ЗБ | - | задание по безопасности |
ИС | - | информационная система |
ИТ | - | информационная технология |
ИФБО | - | интерфейс функциональных возможностей безопасности ОО |
ОО | - | объект оценки |
ОС | - | операционная система |
ОУД | - | оценочный уровень доверия |
ПБО | - | политика безопасности организации |
ПЗ | - | профиль защиты |
ПО | - | программное обеспечение |
ПФБ | - | политика функций безопасности |
СВТ | - | средство вычислительной техники |
СЗИ | - | средство защиты информации |
ТДБ | - | требования доверия к безопасности объекта оценки |
УК | - | управление конфигурацией |
ФБО | - | функциональные возможности безопасности объекта оценки |
ФТБ | - | функциональные требования безопасности к объекту оценки |
Наименование ПЗ: | Профиль защиты операционных систем типа "Б" четвертого класса защиты. |
Тип ОС: | ОС типа "Б". |
Класс защиты: | Четвертый. |
Версия ПЗ: | Версия 1.0. |
Обозначение ПЗ: | ИТ.ОС.Б4.ПЗ. |
Идентификация ОО: | ОС типа "Б" четвертого класса защиты. |
Уровень доверия: | Оценочный уровень доверия 3 (ОУД3), усиленный компонентами ADV_FSP.4 "Полная функциональная спецификация", ADV_IMP.2 "Полное отображение представления реализации ФБО", ADV_TDS.3 "Базовый модульный проект", ALC_CMC.4 "Поддержка генерации, процедуры приемки и автоматизация", ALC_FLR.1 "Базовое устранение недостатков", ALC_TAT.1 "Полностью определенные инструментальные средства разработки", AVA_VAN.5 "Усиленный методический анализ", расширенный компонентами ADV_IMP_EXT.3 "Реализация ОО", ALC_FPU_EXT.1 "Процедуры обновления программного обеспечения операционной системы", ALC_LCD_EXT.3 "Определенные разработчиком сроки поддержки", AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность операционной системы", AMA_SIA_EXT.6 "Анализ влияния внешних модулей уровня ядра на безопасность операционной системы" и AVA_CCA_EXT.1 "Анализ скрытых каналов". |
Идентификация: | Требования безопасности информации к операционным системам, утвержденные приказом ФСТЭК России от 19 августа 2016 г. N 119. ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий". |
Ключевые слова: | Операционные системы, встраиваемая ОС. |
Цель безопасности-1 | Цель безопасности-2 | Цель безопасности-3 | Цель безопасности-4 | Цель безопасности-5 | Цель безопасности-6 | |
Угроза - 1 | X | X | ||||
Угроза - 2 | X | |||||
Угроза - 3 | X | |||||
Угроза - 4 | X | X | ||||
Угроза - 5 | X | X | ||||
Политика безопасности-1 | X | |||||
Политика безопасности-2 | X | |||||
Политика безопасности-3 | X | |||||
Политика безопасности-4 | X | |||||
Политика безопасности-5 | X | |||||
Политика безопасности-6 | X | |||||
Политика безопасности-7 | X | |||||
Политика безопасности-8 | X | |||||
Политика безопасности-9 | X | |||||
Политика безопасности-10 | X |
Идентификатор компонента требований | Название компонента требований |
FAU_GEN.1 | Генерация данных аудита |
FAU_SEL.1 | Избирательный аудит |
FAU_SAR.1 | Просмотр аудита |
FAU_STG.1 | Защищенное хранение журнала аудита |
FAU_STG.3 | Действия в случае возможной потери данных аудита |
FAU_STG.4 | Предотвращение потери данных аудита |
FDP_ACC.1 | Ограниченное управление доступом |
FDP_ACF.1 | Управление доступом, основанное на атрибутах безопасности |
FDP_RSP_EXT.3 | Ограничение доступа пользователя к интерактивным интерфейсам операционной системы |
FIA_IFD_EXT.1 | Идентификация субъектов доступа по физическим устройствам |
FIA_UAU.2 | Аутентификация до любых действий пользователя |
FIA_UID.2 | Идентификация до любых действий пользователя |
FMT_MOF.1 | Управление режимом выполнения функций безопасности |
FMT_MSA.1 | Управление атрибутами безопасности |
FMT_MTD.1 | Управление данными функций безопасности |
FMT_SMF.1 | Спецификация функций управления |
FMT_SMR.1 | Роли безопасности |
FPT_ITC.1 | Конфиденциальность экспортируемых данных ФБО при передаче |
FPT_MTR_EXT.1 | Монитор обращений |
FPT_APW_EXT.1 | Защита хранимой аутентификационной информации |
FPT_STM.1 | Надежные метки времени |
FAU_GEN.1 | Генерация данных аудита |
FAU_GEN.1.1 | ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту: а) запуск и завершение выполнения функций аудита; б) все события, потенциально подвергаемые аудиту, на базовом уровне аудита; в) [события, приведенные во втором столбце таблицы 7.2, а также [назначение: другие специально определенные события, потенциально подвергаемые аудиту]]. |
FAU_GEN.1.2 | ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию: а) дату и время события, тип события, идентификатор субъекта доступа (если применимо) и результат события (успешный или неуспешный); б) для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ и (или) ЗБ, [назначение: другая относящаяся к аудиту информация]. |
Компонент | Событие | Детализация |
FAU_GEN.1 | Запуск и завершение выполнения функций аудита | |
FAU_GEN.1 | Запись аудита для событий, связанных с истечением установленного администратором срока действия пароля | Идентификатор пользователя ОС |
FMT_MOF.1 | Все модификации политики аудита | |
FMT_MSA.1 | Все модификации значений атрибутов безопасности, используемых для смены начальной аутентификационной информации пользователя ОС после однократного использования | Смена начальной аутентификационной информации пользователя ОС |
FMT_MTD.1 | Все модификации аутентификационной информации | Смена значений аутентификационной информации |
FMT_MOF.1 FMT_MSA.1 | Полнотекстовая запись привилегированных команд (команд, управляющих системными функциями) |
Зависимости: | FPT_STM.1 Надежные метки времени. |
FAU_SAR.1 | Просмотр аудита |
FAU_SAR.1.1 | ФБО должны предоставлять [назначение: роли администраторов в соответствии с FMT_SMR.1] возможность читать [назначение: список информации аудита] из записей аудита. |
FAU_SAR.1.2 | ФБО должны предоставлять записи аудита в виде, позволяющем администратору воспринимать содержащуюся в них информацию. |
Зависимости: | FAU_GEN.1 Генерация данных аудита. |
FAU_SEL.1 | Избирательный аудит |
FAU_SEL.1.1 | ФБО должны быть способны к осуществлению выбора совокупности событий, подвергающихся аудиту, из совокупности событий, потенциально подвергаемых аудиту, базируясь на следующих атрибутах: а) идентификатор объекта доступа, идентификатор субъекта доступа, [выбор: идентификатор пользователя ОС, тип события]; б) [назначение: список дополнительных атрибутов, на которых основана избирательность аудита]. |
Зависимости: | FAU_GEN.1 Генерация данных аудита; |
FMT_MTD.1 Управление данными ФБО. | |
FAU_STG.1 | Защищенное хранение журнала аудита |
FAU_STG.1.1 | ФБО должны защищать хранимые записи аудита в журнале регистрации событий безопасности ОС от несанкционированного удаления. |
FAU_STG.1.2 | ФБО должны быть способны [выбор, (выбрать одно из): предотвращать, выявлять] несанкционированную модификацию хранимых записей аудита в журнале регистрации событий безопасности ОС. |
Зависимости: | FAU_GEN.1 Генерация данных аудита. |
FAU_STG.3 | Действия в случае возможной потери данных аудита |
FAU_STG.3.1 | ФБО должны выполнить [назначение: действия, которые нужно предпринять в случае возможного сбоя хранения журнала регистрации событий безопасности ОС], если журнал регистрации событий безопасности ОС превышает [назначение: принятое ограничение]. |
Зависимости: | FAU_STG.1 Защищенное хранение журнала аудита. |
FAU_STG.4 | Предотвращение потери данных аудита |
FAU_STG.4.1 | ФБО должны [выбор (выбрать одно из): игнорировать события, подвергающиеся аудиту; предотвращать события, подвергающиеся аудиту, исключая предпринимаемые уполномоченным привилегированным субъектом доступа; записывать поверх самых старых хранимых записей аудита; записывать действия уполномоченных привилегированных субъектов доступа поверх старых хранимых записей аудита] и [назначение: другие действия, которые нужно предпринять в случае возможного сбоя хранения журнала регистрации событий безопасности ОС] при переполнении журнала регистрации событий безопасности ОС. |
Зависимости: | FAU_STG.1 Защищенное хранение журнала аудита. |
FDP_ACC.1(1) | Ограниченное управление доступом |
FDP_ACC.1.1(1) | ФБО должны осуществлять [политику дискреционного управления доступом] для [назначение: список субъектов доступа и объектов доступа]. |
Зависимости: | FDP_ACF.1(1) Управление доступом, основанное на атрибутах безопасности. |
Замечания по применению: компонент FDP_ACC.1(1) включается в ЗБ, если в Политике безопасности-4 и Цели безопасности-2 определена реализация дискреционного метода управления доступом. | |
FDP_ACC.1(2) | Ограниченное управление доступом |
FDP_ACC.1.1(2) | ФБО должны осуществлять [политику ролевого управления доступом] для [назначение: список ролей и объектов]. |
Зависимости: | FDP_ACF.1(2) Управление доступом, основанное на атрибутах безопасности. |
Замечания по применению: компонент FDP_ACC.1(2) включается в ЗБ, если в Политике безопасности-4 и Цели безопасности-2 определена реализация ролевого метода управления доступом. | |
FDP_ACF.1(1) | Управление доступом, основанное на атрибутах безопасности (дискреционное управление доступом к объектам ОС) |
FDP_ACF.1.1(1) | ФБО должны осуществлять [политику дискреционного управления доступом] к объектам, основываясь на [назначение: список доступа и объектов доступа, находящихся под управлением политики дискреционного управления доступом, и для каждого из них - относящиеся к политике дискреционного управления доступом атрибуты безопасности или именованные группы атрибутов безопасности]. |
FDP_ACF.1.2(1) | ФБО должны осуществлять следующие правила определения того, разрешена ли операция управляемого субъекта доступа на управляемом объекте доступа: [назначение: правила управления доступом управляемых субъектов доступа к управляемым объектам доступа с использованием управляемых операций на них, основанные на списках контроля доступа]. |
FDP_ACF.1.3(1) | ФБО должны явно разрешать доступ субъектов к объектам, основываясь на следующих дополнительных правилах: [нет]. |
FDP_ACF.1.4(1) | ФБО должны явно отказывать в доступе субъектов к объектам, основываясь на следующих дополнительных правилах: [назначение: правила, основанные на атрибутах безопасности, которые явно запрещают доступ субъектов доступа к объектам доступа]. |
Зависимости: | FDP_ACC.1(1) Ограниченное управление доступом; |
FMT_MSA.3 Инициализация статических атрибутов. | |
Замечания по применению: компонент FDP_ACF.1(1) включается в ЗБ, если в Политике безопасности-4 и Цели безопасности-2 определена реализация дискреционного метода управления доступом. | |
FDP_ACF.1(2) | Управление доступом, основанное на атрибутах безопасности (ролевое управление доступом к объектам ОС) |
FDP_ACF.1.1(2) | ФБО должны осуществлять [политику ролевого управления доступом] к объектам, основываясь на [назначение: список ролей и объектов, находящихся под управлением политики ролевого управления доступом, и для каждого из них - относящиеся к политике ролевого управления доступом атрибуты безопасности или именованные группы атрибутов безопасности]. |
FDP_ACF.1.2(2) | ФБО должны осуществлять следующие правила определения того, разрешена ли операция управляемого субъекта доступа на управляемом объекте: [назначение: правила управления доступом управляемых ролей к управляемым объектам с использованием управляемых операций на них, основанные на списках прав доступа]. |
FDP_ACF.1.3(2) | ФБО должны явно разрешать доступ субъектов доступа к объектам доступа, основываясь на следующих дополнительных правилах: [нет]. |
