Товары в корзине: 0 шт Оформить заказ
Стр. 1
 

113 страниц

730.00 ₽

Купить ГОСТ Р ИСО/МЭК 15408-3-2002 — официальный бумажный документ с голограммой и синими печатями. подробнее

Официально распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль".

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Определяет требования доверия к безопасности и включает в себя оценочные уровни доверия, определяющие шкалу для измерения доверия, собственно компоненты доверия, из которых составлены уровни доверия, и критерии для оценки ПЗ и ЗБ.

  Скачать PDF

Данные о замене опубликованы в ИУС 5-2009

Действие завершено 01.10.2009

Оглавление

1 Область применения

1.1 Структура

1.2 Парадигма доверия

2 Требования доверия к безопасности

2.1 Структуры

2.2 Классификация компонентов

2.3 Структура класса критериев оценки профиля защиты и задания по безопасности

2.4 Использование терминов в настоящем стандарте

2.5 Классификация доверия

2.6 Краткий обзор классов и семейств доверия

2.7 Классификация поддержки

2.8 Краткий обзор класса и семейств поддержки доверия

3 Критерии оценки профиля защиты и задания по безопасности

3.1 Краткий обзор

3.2 Краткий обзор критериев профиля защиты

3.3 Краткий обзор критериев задания по безопасности

4 Класс АРЕ. Оценка профиля защиты

4.1 Описание ООО (АРЕ_DES)

4.2 Среда безопасности (АРЕ_ЕNV)

4.3 Введение ПЗ (АРЕ_INТ)

4.4 Цели безопасности (АРЕ_OBJ)

4.5 Требования безопасности ИТ (АРЕ_REQ)

4.6 Требования безопасности ИТ, сформулированные в явном виде (АSЕ_SRЕ)

5 Класс АSЕ. Оценка задания по безопасности

5.1 Описание OO(АSЕ_DES)

5.2 Среда безопасности (АSЕ_ENV)

5.3 Введение ЗБ(АSЕ_INТ)

5.4 Цели безопасности (АSЕ_OBJ)

5.5 Утверждения о соответствии ПЗ (АSЕ_РРС)

5.6 Требования безопасности ИТ(АSЕ_REQ)

5.7 Требования безопасности ИТ, сформулированные в явном виде (АSЕ_SRЕ)

5.8 Краткая спецификация ОО (АSЕ_TSS)

6 Оценочные уровни доверия

6.1 Краткий обзор оценочных уровней доверия (ОУД)

6.2 Детализация оценочных уровней доверия

7 Классы, семейства и компоненты доверия

8 Класс АСМ. Управление конфигурацией

8.1 Автоматизация УК (АСМ_AUT)

8.2 Возможности УК (АСМ_САР)

8.3 Область УК (АСМ_SСР)

9 Класс АDО. Поставка и эксплуатация

9.1 Поставка (АDО_DEL)

9.2 Установка, генерация и запуск (АDО_IGS)

10 Класс ADV. Разработка

10.1 Функциональная спецификация (ADV_FSР)

10.2 Проект верхнего уровня (ADV_HLD)

10.3 Представление реализации (АDV_IМР)

10.4 Внутренняя структура ФБО (АDV_INТ)

10.5 Проект нижнего уровня (АDV_LLD)

10.6 Соответствие представлений (АDV_RCR)

10.7 Моделирование политики безопасности (АDV_SРМ)

11 Класс АGD. Руководства

11.1 Руководство администратора (АGD_АDМ)

11.2 Руководство пользователя (АGD_USP)

12 Класс АLС. Поддержка жизненного цикла

12.1 Безопасность разработки (АLС_DVS)

12.2 Устранение недостатков (АLС_FLR)

12.3 Определение жизненного цикла (АLС_LCD)

12.4 Инструментальные средства и методы (АLС_TAT)

13 Класс АТЕ. Тестирование

13.1 Покрытие (АТЕ_CJV)

13.2 Глубина (АТЕ_DРТ)

13.3 Функциональное тестирование (АТЕ_FUN)

13.4 Независимое тестирование (ATE_IND)

14 Класс АVА. Оценка уязвимостей

14.1 Анализ скрытых каналов (АVА_ССА)

