV_IMP.2 «Полное отображение представления реализации ФБО», ADV_TDS.3 «Базовый модульный проект», ADV_FSP.4 «Полная функциональная спецификация», ALC_TAT.1 «Полностью определенные инструментальные средства разработки», ALC_CMC.4 «Поддержка генерации, процедуры приемки и автоматизация», ALC_FLR.1 «Базовое устранение недостатков», AVA_VAN.4 «Методический анализ уязвимостей» и расширенный компонентом AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность средства контроля съемных машинных носителей информации» (см. таблицу 7.2).

Таблица 7.2 - Требования доверия к безопасности объекта оценки

Класс доверия Идентификатор компонента доверия Название компонента доверия
Разработка ADV_ARC.1 Описание архитектуры безопасности
ADV_FSP.4 Полная функциональная спецификация
ADV_IMP.2* Полное отображение представления реализации ФБО
ADV_TDS.3 Базовый модульный проект
Руководства AGD_OPE.1 Руководство пользователя по эксплуатации
AGD_PRE.1 Подготовительные процедуры
Поддержка жизненного цикла ALC_CMC.4 Поддержка генерации, процедуры приемки и автоматизация
ALC_CMS.3 Охват УК представления реализации
ALC_DEL.1 Процедуры поставки
ALC_DVS.1 Идентификация мер безопасности
ALC_FLR.1 Базовое устранение недостатков
ALC_LCD.1 Определенная заявителем модель жизненного цикла
    ALC_TAT.1 Полностью определенные инструментальные средства разработки
Оценка задания по безопасности ASE_CCL.1 Утверждения о соответствии
ASE_ECD.1 Определение расширенных компонентов
ASE_INT.1 Введение ЗБ
ASE_OBJ.2 Цели безопасности
ASE_REQ.2 Производные требования безопасности
ASE_SPD.1 Определение проблемы безопасности
ASE_TSS.1 Краткая спецификация ОО
Тестирование ATE_COV.2 Анализ покрытия
ATE_DPT.1 Тестирование: базовый проект
ATE_FUN.1 Функциональное тестирование
ATE_IND.2 Выборочное независимое тестирование
Оценка уязвимостей AVA_VAN.4* Методический анализ уязвимостей
Обновление СКН AMA_SIA_EXT.3 Анализ влияния обновлений на безопасность средства контроля съемных машинных носителей информации
* - Отмечены компоненты, конкретизированные в настоящем ПЗ для обеспечения преемственности требованиям по контролю отсутствия недекларированных возможностей, изложенных в руководящем документе «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации: Классификация по уровню контроля отсутствия недекларированных возможностей» (Гостехкомиссия России, 1999).

7.2.1. Разработка (ADV)

ADV_ARC.1 Описание архитектуры безопасности

Зависимости: ADV_FSP.1 Базовая функциональная спецификация.

ADV_TDS.1 Базовый проект.

Элементы действий заявителя

ADV_ARC.1.1D Заявитель должен спроектировать ОО и обеспечить реализацию проекта таким образом, чтобы свойства безопасности ФБО невозможно было обойти.

ADV_ARC.1.2D Заявитель должен спроектировать ФБО и обеспечить их реализацию таким образом, чтобы ФБО обеспечивали собственную защиту от вмешательства недоверенных сущностей.

ADV_ARC.1.3D Заявитель должен предоставить «Описание архитектуры безопасности» ФБО.

Элементы содержания и представления свидетельств

ADV_ARC.1.1C Уровень детализации «Описания архитектуры безопасности» должен соответствовать представленному в проектной документации по ОО описанию абстракций (элементов представления ОО), осуществляющих выполнение ФТБ.

ADV_ARC.1.2C В «Описание архитектуры безопасности» должно быть включено описание доменов безопасности, обеспеченных согласованностью ФБО с ФТБ.

ADV_ARC.1.3C «Описание архитектуры безопасности» должно предоставлять информацию о том, насколько процесс инициализации ФБО является защищенным.

ADV_ARC.1.4C В «Описании архитектуры безопасности» должно быть продемонстрировано, что ФБО обеспечивают собственную защиту от вмешательства.

ADV_ARC.1.5C В «Описании архитектуры безопасности» должно быть продемонстрировано, что ФБО не допускают возможности обхода функциональных возможностей, осуществляющих выполнение ФТБ.

Элементы действий испытательной лаборатории

ADV_ARC.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ADV_FSP.4 Полная функциональная спецификация

Зависимости: ADV_TDS.1 Базовый проект.

Элементы действий заявителя

ADV_FSP.4.1D Заявитель должен представить функциональную спецификацию.

ADV_FSP.4.2D Заявитель должен представить прослеживание функциональной спецификации к функциональным требованиям безопасности.

Элементы содержания и представления свидетельств

ADV_FSP.4.1C В функциональной спецификации должны быть полностью представлены ФБО.

ADV_FSP.4.2C В функциональной спецификации должны быть описаны назначение и метод использования всех ИФБО.

ADV_FSP.4.3C В функциональной спецификации должны быть идентифицированы и описаны все параметры, связанные с каждым ИФБО.

ADV_FSP.4.4C В функциональной спецификации должны быть описаны все действия, связанные с каждым ИФБО.

ADV_FSP.4.5C Функциональная спецификация должна содержать описание сообщений обо всех непосредственных ошибках, которые могут возникнуть при вызове каждого ИФБО.

ADV_FSP.4.6C В прослеживании соответствия должно быть продемонстрировано прослеживание ФТБ к ИФБО в функциональной спецификации.

Элементы действий испытательной лаборатории

ADV_FSP.4.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ADV_FSP.4.2E Испытательная лаборатория должна сделать независимое заключение, что функциональная спецификация является точным и полным отображением функциональных требований безопасности ОО.

ADV_IMP.2 Полное отображение представления реализации ФБО

Зависимости: ADV_TDS.3 Базовый модульный проект.

