- •Часть 3. Требования доверия к безопасности
- •Область применения
- •Структура
- •Часть 3 ок состоит из следующих разделов:
- •Парадигма доверия
- •Основные принципы ок
- •Подход к доверию
- •Шкала оценки доверия в ок
- •Требования доверия к безопасности
- •Структуры
- •Структура класса
- •Структура семейства доверия
- •Структура компонента доверия
- •Элементы доверия
- •Структура оуд
- •Р исунок 2.3 – Структура оуд
- •Связь между требованиями и уровнями доверия
- •Классификация компонентов
- •Р исунок 2.5 – Образец декомпозиции класса
- •Структура класса критериев оценки профиля защиты и задания по безопасности
- •Использование терминов в части 3 ок
- •Классификация доверия
- •Краткий обзор классов и семейств доверия
- •Класс acm: Управление конфигурацией
- •Класс agd. Руководства
- •Руководство администратора (agd_adm)
- •Руководство пользователя (agd_usr)
- •Класс alc. Поддержка жизненного цикла
- •Безопасность разработки (alc_dvs)
- •Устранение недостатков (alc_flr)
- •Определение жизненного цикла (alc_lcd)
- •Анализ уязвимостей (ava_vla)
- •Классификация поддержки
- •Краткий обзор критериев профиля защиты
- •Оценка профиля защиты
- •Соотношение с критериями оценки задания по безопасности
- •Задачи оценщика
- •Краткий обзор критериев задания по безопасности
- •Оценка задания по безопасности
- •Соотношение с другими критериями оценки из ок
- •Задачи оценщика
- •Класс ape. Оценка профиля защиты
- •Описание оо (ape_des)
- •Среда безопасности (ape_env)
- •Введение пз (ape_int)
- •Цели безопасности (ape_obj)
- •Требования безопасности ит (ape_req)
- •Требования безопасности ит, сформулированные в явном виде (ape_sre)
- •Класс ase. Оценка задания по безопасности
- •Описание оо (ase_des)
- •Среда безопасности (ase_env)
- •Введение зб (ase_int)
- •Цели безопасности (ase_obj)
- •Утверждения о соответствии пз (ase_ppc)
- •Требования безопасности ит (ase_req)
- •Требования безопасности ит, сформулированные в явном виде (ase_sre)
- •Краткая спецификация оо (ase_tss)
- •Оценочные уровни доверия
- •Краткий обзор оценочных уровней доверия (оуд)
- •Детализация оценочных уровней доверия
- •Оценочный уровень доверия 1 (оуд1) – предусматривающий функциональное тестирование
- •Оценочный уровень доверия 2 (оуд2) – предусматривающий структурное тестирование
- •Оценочный уровень доверия 3 (оуд3) – предусматривающий методическое тестирование и проверку
- •Оценочный уровень доверия 4 (оуд4) – предусматривающий методическое проектирование, тестирование и углубленную проверку
- •Оценочный уровень доверия 5 (оуд5) – предусматривающий полуформальное проектирование и тестирование
- •Оценочный уровень доверия 6 (оуд6) – предусматривающий полуформальную верификацию проекта и тестирование
- •Оценочный уровень доверия 7 (оуд7) – предусматривающий формальную верификацию проекта и тестирование
- •Классы, семейства и компоненты доверия
- •Класс acm. Управление конфигурацией
- •Автоматизация ук (acm_aut)
- •Возможности ук (acm_cap)
- •Область ук (acm_scp)
- •Класс ado. Поставка и эксплуатация
- •Поставка (ado_del)
- •Установка, генерация и запуск (ado_igs)
- •Класс adv. Разработка
- •Функциональная спецификация (adv_fsp)
- •Проект верхнего уровня (adv_hld)
- •Представление реализации (adv_imp)
- •Внутренняя структура фбо (adv_int)
- •Проект нижнего уровня (adv_lld)
- •Соответствие представлений (adv_rcr)
- •Моделирование политики безопасности (adv_spm)
- •Класс agd. Руководства
- •Руководство администратора (agd_adm)
- •Руководство пользователя (agd_usr)
- •Класс alc. Поддержка жизненного цикла
- •Безопасность разработки (alc_dvs)
- •Устранение недостатков (alc_flr)
- •Определение жизненного цикла (alc_lcd)
- •Инструментальные средства и методы (alc_tat)
- •Класс ate. Тестирование
- •Покрытие (ate_cov)
- •Глубина (ate_dpt)
- •Функциональное тестирование (ate_fun)
- •Независимое тестирование (ate_ind)
- •Класс ava. Оценка уязвимостей
- •Анализ скрытых каналов (ava_cca)
- •Неправильное применение (ava_msu)
- •Стойкость функций безопасности оо (ava_sof)
- •Анализ уязвимостей (ava_vla)
- •Парадигма поддержки доверия
- •Введение
- •Цикл поддержки доверия
- •Р исунок 15.1 – Пример цикла поддержки доверия
- •Приемка оо
- •Р исунок 15.2 – Пример подхода к приемке оо
- •Мониторинг оо
- •Переоценка
- •Класс и семейства поддержки доверия
- •План поддержки доверия
- •Отчет о категорировании компонентов оо
- •Свидетельство поддержки доверия
- •Анализ влияния на безопасность
- •Класс ama. Поддержка доверия
- •План поддержки доверия (ama_amp)
- •Отчет о категорировании компонентов оо (ama_cat)
- •Свидетельство поддержки доверия (ama_evd)
- •Анализ влияния на безопасность (ama_sia)
- •Приложение а (справочное) Перекрестные ссылки между компонентами доверия
- •Приложение б (справочное) Перекрестные ссылки оуд и компонентов доверия
Отчет о категорировании компонентов оо
Назначение отчета о категорировании компонентов ОО состоит в том, чтобы дополнить план ПД категорированием компонентов ОО (например, подсистем ФБО) по их отношению к безопасности. Это категорирование занимает центральное место как в анализе влияния на безопасность, проводимом разработчиком, так и при последующей переоценке ОО.