14.2 Неправильное применение (АVА_МSU)

14.3 Стойкость функций безопасности ОО (АVА_SOF)

14.4 Анализ уязвимостей (АVА_VLА)

15 Парадигма поддержки доверия

15.1 Введение

15.2 Цикл поддержки доверия

15.3 Класс и семейства поддержки доверия

16 Класс АМА. Поддержка доверия

16.1 План поддержки доверия (АМА_АМР)

16.2 Отчет о категорировании компонентов ОО (АМА_CАТ)

16.3 Свидетельство поддержки доверия (АМА_EVD)

16.4 Анализ влияния на безопасность (АМА_SIА)

Приложение А Перекрестные ссылки между компонентами доверия

Приложение Б Перекрестные ссылки ОУД и компонентов доверия

Показать даты введения Admin

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационная технология

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Часть 3

Требования доверия к безопасности

БЗ 9-2001/251


И знание официальное

ГОССТАНДАРТ РОССИИ Москва

Предисловие

1    РАЗРАБОТАН Центром безопасности информации, 4 ЦНИИ Министерства обороны РФ. Центром «Атомзашитаинформ», ЦНИИАТОМИНФОРМ. ВНИИстанларг при участи экспертов Международной рабочей группы поОбшим критериям

ВНЕСЕН Гостехкомиссией России, Техническими комитетами по стандартизации ТК 362Р «Зашита информации» и ТК 22 «Информационные технологии»

2    ПРИНЯТ И ВВЕДЕН В ДЕЙСТВИЕ Постановлением Госстандарта России от 4 апреля 2002 г. Nc 133-ст

3    Настоящий стандарт содержит полный аутентичный текст международного стандарта ИСО/МЭК 15408-3—99 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности»

4    ВВЕДЕН ВПЕРВЫЕ

О ИПК Издательство стандартов. 2002

Настоящий стандарт нс может быть полностью иди частично воспроизведен, тиражирован и распространен в качестве официального издания без разрешения Госстандарта России

Г(КТ Р ИСО/МЭК 15408-3-2002

Содержание

1 Область применения.................................... I

1.1    Структура....................................... I

1.2    Парадигма доверия................................... I

2 Требования доверия к безопасности............................. 3

2.1    Структуры....................................... 3

2.2    Классификация компонента.............................. 7

2.3    Структура класса критериев оценки профиля защиты и задания по безопасности...... 8

2.4    Использование терминов в настоящем стандарте..................... 8

2.5    Классификация доверия................................ 9

2.6    Краткий обзор классов и семейств доверия....................... 9

2.7    Классификация поддержки............................... 13

2.8    Краткий обзор класса и семейств поддержки доверия.................. 13

3    Критерии оценки профиля зашиты и задания по безопасности................ 14

3.1    Краткий обзор..................................... 14

3.2    Краткий обзор критериев профили заппгтм....................... 14

3.3    Краткий обзор критериев задания по безопасности.................... 15

4    Класс АРЕ. Опенка профиля зашиты............................ 16

4.1    Описание ООО (APE_DES).............................. 17

4.2    Среда безопасности (APE_ENV)............................ 17

4.3    Введение ПЗ(АРЕ_11МТ)................................ 17

4.4    Цели безопасности <APE_OBJ)............................. 18

4.5    Требования безопасности ИТ (APE^REQ)........................ 18

4.6    Требования безопасности ИТ. сформулированные в явном виде (APE_SRE).......20

5    Класс ASE. Оценка задания по бе зопасности.........................21

5.1    Описание 00(ASE_DES)...............................21

5.2    Среда безопасности (ASE ENV)............................22

5.3    Введение ЗБ (ASEJNT)................................22

5.4    Цели безопасности (ASE_OBJ).............................23

5.5    Утверждения о соответствии ПЗ <ASE_PPC).......................24

5.6    Требования безопасности MT(ASE_REQ)........................24

5.7    Требования безопасности ИТ. сформулированные в явном вше (ASE_SRE).......25