ALC_TAT.1 Полностью определенные инструментальные средства разработки.

ALC_CMC.5 Расширенная поддержка

Элементы действий заявителя

ADV_IMP.2.1D Заявитель должен обеспечить оценщику доступ к представлению реализации для всех ФБО на уровне исходных текстов всего программного обеспечения, входящего в состав ОО, а также указать в документации значения контрольных сумм файлов с исходными текстами ПО и контрольных сумм загрузочных модулей ПО.

ADV_IMP.2.2D Заявитель должен обеспечить прослеживание загрузочных модулей к представлению реализации, а также всего представления реализации к описанию проекта ОО.

Элементы содержания и представления свидетельств

ADV_IMP.2.1C Представление реализации должно определить ФБО на таком уровне детализации, что ФБО могут быть созданы без дополнительных проектных решений.

ADV_IMP.2.2C Представление реализации должно быть изложено в том виде, какой используется персоналом, занимающимся разработкой.

ADV_IMP.2.3C В прослеживании между загрузочными модулями и представлением реализации, а также между всем представлением реализации и описанием проекта ОО должно быть продемонстрировано их соответствие.

Элементы действий испытательной лаборатории

ADV_IMP.2.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств, в том числе на основе результатов:

контроля исходного состояния ПО;

контроля полноты и отсутствия избыточности исходных текстов на уровне файлов и на уровне функциональных объектов (процедур);

контроля соответствия исходных текстов ПО его объектному (загрузочному) коду.

Замечания по применению:

1. В ADV_IMP.2.1E контроль исходного состояния ПО предусматривает расчет уникальных значений контрольных сумм файлов с исходными текстами программ, входящих в состав ПО. Контрольные суммы должны рассчитываться для каждого файла.

2. Контроль полноты и отсутствия избыточности исходных текстов на уровне файлов и на уровне функциональных объектов (процедур) предусматривает анализ свидетельства, предоставленного заявителем в соответствии с ADV_IMP.2.3C, для подтверждения, что все ФБО представлены в исходных текстах ПО, а также что для всех файлов исходных текстов в проекте имеется соответствующее описание реализуемых ФБО.

3. Контроль соответствия исходных текстов ПО его объектному (загрузочному) коду предусматривает экспериментальное установление возможности получения путем проведения компиляции (трансляции) исходных текстов в объектный (загрузочный) код, однозначно соответствующий объектному (загрузочному) коду исполняемых модулей, составляющих исследуемое программное обеспечение (применимо только для компилируемых (транслируемых) языков программирования).

ADV_TDS.3 Базовый модульный проект

Зависимости: ADV_FSP.4 Полная функциональная спецификация.

Элементы действий заявителя

ADV_TDS.3.1D Заявитель должен представить проект ОО.

ADV_TDS.3.2D Заявитель должен обеспечить прослеживание ИФБО в функциональной спецификации к более низкому уровню декомпозиции, представленному в проекте ОО.

Элементы содержания и представления свидетельств

ADV_TDS.3.1C В проекте должно приводиться описание структуры ОО на уровне подсистем.

ADV_TDS.3.2C В проекте должно приводиться описание структуры ОО на уровне модулей.

ADV_TDS.3.3C В проекте должны быть идентифицированы все подсистемы ФБО.

ADV_TDS.3.4C В проекте должно приводиться описание каждой из подсистем ФБО.

ADV_TDS.3.5C В проекте должно приводиться описание взаимодействий всех подсистем ФБО между собой.

ADV_TDS.3.6C В проекте должно быть осуществлено прослеживание подсистем ФБО с модулями ФБО.

ADV_TDS.3.7C В проекте должен быть описан каждый осуществляющий выполнение ФТБ модуль с точки зрения его назначения и взаимодействия с другими модулями.

ADV_TDS.3.8C В проекте должен быть описан каждый осуществляющий выполнение ФТБ модуль с точки зрения его относящихся к ФТБ интерфейсов, значений, предоставляемых этими интерфейсами в ответ на запросы, взаимодействий с другими модулями и вызываемыми интерфейсами этих модулей.

ADV_TDS.3.9C В проекте должен быть описан каждый поддерживающий и не влияющий на выполнение ФТБ модуль с точки зрения его назначения и взаимодействия с другими модулями.

ADV_TDS.3.10C В прослеживании должно быть продемонстрировано, что все описанные в проекте ОО режимы функционирования прослеживаются к вызывающим их ИФБО.

Элементы действий испытательной лаборатории

ADV_TDS.3.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ADV_TDS.3.2E Испытательная лаборатория должна сделать независимое заключение, что проект является точным и полным отображением всех функциональных требований безопасности.

7.2.2. AGD: Руководства

AGD_OPE.1 Руководство пользователя по эксплуатации

Зависимости: ADV_FSP.1 Базовая функциональная спецификация.

Элементы действий заявителя

AGD_OPE.1.1D Заявитель должен представить руководство пользователя по эксплуатации.

Элементы содержания и представления свидетельств

AGD_OPE.1.1C В руководстве пользователя по эксплуатации для каждой пользовательской роли должно быть представлено описание доступных пользователям функций, возможных прав и обязанностей, которыми следует управлять в защищенной среде функционирования, а также уместных предупреждений.

AGD_OPE.1.2C В руководстве пользователя по эксплуатации в рамках каждой пользовательской роли должно быть представлено описание принципов безопасной работы с предоставленными в ОО интерфейсами.

AGD_OPE.1.3C В руководстве пользователя по эксплуатации должно быть представлено описание доступных для каждой пользовательской роли функций и интерфейсов, особенно всех параметров безопасности под управлением пользователя, с указанием безопасных значений, если это уместно.

AGD_OPE.1.4C В руководстве пользователя по эксплуатации для каждой пользовательской роли должно быть представлено четкое представление каждого типа имеющих значение для безопасности событий, связанных с доступными пользователю обязательными для выполнения функциями, включая изменение характеристик безопасности сущностей, находящихся под управлением ФБО.