FDP_ACF.1.4(2) | ФБО должны явно отказывать в доступе субъектов доступа к объектам доступа, основываясь на следующих дополнительных правилах: [назначение: правила, основанные на атрибутах безопасности, которые явно запрещают доступ ролей к объектам]. |
Зависимости: | FDP_ACC.1(2) Ограниченное управление доступом; |
FMT_MSA.3 Инициализация статических атрибутов. | |
Замечания по применению: компонент FDP_ACF.1(2) включается в ЗБ, если в Политике безопасности-4 и Цели безопасности-2 определена реализация ролевого метода управления доступом. | |
FDP_RSP_EXT.3 | Ограничение доступа пользователя к интерактивным интерфейсам операционной системы |
FDP_RSP_EXT.3.1 | Функциональные возможности безопасности операционной системы должны обеспечивать ограничение доступа пользователя к интерактивным интерфейсам операционной системы путем предоставления следующих возможностей: 1) возможности автоматического запуска прикладного программного обеспечения при старте средства вычислительной техники; 2) возможности исключения взаимодействия пользователей прикладного программного обеспечения с операционной системой [назначение: способы исключения взаимодействия пользователей прикладного программного обеспечения с операционной системой]; 3) [назначение: иные действия по ограничению доступа пользователя к интерактивным интерфейсам операционной системы]. |
Зависимости: | отсутствуют. |
Замечания по применению: | |
В FDP_RSP_EXT.3.1 в) разработчик ЗБ может дополнительно определить иные (по отношению к а) - б)) действия по ограничению доступа пользователя к интерактивным интерфейсам операционной системы. Если этого не требуется, то "назначение" может быть выполнено как "нет". | |
FIA_UAU.2 | Аутентификация до любых действий пользователя |
FIA_UAU.2.1 | ФБО должны требовать, чтобы каждый пользователь ОС был успешно аутентифицирован до разрешения любого действия, выполняемого при посредничестве ФБО от имени этого пользователя ОС. |
Зависимости: | FIA_UID.1 Выбор момента идентификации. |
FIA_UID.2 | Идентификация до любых действий пользователя |
FIA_UID.2.1 | ФБО должны требовать, чтобы каждый пользователь ОС был успешно идентифицирован до разрешения любого действия, выполняемого при посредничестве ФБО от имени этого пользователя ОС. |
Зависимости: | отсутствуют. |
FIA_IFD_EXT.1 | Идентификация субъектов доступа по физическим устройствам |
FIA_IFD_EXT.1.1 | Функциональные возможности безопасности операционных систем должны требовать, чтобы каждый уполномоченный субъект доступа был успешно идентифицирован путем предъявления физического устройства идентификации [назначение: типы физических устройств] до разрешения любого действия, выполняемого от имени этого субъекта доступа. |
Зависимости: | отсутствуют. |
FMT_SMF.1 | Спецификация функций управления |
FMT_SMF.1.1 | ФБО должны быть способны к выполнению следующих функций управления: [управление режимом выполнения функций безопасности, управление данными ФБО], [назначение: список других функций управления безопасностью, предоставляемых ФБО]. |
Зависимости: | отсутствуют. |
Замечания по применению: 1. Объект оценки не должен содержать функциональных возможностей безопасности, атрибутов безопасности ФБО, параметров ФБО, данных ФБО, настроек, ролей и иных сущностей, связанных с функциями управления, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения. 2. Объект оценки не должен содержать настроек (преднастроек) функциональных возможностей безопасности, атрибутов безопасности ФБО, параметров ФБО, данных ФБО и иных сущностей, настраиваемых при производстве, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО. 3. В ЗБ должны быть описаны все возможности по управлению для каждой ФБО, в том числе все управляемые сущности (механизмы, интерфейсы, правила, каналы и т.д.), способы администрирования ОО (локальное, удаленное), роли пользователей ОС, которым предоставлены возможности по управлению, а для неиспользуемых возможностей по управлению ФБО должно быть представлено соответствующее обоснование. | |
FMT_MTD.1 | Управление данными ФБО |
FMT_MTD.1.1 | ФБО должны предоставлять возможность [выполнения операций, указанных во втором столбце таблицы 7.3, а также [назначение: другие операции]] следующих данных [указанных в третьем столбце таблицы 7.3, а также [назначение: список других данных ФБО]] только [назначение: роли администраторов в соответствии с FMT_SMR.1] |
Компонент | Операция | Данные ФБО |
FMT_MSA.1 | модификация | атрибуты пользователя ОС |
FMT_MSA.1 | модификация | начальная аутентификационная информация |
FMT_MTD.1 | модификация | задание срока действия пароля пользователей ОС |
Зависимости: | FMT_SMR.1 Роли безопасности; |
FMT_SMF.1 Спецификация функций управления. | |
Замечания по применению: 1. Объект оценки не должен содержать данных ФБО, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения. 2. Объект оценки не должен содержать настроек (преднастроек) данных ФБО, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО. | |
FMT_MOF.1 | Управление режимом выполнения функций безопасности |
FMT_MOF.1.1 | ФБО должны предоставлять возможность [выбор: определять режим выполнения, отключать, подключать, модифицировать режим выполнения] функций [назначение: список функций] только [администратору]. |
Зависимости: | FMT_SMR.1 Роли безопасности. |
Замечания по применению: 1. Объект оценки не должен содержать функций безопасности, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения. 2. Объект оценки не должен содержать настроек (преднастроек) функций безопасности, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО. | |
FMT_SMR.1 | Роли безопасности |
FMT_SMR.1.1 | ФБО должны поддерживать следующие роли пользователей ОС: [ а) администратор [назначение: роли администраторов]; б) пользователь ]. |
FMT_SMR.1.2 | ФБО должны быть способны ассоциировать пользователей ОС с ролями. |
Зависимости: | FIA_UID.1 Выбор момента идентификации. |
Замечание по применению: объект оценки не должен поддерживать роли пользователей ОС, доступные заявителю (разработчику, производителю) ОО, но недоступные потребителю ОО и не описанные в документации на ОО. | |
FMT_MSA.1(1) | Управление атрибутами безопасности |
FMT_MSA.1.1(1) | ФБО должны осуществлять [выбор: ролевая политика управления, [назначение: иная политика управления]], предоставляющую возможность [выбор: изменять значения по умолчанию, запрашивать, модифицировать, удалять, [назначение: другие операции]] атрибуты безопасности [назначение: список атрибутов безопасности] только [администратору]. |
Зависимости: | [FDP_ACC.1 Ограниченное управление доступом или |
FDP_IFC.1 Ограниченное управление информационными потоками]; | |
FMT_SMR.1 Роли безопасности; | |
FMT_SMF.1 Спецификация функций управления. | |
Замечания по применению: компонент предназначен для обеспечения возможности управления атрибутами безопасности (права доступа, типы доступа и иные атрибуты) для осуществления политики дискреционного управления доступом (при использовании дискреционного метода управления доступом). | |
FMT_MSA.1(2) | Управление атрибутами безопасности |
FMT_MSA.1.1(2) | ФБО должны осуществлять [выбор: ролевая политика управления, [назначение: иная политика управления]], предоставляющую возможность [выбор: изменять значения по умолчанию, запрашивать, модифицировать, удалять, [назначение: другие операции]] атрибуты безопасности [назначение: список атрибутов безопасности] только [администратору]. |
Зависимости: | [FDP_ACC.1 Ограниченное управление доступом или |
FDP_IFC.1 Ограниченное управление информационными потоками]; | |
FMT_SMR.1 Роли безопасности; | |
FMT_SMF.1 Спецификация функций управления. | |
Замечания по применению: 1. Компонент предназначен для обеспечения возможности управления атрибутами безопасности для осуществления политики ролевого управления доступом (при использовании ролевого метода управления доступом). 2. Объект оценки не должен содержать атрибутов безопасности ФБО, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения. 3. Объект оценки не должен содержать настроек (преднастроек) атрибутов безопасности ФБО, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО. | |
FPT_STM.1 | Надежные метки времени |
FPT_STM.1.1 | ФБО должны быть способны предоставлять надежные метки времени. |
Зависимости: | отсутствуют. |
FPT_ITC.1 | Конфиденциальность экспортируемых данных ФБО при передаче |
FPT_ITC.1.1 | ФБО должны защитить данные аудита, передаваемые от ФБО к другому доверенному продукту ИТ, от несанкционированного раскрытия при передаче. |
Зависимости: | отсутствуют. |
Замечания по применению: компонент предназначен для обеспечения возможности защиты данных аудита от несанкционированного раскрытия при их передаче. | |
FPT_APW_EXT.1 | Защита хранимой аутентификационной информации |
FPT_APW_EXT.1.1 | Функциональные возможности безопасности должны предотвращать хранение аутентификационной информации в открытом виде. |
FPT_APW_EXT.1.2 | Функциональные возможности безопасности должны предотвращать чтение хранимой аутентификационной информации в открытом виде. |
Зависимости: | отсутствуют. |
FPT_MTR_EXT.1 | Монитор обращений |
FPT_MTR_EXT.1.1 | Функциональные возможности безопасности операционной системы должны осуществлять постоянный контроль обращений субъектов доступа к объектам доступа, [выбор: субъектов доступа к информации, [назначение: иные типы обращений], нет]. |
FPT_MTR_EXT.1.2 | Функциональные возможности безопасности операционной системы должны осуществлять проверку правомочности обращений к информации на основе установленных политик [выбор: политика управления доступом]. |
FPT_MTR_EXT.1.3 | Функциональные возможности безопасности операционной системы должны отклонять или удовлетворять обращения на доступ к информации по результатам проверки их правомочности. |
Зависимости: | отсутствуют. |
Замечания по применению: 1. В FPT_MTR_EXT.1.1 разработчик ЗБ может дополнительно к типу обращений "субъектов доступа к объектам доступа" определить иные типы обращений, контролируемых ОС. Если ОС осуществляет контроль обращений только "субъектов доступа к объектам доступа", то "выбор" в FPT_MTR_EXT.1.1 может быть выполнен как "нет". 2. В FPT_MTR_EXT.1.2 разработчик ЗБ устанавливает: дискреционную и (или) ролевую политику управления доступом; также может быть установлена мандатная политика управления доступом. | |
Классы доверия | Идентификаторы компонентов доверия | Названия компонентов доверия |
Разработка | ADV_ARC.1 | Описание архитектуры безопасности |
ADV_FSP.4 | Полная функциональная спецификация | |
ADV_IMP.2 <*> | Полное отображение представления реализации ФБО | |
ADV_IMP_EXT.3 | Реализация ОО | |
ADV_TDS.3 | Базовый модульный проект | |
Руководства | AGD_OPE.1 | Руководство пользователя по эксплуатации |
AGD_PRE.1 | Подготовительные процедуры | |
Поддержка жизненного цикла | ALC_CMC.4 | Поддержка генерации, процедуры приемки и автоматизация |
ALC_CMS.3 | Охват УК представления реализации | |
ALC_DEL.1 | Процедуры поставки | |
ALC_DVS.1 | Идентификация мер безопасности | |
ALC_FLR.1 | Базовое устранение недостатков | |
ALC_LCD.1 | Определенная разработчиком модель жизненного цикла | |
ALC_TAT.1 | Полностью определенные инструментальные средства разработки | |
ALC_FPU_EXT.1 | Процедуры обновления программного обеспечения ОС | |
ALC_LCD_EXT.3 | Определенные разработчиком сроки поддержки | |
Оценка задания по безопасности | ASE_CCL.1 | Утверждения о соответствии |
ASE_ECD.1 | Определение расширенных компонентов | |
ASE_INT.1 | Введение ЗБ | |
ASE_OBJ.2 | Цели безопасности | |
ASE_REQ.2 | Производные требования безопасности | |