5.8    Краткая спецификация ОО (ASE TSS).........................26

6    Оценочные уровни доверия.................................28

6.1 Краткий обзор оценочных уровней доверия (ОУД)...................28

6.2    Детализация оценочных уровней доверия........................29

7    Классы, семейства и компоненты доверия..........................36

8    Класс ACM. Упраатение конфигурацией...........................36

8.1    Автоматизация УК (ACM_AUT)............................36

8.2    Возможности УК (АСМ_САР).............................38

8.3    Область УК <ACM_SCP)................................42

9    Класс ADO. Поставка и эксплуатация............................44

9.1    Поставка (ADO DEL).................................44

9.2    Установка, генерация и «пуск (ADO IGS).......................45

10    Класс ADV. Разработка...................................46

10.1    Функциональная спецификация (ADV_FSP)......................50

10.2    Проект верхнего уровня (ADV HLD).........................52

III

ГОСТ Р ИСО/МЭК 15408-3-2002

10.3 Представление реализации (ADV_IMP)........................ 56

10.4 Вн>трснняя структура ФБО (ADV_I NT)....................... 58

10.5    Проект нижнего уровня (ADV LLD)......................... 60

10.6    Соответствие представлений (ADV_RCR)....................... 63

10.7    Моделирование политики безопасности (ADVSPM).................. 64

11    Класс AGD. Руководства................................. 66

11.1    Руководство администратора (AGD_ADM)...................... 67

11.2    Руководство пользователя (AGD_USP)........................ 67

12    Класс ALC. Поддержка жизненного цикла......................... 68

12.1    Безопасность разработки (ALC_DVS)......................... 69

12.2    Устранение недостатков (ALC_FLR)......................... 70

12.3 Определение жизненного цикла (ALC_LCD)..................... 72

12.4    Инструментальные средства и методы (ALC_TAT)................... 73

13    Класс АТЕ. Тестирование................................. 75

13.1    Покрытие (ATE_COV)................................ 75

13.2    Глубина (ATEDPT)................................. 77

13.3    Функциональное тестирование (ATE_FUN)...................... 79

13.4    Независимое тестирование (ATE_IND)........................ 81

14    Класс AVA. Оценка уязвимостей.............................. 84

14.1    Анализ скрытых каналов (AVA_CCA)......................... 84

14.2    Неправильное применение (AVA_MSU)........................ 86

14.3    Стойкость функций безопасности ОО (AVA_SOF)................... 89

14.4    Анализ уязвимостей (AVA_VLA)........................... 90

15    Парадигма поддержки доверия............................... 93

15.1    Введение....................................... 93

15.2    Цикл поддержки доверия.............................. 94

15.3    Класс и семейства поддержки доверия......................... %

16    Класс АМА. Поддержка доверия.............................. 99

16.1 План поддержки доверия (АМА АМР)........................ 99

16.2 One r о категорировании компонентов ОО (АМА_САТ)................101

16.3    Свидетельство поддержки доверия (АМА EVD)....................102

16.4    Анализ влияния на безопасность (AMA_SIA).....................103

Приложение А Перекрестные ссылки между компонентами доверия..............105

Приложение Б Перекрестные ссылки ОУЛ и компонентов доверия...............107

IV

ГОСТ Р ИСО/МЭК 15408-3-2002

В веление

Проблема обеспечения безопасности информационных технологий занимает все более значительное место в реализации компьютерных систем и сетей по мере того, как возрастает их роль в информатизации общества. Обеспечение безопасности информационных технологий (ИТ) представляет собой комплексную проблему, которая решается в направлениях совершенствования правового регулировании применения ИТ. совершенствования методов и средств их разработки, разв!гтия системы сертификации. обеспечения соответствующих организационно-технических условий эксплуатации. Ключевым аспектом решения проблемы безопасности ИТ является выработка системы требований, критериев и показателей для оценки уровня безопасности ИТ.

ГОСТ Р ИСО/МЭК 15408 содержит общие критерии оценки безопасности информационных технологий.

ГОСТ Р ИСО/МЭК 15408-1 устанавливает общий подход к формированию требований к опенке безопасности (функциональные и доверия), основные конструкции (профиль зашиты, задание по безопасности) представления требований безопасности в интересах потребителей, разработчиков и оценщиков продуктов и систем ИТ. Требования безопасности объекта оценки (ОО) по методологии Общих критериев определяются исходя из целей безопасности, которые, в свою очередь, основываются на анализе назначения ОО и условий среды его использования (угроз, предложений, политики безопасности).