AGD_OPE.1.5C В руководстве пользователя по эксплуатации должны быть идентифицированы все возможные режимы работы ОО (включая операции после сбоев и ошибок эксплуатации), их последствия и участие в обеспечении безопасного функционирования.

AGD_OPE.1.6C В руководстве пользователя по эксплуатации для каждой пользовательской роли должно быть приведено описание всех мер безопасности, предназначенных для выполнения целей безопасности для среды функционирования согласно описанию в ЗБ, имеющих отношение к пользователю.

AGD_OPE.1.7C Руководство пользователя по эксплуатации должно быть четким и обоснованным.

Элементы действий испытательной лаборатории

AGD_OPE1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

AGD_PRE.1 Подготовительные процедуры

Зависимости: отсутствуют.

Элементы действий заявителя

AGD_PRE.1.1D Заявитель должен предоставить ОО вместе с подготовительными процедурами.

Элементы содержания и представления свидетельств

AGD_PRE1.1C В подготовительных процедурах должны описываться все шаги, необходимые для безопасной приемки поставленного ОО в соответствии с процедурами поставки заявителя.

AGD_PRE1.2C В подготовительных процедурах должны описываться все необходимые шаги для безопасной установки ОО, реализации и оценки реализации всех функций безопасности среды функционирования ОО в соответствии с целями безопасности для среды функционирования, описанными в ЗБ.

Элементы действий испытательной лаборатории

AGD_PRE.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

AGD_PRE.1.2E Испытательная лаборатория должна использовать подготовительные процедуры для подтверждения того, что ОО может быть безопасно подготовлен к работе.

7.2.3. ALC: Поддержка жизненного цикла

ALC_CMC.4 Поддержка генерации, процедуры приемки и автоматизация

Зависимости: ALC_CMS.1 Охват УК ОО.

ALC_DVS.1 Идентификация мер безопасности.

ALC_LCD.1 Определенная заявителем модель жизненного цикла.

Элементы действий заявителя

ALC_CMC.4.1D Заявитель должен предоставить ОО и маркировку для ОО.

ALC_CMC.4.2D Заявитель должен предоставить документацию УК.

ALC_CMC.4.3D Заявитель должен использовать систему УК.

Элементы содержания и представления свидетельств

ALC_CMC.4.1C ОО должен быть помечен уникальной маркировкой.

ALC_CMC.4.2C В документации УК должно содержаться описание метода, используемого для уникальной идентификации элементов конфигурации.

ALC_CMC.4.3C В системе УК должны быть уникальным образом идентифицированы все элементы конфигурации.

ALC_CMC.4.4C В системе УК должны быть предусмотрены такие автоматизированные меры, при применении которых в элементы конфигурации могут быть внесены только санкционированные изменения.

ALC_CMC.4.5С Система УК должна поддерживать производство ОО автоматизированными средствами.

ALC_CMC.4.6С Документация УК должна включать в себя план УК.

ALC_CMC.4.7C В плане УК должно быть описание того, каким образом система УК используется для разработки ОО.

ALC_CMC.4.8C План УК должен содержать описание процедур, используемых для приемки модифицированных или вновь созданных элементов конфигурации как части ОО.

ALC_CMC.4.9C В свидетельствах должно быть продемонстрировано, что все элементы конфигурации сопровождаются системой УК.

ALC_CMC.4.10С В свидетельствах должно быть продемонстрировано, что система УК функционирует в соответствии с планом УК.

Элементы действий испытательной лаборатории

ALC_CMC.4.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ALC_CMS.3 Охват УК представления реализации

Зависимости: отсутствуют.

Элементы действий заявителя

ALC_CMS.3.1D Заявитель должен представить список элементов конфигурации для ОО.

Элементы содержания и представления свидетельств

ALC_CMS.3.1C Список элементов конфигурации должен включать следующее: сам ОО и свидетельства оценки, необходимые по требованиям доверия к безопасности, части, которые входят в состав ОО, а также представление реализации.

ALC_CMS.3.2C Элементы конфигурации должны быть уникально идентифицированы в списке элементов конфигурации.

ALC_CMS.3.3C Для каждого значимого для ФБО элемента конфигурации в списке элементов конфигурации должен быть указан заявитель.

Элементы действий испытательной лаборатории

ALC_CMS.3.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ALC_DEL.1 Процедуры поставки

Зависимости: отсутствуют.

Элементы действий заявителя

ALC_DEL.1.1D Заявитель должен задокументировать процедуры поставки ОО или его частей потребителю.

ALC_DEL.1.2D Заявитель должен использовать процедуры поставки.

Элементы содержания и представления свидетельств

ALC_DEL.1.1C Документация поставки должна содержать описание всех процедур, необходимых для поддержания безопасности при распространении версий ОО потребителю.

Элементы действий испытательной лаборатории

ALC_DEL.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ALC_DVS.1 Идентификация мер безопасности

Зависимости: отсутствуют.

Элементы действий заявителя

ALC_DVS.1.1D Заявитель должен представить документацию по безопасности разработки.

Элементы содержания и представления свидетельств

ALC_DVS.1.1C Документация по безопасности разработки должна содержать описание всех физических, процедурных, организационных и других мер безопасности, которые необходимы для защиты конфиденциальности и целостности проекта ОО и его реализации в среде разработки.

Элементы действий испытательной лаборатории

ALC_DVS.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ALC_DVS.1.2E Испытательная лаборатория должна подтвердить, что меры безопасности применяются.

ALC_FLR.1 Базовое устранение недостатков

Зависимости: отсутствуют.

Элементы действий заявителя

ALC_FLR.1.1D Заявитель должен предоставить процедуры устранения недостатков, предназначенные для заявителей ОО.

