ADV_HLD.2 Детализация вопросов безопасности в проекте верхнего уровня.
⇐ ПредыдущаяСтр 5 из 5 Данный компонент предъявляет требования к составу и содержанию проекта верхнего уровня. ADV_RCR.1 Неформальная демонстрация соответствия. Данный компонент детализирует требования к анализу предоставляемой проектной документации. ALC_DVS.1 Идентификация мер безопасности. Данный компонент определяет состав и содержание документации по безопасности разработки.
6.2.4 Предоставление руководств (IF.MAN) Разработчик предоставляет руководства администратора и пользователя, в которых описываются действия по выполнению функций безопасности ОО и приводятся предупреждения уполномоченным администраторам и пользователям о действиях, которые могут скомпрометировать безопасность ОО. IF.MAN удовлетворяет следующим требованиям доверия: AGD_ADM.1 Руководство администратора. Данный компонент определяет требования к структуре и содержанию руководства администратора. AGD_USR.1 Руководство пользователя. Данный компонент определяет требования к составу и содержанию руководства пользователя. 6.2.5 Тестирование (IF.TST) Тестовая документация ОО описывает стратегию тестирования ФБО, тестовые сценарии, наборы тестов и результаты тестирования, позволяющие провести независимое тестирование ФБО и сделать заключение, выполняются ли ФБО в соответствии с документацией. IF.TST удовлетворяет следующим требованиям доверия: ATE_COV.2 Анализ покрытия. Данный компонент требует подтверждения соответствия между тестами, идентифицированными в тестовой документации, и описанием ФБО в функциональной спецификации. ATE_DPT.1 Тестирование: проект верхнего уровня. Данный компонент требует демонстрации достаточности тестов, идентифицированных в тестовой документации, для демонстрации того, что ФБО выполняются в соответствии с проектом верхнего уровня.
ATE_FUN.1 Функциональное тестирование. Данный компонент определяет объём и порядок функционального тестирования. ATE_IND.2 Выборочное независимое тестирование. Данный компонент уточняет порядок подтверждения корректности тестовой документации.
6.2.6 Анализ уязвимостей (IF.VUL) Анализ уязвимостей включает в себя экспертизу руководств и независимый анализ уязвимостей, в том числе тестирование проникновением. Анализ проводится на этапе оценки, результаты отражаются в ТОО. IF.VUL удовлетворяет следующим требованиям доверия: AVA_MSU.1 Экспертиза руководств. Данный компонент определяет требования к руководствам, относящиеся к вопросам безопасной эксплуатации ОО. AVA_SOF.1 Оценка стойкости функции безопасности ОО. Данный компонент определяет порядок анализа стойкости механизмов функций безопасности ОО, для которых имеются утверждения относительно их стойкости. AVA_VLA.1 Анализ уязвимостей разработчиком. Данный компонент определяет порядок проведения независимого комплексного анализа уязвимостей, проводимого разработчиком и подтверждаемого оценщиком.
УТВЕРЖДЕНИЕ О СООТВЕТСТВИИ ПРОФИЛЮ ЗАЩИТЫ Соответствие данного задания по безопасности какому-либо профилю защиты не декларируется. ОБОСНОВАНИЕ 8.1 Логическое обоснование целей безопасности 8.1.1 Логическое обоснование целей безопасности для ОО В таблице 3 приведено отображение целей безопасности для ОО на угрозы и политики безопасности организации. Таблица 3. Отображение целей безопасности для ОО на угрозы и политики безопасности организации
8.1.2 Логическое обоснование целей безопасности для среды
Таблица 4. Отображение целей безопасности для среды на угрозы и положения безопасности
8.2 Логическое обоснование требований безопасности 8.2.1 Логическое обоснование функциональных требований безопасности Таблица 5. Отображение функциональных требований безопасности на цели безопасности для ОО
8.2.2 Логическое обоснование требований доверия Требования доверия настоящего ЗБ соответствуют ОУД3, который выбран в целях реализации независимо подтверждаемого умеренного уровня доверия на основе всестороннего исследования ОО и процесса его разработки без существенных затрат на изменение технологии проектирования. 8.2.3 Логическое обоснование зависимостей требований В таблице 6 представлены результаты удовлетворения зависимостей функциональных требований. Зависимости компонентов требований удовлетворены в настоящем ЗБ либо включением компонентов, определённых в Части 2 ОК под рубрикой «Зависимости», либо включением компонентов, иерархичных по отношению к компонентам, определённым в Части 2 ОК под рубрикой «Зависимости». Таким образом, столбец «Зависимости по ОК» таблицы 6 является справочным и содержит компоненты, определённые в Части 2 ОК в описании компонентов требований, приведённых в столбце «Функциональные требования безопасности» таблицы 6, под рубрикой «Зависимости». Столбец «Удовлетворение зависимостей» таблицы 6 показывает, какие компоненты требований были реально включены в ЗБ для удовлетворения зависимостей компонентов, приведённых в столбце «Функциональные требования безопасности» таблицы 6. Компоненты требований либо совпадают с указанными в столбце «Зависимости по ОК», либо иерархичны по отношению к ним. Таблица 6. Зависимости функциональных требований
Зависимость FIA_UAU.2 от FIA_UID.1 не учитывается, поскольку момент идентификации совпадает с моментом настройки системы, при эксплуатации происходит исключительно аутентификация.
Зависимость FPT_FLS.1, FPT_RCV.1 от ADV_SPM.1 не учитывается, поскольку в ЗБ приведено четкое определение безопасного состояния ОО (согласно п. Л.2 и Л.8 Части 3 ОК). Зависимость FPT_TRC.1 от FPT_ITT.1 не учитывается, поскольку все данные внутри ОО защищены. Таким образом, все зависимости включенных в ЗБ требований удовлетворены.
8.3 Логическое обоснование краткой спецификации ОО 8.3.1 Логическое обоснование функций безопасности Отображение функциональных требований безопасности на функции безопасности приведено в таблице 7.
Таблица 7. Отображение функциональных требований безопасности на функции безопасности
Тем самым, сочетание специфицированных для ОО функций безопасности при совместном использовании удовлетворяет функциональным требованиям безопасности ОО. 8.3.2 Логическое обоснование мер доверия Отображение мер доверия на требования доверия приведено в таблице 8. Таблица 8. Отображение требований доверия на меры доверия
Тем самым, изложенные меры доверия полностью соответствуют требованиям доверия.
8.3.3 Логическое обоснование утверждений о соответствии функций безопасности Функции безопасности, реализованные с помощью вероятностных или перестановочных механизмов, в ОО отсутствуют. 8.3.4 Обоснование утверждений о соответствии профилю защиты Для данного Задания по безопасности соответствие какому-либо Профилю защиты не декларируется.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|