Проверка отчета о категорировании компонентов ОО происходит в фазе приемки, причем оценщик проверяет только версию отчета для сертифицированной версии ОО. Хотя процедуры поддержки доверия, идентифицированные в плане ПД, требуют от разработчика обновления отчета о категорировании компонентов ОО по мере внесения изменений в ОО, от оценщика не требуется делать заново обзор документа; в то же время, любые такие обновления, вероятно, будут внимательно проверяться в фазе мониторинга.
Отчет о категорировании компонентов ОО распространяется на все представления ФБО на поддерживаемом уровне доверия. Отчет о категорировании компонентов ОО также идентифицирует:
а) любые аппаратные, программно-аппаратные и программные компоненты, которые являются внешними по отношению к ОО (например, аппаратные или программные платформы) и удовлетворяют требованиям безопасности ИТ, определенным в ЗБ;
б) любые инструментальные средства разработки, модификация которых будет влиять на требуемое доверие к тому, что ОО удовлетворяет своему ЗБ.
Отчет о категорировании компонентов ОО также содержит описание подхода, используемого для категорирования компонентов ОО. Как минимум, компоненты ОО требуется разделить на осуществляющие и не осуществляющие ПБО. Описание схемы категорирования предназначено, чтобы дать возможность аналитику безопасности от разработчика выбрать категорию, к которой следует отнести каждый новый компонент ОО, а также, когда потребуется, изменить категорию существующего компонента ОО после изменений в ОО или его ЗБ.
Начальное категорирование компонентов ОО будет основано на свидетельстве, представленном разработчиком для поддержки оценки ОО и независимо подтвержденном оценщиком. Хотя за поддержку документа отвечает аналитик безопасности от разработчика, начальное его содержание может быть основано на результатах оценки ОО.
Представляется полезным включать в ЗБ компонент AMA_CAT.1, где имеется требование поддержки доверия в последующих версиях ОО. Оно применяется независимо от того, достигается ли поддержка доверия использованием требований этого класса или же периодической переоценкой ОО.
Свидетельство поддержки доверия
Необходимо убедиться в том, что доверие к ОО поддерживается разработчиком в соответствии с планом ПД. Это достигается путем подготовки свидетельства, которое демонстрирует поддержку доверия к ОО и независимо проверяется оценщиком. Эта проверка, называемая "аудит поддержки доверия" (аудит ПД), будет, как правило, применяться периодически в фазе мониторинга цикла поддержки доверия к ОО.
Аудит ПД проводят в соответствии с графиком, определенным в плане ПД. Действия разработчика и оценщика, требуемые в AMA_EVD.1, будут выполняться один или несколько раз в фазе мониторинга цикла поддержки доверия. Оценщику, возможно, необходимо непосредственно ознакомиться с условиями разработки ОО, чтобы выполнить экспертизу требуемого свидетельства, но не исключаются и другие способы проверки.
От разработчика требуется представить свидетельство следования процедурам поддержки доверия, указанным в плане ПД. Оно будет включать в себя:
а) записи управления конфигурацией;
б) документацию, используемую при анализе влияния на безопасность, включая текущую версию отчета о категорировании компонентов ОО и свидетельства для всех примененных требований доверия, такие как улучшения проекта, тестовая документация, новые версии руководств и т.д.;
в) свидетельство отслеживания недостатков безопасности.
Проверка оценщиком анализа влияния на безопасность, проведенного разработчиком, (требуемая AMA_SIA.1, от которого зависит AMA_EVD.1) займет центральное место в аудите ПД. Аудит ПД будет, в свою очередь, способствовать подтверждению анализа, проведенного разработчиком (и, следовательно, уверенности в качестве анализа), обеспечивая подтверждение правильности утверждения разработчика, что доверие к ОО поддерживается для его текущей версии.
При аудите ПД требуется, чтобы оценщик подтвердил выполнение функционального тестирования текущей версии ОО. Это выделяют в отдельную проверку, потому что тестовая документация обеспечивает убедительное доказательство продолжения выполнения ФБО в соответствии со спецификациями. Оценщик выборочно проверяет тестовую документацию для подтверждения, что тестирование разработчиком показывает правильность выполнения ФБО, а покрытие тестами и глубина тестирования соразмерны поддерживаемому уровню доверия.