Элементы содержания и представления свидетельств

ALC_FLR.1.1C Документация процедур устранения недостатков должна содержать описание процедур по отслеживанию всех ставших известными недостатков безопасности в каждом релизе ОО.

ALC_FLR.1.2C Процедуры устранения недостатков должны содержать требование представления описания сути и последствий каждого недостатка безопасности, а также состояния процесса исправления этого недостатка.

ALC_FLR.1.3C Процедуры устранения недостатков должны содержать требование к тому, что для каждого недостатка безопасности должны быть идентифицированы корректирующие действия.

ALC_FLR.1.4C Документация процедур устранения недостатков должна содержать описание методов, используемых для предоставления пользователям ОО информации о недостатках, материалов исправлений и руководства по внесению исправлений.

Элементы действий испытательной лаборатории

ALC_FLR.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ALC_LCD.1 Определенная заявителем модель жизненного цикла

Зависимости: отсутствуют.

Элементы действий заявителя

ALC_LCD.1.1D Заявитель должен установить модель жизненного цикла, используемую при разработке и сопровождении ОО.

ALC_LCD.1.2D Заявитель должен представить документацию по определению жизненного цикла.

Элементы содержания и представления свидетельств

ALC_LCD.1.1C Документация по определению жизненного цикла должна содержать описание модели, применяемой при разработке и сопровождении ОО.

ALC_LCD.1.2C Модель жизненного цикла должна обеспечить необходимый контроль над разработкой и сопровождением ОО.

Элементы действий испытательной лаборатории

ALC_LCD.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ALC_TAT.1 Полностью определенные инструментальные средства разработки

Зависимости: ADV_IMP.1 Подмножество реализации ФБО.

Элементы действий заявителя

ALC_TAT.1.1D Заявитель должен идентифицировать каждое инструментальное средство, используемое для разработки ОО.

ALC_TAT.1.2D Заявитель должен задокументировать выбранные опции инструментальных средств разработки, обусловленные реализацией.

Элементы содержания и представления свидетельств

ALC_TAT.1.1C Все инструментальные средства разработки, используемые для реализации, должны быть полностью определены.

ALC_TAT.1.2C В документации по инструментальным средствам разработки должны быть однозначно определены значения всех языковых конструкций, используемых в реализации.

ALC_TAT.1.3C В документации по инструментальным средствам разработки должны быть однозначно определены значения всех опций, обусловленных реализацией.

Элементы действий испытательной лаборатории

ALC_TAT.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

7.2.4. ASE: Оценка задания по безопасности

ASE_CCL.1 Утверждения о соответствии

Зависимости: ASE_INT.1 Введение ЗБ.

ASE_ECD.1 Определение расширенных компонентов.

ASE_REQ.1 Установленные требования безопасности.

Элементы действий заявителя

ASE_CCL.1.1D Заявитель должен представить «Утверждения о соответствии».

ASE_CCL.1.2D Заявитель должен представить «Обоснование утверждений о соответствии».

Элементы содержания и представления свидетельств

ASE_CCL.1.1C В «Утверждения о соответствии» должно быть включено «Утверждение о соответствии ИСО/МЭК 15408», которое определяет, для какой редакции ИСО/МЭК 15408 утверждается соответствие ЗБ и ОО.

ASE_CCL.1.2C В «Утверждении о соответствии ИСО/МЭК 15408» должно приводиться описание соответствия ЗБ ИСО/МЭК 15408-2; ЗБ либо описывается как соответствующее требованиям ИСО/МЭК 15408-2, либо как содержащее расширенные по отношению к ИСО/МЭК 15408-2 требования.

ASE_CCL.1.3C В «Утверждении о соответствии ИСО/МЭК 15408» должно приводиться описание соответствия ПЗ ИСО/МЭК 15408-3; ЗБ либо описывается как соответствующее требованиям ИСО/МЭК 15408-3, либо как содержащее расширенные по отношению к ИСО/МЭК 15408-3 требования.

ASE_CCL.1.4C «Утверждение о соответствии ИСО/МЭК 15408» должно согласовываться с «Определением расширенных компонентов».

ASE_CCL.1.5C В «Утверждении о соответствии» должны быть идентифицированы все ПЗ и пакеты требований безопасности, о соответствии которым утверждается в ЗБ.

ASE_CCL.1.6C В «Утверждении о соответствии ЗБ пакету требований» должно приводиться описание любого соответствия ЗБ некоторому пакету требований; ЗБ либо описывается как соответствующее пакету требований, либо как содержащее расширенные по отношению к пакету требования.

ASE_CCL.1.7C В «Обосновании утверждений о соответствии» должно быть продемонстрировано, что тип ОО согласуется с типом ОО в тех ПЗ, о соответствии которым утверждается.

ASE_CCL.1.8C В «Обосновании утверждений о соответствии» должно быть продемонстрировано, что изложение «Определения проблемы безопасности» согласуется с изложением «Определения проблемы безопасности» в тех ПЗ, о соответствии которым утверждается.

ASE_CCL.1.9C В «Обосновании утверждений о соответствии» должно быть продемонстрировано, что изложение «Целей безопасности» согласуется с изложением «Целей безопасности» в тех ПЗ, о соответствии которым утверждается.

ASE_CCL.1.10C В «Обосновании утверждений о соответствии» должно быть продемонстрировано, что изложение «Требований безопасности» согласуется с изложением «Требований безопасности» в тех ПЗ, о соответствии которым утверждается.

Элементы действий испытательной лаборатории

ASE_CCL.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ASE_ECD.1 Определение расширенных компонентов

Зависимости: отсутствуют.

Элементы действий заявителя

ASE_ECD.1.1D Заявитель должен представить изложение «Требований безопасности».

ASE_ECD.1.2D Заявитель должен представить «Определение расширенных компонентов».

Элементы содержания и представления свидетельств

ASE_ECD.1.1C В изложении «Требований безопасности» должны быть идентифицированы все расширенные требования безопасности.