ГОСТ Р ИСО/МЭК 15408-2 содержит универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по он редел сн н ы м прав» и а м.

ГОСТ Р ИСО/МЭК 15408-3 включается в себя систематизированный каталог требований доверия. определяющих меры, которые должны быть приняты на всех этапах жизненного цикла продукта иди системы ИТ для обеспечения уверенности в том. что они удовлетворяют предъявленным к ним функциональным требованиям. Здесь же содержатся оценочные уровни доверия, определяющие шкалу требований, которые позволяют с возрастающей степенью полноты и строгости оценить проектную, тестовую и эксплуатационную документацию, правильность реализации функций безопасности ОО. уязвимости продукта или системы ИТ. стойкость механизмов зашиты и сделать заключение об уровне доверия к безопасности объекта оценки.

V

ГОСУДАРСТВЕННЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информационная технология

МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Часть 3 Требования ловерия к безопасности

Information technology. Security techniques. Evaluation criteria for IT security. Part 3.

Security assurance requirements

Дата в веления 2004 -01—01

1 Область применения

Настоящий стандарт определяет требования ловерия к безопасности и включает в себя оценочные уровни ловерия (ОУД), определяющие шкалу для измерения доверия, собственно компоненты ловерия. из которых составлены уровни ловерия. и критерии для оценки ПЗ и ЗБ.

1.1    Структура

Настоящий стандарт состоит из следующих разделов:

1    — введение и парадигма;

2    — структура представления классов, семейств и компонентов ловерия, оценочных уровней доверия и их взаимосвязь, а также краткая характеристика классов и семейств доверия, представленных в разделах 8—14;

3—5 — краткое введение в критерии опенки ПЗ и ЗБ. сопровождаемое детализированными объяснениями семейств и компонентов, которые применяют для этих оценок;

6    — детализированные определения оценочных уровней доверия:

7    — краткое введение в классы доверия:

8— 14 — легализированные определения классов доверия;

15—16 — краткое введение в критерии опенки поддержки доверия с легализированными определениями применяемых семейств и компонентов.

Приложение А содержит сводку зависимостей между компонентами ловерия.

Приложение Б содержит перекрестные ссылки между ОУД и компонентами ловерия.

1.2    Парадигма ловерия

Цель данного подраздела состоит в и зложении основных принципов и подходов к установлению ловерия к безопасности. Данный подраздел позволит читателю понять логику построения требований ловерия в настоящем стандарте.

1.2.1 О с н о в н ы е п р и н п и п ы ГОСТ Р ИСО/МЭК 15408

Основные принципы ГОСТ Р ИСО/МЭК 15408 состоят в том, что следует четко сформулировать угрозы бе «опасности и положения политики безопасности организации, а достаточность предложенных мер безопасности должна быть продемонстрирована.

Более того, следует предпринять меры по уменьшению вероятности наличия уязвимостей, возможности их прояатенпя (т. с. преднамеренного использования или непреднамеренной активизации), а также степени ущерба, который может явиться следствием проявления уязвимостей. Дополнительно следует предпринять меры для облегчения последующей идентификации уязвимостей, а также по их устранению, ослаблению и/илн оповещению об их использовании или активизации.

I

М мамис официальное

1-2—1451

1.2.2 П о л х о л к доверию

Основная концепция ГОСТ Р ИСО/МЭК 15408 — обеспечение доверия, основанное на оценке (активном исследовании) продукта или системы ИТ. которым предполагается доверять. Опенка была традиционным способом обеспечения доверия и яазялась основой предшествующих критериев опенки. Для согласования с существующими подходами в ГОСТ Р ИСО/МЭК 15408 принят гот же самый основной принцип. ГОСТ Р ИСО/МЭК 15408 предполагает, что проверку правильности документации и разработанного продукта иди системы ИТ будут проводить опытные оценщики, уделяя особое внимание области, глубине и строгости оценки.

ГОСТ I* ИСО/МЭК 15408 не отрицает и при этом не комментирует относительные достоинства других способов получения доверия. Продолжаются исследования альтернативных путей достижения доверия. Если в результате этих исследований будут выявлены другие отработанные альтернативные подходы, го они могут в дальнейшем быть включены в ГОСТ Р ИСО/МЭК 15408. который струкп р-но организован гак, что предусматривает такую возможность.