ASE_SPD.1 | Определение проблемы безопасности | |
ASE_TSS.1 | Краткая спецификация ОО | |
Тестирование | ATE_COV.2 | Анализ покрытия |
ATE_DPT.1 | Тестирование: базовый проект | |
ATE_FUN.1 | Функциональное тестирование | |
ATE_IND.2 | Выборочное независимое тестирование | |
Оценка уязвимостей | AVA_VAN.5 | Усиленный методический анализ |
AVA_CCA_EXT.1 | Анализ скрытых каналов | |
Поддержка доверия | AMA_SIA_EXT.3 | Анализ влияния обновлений на безопасность операционной системы |
AMA_SIA_EXT.6 | Анализ влияния внешних модулей уровня ядра на безопасность операционной системы | |
<*> - Отмечены компоненты, конкретизированные в настоящем ПЗ для обеспечения преемственности требованиям по контролю отсутствия недекларированных возможностей, изложенных в руководящем документе "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации: Классификация по уровню контроля отсутствия недекларированных возможностей", (Гостехкомиссия России, 1999). | ||
ADV_ARC.1 | Описание архитектуры безопасности |
Зависимости: | ADV_FSP.1 Базовая функциональная спецификация; |
ADV_TDS.1 Базовый проект. | |
Элементы действий заявителя (разработчика, производителя) | |
ADV_ARC.1.1D | Заявитель (разработчик, производитель) должен спроектировать ОО и обеспечить реализацию проекта таким образом, чтобы свойства безопасности ФБО невозможно было обойти. |
ADV_ARC.1.2D | Заявитель (разработчик, производитель) должен спроектировать ФБО и обеспечить их реализацию таким образом, чтобы ФБО обеспечивали собственную защиту от вмешательства недоверенных сущностей. |
ADV_ARC.1.3D | Заявитель (разработчик, производитель) должен предоставить "Описание архитектуры безопасности" ФБО. |
Элементы содержания и представления документированных материалов | |
ADV_ARC.1.1C | Уровень детализации "Описания архитектуры безопасности" должен соответствовать представленному в проектной документации по ОО описанию абстракций (элементов представления ОО), осуществляющих выполнение ФТБ. |
ADV_ARC.1.2C | В "Описание архитектуры безопасности" должно быть включено описание доменов безопасности, обеспеченных согласованностью ФБО с ФТБ. |
ADV_ARC.1.3C | "Описание архитектуры безопасности" должно предоставлять информацию о том, насколько процесс инициализации ФБО является защищенным. |
ADV_ARC.1.4C | В "Описании архитектуры безопасности" должно быть продемонстрировано, что ФБО обеспечивают собственную защиту от вмешательства. |
ADV_ARC.1.5C | В "Описании архитектуры безопасности" должно быть продемонстрировано, что ФБО не допускают возможности обхода функциональных возможностей, осуществляющих выполнение ФТБ. |
Элементы действий испытательной лаборатории | |
ADV_ARC.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ADV_ARC.1.1C - ADV_ARC.1.5C. |
Замечания по применению: 1. Архитектура безопасности должна обеспечивать, чтобы ОО не имел каналов связи, обеспечивающих доступ (в том числе внеполосный) в обход заданных правил управления доступом к ОО (его программному обеспечению и настройкам). 2. Испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 10.3.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ADV_FSP.4 | Полная функциональная спецификация |
Зависимости: | ADV_TDS.1 Базовый проект. |
Элементы действий заявителя (разработчика, производителя) | |
ADV_FSP.4.1D | Заявитель (разработчик, производитель) должен представить функциональную спецификацию. |
ADV_FSP.4.2D | Заявитель (разработчик, производитель) должен представить прослеживание функциональной спецификации к функциональным требованиям безопасности. |
Элементы содержания и представления документированных материалов | |
ADV_FSP.4.1C | В функциональной спецификации должны быть полностью представлены ФБО. |
ADV_FSP.4.2C | В функциональной спецификации должны быть описаны назначение и метод использования всех ИФБО. |
ADV_FSP.4.3C | В функциональной спецификации должны быть идентифицированы и описаны все параметры, связанные с каждым ИФБО. |
ADV_FSP.4.4C | В функциональной спецификации должны быть описаны все действия, связанные с каждым ИФБО. |
ADV_FSP.4.5C | Функциональная спецификация должна содержать описание сообщений обо всех непосредственных ошибках, которые могут возникнуть при вызове каждого ИФБО. |
ADV_FSP.4.6C | В прослеживании соответствия должно быть продемонстрировано прослеживание ФТБ к ИФБО в функциональной спецификации. |
Элементы действий испытательной лаборатории | |
ADV_FSP.4.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ADV_FSP.4.1C - ADV_FSP.4.6C. |
ADV_FSP.4.2E | Испытательная лаборатория должна сделать независимое заключение, что функциональная спецификация является точным и полным отображением функциональных требований безопасности ОО. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 10.4.4 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ADV_IMP.2 | Полное отображение представления реализации ФБО |
Зависимости: | ADV_TDS.3 Базовый модульный проект; |
ALC_TAT.1 Полностью определенные инструментальные средства разработки; | |
ALC_CMC.5 Расширенная поддержка. | |
Элементы действий заявителя (разработчика, производителя) | |
ADV_IMP.2.1D | Заявитель (разработчик, производитель) должен обеспечить доступ к представлению реализации для всех ФБО на уровне исходных текстов всего программного обеспечения, входящего в состав ОО (с указанием в документации значений контрольных сумм файлов с исходными текстами ПО). |
ADV_IMP.2.2D | Заявитель (разработчик, производитель) должен обеспечить прослеживание всего представления реализации к описанию проекта ОО. |
Элементы содержания и представления документированных материалов | |
ADV_IMP.2.1C | Представление реализации должно определить ФБО на таком уровне детализации, что ФБО могут быть созданы без дополнительных проектных решений. |
ADV_IMP.2.2C | Представление реализации должно быть изложено в том виде, какой используется персоналом, занимающимся разработкой. |
ADV_IMP.2.3C | В прослеживании между всем представлением реализации и описанием проекта ОО (для всех модулей, отнесенных к осуществляющим или поддерживающим выполнение ФТБ) должно быть продемонстрировано их соответствие, а для модулей изделия, определенных как "не влияющие на выполнение ФТБ", должно быть предоставлено соответствующее обоснование. |
Элементы действий испытательной лаборатории | |
ADV_IMP.2.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ADV_IMP.2.1C - ADV_IMP.2.3C, в том числе на основе результатов: а) контроля исходного состояния ПО; б) контроля полноты и отсутствия избыточности исходных текстов на уровне файлов. |
Замечания по применению: 1. В ADV_IMP.2.1E контроль исходного состояния ПО предусматривает фиксацию состава ПО и документации на него и сравнение с описанием, представленным в документации. При фиксации также должен быть выполнен расчет уникальных значений контрольных сумм файлов с исходными текстами программ, входящих в состав ПО. Контрольные суммы должны рассчитываться для каждого файла. 2. Контроль полноты и отсутствия избыточности исходных текстов на уровне файлов предусматривает анализ документированной информации, предоставленной заявителем (разработчиком, производителем) в соответствии с ADV_IMP.2.3C, для подтверждения, что все ФБО представлены в исходных текстах ПО, а также, что для всех файлов исходных текстов в проекте имеется соответствующее описание реализуемых ФБО. Испытательная лаборатория при контроле полноты исходных текстов должна исследовать (основываясь на структурном анализе и декомпозиции) модули, входящие в представление реализации, с тем, чтобы сделать заключение о соответствии их назначения описанию назначения (описанию выполняемых модулем функций), представленному в проекте ОО, и о достаточности представления реализации для выполнения ФТБ. Испытательная лаборатория при контроле отсутствия избыточности исходных текстов должна: в части модулей, осуществляющих и поддерживающих выполнение ФТБ - исследовать (основываясь на структурном анализе и декомпозиции) эти модули, чтобы сделать заключение об отсутствии в исходных текстах функциональных возможностей безопасности, не предусмотренных проектом и ФТБ; в части модулей, заявленных как "не влияющие на выполнение ФТБ" - проанализировать эти модули с глубиной, достаточной для подтверждения их невлияния на выполнение ФТБ. | |
ADV_IMP_EXT.3 | Реализация ОО |
Зависимости: | ADV_IMP.2 Полное отображение представления реализации ФБО. |
Элементы действий заявителя (разработчика, производителя) | |
ADV_IMP_EXT.3.1D | Заявитель (разработчик, производитель) должен предоставить реализацию ОО. |
ADV_IMP_EXT.3.2D | Заявитель (разработчик, производитель) должен обеспечить прослеживание реализации ОО к представлению реализации ФБО. |
Элементы содержания и представления документированных материалов | |
ADV_IMP_EXT.3.1C | В документации должны быть указаны состав и значения контрольных сумм элементов реализации ПО [выбор: загрузочные модули ПО, [назначение: иные типы элементов реализации ПО]]. |
ADV_IMP_EXT.3.2C | В прослеживании между реализацией ОО и представлением реализации должно быть продемонстрировано соответствие между реализацией ПО: загрузочные модули ПО, [назначение: иные типы элементов реализации ПО] и их представлением реализации: исходные тексты ПО, [назначение: иные формы представления реализации]. |
Элементы действий испытательной лаборатории | |
ADV_IMP_EXT.3.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ADV_IMP_EXT.3.1C и ADV_IMP_EXT.3.2C. |
Замечания по применению: при осуществлении операций "выбор" и "назначение" в элементах ADV_IMP_EXT.3.1C и ADV_IMP_EXT.3.2C в качестве типов элементов реализации программного обеспечения ОС могут рассматриваться: загрузчик операционной системы; ядро операционной системы; модули уровня ядра; модули служб ОС; иные компоненты программного обеспечения ОС. | |
ADV_TDS.3 | Базовый модульный проект |
Зависимости: | ADV_FSP.4 Полная полуформальная функциональная спецификация. |
Элементы действий заявителя (разработчика, производителя) | |
ADV_TDS.3.1D | Заявитель (разработчик, производитель) должен представить проект ОО. |
ADV_TDS.3.2D | Заявитель (разработчик, производитель) должен обеспечить прослеживание ИФБО в функциональной спецификации к более низкому уровню декомпозиции, представленному в проекте ОО. |
Элементы содержания и представления документированных материалов | |
ADV_TDS.3.1C | В проекте должно приводиться описание структуры ОО на уровне подсистем. |
ADV_TDS.3.2C | В проекте должно приводиться описание структуры ОО на уровне модулей. |
ADV_TDS.3.3C | В проекте должны быть идентифицированы все подсистемы ФБО. |
ADV_TDS.3.4C | В проекте должно приводиться описание каждой из подсистем ФБО. |
ADV_TDS.3.5C | В проекте должно приводиться описание взаимодействий всех подсистем ФБО между собой. |
ADV_TDS.3.6C | В проекте должно быть осуществлено прослеживание подсистем ФБО с модулями ФБО. |
ADV_TDS.3.7C | В проекте должен быть описан каждый осуществляющий выполнение ФТБ модуль с точки зрения его назначения и взаимодействия с другими модулями. |
ADV_TDS.3.8C | В проекте должен быть описан каждый осуществляющий выполнение ФТБ модуль с точки зрения его относящихся к ФТБ интерфейсов, значений, предоставляемых этими интерфейсами в ответ на запросы, взаимодействий с другими модулями и вызываемыми интерфейсами этих модулей. |
ADV_TDS.3.9C | В проекте должен быть описан каждый поддерживающий и не влияющий на выполнение ФТБ модуль с точки зрения его назначения и взаимодействия с другими модулями. |
ADV_TDS.3.10C | В прослеживании должно быть продемонстрировано, что все описанные в проекте ОО режимы функционирования прослеживаются к вызывающим их ИФБО. |