ASE_ECD.1.2C В «Определении расширенных компонентов» должен определяться расширенный компонент для каждого расширенного требования безопасности.

ASE_ECD.1.3C В «Определении расширенных компонентов» должно указываться, как каждый расширенный компонент связан с существующими компонентами, семействами и классами ИСО/МЭК 15408.

ASE_ECD.1.4C В «Определении расширенных компонентов» должны использоваться в качестве модели представления компоненты, семейства, классы и методология ИСО/МЭК 15408.

ASE_ECD.1.5C Расширенные компоненты должны состоять из измеримых объективных элементов, чтобы была возможность продемонстрировать соответствие или несоответствие этим элементам.

Элементы действий испытательной лаборатории

ASE_ECD.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ASE_ECD.1.2E Испытательная лаборатория должна подтвердить, что ни один из расширенных компонентов не может быть четко выражен с использованием существующих компонентов.

ASE_INT.1 Введение Задания по безопасности

Зависимости: отсутствуют.

Элементы действий заявителя

ASE_INT.1.1D Разработчик ЗБ должен представить «Введение ЗБ».

Элементы содержания и представления свидетельств

ASE_INT.1.1C «Введение ЗБ» должно содержать «Ссылку на ЗБ», «Ссылку на ОО», «Аннотацию ОО» и «Описание ОО».

ASE_INT.1.2C «Ссылка на ЗБ» должна однозначно идентифицировать ЗБ.

ASE_INT.1.3C «Ссылка на ОО» должна однозначно идентифицировать ОО.

ASE_INT.1.4C В «Аннотации ОО» должна быть представлена краткая информация о его использовании и основных функциональных возможностях безопасности ОО.

ASE_INT.1.5C В «Аннотации ОО» должен быть идентифицирован тип ОО.

ASE_INT.1.6C В «Аннотации ОО» должны быть идентифицированы любые не входящие в ОО аппаратные, программные, а также программно-аппаратные средства, требуемые ОО.

ASE_INT.1.7C «Описание ОО» должно включать описание физических границ ОО.

ASE_INT.1.8C «Описание ОО» должно включать описание логических границ ОО.

Элементы действий испытательной лаборатории

ASE_INT.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ASE_INT.1.2E Испытательная лаборатория должна подтвердить, что «Ссылка на ОО», «Аннотация ОО» и «Описание ОО» не противоречат друг другу.

ASE_OBJ.2 Цели безопасности

Зависимости: ASE_SPD.1 Определение проблемы безопасности.

Элементы действий заявителя

ASE_OBJ.2.1D Заявитель должен представить «Определение целей безопасности».

ASE_OBJ.2.2D Заявитель должен представить «Обоснование целей безопасности».

Элементы содержания и представления свидетельств

ASE_OBJ.2.1C Изложение «Целей безопасности» должно включать в себя описание целей безопасности для ОО и для среды функционирования ОО.

ASE_OBJ.2.2C В «Обосновании целей безопасности» каждая цель безопасности для ОО должна быть прослежена к угрозам, на противостояние которым направлена эта цель безопасности, и к ПБОр, на осуществление которых направлена эта цель безопасности.

ASE_OBJ.2.3C В «Обосновании целей безопасности» каждая цель безопасности для ОО должна быть прослежена к угрозам, на противостояние которым направлена эта цель безопасности, к ПБОр, на осуществление которых направлена эта цель безопасности, а также к предположениям, поддерживаемым данной целью безопасности.

ASE_OBJ.2.4C В «Обосновании целей безопасности» должно быть продемонстрировано, что цели безопасности направлены на противостояние всем идентифицированным угрозам.

ASE_OBJ.2.5C В «Обосновании целей безопасности» должно быть продемонстрировано, что цели безопасности направлены на осуществление всех ПБОр.

ASE_OBJ.2.6C В «Обосновании целей безопасности» должно быть продемонстрировано, что цели безопасности для среды функционирования поддерживают все предположения.

Элементы действий испытательной лаборатории

ASE_OBJ.2.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ASE_REQ.2 Производные требования безопасности

Зависимости: ASE_OBJ.2 Цели безопасности.

ASE_ECD.1 Определение расширенных компонентов.

Элементы действий заявителя

ASE_REQ.2.1D Заявитель должен представить «Определение требований безопасности».

ASE_REQ.2.2D Заявитель должен представить «Обоснование требований безопасности».

Элементы содержания и представления свидетельств

ASE_REQ.2.1C Изложение «Требований безопасности» должно содержать описание ФТБ и ТДБ.

ASE_REQ.2.2C Все субъекты, объекты, операции, атрибуты безопасности, внешние сущности и другие понятия, использующиеся в ФТБ и ТБД, должны быть определены.

ASE_REQ.2.3C В изложении «Требований безопасности» должны быть идентифицированы все выполненные над требованиями безопасности операции.

ASE_REQ.2.4C Все операции должны выполняться правильно.

ASE_REQ.2.5C Каждая зависимость от «Требований безопасности» должна быть либо удовлетворена, либо должно приводиться обоснование неудовлетворения зависимости.

ASE_REQ.2.6C В «Обосновании требований безопасности» должно быть представлено прослеживание каждого ФТБ к целям безопасности для ОО.

ASE_REQ.2.7C В «Обосновании требований безопасности» должно быть продемонстрировано, что ФТБ обеспечивают выполнение всех целей безопасности для ОО.

ASE_REQ.2.8C В «Обосновании требований безопасности» должно приводиться пояснение того, почему выбраны определенные ТДБ.

ASE_REQ.2.9C Изложение «Требований безопасности» должно быть внутренне непротиворечивым.

Элементы действий испытательной лаборатории

ASE_REQ.2.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ASE_SPD.1 Определение проблемы безопасности

Зависимости: отсутствуют.

Элементы действий заявителя

ASE_SPD.1.1D Заявитель должен представить «Определение проблемы безопасности».