1.2.2.1    Значимость уязвимостей

Предполагается, что имеются нарушители, которые будут пытаться активно использовать возможности нарушения политики безопасности как для получения незаконной выгоды, гак и язя незло-намеренных. но тем не менее опасных действий. Нарушители могут также случайно активизировать уязвимости безопасности, нанося вред организации. При необходимости обрабатывать чувствительную информацию и отсутствии в достаточной степени доверенных продуктов или систем имеется значительный риск из-за отказов ИТ. Поэтому нарушения безопасности ИТ могут вызнать значительные потери.

Нарушения безопасности ИТ возникают вследствие преднамеренного использования или случайной активи зации уязвимостей при применении ИТ по назначению.

Следует предпринять ряд шагов для предотвращения уязвимостей, возникающих в продуктах и системах И Г. По возможности уя звимости должны быть:

а)    устранены, т. е. следует предпринять активные действия ятя выявления, а затем удаления или нейтрализации всех уязвимостей, которые могут проявиться:

б)    минимизированы, т. е. следует предпринять активные действия ятя уменьшения до допустимого остаточного уровня возможного ущерба от любого проявления уязвимостей:

в)    отслежены, т. с. следует предпринять активные действия ятя обнаружения любой попытки использовать оставшиеся уязвимости с тем. чтобы ограничить ущерб.

1.2.2.2    Причины уя звимостей

Уязвимости могут во зникать из-за недостатков:

а)    требований, т. е. продукт или система ИТ могут обладать требуемыми от них функциями и свойствами, но все же содержать уязвимости, которые делают их непригодными или не я|м|>скпшными в части безопасности;

б)    проектирования, т. е. продукт или система ИТ не отвечают спецификации, и/кли уязвимости являются слслствнсм некачественных стандартов проектирования или неправильных проектных решений:

в)    эксплуатации, т. е. продукт или система ИТ разработаны в полном соответствии с корректными спецификациями, но уязвимости во зникают как результат неадекватного управления при эксплуатации.

1.2.2.3    Доверие в ГОСТ Р ИСО/МЭК 15408

Доверие — основа язя у веренности в том. что продукт или система ИТ отвечают целям безопасности. Доверие могло бы быть получено путем обрашенззя к таким источникам, как бездоказательное утверждение, предшествующий аналогичный опыт или специфический опыт. Однако ГОСТ Р ИСО/МЭК 15408 обеспечивает доверие с исполь зованием активного исследования. Активное исследование — это оценка продукта или системы ИТ язя определения его свойств безопасности.

1.2.2.4    Доверие через опенку

Оценка является традиционным способом достижения доверия, и она положена в основу ГОСТ Р ИСО/МЭК 15408. Методы оценки могут, в частности, включать в себя:

а)    анализ и проверку процессов и процедур:

б)    проверку, что процессы и процедуры действительно применяются:

в)    анализ соответствия между представлениями проекта ОО:

г)    анализ соответствия каждого представления проекта ОО требованиям;

ГОСТ Р ИСО/МЭК 15408-3—2002


л) верификацию доказательств;

с) анализ руководств;

ж) анализ разработанных функциональных тестов и полученных результатов;

и)    независимое функциональное тестирование;

к)    анализ уязвимостей, включающий предположения о недостатках;

л)    тестирование проникновения.

1.2.3 Ш кал а о и е и к и д о в е р и я в ГОСТ Р ИСО/МЭК 15408

Основные принципы ГОСТ Р ИСО/МЭК 15408 содержат утверждение, что большее доверие является результатом приложения больших усилий при опенке и что цель состоит в применении минимальных усилий, требуемых для обеспечения необходимого уровня доверия. Повышение уровня усилий может быть основано на:

а)    области охвата, т. е. увеличении рассматриваемой части продукта или системы ИТ;

б)    глубине, г. с. детализации рассматриваемых проектных материалов и реализации;

в)    строгости, т. е. применении более структурированного и формального подхода.

2 Требования доверия к безопасности


2.1    Структуры

Следующие подразделы описывают конструкции, используемые в представлении классов, семейств и компонентов доверия, оценочных уровней доверия (ОУД). и их взаимосвязь.

На рисунке 2.1 показаны требования доверия, определенные в настоящем стандарте. Наиболее общую совокупность требований доверия называют классом. Каж-лый класс содержит семейства доверия, которые разделены на компоненты доверия, содержащие, в свою очередь. элементы доверия. Классы и семейства используют для обеспечения таксономии классифицируемых требований доверия, в то время как компоненты применяют непосредственно для спецификации требований доверия в ПЗ/ЗБ.

2.1.1    Структура класса

Рисунок 2.1 иллюстрирует структуру класса доверия.

2.1.1.1    Имя класса

Каждому классу доверия присвоено уникальное имя.

Имя указывает на тематические разделы, на которые распространяется данный класс доверия.

Представлена также уникальная форма имени класса доверия. Она является основным средством для ссылки на класс доверия. Принятое условное обозначение включает в себя букву «Л». за которой следуют еще две буквы латинского алфавита, относящиеся к имени класса.

2.1.1.2    Представление класса

Каждый класс доверия имеет вводный подраздел.

в котором описаны состав и назначение класса.

2.1.1.3    Семейства доверия

Каждый класс доверия содержит по меньшей мере

одно семейство доверия. Структура семейств доверия описана в следующем пункте.

2.1.2 Структура семейства доверия

Рисунок 2.1 иллюстрирует структуру семейства доверия.

2.1.2.1 И мя семейства

Каждому семейству доверия присвоено уникаль-


Требования доверия

щш*?

’...........и иимиииад 1

. ... V.- : • •

Имя класса Представление класса Семейство доверия


Имя семейства


Мяли


Ранжирования компонентов


Замечания по применение


Компомемт доеермя


ИдеитмфикафЯ компонента



3


нос имя. Имя содержит описательную ин(|юрмацию по тематическим разделам, на которые распространяется данное семейство доверия. Каждое семейство доверия размешено в пределах класса доверия, который содержит другие семейства той же направленности.

Представлена также уникальная краткая форма имени семейства доверия. Она является основным средством для ссылки на семейство доверия. Принятое условное обозначение включает в себя краткую форму имени класса и символ подчеркивания, за которым следуют три буквы латинского алфавита, относящиеся к имени семейства.

2.1.2.2    Цели

Подраздел целей семейства доверия представляет назначение семейства доверия.

В нем описаны пели, для достижения которых предназначено семейство, особенно связанные с парадигмой доверия ГОСТ Р ИСО/МЭК 15408. Описание целей для семейства доверия представлено в общем виде. Любые конкретные подробности, требуемые для достижения целей, включены в конкретный компонент доверия.

2.1.2.3    Ранжирование компонентов

Каждое семейство доверия содержит один или несколько компонентов доверия. Этот пол раздел семейства доверия содержит описание имеющихся компонентов и объяснение их разграничения. Его основная цель состоит в указании различий между компонентами при принятии решения о том, что семейство является необходимой или полезной частью требований доверия для ПЗ/ЗБ.

В семействах доверия, содержащих более одного компонента, выполнено ранжирование компонентов и приведено его обоснование. Эго обоснование сформулировано в терминах области применения. глубины и/или строгости.

2.1.2.4    Замечания по применению

Необязательный подраздел замечаний по применению семейства доверия содержит дополнительную информацию о семействе. Эта информация предназначена непосредственно для пользователей семейства доверия (например, разработчиков ПЗ и ЗБ. проектировщиков (К), оценщиков). Представление неформально и включает в себя, например, предупреждения об ограничениях использования или областях, требующих скобою внимания.

2.1.2.5    Компоненты доверия

Каждое семейство содсржзгт хотя бы один компонент доверия. Структура компонентов доверия представлена в следующем пункте.

2.1.3 Структура компонента доверия

Рисунок 2.2 иллюстрирует структуру компонента доверия.

Связь между компонентами внутри семейства показана с использованием соглашения о шрифтовом выделении. Для частей требований, которые являются новыми, расширенными или модифицированными по сравнению с требованиями предыдущего по иерархии компонента, применен полужирный шрифт. Такое же сог лашение о шрифтовом выделении использовано и для зависимостей.

2.1.3.1 Идентификация компонента

Подраздел идентификации компонента содержит описательную информацию, необходимую для идентификации, категорирования, регистрации и ссылок на компонент.

4

ГОСТ Р ИСО/МЭК 15408-3-2002

Каждому компоненту доверия присвоено уникальное имя. Имя содержит информацию о тематических раап ел ах, на которые распространяется компонент доверия. Каждый компонент входит в состав конкретного семейства доверия, с которым имеет общую цель безопасности.

Представлена также уникальная краткая <|юрма имени компонента доверия как основной способ ссылки на компонент. Принято, что за краткой (|юрмой имени семейства ставится точка, а затем цифра. Цифры для компонентов внутри каждого семейства назначены последовательно, начиная с единицы.

2.1.3.2    Цели

Необязательный подраздел целей компонента доверия содержит конкретные пели этого компонента. Для компонентов доверия, которые имеют этот подраздел, он включает в себя конкретное назначение данного компонента н подробное разъяснение целей.

2.1.3.3    Замечания по применению

Необязательный подраздел замечаний по применению компонента доверия содержит дополнительную информацию для облегчения использования компонента.

2.1.3.4    Зависимости

Зависимости среди компонентов доверия возникают, когда компонент не самодостаточен, а предполагает присутствие другого компонента.

Дзя каждого компонента доверия приведен полный список зависимостей от других компонентов доверия. При отсутствии у компонента идентифицированных зависимостей вместо списка указано: «Зависимости отсутствуют». Компоненты из списка могут, в свою очередь, иметь зависимости от других компонентов.

Список зависимостей определяет минимальный набор компонентов доверия, на которые следует полагаться. Компоненты, которые иерархичны по отношению к компоненту их списка зависимостей, также могут использоваться для удовлетворения зависимости.

В отдельных ситуациях обозначенные зависимости могут быть неприменимы. Разработчик ПЗ/ЗБ может отказаться от удовлетворения зависимости, представив обоснование, почему данная зависимость неприменима.

2.1.3.5    Элементы доверия

Кажаый компонент доверия содержит набор злементов доверия. Элемент доверия — требование безопасности, при дальнейшем разделении которого не изменяется значимый результат оценки. Он янляется наименьшим требованием безопасности, распознаваемым в настоящем стандарте.

Каждый здемент доверия принадлежит к одному из трех типов.

а)    Элементы действий разработчика, определяющие действия, которые должны выполняться разработчиком. Этот набор действий далее уточняется доказательным материалом, упоминаемым в следующем наборе элементов. Требования к действиям разработчика обозначены бу квой -!)• после номера элемента.

б)    Элементы содержания и предста&генин свидетельств, определяющие требуемые свидетельства и отражаемую в них информацию. Требования к содержанию и представлению свидетельств обозначены буквой «С» после номер;! злемента.

в)    Элементы действий оценщика, определяющие действия, которые должны выполняться оценщиком. Этот набор действий непосредственно включает в себя полтвержтение того, что требования, предписанные зле ментам и содержания и представления свидетельств, выполнены, а также конкретные действия и анализ, выполняемые в дополнение к уже проведенным разработчиком. Должны также выполняться не указанные явно действия оценщика, необходимые вследствие элементов действий ра зработчика, но не охваченные в требованиях к содержанию и представлению свидетельств. Требования к действиям оценшика обозначены буквой «Е* после номера элемента.

Действия разработчика, содержание и представление свидетельств определяют требования, предъявляемые к разработчику по демонстрации доверия к ФБО. Выполняя зги требования, разработчик может повысить уверенность в том, что ОО удовлетворяет функциональным требованиям и требованиям доверия из ПЗ или ЗБ.

Действии оценщика определяют его ответственность по двум аспектам. Первый аспект — проверка правильности ПЗ/ЗБ в соответствии с требованиями классов APE/ASE из разделов 4 и 5. Второй аспект — верификация соответствия ОО его функциональным требованиям и требованиям доверия. Демонстрируя, что ПЗ/ЗБ правильны, и их требования выполняются ОО, опеншик может предоставить основание для уверенности в том, что ОО будет отвечать поставленным целям безопасности.

5