Элементы действий испытательной лаборатории | |
ADV_TDS.3.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ADV_TDS.3.1C - ADV_TDS.3.10C. |
ADV_TDS.3.2E | Испытательная лаборатория должна сделать независимое заключение, что проект является точным и полным отображением всех функциональных требований безопасности. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 10.8.3 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
AGD_OPE.1 | Руководство пользователя по эксплуатации |
Зависимости: | ADV_FSP.1 Базовая функциональная спецификация. |
Элементы действий заявителя (разработчика, производителя) | |
AGD_OPE.1.1D | Заявитель (разработчик, производитель) должен представить руководство пользователя ОС по эксплуатации. |
Элементы содержания и представления документированных материалов | |
AGD_OPE.1.1C | В руководстве пользователя ОС по эксплуатации для каждой роли пользователя ОС должно быть представлено описание доступных пользователям ОС функций, возможных прав и обязанностей, которыми следует управлять в защищенной среде функционирования, а также уместных предупреждений. |
AGD_OPE.1.2C | В руководстве пользователя ОС по эксплуатации в рамках каждой роли пользователя ОС должно быть представлено описание принципов безопасной работы с предоставленными в ОО интерфейсами. |
AGD_OPE.1.3C | В руководстве пользователя ОС по эксплуатации должно быть представлено описание доступных для каждой роли пользователя ОС функций и интерфейсов, особенно всех параметров безопасности под управлением пользователя ОС, с указанием безопасных значений, если это уместно. |
AGD_OPE.1.4C | В руководстве пользователя ОС по эксплуатации для каждой роли пользователя ОС должно быть представлено четкое представление каждого типа имеющих значение для безопасности событий, связанных с доступными пользователю ОС обязательными для выполнения функциями, включая изменение характеристик безопасности сущностей, находящихся под управлением ФБО. |
AGD_OPE.1.5C | В руководстве пользователя ОС по эксплуатации должны быть идентифицированы все возможные режимы работы ОО (включая операции после сбоев и ошибок эксплуатации), их последствия и участие в обеспечении безопасного функционирования. |
AGD_OPE.1.6C | В руководстве пользователя ОС по эксплуатации для каждой роли пользователя ОС должно быть приведено описание всех мер безопасности, предназначенных для выполнения целей безопасности для среды функционирования согласно описанию в ЗБ, имеющих отношение к пользователю ОС. |
AGD_OPE.1.7C | Руководство пользователя ОС по эксплуатации должно быть четким и обоснованным. |
Элементы действий испытательной лаборатории | |
AGD_OPE1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в AGD_OPE.1.1C - AGD_OPE.1.7C. |
Замечания по применению: 1. Материал по администрированию ОС, соответствующий ролям администраторов, включается в "Руководство администратора". Материал, соответствующий роли пользователя, включается в "Руководство пользователя". 2. Испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 11.3.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
AGD_PRE.1 | Подготовительные процедуры |
Зависимости: | отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
AGD_PRE.1.1D | Заявитель (разработчик, производитель) должен предоставить ОО вместе с подготовительными процедурами. |
Элементы содержания и представления документированных материалов | |
AGD_PRE1.1C | В подготовительных процедурах должны описываться все шаги, необходимые для безопасной приемки поставленного ОО в соответствии с процедурами поставки заявителя (разработчика, производителя). |
AGD_PRE1.2C | В подготовительных процедурах должны описываться все необходимые шаги для безопасной установки и настройки ОО, реализации и оценки реализации всех функций безопасности среды функционирования ОО в соответствии с целями безопасности для среды функционирования, описанными в ЗБ. |
Элементы действий испытательной лаборатории | |
AGD_PRE.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в AGD_PRE1.1C и AGD_PRE1.2C. |
AGD_PRE.1.2E | Испытательная лаборатория должна использовать подготовительные процедуры для подтверждения того, что ОО может быть безопасно подготовлен к работе. |
Замечания по применению: 1. Материал подготовительных процедур включается в "Руководство администратора", детализация подготовительных процедур в части безопасной настройки ОС - в "Правила по безопасной настройке". 2. Испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 11.4.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". 3. Документированные материалы должны содержать свидетельства отсутствия в ОО функциональных возможностей безопасности, атрибутов безопасности ФБО, параметров ФБО, данных ФБО, настроек, ролей и иных сущностей, связанных с функциями управления, доступных заявителю (разработчику, производителю) ОО, но недоступных потребителю ОО для контроля и изменения. 4. Документированные материалы должны содержать свидетельства отсутствия в ОО настроек (преднастроек) функциональных возможностей безопасности, атрибутов безопасности ФБО, параметров ФБО, данных ФБО и иных сущностей, настраиваемых при производстве, установленных заявителем (разработчиком, производителем) ОО, недоступных потребителю ОО для контроля и изменения и не описанных в документации на ОО. 5. Документированные материалы должны содержать свидетельства, включающие описания всех возможностей по управлению для каждой ФБО, в том числе используемых управляемых сущностей (механизмы, интерфейсы, правила, каналы и т.д.), способов администрирования ОО (локальное, удаленное), ролей администраторов в соответствии с FMT_SMR.1, которым предоставлены возможности по управлению, а для неиспользуемых возможностей по управлению ФБО должно быть представлено соответствующее обоснование. | |
ALC_CMC.4 | Поддержка генерации, процедуры приемки и автоматизация |
Зависимости: | ALC_CMS.1 Охват УК ОО; |
ALC_DVS.1 Идентификация мер безопасности; | |
ALC_LCD.1 Определенная разработчиком модель жизненного цикла. | |
Элементы действий заявителя (разработчика, производителя) | |
ALC_CMC.4.1D | Заявитель (разработчик, производитель) должен предоставить ОО и маркировку для ОО. |
ALC_CMC.4.2D | Заявитель (разработчик, производитель) должен предоставить документацию УК. |
ALC_CMC.4.3D | Заявитель (разработчик, производитель) должен использовать систему УК. |
Элементы содержания и представления документированных материалов | |
ALC_CMC.4.1C | ОО должен быть помечен уникальной маркировкой. |
ALC_CMC.4.2C | В документации УК должно содержаться описание метода, используемого для уникальной идентификации элементов конфигурации. |
ALC_CMC.4.3C | В системе УК должны быть уникальным образом идентифицированы все элементы конфигурации. |
ALC_CMC.4.4C | В системе УК должны быть предусмотрены такие автоматизированные меры, при применении которых в элементы конфигурации могут быть внесены только санкционированные изменения. |
ALC_CMC.4.5C | Система УК должна поддерживать производство ОО автоматизированными средствами. |
ALC_CMC.4.6C | Документация УК должна включать в себя план УК. |
ALC_CMC.4.7C | В плане УК должно быть описание того, каким образом система УК используется для разработки ОО. |
ALC_CMC.4.8C | План УК должен содержать описание процедур, используемых для приемки модифицированных или вновь созданных элементов конфигурации как части ОО. |
ALC_CMC.4.9C | В свидетельствах должно быть продемонстрировано, что все элементы конфигурации сопровождаются системой УК. |
ALC_CMC.4.10C | В свидетельствах должно быть продемонстрировано, что система УК функционирует в соответствии с планом УК. |
Элементы действий испытательной лаборатории | |
ALC_CMC.4.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_CMC.4.1C - ALC_CMC.4.10C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.2.4 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ALC_CMS.3 | Охват УК представления реализации |
Зависимости: | отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_CMS.3.1D | Заявитель (разработчик, производитель) должен представить список элементов конфигурации для ОО. |
Элементы содержания и представления документированных материалов | |
ALC_CMS.3.1C | Список элементов конфигурации должен включать следующее: сам ОО и свидетельства оценки, необходимые по требованиям доверия к безопасности, части, которые входят в состав ОО, а также представление реализации. |
ALC_CMS.3.2C | Элементы конфигурации должны быть уникально идентифицированы в списке элементов конфигурации. |
ALC_CMS.3.3C | Для каждого значимого для ФБО элемента конфигурации в списке элементов конфигурации должен быть указан разработчик. |
Элементы действий испытательной лаборатории | |
ALC_CMS.3.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_CMS.3.1C - ALC_CMS.3.3C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.3.3 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ALC_DEL.1 | Процедуры поставки |
Зависимости: | отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_DEL.1.1D | Заявитель (разработчик, производитель) должен задокументировать процедуры поставки ОО или его частей потребителю. |
ALC_DEL.1.2D | Заявитель (разработчик, производитель) должен использовать процедуры поставки. |
Элементы содержания и представления документированных материалов | |
ALC_DEL.1.1C | Документация поставки должна содержать описание всех процедур, необходимых для поддержания безопасности при распространении версий ОО потребителю. |
Элементы действий испытательной лаборатории | |
ALC_DEL.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_DEL.1.1C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.4.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ALC_DVS.1 | Идентификация мер безопасности |
Зависимости: | отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_DVS.1.1D | Заявитель (разработчик, производитель) должен представить документацию по безопасности разработки. |
Элементы содержания и представления документированных материалов | |
ALC_DVS.1.1C | Документация по безопасности разработки должна содержать описание всех физических, процедурных, организационных и других мер безопасности, которые необходимы для защиты конфиденциальности и целостности проекта ОО и его реализации в среде разработки. |
Элементы действий испытательной лаборатории | |
ALC_DVS.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_DVS.1.1C. |
ALC_DVS.1.2E | Испытательная лаборатория должна подтвердить, что меры безопасности применяются и направлены на снижение вероятности возникновения в ОО уязвимостей и других недостатков. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.5.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ALC_FLR.1 | Базовое устранение недостатков |
Зависимости: | отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_FLR.1.1D | Заявитель (разработчик, производитель) должен предоставить процедуры устранения недостатков, предназначенные для разработчиков ОО. |
Элементы содержания и представления документированных материалов | |
ALC_FLR.1.1C | Документация процедур устранения недостатков должна содержать описание процедур по отслеживанию всех ставших известными недостатков безопасности в каждом релизе ОО. |
ALC_FLR.1.2C | Процедуры устранения недостатков должны содержать требование представления описания сути и последствий каждого недостатка безопасности, а также состояния процесса исправления этого недостатка. |
ALC_FLR.1.3C | Процедуры устранения недостатков должны содержать требование к тому, что для каждого недостатка безопасности должны быть идентифицированы корректирующие действия. |
ALC_FLR.1.4C | Документация процедур устранения недостатков должна содержать описание методов, используемых для предоставления пользователям ОС информации о недостатках, материалов исправлений и руководства по внесению исправлений. |
Элементы действий испытательной лаборатории | |
ALC_FLR.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_FLR.1.1C - ALC_FLR.1.4C. |
Замечания по применению: 1. Для выполнения данных требований заявитель (разработчик, производитель) должен осуществлять постоянный поиск и устранение уязвимостей и других недостатков в ОС и выпуск соответствующих обновлений программной части ОС. 2. Испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.6.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ALC_LCD.1 | Определенная разработчиком модель жизненного цикла |
Зависимости: | отсутствуют. |
Элементы действий (разработчика, производителя) | |
ALC_LCD.1.1D | Заявитель (разработчик, производитель) должен установить модель жизненного цикла, используемую при разработке и сопровождении ОО. |
ALC_LCD.1.2D | Заявитель (разработчик, производитель) должен представить документацию по определению жизненного цикла. |
Элементы содержания и представления документированных материалов | |
ALC_LCD.1.1C | Документация по определению жизненного цикла должна содержать описание модели, применяемой при разработке и сопровождении ОО. |
ALC_LCD.1.2C | Модель жизненного цикла должна обеспечить необходимый контроль над разработкой и сопровождением ОО. |
Элементы действий испытательной лаборатории | |
ALC_LCD.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_LCD.1.1C и ALC_LCD.1.2C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.7.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ALC_LCD_EXT.3 | Определенные разработчиком сроки поддержки |
Зависимости: | отсутствуют. |
Элементы действий (разработчика, производителя) | |
ALC_LCD_EXT.3.1D | Заявитель, разработчик, производитель должны установить в совместной декларации срок [назначение: срок], в течение которого они обязуются выполнять все необходимые действия по поддержке ОО, направленные на обеспечение поддержания сертификата соответствия ОО требованиям безопасности информации. |
ALC_LCD_EXT.3.2D | Заявитель, разработчик, производитель должны обеспечить представление совместной декларации о сроке поддержки ОО вместе с заявкой на сертификацию ОО. |
Элементы содержания и представления документированных материалов | |
ALC_LCD_EXT.3.1C | Декларация о сроке поддержки ОО должна содержать план поддержки ОО на весь задекларированный срок, включающий описание всех предпринимаемых действий по обеспечению поддержания сертификата соответствия ОО требованиям безопасности информации. |
ALC_LCD_EXT.3.2C | Декларация о сроке поддержки ОО должна содержать сведения о поддерживаемой версии ОО. |
Элементы действий испытательной лаборатории | |
ALC_LCD_EXT.3.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_LCD_EXT.3.1C и ALC_LCD_EXT.3.2C. |
ALC_TAT.1 | Полностью определенные инструментальные средства разработки |
Зависимости: | ADV_IMP.1 Подмножество реализации ФБО. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_TAT.1.1D | Заявитель (разработчик, производитель) должен идентифицировать каждое инструментальное средство, используемое для разработки (производства) ОО. |
ALC_TAT.1.2D | Заявитель (разработчик, производитель) должен задокументировать выбранные опции инструментальных средств разработки (производства), обусловленные реализацией. |
Элементы содержания и представления документированных материалов | |
ALC_TAT.1.1C | Все инструментальные средства разработки (производства), используемые для реализации, должны быть полностью определены. |
ALC_TAT.1.2C | В документации по инструментальным средствам разработки (производства) должны быть однозначно определены значения всех языковых конструкций, используемых в реализации. |
ALC_TAT.1.3C | В документации по инструментальным средствам разработки (производства) должны быть однозначно определены значения всех опций, обусловленных реализацией, методов, приемов и правил эксплуатации средств разработки (производства) при создании (производстве) ОО. |
Элементы действий испытательной лаборатории | |
ALC_TAT.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_TAT.1.1C - ALC_TAT.1.3C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.8.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ASE_CCL.1 | Утверждения о соответствии |
Зависимости: | ASE_INT.1 Введение ЗБ; |
ASE_ECD.1 Определение расширенных компонентов; | |
ASE_REQ.1 Установленные требования безопасности. | |
Элементы действий заявителя (разработчика, производителя) | |
ASE_CCL.1.1D | Заявитель (разработчик, производитель) должен представить в ЗБ "Утверждения о соответствии". |
ASE_CCL.1.2D | Заявитель (разработчик, производитель) должен представить в ЗБ "Обоснование утверждений о соответствии". |
Элементы содержания и представления документированных материалов | |
ASE_CCL.1.1C | В "Утверждения о соответствии" должно быть включено "Утверждение о соответствии ИСО/МЭК 15408", которое определяет, для какой редакции ГОСТ Р ИСО/МЭК 15408 утверждается соответствие ЗБ и ОО. |
ASE_CCL.1.2C | В "Утверждении о соответствии ИСО/МЭК 15408" должно приводиться описание соответствия ЗБ ГОСТ Р ИСО/МЭК 15408-2; ЗБ либо описывается как соответствующее требованиям ГОСТ Р ИСО/МЭК 15408-2, либо как содержащее расширенные по отношению к ГОСТ Р ИСО/МЭК 15408-2 требования (специальные требования). |
ASE_CCL.1.3C | В "Утверждении о соответствии ИСО/МЭК 15408" должно приводиться описание соответствия ПЗ ГОСТ Р ИСО/МЭК 15408-3; ЗБ либо описывается как соответствующее требованиям ГОСТ Р ИСО/МЭК 15408-3, либо как содержащее расширенные по отношению к ГОСТ Р ИСО/МЭК 15408-3 требования (специальные требования). |
ASE_CCL.1.4C | "Утверждение о соответствии ИСО/МЭК 15408" должно согласовываться с "Определением расширенных компонентов". |
ASE_CCL.1.5C | В "Утверждении о соответствии" должны быть идентифицированы все ПЗ и пакеты требований безопасности, о соответствии которым утверждается в ЗБ. |
ASE_CCL.1.6C | В "Утверждении о соответствии ЗБ пакету требований" должно приводиться описание любого соответствия ЗБ некоторому пакету требований; ЗБ либо описывается как соответствующее пакету требований, либо как содержащее расширенные по отношению к пакету требования. |
ASE_CCL.1.7C | В "Обосновании утверждений о соответствии" должно быть продемонстрировано, что тип ОО согласуется с типом ОО в тех ПЗ, о соответствии которым утверждается. |
ASE_CCL.1.8C | В "Обосновании утверждений о соответствии" должно быть продемонстрировано, что изложение "Определения проблемы безопасности" согласуется с изложением "Определения проблемы безопасности" в тех ПЗ, о соответствии которым утверждается. |
ASE_CCL.1.9C | В "Обосновании утверждений о соответствии" должно быть продемонстрировано, что изложение "Целей безопасности" согласуется с изложением "Целей безопасности" в тех ПЗ, о соответствии которым утверждается. |
ASE_CCL.1.10C | В "Обосновании утверждений о соответствии" должно быть продемонстрировано, что изложение "Требований безопасности" согласуется с изложением "Требований безопасности" в тех ПЗ, о соответствии которым утверждается. |
Элементы действий испытательной лаборатории | |
ASE_CCL.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_CCL.1.1C - ASE_CCL.1.10C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.4.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ASE_ECD.1 | Определение расширенных компонентов |
Зависимости: | отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ASE_ECD.1.1D | Заявитель (разработчик, производитель) должен представить в ЗБ изложение "Требований безопасности". |
ASE_ECD.1.2D | Заявитель (разработчик, производитель) должен представить в ЗБ "Определение расширенных компонентов". |
Элементы содержания и представления документированных материалов | |
ASE_ECD.1.1C | В изложении "Требований безопасности" должны быть идентифицированы все расширенные (специальные) требования безопасности. |
ASE_ECD.1.2C | В "Определении расширенных компонентов" должен определяться расширенный (специальный) компонент для каждого расширенного требования безопасности. |
ASE_ECD.1.3C | В "Определении расширенных компонентов" должно указываться, как каждый расширенный (специальный) компонент связан с существующими компонентами, семействами и классами ГОСТ Р ИСО/МЭК 15408. |
ASE_ECD.1.4C | В "Определении расширенных компонентов" должны использоваться в качестве модели представления компоненты, семейства, классы и методология ГОСТ Р ИСО/МЭК 15408. |
ASE_ECD.1.5C | Расширенные (специальные) компоненты должны состоять из измеримых объективных элементов, обеспечивающих возможность демонстрации соответствия или несоответствия этим элементам. |
Элементы действий испытательной лаборатории | |
ASE_ECD.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_ECD.1.1C - ASE_ECD.1.5C. |
ASE_ECD.1.2E | Испытательная лаборатория должна подтвердить, что ни один из расширенных (специальных) компонентов не может быть четко выражен с использованием существующих компонентов. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.7.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ASE_INT.1 | Введение ЗБ |
Зависимости: | отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ASE_INT.1.1D | Заявитель (разработчик, производитель) ЗБ должен представить в ЗБ "Введение ЗБ". |
Элементы содержания и представления документированных материалов | |
ASE_INT.1.1C | "Введение ЗБ" должно содержать "Ссылку на ЗБ", "Ссылку на ОО", "Аннотацию ОО" и "Описание ОО". |
ASE_INT.1.2C | "Ссылка на ЗБ" должна однозначно идентифицировать ЗБ. |
ASE_INT.1.3C | "Ссылка на ОО" должна однозначно идентифицировать ОО. |
ASE_INT.1.4C | В "Аннотации ОО" должна быть представлена краткая информация о его использовании и основных функциональных возможностях безопасности ОО. |
ASE_INT.1.5C | В "Аннотации ОО" должен быть идентифицирован тип ОО. |
ASE_INT.1.6C | В "Аннотации ОО" должны быть идентифицированы любые не входящие в ОО аппаратные, программные, а также программно-аппаратные средства, требуемые ОО. |
ASE_INT.1.7C | "Описание ОО" должно включать описание физических границ ОО. |
ASE_INT.1.8C | "Описание ОО" должно включать описание логических границ ОО. |
Элементы действий испытательной лаборатории | |
ASE_INT.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_INT.1.1C - ASE_INT.1.8C. |
ASE_INT.1.2E | Испытательная лаборатория должна подтвердить, что "Ссылка на ОО", "Аннотация ОО" и "Описание ОО" не противоречат друг другу. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.3.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ASE_OBJ.2 | Цели безопасности |
Зависимости: | ASE_SPD.1 Определение проблемы безопасности. |
Элементы действий заявителя (разработчика, производителя) | |
ASE_OBJ.2.1D | Заявитель (разработчик, производитель) должен предоставить в ЗБ "Определение целей безопасности". |
ASE_OBJ.2.2D | Заявитель (разработчик, производитель) должен предоставить в ЗБ "Обоснование целей безопасности". |
Элементы содержания и представления документированных материалов | |
ASE_OBJ.2.1C | Изложение "Целей безопасности" должно включать в себя описание целей безопасности для ОО и для среды функционирования ОО. |
ASE_OBJ.2.2C | В "Обосновании целей безопасности" каждая цель безопасности для ОО должна быть прослежена к угрозам, на противостояние которым направлена эта цель безопасности, и к политикам безопасности, на осуществление которых направлена эта цель безопасности. |
ASE_OBJ.2.3C | В "Обосновании целей безопасности" каждая цель безопасности для среды функционирования должна быть прослежена к угрозам, на противостояние которым направлена эта цель безопасности, к ПБОр, на осуществление которых направлена эта цель безопасности, а также к предположениям, поддерживаемым данной целью безопасности. |
ASE_OBJ.2.4C | В "Обосновании целей безопасности" должно быть продемонстрировано, что цели безопасности направлены на противостояние всем идентифицированным угрозам. |
ASE_OBJ.2.5C | В "Обосновании целей безопасности" должно быть продемонстрировано, что цели безопасности направлены на осуществление всех политик безопасности. |
ASE_OBJ.2.6C | В "Обосновании целей безопасности" должно быть продемонстрировано, что цели безопасности для среды функционирования поддерживают все предположения. |
Элементы действий испытательной лаборатории | |
ASE_OBJ.2.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_OBJ.2.1C - ASE_OBJ.2.6C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.6.2 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ASE_REQ.2 | Производные требования безопасности |
Зависимости: | ASE_OBJ.2 Цели безопасности; |
ASE_ECD.1 Определение расширенных компонентов. | |
Элементы действий заявителя (разработчика, производителя) | |
ASE_REQ.2.1D | Заявитель (разработчик, производитель) должен представить в ЗБ изложение "Требований безопасности". |
ASE_REQ.2.2D | Заявитель (разработчик, производитель) должен представить в ЗБ "Обоснование требований безопасности". |
Элементы содержания и представления документированных материалов | |
ASE_REQ.2.1C | Изложение "Требований безопасности" должно содержать описание ФТБ и ТДБ. |
ASE_REQ.2.2C | Все субъекты, объекты, операции, атрибуты безопасности, внешние сущности и другие понятия, использующиеся в ФТБ и ТБД, должны быть определены. |
ASE_REQ.2.3C | В изложении "Требований безопасности" должны быть идентифицированы все выполненные над требованиями безопасности операции. |
ASE_REQ.2.4C | Все операции должны быть выполнены правильно. |
ASE_REQ.2.5C | Каждая зависимость от "Требований безопасности" должна быть либо удовлетворена, либо должно приводиться обоснование неудовлетворения зависимости. |
ASE_REQ.2.6C | В "Обосновании требований безопасности" должно быть представлено прослеживание каждого ФТБ к целям безопасности для ОО. |
ASE_REQ.2.7C | В "Обосновании требований безопасности" должно быть продемонстрировано, что ФТБ обеспечивают выполнение всех целей безопасности для ОО. |
ASE_REQ.2.8C | В "Обосновании требований безопасности" должно приводиться пояснение того, почему выбраны определенные ТДБ. |
ASE_REQ.2.9C | Изложение "Требований безопасности" должно быть внутренне непротиворечивым. |
Элементы действий испытательной лаборатории | |
ASE_REQ.2.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_REQ.2.1C - ASE_REQ.2.9C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.8.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ASE_SPD.1 | Определение проблемы безопасности |
Зависимости: | отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ASE_SPD.1.1D | Заявитель (разработчик, производитель) должен представить в ЗБ "Определение проблемы безопасности". |
Элементы содержания и представления документированных материалов | |
ASE_SPD.1.1C | "Определение проблемы безопасности" должно включать в себя описание угроз. |
ASE_SPD.1.2C | Описание всех угроз должно проводиться в терминах источника угрозы, активов и негативного действия. |
ASE_SPD.1.4C | "Определение проблемы безопасности" должно содержать описание предположений относительно среды функционирования ОО. |
Элементы действий испытательной лаборатории | |
ASE_SPD.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_SPD.1.1C - ASE_SPD.1.4C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.5.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ASE_TSS.1 | Краткая спецификация ОО |
Зависимости: | ASE_INT.1 Введение ЗБ; |
ASE_REQ.1 Установленные требования безопасности; | |
ADV_FSP.1 Базовая функциональная спецификация. | |
Элементы действий заявителя (разработчика, производителя) | |
ASE_TSS.1.1D | Заявитель (разработчик, производитель) должен представить в ЗБ "Краткую спецификацию ОО". |
Элементы содержания и представления документированных материалов | |
ASE_TSS.1.1C | "Краткая спецификация ОО" должна описывать, каким образом ОО выполняет каждое ФТБ, а также описывать меры доверия, направленные на реализацию ТДБ. |
Элементы действий испытательной лаборатории | |
ASE_TSS.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_TSS.1.1C. |
ASE_TSS.1.2E | Испытательная лаборатория должна подтвердить, что "Краткая спецификация ОО" не противоречит "Аннотации ОО" и "Описанию ОО". |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.9.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". Дополнительно должно быть проанализировано покрытие ТДБ мерами доверия. | |
ATE_COV.2 | Анализ покрытия |
Зависимости: | ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации; ATE_FUN.1 Функциональное тестирование. |
Элементы действий заявителя (разработчика, производителя) | |
ATE_COV.2.1D | Заявитель (разработчик, производитель) должен представить анализ покрытия тестами. |
Элементы содержания и представления документированных материалов | |
ATE_COV.2.1C | Анализ покрытия тестами должен демонстрировать соответствие между тестами из тестовой документации и ИФБО из функциональной спецификации. |
ATE_COV.2.2C | Анализ покрытия тестами должен демонстрировать, что все ИФБО из функциональной спецификации были подвергнуты тестированию. |
Элементы действий испытательной лаборатории | |
ATE_COV.2.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ATE_COV.2.1C и ATE_COV.2.2C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 13.3.2 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ATE_DPT.1 | Тестирование: базовый проект |
Зависимости: | ADV_ARC.1 Описание архитектуры безопасности; |
ADV_TDS.2 Архитектурный проект; | |
ATE_FUN.1 Функциональное тестирование. | |
Элементы действий заявителя (разработчика, производителя) | |
ATE_DPT.1.1D | Заявитель (разработчик, производитель) должен представить анализ глубины тестирования. |
Элементы содержания и представления документированных материалов | |
ATE_DPT.1.1C | Анализ глубины тестирования должен демонстрировать соответствие между тестами из тестовой документации и подсистемами ФБО из проекта ОО. |
ATE_DPT.1.2C | Анализ глубины тестирования должен демонстрировать, что все подсистемы ФБО в проекте ОО были подвергнуты тестированию. |
Элементы действий испытательной лаборатории | |
ATE_DPT.2.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ATE_DPT.1.1C и ATE_DPT.1.2C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 13.4.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ATE_FUN.1 | Функциональное тестирование |
Зависимости: | ATE_COV.1 Свидетельство покрытия. |
Элементы действий заявителя (разработчика, производителя) | |
ATE_FUN.1.1D | Заявитель (разработчик, производитель) должен протестировать ФБО и задокументировать результаты. |
ATE_FUN.1.2D | Заявитель (разработчик, производитель) должен представить тестовую документацию. |
Элементы содержания и представления документированных материалов | |
ATE_FUN.1.1C | Тестовая документация должна состоять из планов тестирования, а также ожидаемых и фактических результатов тестирования. |
ATE_FUN.1.2C | В планах тестирования должны быть идентифицированы тесты, которые необходимо выполнить, а также должны содержаться описания сценариев проведения каждого теста. В эти сценарии должны быть включены также любые зависимости последовательности выполнения тестов от результатов других тестов. |
ATE_FUN.1.3C | Ожидаемые результаты тестирования должны продемонстрировать прогнозируемые данные на выходе успешного выполнения тестов. |
ATE_FUN.1.4C | Фактические результаты тестирования должны соответствовать ожидаемым. |
Элементы действий испытательной лаборатории | |
ATE_FUN.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ATE_FUN.1.1C - ATE_FUN.1.4C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 13.5.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
ATE_IND.2 | Выборочное независимое тестирование |
Зависимости: | ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации; |
AGD_OPE.1 Руководство пользователя по эксплуатации; | |
AGD_PRE.1 Подготовительные процедуры; | |
ATE_COV.1 Свидетельство покрытия; | |
ATE_FUN.1 Функциональное тестирование. | |
Элементы действий заявителя (разработчика, производителя) | |
ATE_IND.2.1D | Заявитель (разработчик, производитель) должен представить ОО для тестирования. |
Элементы содержания и представления документированных материалов | |
ATE_IND.2.1C | ОО должен быть пригоден для тестирования. |
ATE_IND.2.2C | Заявитель (разработчик, производитель) должен представить набор ресурсов, эквивалентных использованным им при функциональном тестировании ФБО. |
Элементы действий испытательной лаборатории | |
ATE_IND.2.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ATE_IND.2.1C и ATE_IND.2.2C. |
ATE_IND.2.2E | Испытательная лаборатория должна выполнить все тесты из тестовой документации, чтобы верифицировать результаты тестирования, полученные заявителем (разработчиком, производителем). |
ATE_IND.2.3E | Испытательная лаборатория должна протестировать ФБО так, чтобы подтвердить, что все ФБО функционируют в соответствии со спецификациями. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 13.6.2 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". | |
AVA_VAN.5 | Усиленный методический анализ |
Зависимости: | ADV_ARC.1 Описание архитектуры безопасности; |
ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации; | |
ADV_TDS.3 Базовый модульный проект; | |
ADV_IMP.1 Представление реализации ФБО; | |
AGD_OPE.1 Руководство пользователя по эксплуатации; | |
AGD_PRE.1 Подготовительные процедуры. | |
Элементы действий заявителя (разработчика, производителя) | |
AVA_VAN.5.1D | Заявитель (разработчик, производитель) должен выполнить анализ уязвимостей. |
Элементы содержания и представления документированных материалов | |
AVA_VAN.5.1C | Документация анализа уязвимостей должна: содержать результаты анализа, выполненного для поиска способов, которыми потенциально может быть нарушена реализация ФТБ; идентифицировать проанализированные предполагаемые уязвимости; демонстрировать для всех идентифицированных уязвимостей, что ни одна из них не может быть использована в предполагаемой среде функционирования ОО. |
Элементы действий испытательной лаборатории | |
AVA_VAN.5.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в AVA_VAN.5.1C. |
AVA_VAN.5.2E | Испытательная лаборатория должна выполнить поиск информации в общедоступных источниках в целях идентификации потенциальных уязвимостей в ОО. |
AVA_VAN.5.3E | Испытательная лаборатория должна провести независимый методический анализ уязвимостей ОО. |
AVA_VAN.5.4E | Испытательная лаборатория должна провести тестирование проникновения, основанное на идентифицированных уязвимостях в целях оформления заключения о стойкости ОО к нападениям, выполняемым нарушителем, обладающим высоким потенциалом нападения. |
Замечания по применению: 1. В качестве общедоступных источников в первую очередь должна использоваться база данных уязвимостей в составе банка данных угроз безопасности информации ФСТЭК России. 2. Тесты проникновения должны быть направлены на тестирование уязвимостей, которые потенциально могут быть использованы нарушителем для обхода, отключения или преодоления функций безопасности ОО. | |
ALC_FPU_EXT.1 | Процедуры обновления программного обеспечения операционной системы |
Зависимости: | отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_FPU_EXT.1.1D | Заявитель (разработчик, производитель) должен разработать и реализовать технологию обновления ОС для [выбор: обновление, направленное на устранение уязвимостей ОС; иное обновление, оказывающее влияние на безопасность ОС; обновление, не оказывающее влияния на безопасность ОС]. |
ALC_FPU_EXT.1.2D | Заявитель (разработчик, производитель) должен разработать и поддерживать регламент обновления программного обеспечения ОС. |
ALC_FPU_EXT.1.3D | Заявитель (разработчик, производитель) должен разработать и реализовать процедуру уведомления потребителей о выпуске обновлений ОС, основанную на [назначение: способы уведомления]. |
ALC_FPU_EXT.1.4D | Заявитель (разработчик, производитель) должен разработать и реализовать процедуру предоставления обновлений потребителям ОС, основанную на [назначение: способы предоставления обновлений]. |
ALC_FPU_EXT.1.5D | Заявитель (разработчик, производитель) должен разработать и реализовать процедуру представления обновлений в испытательную лабораторию для проведения внешнего контроля, основанную на [назначение: способы предоставления обновлений для контроля]. |
Элементы содержания и представления документированных материалов | |
ALC_FPU_EXT.1.1C | Документация ОС должна содержать описание технологии выпуска обновлений ОС. |
ALC_FPU_EXT.1.2C | Документация ОС должна содержать регламент обновления ОС, включающий: а) идентификацию типов выпускаемых обновлений; б) описание процедуры уведомления потребителей о выпуске обновлений; в) описание процедуры предоставления обновлений потребителям; г) описание содержания эксплуатационной документации на выпускаемые обновления; д) [назначение: иная информация]. |
ALC_FPU_EXT.1.3C | Регламент обновления ОС должен предусматривать включение в эксплуатационную документацию на выпускаемые обновление описания следующих процедур: а) процедуры получения обновления; б) процедуры контроля целостности обновления; в) типовой процедуры тестирования обновления; г) процедуры установки и применения обновления; д) процедуры контроля установки обновления; е) процедуры верификации (проверки) применения обновления. |
ALC_FPU_EXT.1.4C | Документация процедуры представления обновлений для проведения внешнего контроля должна содержать: а) описание процедуры предоставления обновлений для внешнего контроля; б) требования к предоставлению и содержанию методики тестирования обновления заявителем; в) требования к оформлению и предоставлению результатов тестирования обновления заявителем; г) [назначение: иная информация]. |
Элементы действий испытательной лаборатории | |
ALC_FPU_EXT.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в ALC_FPU_EXT.1.1C - ALC_FPU_EXT.1.4C. |
ALC_FPU_EXT.1.2E | Испытательная лаборатория должна проверить, что процедура представления обновлений для проведения внешнего контроля позволяет организовать и проводить их внешний контроль. |
Замечания по применению: в качестве типов обновлений рассматриваются: обновления, направленные на устранение уязвимостей ОО; иные обновления, оказывающие влияние на безопасность ОО; обновления, не оказывающие влияния на безопасность ОО. | |
AMA_SIA_EXT.3 | Анализ влияния обновлений на безопасность операционные системы |
Зависимости: | ALC_FPU_EXT.1 Процедуры обновления программного обеспечения ОС. |
Элементы действий заявителя (разработчика, производителя) | |
AMA_SIA_EXT.3.1D | Заявитель (разработчик, производитель) должен представить материалы анализа влияния обновлений на безопасность ОС. |
Элементы содержания и представления документированных материалов | |
AMA_SIA_EXT.3.1C | Материалы анализа влияния обновлений на безопасность ОС должны содержать краткое описание влияния обновлений на задание по безопасности, реализацию ОС функциональных возможностей или логическое обоснование отсутствия такого влияния, подтверждение устранения уязвимости (уязвимостей), на устранение которой (которых) направлен выпуск данных обновлений и невнесения иных уязвимостей в ОС. |
AMA_SIA_EXT.3.2C | Материалы анализа влияния обновлений на безопасность ОС для обновлений, влияющих на безопасность, должны идентифицировать функции безопасности и компоненты ОС, на которые влияет данное обновление. |
Элементы действий испытательной лаборатории | |
AMA_SIA_EXT.3.1E | Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AMA_SIA_EXT.3.1C, AMA_SIA_EXT.3.2C. |
AMA_SIA_EXT.3.2E | Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) обновлений на безопасность ОС. |
AMA_SIA_EXT.6 | Анализ влияния внешних модулей уровня ядра на безопасность операционной системы |
Зависимости: | отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
AMA_SIA_EXT.6.1D | Разработчик (заявитель, производитель) должен предоставлять в испытательную лабораторию материалы анализа влияния модулей уровня ядра на безопасность ОС и комплект идентифицированных (промаркированных) внешних модулей уровня ядра. |
Элементы содержания и представления документированных материалов | |
AMA_SIA_EXT.6.1C | Материалы анализа влияния внешних модулей уровня ядра на безопасность ОС должны содержать краткое описание влияния модулей уровня ядра на задание по безопасности и функции безопасности ОС или содержать логическое обоснование отсутствия такого влияния. |
AMA_SIA_EXT.6.2C | Материалы анализа влияния внешних модулей уровня ядра ОС на безопасность ОС должны идентифицировать функции безопасности и компоненты операционной системы, на которые влияют внешние модули уровня ядра. |
Элементы действий испытательной лаборатории | |
AMA_SIA_EXT.6.1E | Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов. |
AMA_SIA_EXT.6.2E | Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) внешних модулей уровня ядра на безопасность ОС. |
AVA_CCA_EXT.1 | Анализ скрытых каналов |
Зависимости: | AVA_VAN.4 Методический анализ уязвимостей; |
ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации; | |
ADV_IMP.2 Полное отображение представления реализации функций безопасности объекта оценки; | |
AGD_OPE.1 Руководство пользователя по эксплуатации; | |
AGD_PRE.1 Подготовительные процедуры; | |
[FDP_ACC.1 Ограниченное управление доступом или FDP_IFC.1 Ограниченное управление информационными потоками, или FPR_UNO.1 Скрытность]. | |
Элементы действий заявителя (разработчика, производителя) | |
AVA_CCA_EXT.1.1D | Заявитель (разработчик, производитель) должен провести поиск скрытых каналов для реализуемых ОС политик управления доступом, [выбор: политики управления информационными потоками; ограничения по наблюдению за действиями пользователей ОС; [назначение: иные политики или ограничения], нет]. |
AVA_CCA_EXT.1.2D | Заявитель (разработчик, производитель) должен представить документацию по анализу скрытых каналов. |
Элементы содержания и представления документированных материалов | |
AVA_CCA_EXT.1.1C | В документации по анализу скрытых каналов должны быть идентифицированы скрытые каналы и содержаться оценка их пропускной способности. |
AVA_CCA_EXT.1.2C | Документация по анализу скрытых каналов должна содержать описание процедур, использованных для вынесения заключения о существовании скрытых каналов, и информацию, необходимую для анализа скрытых каналов. |
AVA_CCA_EXT.1.3C | Документация по анализу скрытых каналов должна содержать описание всех предположений (быстродействие процессора, системная конфигурация, объем памяти и (или) иных), сделанных при анализе скрытых каналов. |
AVA_CCA_EXT.1.4C | Документация по анализу скрытых каналов должна содержать описание метода, использованного для оценки пропускной способности канала для наиболее опасного сценария. |
AVA_CCA_EXT.1.5C | Документация по анализу скрытых каналов должна содержать описание наиболее опасного сценария использования каждого идентифицированного скрытого канала. |
Элементы действий испытательной лаборатории | |
AVA_CCA_EXT.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AVA_CCA_EXT.1.1C - AVA_CCA_EXT.1.5C. |
AVA_CCA_EXT.1.2E | Испытательная лаборатория должна подтвердить, что результаты анализа скрытых каналов, выполненного заявителем (разработчиком, производителем), свидетельствуют об удовлетворении ОС соответствующих функциональных требований (по управлению информационными потоками, управлению доступом, предотвращению наблюдения одним пользователем за действием другого пользователя, предотвращению использования информационных потоков для распространения неразрешенных информационных сигналов, контролю и ограничению скрытых каналов и (или) иных). |
AVA_CCA_EXT.1.3E | Испытательная лаборатория должна подтвердить правильность результатов анализа скрытых каналов, выполненного заявителем (разработчиком, производителем). |
Замечания по применению: 1. Поиск скрытых каналов (неразрешенных информационных потоков) проводится для типов скрытых каналов, определенных в национальном стандарте ГОСТ Р 53113.1-2008 "Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения" с учетом рекомендаций, изложенных в национальном стандарте ГОСТ Р 53113.2-2009 "Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов", и потенциала нарушителя. 2. Для предотвращения возникновения скрытых каналов в информационных системах (автоматизированных системах управления), связанных с применением ОО, для всех выявленных скрытых каналов в ОО (предпосылок возникновения скрытых каналов) с учетом рекомендаций, изложенных в национальном стандарте ГОСТ Р 53113.2-2009 "Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов", и потенциала нарушителя должны быть предусмотрены и включены в задание по безопасности: соответствующие цели для среды функционирования ОО и (или); функциональные требования безопасности, выраженные на основе компонентов требований из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности" (FDP_IFF.3-6 и (или) иных) и (или) специальных (расширенных) компонентов, и описание соответствующих механизмов, используемых ОО с целью ограничения, мониторинга, полного или частичного устранения скрытых каналов (неразрешенных информационных потоков). | |
Цель безопасности-1 | Цель безопасности-2 | Цель безопасности-3 | Цель безопасности-4 | Цель безопасности-5 | Цель безопасности-6 | |
FAU_GEN.1 | X | |||||
FAU_SEL.1 | X | |||||
FAU_SAR.1 | X | |||||
FAU_STG.1 | X | |||||
FAU_STG.3 | X | |||||
FAU_STG.4 | X | |||||
FDP_ACC.1(1) | X | |||||
FDP_ACC.1(2) | X | |||||
FDP_ACF.1(1) | X | |||||
FDP_ACF.1(2) | X | |||||
FDP_RSP_EXT.3 | X | |||||
FIA_IFD_EXT.1 | X | |||||
FIA_UAU.2 | X | |||||
FIA_UID.2 | X | |||||
FMT_MOF.1 | X | X | ||||
FMT_MSA.1(1) | X | X | ||||
FMT_MSA.1(2) | X | X | ||||
FMT_MTD.1 | X | X | ||||
FMT_SMF.1 | X | |||||
FMT_SMR.1 | X | |||||
FPT_ITC.1 | X | |||||
FPT_APW_EXT.1 | X | |||||
FPT_MTR_EXT.1 | X | |||||
FPT_STM.1 | X |
Функциональные компоненты | Зависимости в соответствии с ГОСТ Р ИСО/МЭК 15408 и подразделом 7.1 настоящего ПЗ | Удовлетворение зависимостей |
FAU_GEN.1 | FPT_STM.1 | FPT_STM.1 |
FAU_SEL.1 | FAU_GEN.1 FMT_MTD.1 | FAU_GEN.1 FMT_MTD.1 |
FAU_SAR.1 | FAU_GEN.1 | FAU_GEN.1 |
FAU_STG.1 | FAU_GEN.1 | FAU_GEN.1 |
FAU_STG.3 | FAU_STG.1 | FAU_STG.1 |
FAU_STG.4 | FAU_STG.1 | FAU_STG.1 |
FDP_ACC.1 | FDP_ACF.1 | FDP_ACF.1 |
FDP_ACF.1 | FDP_ACC.1 FMT_MSA.3 | FDP_ACC.1 FMT_MSA.1 |
FIA_UAU.2 | FIA_UID.1 | FIA_UID.2 |
FMT_MOF.1 | FMT_SMR.1 FMT_SMF.1 | FMT_SMR.1 FMT_SMF.1 |
FMT_MSA.1 | [FDP_ACC.1 или FDP_IFC.1] FMT_SMR.1 FMT_SMF.1 | FDP_ACC.1 FMT_SMR.1 FMT_SMF.1 |
FMT_MTD.1 | FMT_SMR.1 FMT_SMF.1 | FMT_SMR.1 FMT_SMF.1 |
FMT_SMR.1 | FIA_UID.1 | FIA_UID.2 |
ADV_IMP_EXT.3 | Реализация ОО |
Иерархический для: | нет подчиненных компонентов. |
Зависимости: | ADV_IMP.2 Полное отображение представления реализации ФБО. |
Элементы действий заявителя (разработчика, производителя) | |
ADV_IMP_EXT.3.1D | Заявитель (разработчик, производитель) должен предоставить реализацию ОО. |
ADV_IMP_EXT.3.2D | Заявитель (разработчик, производитель) должен обеспечить прослеживание реализации ОО к представлению реализации ФБО. |
Элементы содержания и представления документированных материалов | |
ADV_IMP_EXT.3.1C | В документации должны быть указаны состав и значения контрольных сумм элементов реализации ПО [выбор: загрузочные модули ПО, [назначение: иные типы элементов реализации ПО]]. |
ADV_IMP_EXT.3.2C | В прослеживании между реализацией ОО и представлением реализации должно быть продемонстрировано [выбор: а) для аппаратной платформы - соответствие между реализацией аппаратной платформы и ее представлением реализации [выбор: схемы аппаратных средств, представления (кода) на языке описания аппаратных средств [назначение: иные формы представления реализации]]; б) для ПО - соответствие между реализацией ПО [выбор: загрузочные модули ПО, [назначение: иные типы элементов реализации ПО]] и их представлением реализации [выбор: исходные тексты ПО, [назначение: иные формы представления реализации]]. |
Элементы действий испытательной лаборатории | |
ADV_IMP_EXT.3.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ADV_IMP_EXT.3.1C и ADV_IMP_EXT.3.2C. |
ALC_FPU_EXT.1 | Процедуры обновления программного обеспечения ОС |
Иерархический для: | нет подчиненных компонентов. |
Зависимости: | отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_FPU_EXT.1.1D | Заявитель (разработчик, производитель) должен разработать и реализовать технологию обновления ОС для [назначение: типы обновлений]. |
ALC_FPU_EXT.1.2D | Заявитель (разработчик, производитель) должен разработать и поддерживать регламент обновления программного обеспечения ОС. |
ALC_FPU_EXT.1.3D | Заявитель (разработчик, производитель) должен разработать и реализовать процедуру уведомления потребителей о выпуске обновлений ОС, основанную на [назначение: способы уведомления]. |
ALC_FPU_EXT.1.4D | Заявитель (разработчик, производитель) должен разработать и реализовать процедуру предоставления обновлений потребителям ОС, основанную на [назначение: способы предоставления обновлений]. |
ALC_FPU_EXT.1.5D | Заявитель (разработчик, производитель) должен разработать и реализовать процедуру представления обновлений в испытательную лабораторию для проведения внешнего контроля, основанную на [назначение: способы предоставления обновлений для контроля]. |
Элементы содержания и представления документированных материалов | |
ALC_FPU_EXT.1.1C | Документация ОС должна содержать описание технологии выпуска обновлений ОС. |
ALC_FPU_EXT.1.2C | Документация ОС должна содержать регламент обновления ОС, включающий: а) идентификацию типов выпускаемых обновлений; б) описание процедуры уведомления потребителей о выпуске обновлений; в) описание процедуры предоставления обновлений потребителям; г) описание содержания эксплуатационной документации на выпускаемые обновления; д) [назначение: иная информация]. |
ALC_FPU_EXT.1.3C | Регламент обновления ОС должен предусматривать включение в эксплуатационную документацию на выпускаемые обновления описания следующих процедур: а) процедуры получения обновления; б) процедуры контроля целостности обновления; в) типовой процедуры тестирования обновления; г) процедуры установки и применения обновления; д) процедуры контроля установки обновления; е) процедуры верификации (проверки) применения обновления. |
ALC_FPU_EXT.1.4C | Документация процедуры представления обновлений для проведения внешнего контроля должна содержать: а) описание процедуры предоставления обновлений для внешнего контроля; б) требования к предоставлению и содержанию методики тестирования обновления заявителем; в) требования к оформлению и предоставлению результатов тестирования обновления заявителем; г) [назначение: иная информация]. |
Элементы действий испытательной лаборатории | |
ALC_FPU_EXT.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в ALC_FPU_EXT.1.1C - ALC_FPU_EXT.1.4C. |
ALC_FPU_EXT.1.2E | Испытательная лаборатория должна проверить, что процедура представления обновлений для проведения внешнего контроля позволяет организовать и проводить их внешний контроль. |
ALC_LCD_EXT.3 | Определенные разработчиком сроки поддержки |
Зависимости: | отсутствуют. |
Элементы действий (разработчика, производителя) | |
ALC_LCD_EXT.3.1D | Заявитель, разработчик, производитель должны установить в совместной декларации срок [назначение: срок], в течение которого они обязуются выполнять все необходимые действия по поддержке ОО, направленные на обеспечение поддержания сертификата соответствия ОО требованиям безопасности информации. |
ALC_LCD_EXT.3.2D | Заявитель, разработчик, производитель должны обеспечить представление совместной декларации о сроке поддержки ОО вместе с заявкой на сертификацию ОО. |
Элементы содержания и представления документированных материалов | |
ALC_LCD_EXT.3.1C | Декларация о сроке поддержки ОО должна содержать план поддержки ОО на весь задекларированный срок, включающий описание всех предпринимаемых действий по обеспечению поддержания сертификата соответствия ОО требованиям безопасности информации. |
ALC_LCD_EXT.3.2C | Декларация о сроке поддержки ОО должна содержать сведения о поддерживаемой версии ОО. |
Элементы действий испытательной лаборатории | |
ALC_LCD_EXT.3.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_LCD_EXT.3.1C и ALC_LCD_ EXT.3.2C. |
AMA_SIA_EXT.3 | Анализ влияния обновлений на безопасность ОС |
Иерархический для: | нет подчиненных компонентов. |
Зависимости: | ALC_FPU_EXT.1 Процедуры обновления программного обеспечения ОС. |
Элементы действий заявителя (разработчика, производителя) | |
AMA_SIA_EXT.3.1C | Материалы анализа влияния обновлений на безопасность операционной системы должны содержать краткое описание влияния обновлений на задание по безопасности, реализацию операционной системой функциональных возможностей или логическое обоснование отсутствия такого влияния, подтверждение устранения уязвимости (уязвимостей), на устранение которой (которых) направлен выпуск данных обновлений, и невнесения иных уязвимостей в операционную систему. |
AMA_SIA_EXT.3.2C | Материалы анализа влияния обновлений на безопасность ОС для обновлений, влияющих на безопасность, должны идентифицировать функции безопасности и компоненты ОС, на которые влияет данное обновление. |
Элементы действий испытательной лаборатории | |
AMA_SIA_EXT.3.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AMA_SIA_EXT.3.1C, AMA_SIA_EXT.3.2C. |
AMA_SIA_EXT.3.2E | Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) обновлений на безопасность ОС. |
AMA_SIA_EXT.6 | Анализ влияния внешних модулей уровня ядра на безопасность операционной системы |
Иерархический для: | нет подчиненных компонентов. |
Зависимости: | отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
AMA_SIA_EXT.6.1D | Разработчик (заявитель, производитель) должен предоставлять в испытательную лабораторию материалы, анализа влияния внешних модулей уровня ядра на безопасность операционной системы и комплект идентифицированных (промаркированных) внешних модулей уровня ядра. |
Элементы содержания и представления документированных материалов | |
AMA_SIA_EXT.6.1C | Материалы анализа влияния внешних модулей уровня ядра на безопасность операционной системы должны содержать краткое описание влияния внешних модулей уровня ядра на задание по безопасности и функции безопасности операционной системы или содержать логическое обоснование отсутствия такого влияния. |
AMA_SIA_EXT.6.2C | Материалы анализа влияния внешних модулей уровня ядра операционной системы на безопасность операционной системы, должны идентифицировать функции безопасности и компоненты операционной системы, на которые влияют внешние модули уровня ядра. |
Элементы действий испытательной лаборатории | |
AMA_SIA_EXT.6.1E | Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов. |
AMA_SIA_EXT.6.2E | Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) внешних модулей уровня ядра на безопасность операционной системы. |
AVA_CCA_EXT.1 | Анализ скрытых каналов |
Иерархический для: | нет подчиненных компонентов. |
Зависимости: | AVA_VAN.4 Методический анализ уязвимостей; |
ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации; | |
ADV_IMP.2 Полное отображение представления реализации функций безопасности объекта оценки; | |
AGD_OPE.1 Руководство пользователя по эксплуатации; | |
AGD_PRE.1 Подготовительные процедуры; | |
[FDP_ACC.1 Ограниченное управление доступом или FDP_IFC.1 Ограниченное управление информационными потоками, или FPR_UNO.1 Скрытность]. | |
Элементы действий заявителя (разработчика, производителя) | |
AVA_CCA_EXT.1.1D | Заявитель (разработчик, производитель) должен провести поиск скрытых каналов для реализуемых операционной системой [выбор: политики управления информационными потоками; политики управления доступом, ограничения по наблюдению за действиями пользователей; [назначение: иные политики или ограничения]]. |
AVA_CCA_EXT.1.2D | Заявитель (разработчик, производитель) должен представить документацию по анализу скрытых каналов. |
Элементы содержания и представления документированных материалов | |
AVA_CCA_EXT.1.1C | В документации по анализу скрытых каналов должны быть идентифицированы скрытые каналы и содержаться оценка их пропускной способности. |
AVA_CCA_EXT.1.2C | Документация по анализу скрытых каналов должна содержать описание процедур, использованных для вынесения заключения о существовании скрытых каналов, и информацию, необходимую для анализа скрытых каналов. |
AVA_CCA_EXT.1.3C | Документация по анализу скрытых каналов должна содержать описание всех предположений (быстродействие процессора, системная конфигурация, объем памяти и (или) иных), сделанных при анализе скрытых каналов. |
AVA_CCA_EXT.1.4C | Документация по анализу скрытых каналов должна содержать описание метода, использованного для оценки пропускной способности канала для наиболее опасного сценария. |
AVA_CCA_EXT.1.5C | Документация по анализу скрытых каналов должна содержать описание наиболее опасного сценария использования каждого идентифицированного скрытого канала. |
Элементы действий испытательной лаборатории | |
AVA_CCA_EXT.1.1E | Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AVA_CCA_EXT.1.1C - AVA_CCA_EXT.1.5C. |
AVA_CCA_EXT.1.2E | Испытательная лаборатория должна подтвердить, что результаты анализа скрытых каналов, выполненного заявителем (разработчиком, производителем), свидетельствуют об удовлетворении операционной системой соответствующих функциональных требований (по управлению информационными потоками, управлению доступом, предотвращению наблюдения одним пользователем за действием другого пользователя, предотвращению использования информационных потоков для распространения неразрешенных информационных сигналов, контролю и ограничению скрытых каналов и (или) иных). |
AVA_CCA_EXT.1.3E | Испытательная лаборатория должна подтвердить правильность результатов анализа скрытых каналов, выполненного заявителем (разработчиком, производителем). |