Элементы содержания и представления свидетельств

ASE_SPD.1.1C «Определение проблемы безопасности» должно включать в себя описание угроз.

ASE_SPD.1.2C Описание всех угроз должно проводиться в терминах источника угрозы, активов и негативного действия.

ASE_SPD.1.3C В «Определение проблемы безопасности» должно быть включено описание ПБОр.

ASE_SPD.1.4C «Определение проблемы безопасности» должно содержать описание предположений относительно среды функционирования ОО.

Элементы действий испытательной лаборатории

ASE_SPD.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ASE_TSS.1 Краткая спецификация ОО

Зависимости: ASE_INT.1 Введение ЗБ.

ASE_REQ.1 Установленные требования безопасности.

ADV_FSP.1 Базовая функциональная спецификация.

Элементы действий заявителя

ASE_TSS.1.1D Заявитель должен представить краткую спецификацию ОО.

Элементы содержания и представления свидетельств

ASE_TSS.1.1C Краткая спецификация ОО должна описывать, каким образом ОО выполняет каждое ФТБ.

Элементы действий испытательной лаборатории

ASE_TSS.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ASE_TSS.1.2E Испытательная лаборатория должна подтвердить, что краткая спецификация ОО не противоречит «Аннотации ОО» и «Описанию ОО».

7.2.5. ATE: Тестирование

ATE_COV.2 Анализ покрытия

Зависимости: ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации.

ATE_FUN.1 Функциональное тестирование.

Элементы действий заявителя

ATE_COV.2.1D Заявитель должен представить анализ покрытия тестами.

Элементы содержания и представления свидетельств

ATE_COV.2.1C Анализ покрытия тестами должен демонстрировать соответствие между тестами из тестовой документации и ИФБО из функциональной спецификации.

ATE_COV.2.2C Анализ покрытия тестами должен демонстрировать, что все ИФБО из функциональной спецификации были подвергнуты тестированию.

Элементы действий испытательной лаборатории

ATE_COV.2.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ATE_DPT.1 Тестирование: базовый проект

Зависимости: ADV_ARC.1 Описание архитектуры безопасности.

ADV_TDS.2 Архитектурный проект.

ATE_FUN.1 Функциональное тестирование .

Элементы действий заявителя

ATE_DPT.1.1D Заявитель должен представить анализ глубины тестирования.

Элементы содержания и представления свидетельств

ATE_DPT.1.1C Анализ глубины тестирования должен демонстрировать соответствие между тестами из тестовой документации и подсистемами ФБО из проекта ОО.

ATE_DPT.1.2C Анализ глубины тестирования должен демонстрировать, что все подсистемы ФБО в проекте ОО были подвергнуты тестированию.

Элементы действий испытательной лаборатории

ATE_DPT.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ATE_FUN.1 Функциональное тестирование

Зависимости: ATE_COV.1 Свидетельство покрытия.

Элементы действий заявителя

ATE_FUN.1.1D Заявитель должен протестировать ФБО и задокументировать результаты.

ATE_FUN.1.2D Заявитель должен представить тестовую документацию.

Элементы содержания и представления свидетельств

ATE_FUN.1.1C Тестовая документация должна состоять из планов тестирования, а также ожидаемых и фактических результатов тестирования.

ATE_FUN.1.2C В планах тестирования должны быть идентифицированы тесты, которые необходимо выполнить, а также должны содержаться описания сценариев проведения каждого теста. В эти сценарии должны быть включены также любые зависимости последовательности выполнения тестов от результатов других тестов.

ATE_FUN.1.3C Ожидаемые результаты тестирования должны продемонстрировать прогнозируемые данные на выходе успешного выполнения тестов.

ATE_FUN.1.4C Фактические результаты тестирования должны соответствовать ожидаемым.

Элементы действий испытательной лаборатории

ATE_FUN.1.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ATE_IND.2 Выборочное независимое тестирование

Зависимости: ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации.

AGD_OPE.1 Руководство пользователя по эксплуатации.

AGD_PRE.1 Подготовительные процедуры.

ATE_COV.1 Свидетельство покрытия.

ATE_FUN.1 Функциональное тестирование.

Элементы действий заявителя

ATE_IND.2.1D Заявитель должен представить ОО для тестирования.

Элементы содержания и представления свидетельств

ATE_IND.2.1C ОО должен быть пригоден для тестирования.

ATE_IND.2.2C Заявитель должен представить набор ресурсов, эквивалентных использованным им при функциональном тестировании ФБО.

Элементы действий испытательной лаборатории

ATE_IND.2.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

ATE_IND.2.2E Испытательная лаборатория должна выполнить все тесты из тестовой документации, чтобы верифицировать результаты тестирования, полученные заявителем.

ATE_IND.2.3E Испытательная лаборатория должна протестировать ФБО так, чтобы подтвердить, что все ФБО функционируют в соответствии со спецификациями.

7.2.6. AVA: Оценка уязвимостей

AVA_VAN.4 Методический анализ уязвимостей

Зависимости: ADV_ARC.1 Описание архитектуры безопасности.

ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации.

ADV_TDS.3 Базовый модульный проект.

ADV_IMP.1 Представление реализации ФБО.

AGD_OPE.1 Руководство пользователя по эксплуатации.

AGD_PRE.1 Подготовительные процедуры.

Элементы действий заявителя

AVA_VAN.4.1D Заявитель должен выполнить анализ уязвимостей ОО.

Элементы содержания и представления свидетельств

AVA_VAN.4.1C Документация анализа уязвимостей должна:

содержать результаты анализа, выполненного для поиска способов, которыми потенциально может быть нарушена реализация ФТБ;

идентифицировать проанализированные предполагаемые уязвимости;

демонстрировать для всех идентифицированных уязвимостей, что ни одна из них не может быть использована в предполагаемой среде функционирования ОО.

Элементы действий испытательной лаборатории

AVA_VAN.4.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

AVA_VAN.4.2E Испытательная лаборатория должна выполнить поиск информации в общедоступных источниках, чтобы идентифицировать потенциальные уязвимости в ОО.

AVA_VAN.4.3E Испытательная лаборатория должна провести независимый методический анализ уязвимостей ОО с использованием документации руководств, функциональной спецификации, проекта ОО, описания архитектуры безопасности и представления реализации, чтобы идентифицировать потенциальные уязвимости в ОО.

AVA_VAN.4.4E Испытательная лаборатория должна провести тестирование проникновения, основанное на идентифицированных уязвимостях, чтобы сделать заключение, что ОО является стойким к нападениям, выполняемым нарушителем, обладающим Умеренным потенциалом нападения.

7.2.7. Требования к объекту оценки, сформулированные в явном виде

AMA_SIA_EXT.3 Анализ влияния обновлений на безопасность средства контроля съемных машинных носителей информации

Элементы действий заявителя

AMA_SIA_EXT.3.1D Заявитель должен представить материалы анализа влияния обновлений на безопасность средства контроля съемных машинных носителей информации.

Элементы содержания и представления документированных материалов

AMA_SIA_EXT.3.1C Материалы анализа влияния обновлений на безопасность средства контроля съемных машинных носителей информации должны содержать краткое описание влияния обновлений на задание по безопасности, функции безопасности средства контроля съемных машинных носителей информации или содержать логическое обоснование отсутствия такого влияния.

AMA_SIA_EXT.3.2C Материалы анализа влияния обновлений на безопасность средства контроля съемных машинных носителей информации для обновлений, влияющих на безопасность, должны идентифицировать функции безопасности, компоненты средства контроля съемных машинных носителей информации, на которые влияет данное обновление.

Элементы действий испытательной лаборатории

AMA_SIA_EXT.3.1E Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов.

AMA_SIA_EXT.3.2E Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) обновлений на безопасность средства контроля съемных машинных носителей информации.

7.3. Обоснование требований безопасности

7.3.7. Обоснование требований безопасности для объекта оценки

7.3.7.1. Обоснование функциональных требований безопасности объекта оценки

В таблице 7.3. представлено отображение функциональных требований безопасности на цели безопасности для ОО.

Таблица 7.3. - Отображение функциональных требований безопасности на цели безопасности

    Цель безопасности-1 Цель безопасности-2 Цель безопасности-3 Цель безопасности-4 Цель безопасности-5 Цель безопасности-6
FAU_ARP.1                     Х
FAU_GEN.1                     Х
FAU_SAR.1                     Х
FAU_SAR.3                     Х
FDP_IFC_EXT.3                 Х    
FDP_IFF_EXT.8             Х Х    
FDP_ITT.1                 Х    
FMT_SMF.1 Х Х Х            
FMT_MOF.1 Х Х                
FMT_MTD.1 Х     Х            
FMT_SMR.1 Х                    
FPT_ITT.1                 Х    

Включение указанных в таблице 7.3. функциональных требований безопасности ОО в ПЗ определяется документом «Требования к средствам контроля съемных машинных носителей информации», утвержденными приказом ФСТЭК России от 28 июля 2014 г. № 87.

FAU_ARP.1 Сигналы нарушения безопасности

Выполнение требований данного компонента способствует обнаружению попыток нарушения безопасности и обеспечивает функцию оповещения об этом администратора СКН. Рассматриваемый компонент сопоставлен с целью Цель безопасности-6 и способствует ее достижению.

FAU_GEN.1 Генерация данных аудита

В требованиях данного компонента выделяются данные, которые должны быть включены в записи аудита, и события, которые должны подвергаться аудиту. Рассматриваемый компонент сопоставлен с целью Цель безопасности-5 и способствует ее достижению.

FAU_SAR.1 Просмотр аудита

Выполнение требований данного компонента обеспечивает возможность прочтения информации аудита, которая для уполномоченных пользователей является понятной. Рассматриваемый компонент сопоставлен с целью Цель безопасности-5 и способствует ее достижению.

FAU_SAR.3 Выборочный просмотр аудита

Выполнение требований данного компонента обеспечивает возможность выполнения сортировки данных аудита, основываясь на определенных атрибутах. Рассматриваемый компонент сопоставлен с целью Цель безопасности-5 и способствует ее достижению.

FDP_IFC_EXT.3 Политика управления использованием подключаемых съемных машинных носителей информации

Выполнение требований данного компонента обеспечивает реализацию политики управления использованием подключаемых съемных машинных носителей информации по отношению к специализированным съемным машинным носителям информации с отчуждением (переносом) хранящейся на них информации ограниченного доступа. Рассматриваемый компонент сопоставлен с целью Цель безопасности-4 и способствует ее достижению.

FDP_IFF_EXT.8 Функции управления использованием специализированных съемных машинных носителей информации

Выполнение требований данного компонента обеспечивает возможность управления использованием специализированных съемных машинных носителей информации на основе анализа разрешений (прав), основанных на идентификационной информации специализированных съемных машинных носителей информации и СВТ. Рассматриваемый компонент сопоставлен с целями Цель безопасности-4, Цель безопасности-5 и способствует их достижению.

FDP_ITT.1 Базовая защита внутренней передачи

Выполнение требований данного компонента обеспечивает возможность защиты данных пользователя от раскрытия при передаче между специализированным съемным машинным носителем информации и программным обеспечением взаимодействия средства контроля съемных машинных носителей информации, установленным на СВТ. Рассматриваемый компонент сопоставлен с целью Цель безопасности-4 и способствует ее достижению.

FMT_SMF.1 Спецификация функций управления

Выполнение требований данного компонента обеспечивает наличие у ОО, как минимум, функций управления режимом выполнения функций безопасности и функций управления данными ФБО. Рассматриваемый компонент сопоставлен с целями Цель безопасности-1, Цель безопасности-2, Цель безопасности-3 и способствует их достижению.

FMT_MOF.1 Управление режимом выполнения функций безопасности

Выполнение требований данного компонента обеспечивает разрешение ФБО на модификацию режима выполнения функций СКН администраторам СКН и другим уполномоченным ролям. Рассматриваемый компонент сопоставлен с целями Цель безопасности-1, Цель безопасности-2 и способствует их достижению.

FMT_MTD.1 Управление данными ФБО

Выполнение требований данного компонента предоставляет возможность со стороны администраторов СКН управлять данными (данными СКН), используемыми функциями безопасности СКН. Рассматриваемый компонент сопоставлен с целями Цель безопасности-1, Цель безопасности-3 и способствует их достижению.

FMT_SMR.1 Роли безопасности

Выполнение требований данного компонента обеспечивает поддержание ролей безопасности и их ассоциации. Рассматриваемый компонент сопоставлен с целью Цель безопасности-1 и способствует ее достижению.

FPT_ITT.1 Базовая защита внутренней передачи данных функций безопасности средства контроля съемных машинных носителей информации

Выполнение требований данного компонента обеспечивает возможность защиты от несанкционированной модификации данных средства контроля съемных машинных носителей информации при передаче между программным обеспечением управления и настройки прав использования специализированных средств контроля съемных машинных носителей информации и программным обеспечением взаимодействия с подключаемыми специализированными съемными машинными носителями информации. Рассматриваемый компонент сопоставлен с целью Цель безопасности-5 и способствует ее достижению.

7.3.7.2. Обоснование удовлетворения зависимостей функциональных требований безопасности

В таблице 7.4 представлены результаты удовлетворения зависимостей функциональных требований безопасности. Все зависимости компонентов требований удовлетворены в настоящем профиле защиты либо включением компонентов, определенных в ГОСТ Р ИСО/МЭК 15408-2 под рубрикой «Зависимости», либо включением компонентов, иерархичных по отношению к компонентам, определенным в ГОСТ Р ИСО/МЭК 15408-2 под рубрикой «Зависимости».

Таким образом, столбец 2 таблицы 7.4 является справочным и содержит компоненты, определенные в ГОСТ Р ИСО/МЭК 15408-2 в описании компонентов требований, приведенных в столбце 1 таблицы 7.4, под рубрикой «Зависимости».

Столбец 3 таблицы 7.4 показывает, какие компоненты требований были включены в настоящий ПЗ для удовлетворения зависимостей компонентов, приведенных в первом столбце таблицы 7.4. Компоненты требований в столбце 3 таблицы 7.4 либо совпадают с компонентами в столбце 2 таблицы 7.4, либо иерархичны по отношению к ним.

Таблица 7.4. - Зависимости функциональных требований безопасности

Функциональный компонент Зависимость в соответствии с ГОСТ Р ИСО/МЭК 15408 и подразделом 6.1 настоящего ПЗ Удовлетворение зависимости
FAU_ARP.1 FAU_SAA.1 Цель для среды функционирования ОО-4
FAU_GEN.1 FPT_STM.1 Цель для среды функционирования ОО-4
FAU_SAR.1 FAU_GEN.1 FAU_GEN.1
FAU_SAR.3 FAU_SAR.1 FAU_SAR.1
FDP_IFC_EXT.3 FDP_IFF_EXT.7 FDP_IFF_EXT.8 FDP_IFF_EXT.8
FDP_IFF_EXT.8 FDP_IFC_EXT.3 FDP_IFC_EXT.3
FDP_ITT.1 FDP_ACC.1 FDP_IFC.1 FDP_IFC_EXT.3
FMT_MOF.1 FMT_SMR.1 FMT_SMF.1 FMT_SMR.1 FMT_SMF.1
FMT_MTD.1 FMT_SMR.1 FMT_SMF.1 FMT_SMR.1 FMT_SMF.1
FMT_SMR.1 FIA_UID.1 Цель для среды функционирования ОО-5

Все зависимости включенных в ПЗ компонентов ФТБ удовлетворены.

7.3.8. Обоснование требований доверия к безопасности объекта оценки

Требования доверия настоящего ПЗ соответствуют ОУД3, усиленному компонентами ADV_IMP.2 «Полное отображение представления реализации ФБО», ADV_TDS.3 «Базовый модульный проект», ADV_FSP.4 «Полная функциональная спецификация», ALC_TAT.1 «Полностью определенные инструментальные средства разработки», ALC_CMC.4 «Поддержка генерации, процедуры приемки и автоматизация», ALC_FLR.1 «Базовое устранение недостатков», AVA_VAN.4 «Методический анализ уязвимостей» и расширенному компонентом AMA_SIA_EXT.3 «Анализ влияния обновлений на безопасность средства контроля съемных машинных носителей информации».

Включение указанных требований доверия к безопасности ОО в ПЗ определяется документом «Требования к средствам контроля съемных машинных носителей информации», утвержденным приказом ФСТЭК России от 28 июля 2014 г. № 87.

Обзор документа


Определены требования безопасности для средств контроля отчуждения (переноса) информации со съемных машинных носителей (объекта оценки) 4-го класса защиты.

Речь идет о программно-техническом средстве, которое предназначено для предотвращения несанкционированного отчуждения (переноса) данных ограниченного доступа с зарегистрированных (учтенных) съемных машинных носителей. В качестве последних рассматриваются флэш-накопители, внешние жесткие диски и иные устройства.

Объект оценки должен нейтрализовать угрозы безопасности информации, связанные с несанкционированным отчуждением (переносом) внутренним нарушителем информации ограниченного доступа с зарегистрированных (учтенных) съемных машинных носителей на средства вычислительной техники, на которые не разрешен перенос таких данных.

Для просмотра актуального текста документа и получения полной информации о вступлении в силу, изменениях и порядке применения документа, воспользуйтесь поиском в Интернет-версии системы ГАРАНТ: