ГОСТ Р ИСО МЭК 15408-2 2007 (1027764), страница 48
Текст из файла (страница 48)
Эти тесты могут выполняться при некотором поддерживаемом состоянии,при запуске, по запросу или постоянно. Действия, предпринимаемые с использованием ОО по результатам тестирования, определены в FPT_RCV «Надежное восстановление».Термин "базовая абстрактная машина" относится главным образом к аппаратным компонентам, на базе которых ФБО выполняются.
Однако его можно отнести и к предварительно оцененнойбазовой комбинации аппаратных средств и программного обеспечения, ведущей себя как виртуальная машина, на которую полагаются ФБО.Тесты абстрактной машины могут иметь различные формы:214ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)a) тесты при включении, которые проверяют правильность работы платформы. Для аппаратных и программно-аппаратных средств они могут включать в себя тесты таких элементов, какплаты памяти, маршруты передачи данных, шины, управляющие элементы, регистры процессора,порты сообщений, интерфейсы консолей, звуковоспроизводящие и периферийные устройства.
Дляпрограммных элементов (виртуальной машины) они включат в себя верификацию корректностиинициализации и режима функционирования;b) загружаемые тесты, которые могут загружаться и выполняться уполномоченным пользователем или активизироваться при определенных условиях. Они могут включать в себя тесты нагрузки элементов процессора (логических элементов, вычислительных элементов и т.д.) и управляемой памяти.J.1.2 Замечания для оценщикаСледует, чтобы тесты базовой абстрактной машины были достаточны для проверки всех характеристик базовой абстрактной машины, на которой выполняются ФБО.J.1.3 FPT_AMT.1 Тестирование абстрактной машиныJ.1.3.1 Замечания по применению для пользователяКомпонент FPT_AMT.1 поддерживает периодическое тестирование предположений безопасности базовой абстрактной машины, от которых зависит выполнение ФБО, требуя обеспечениявозможности периодического запуска тестирования функций.При желании автор ПЗ/ЗБ может уточнить требование, указав, в каком режиме следует проводить тестирование: автономно, при обычном функционировании системы или в режиме аварийной поддержки.J.1.3.2 Замечания для оценщикаДопускается, чтобы функции периодического тестирования были доступны только в автономном режиме или режиме аварийной поддержки.
Следует иметь средства управления для предоставления доступа в режиме аварийной поддержки только уполномоченным пользователям.J.1.3.3 ОперацииJ.1.3.3.1 ВыборВ FPT_AMT.1.1 автору ПЗ/ЗБ следует специфицировать, когда ФБО будут выполнять тестирование абстрактной машины: при запуске, периодически во время нормального функционирования, по запросу уполномоченного пользователя, при других условиях. В последнем случае следуетуточнить эти условия.
С помощью этой операции выбора автор ПЗ/ЗБ имеет возможность указатьтакже периодичность выполнения самотестирования. Более частое тестирование даст пользователю большую уверенность в правильном функционировании ОО. Однако необходимо выбратьправильное соотношение между предоставлением уверенности и потенциальным уменьшениемдоступности ОО, поскольку слишком частое тестирование может замедлить нормальное функционирование ОО.J.1.3.3.2 НазначениеВ FPT_AMT.1.1 автору ПЗ/ЗБ следует, если другие условия выбраны, специфицировать частоту, с которой будет проходить самотестирование.J.2 Безопасность при сбое (FPT_FLS)J.2.1 Замечания для пользователяТребования семейства FPT_FLS обеспечивают, чтобы ОО не нарушал свою политику безопасности при сбоях ФБО идентифицированных типов.215ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)J.2.2 FPT_FLS.1 Сбой с сохранением безопасного состоянияJ.2.2.1 Замечания по применению для пользователяТермин "безопасное состояние" относится к состоянию, при котором данные ФБО непротиворечивы и ФБО продолжают корректное осуществление ПБО.
"Безопасное состояние" определяется в модели ПБО. Если разработчик предоставил четкое определение безопасного состояния иразъяснение, когда его следует считать таковым, зависимость FPT_FLS.1 «Сбой с сохранениембезопасного состояния» от ADV_SPM.1 «Неформальная модель политики безопасности ОО» можно не учитывать.Хотя при сбоях с сохранением безопасного состояния желательно проведение аудита, этовозможно не во всех ситуациях. Автору ПЗ/ЗБ следует специфицировать те ситуации, при которыхпроведение аудита желательно и выполнимо.Сбои ФБО могут включать в себя аппаратные отказы, которые указывают на нарушение режима работы оборудования и требуют аварийной поддержки или восстановления ФБО.
Сбои ФБОмогут включать в себя также устранимые программные отказы, после которых требуется толькоинициализация или повторный запуск ФБО.J.2.2.2 ОперацииJ.2.2.2.1 НазначениеВ FPT_FLS.1.1 автору ПЗ/ЗБ следует привести список типов сбоев ФБО, при которых следует, чтобы ФБО "сбились безопасно", т.е. сохранили безопасное состояние и продолжали корректноосуществлять ПБО.J.3 Доступность экспортируемых данных ФБО (FPT_ITA)J.3.1 Замечания для пользователяСемейство FPT_ITA определяет правила предотвращения потери доступности данных ФБО,передаваемых между ФБО и удаленным доверенным продуктом ИТ.
Это могут быть, например,критичные данные ФБО типа паролей, ключей, данных аудита или выполняемого кода ФБО.Это семейство используется в распределенных системах, когда ФБО представляют своиданные удаленному доверенному продукту ИТ. ФБО могут предпринять меры безопасности лишьсо своей стороны и не могут нести ответственность за ФБО другого доверенного продукта ИТ.Если имеется несколько различных метрик доступности для разных типов данных ФБО, этоткомпонент следует повторить для каждой отдельной пары "метрика – тип данных ФБО".J.3.2 FPT_ITA.1 Доступность экспортируемых данных ФБО в пределах заданной метрикиJ.3.2.1 ОперацииJ.3.2.1.1 НазначениеВ FPT_ITA.1.1 автору ПЗ/ЗБ следует специфицировать типы данных ФБО, на которые распространяется метрика доступности.В FPT_ITA.1.1 автору ПЗ/ЗБ следует специфицировать метрику доступности для соответствующих данных ФБО.В FPT_ITA.1.1 автору ПЗ/ЗБ следует специфицировать условия, при которых необходимообеспечить доступность.
Это, например, может быть наличие связи между ОО и удаленным доверенным продуктом ИТ.J.4 Конфиденциальность экспортируемых данных ФБО (FPT_ITC)J.4.1 Замечания для пользователя216ГОСТ Р ИСО/МЭК 15408-2—…(проект, окончательная редакция)Семейство FPT_ITC определяет правила защиты данных ФБО от несанкционированногораскрытия при передаче между ФБО и удаленным доверенным продуктом ИТ. Это могут быть, например, критичные данные ФБО типа паролей, ключей, данных аудита или выполняемого кодаФБО.Это семейство используется в распределенных системах, когда ФБО представляют своиданные удаленному доверенному продукту ИТ.
ФБО могут предпринять меры безопасности лишь всвоей области действия и не могут нести ответственность за ФБО другого доверенного продуктаИТ.J.4.2 FPT_ITC.1 Конфиденциальность экспортируемых данных ФБО при передачеJ.4.2.1 Замечания для оценщикаКонфиденциальность данных ФБО во время передачи необходима для их защиты от раскрытия. Возможные способы обеспечения конфиденциальности включают в себя применениекриптографии, а также других методов, выбор которых постоянно расширяется.J.5 Целостность экспортируемых данных ФБО (FPT_ITI)J.5.1 Замечания для пользователяСемейство FPT_ITI определяет правила защиты данных ФБО от несанкционированной модификации при передаче между ФБО и удаленным доверенным продуктом ИТ. Это могут быть, например, критичные данные ФБО типа паролей, ключей, данных аудита или выполняемого кодаФБО.Это семейство используется в распределенных системах, когда ФБО представляют своиданные удаленному доверенному продукту ИТ.
Отметим, что требования, связанные с модификацией, обнаружением или восстановлением и относящиеся к удаленному доверенному продуктуИТ, невозможно специфицировать, поскольку заранее не известны механизмы, которые будут использованы в удаленном доверенном продукте ИТ. Поэтому эти требования выражены в терминах"предоставления ФБО возможности", которую может использовать удаленный доверенный продуктИТ.J.5.2 FPT_ITI.1 Обнаружение модификации экспортируемых данных ФБОJ.5.2.1 Замечания по применению для пользователяКомпонент FPT_ITI.1 следует использовать в ситуациях, когда достаточно обнаружить фактмодификации данных.
Примером является ситуация, когда у удаленного доверенного продукта ИТимеется возможность запросить ФБО о повторении передачи данных при обнаружении их модификации или удовлетворить аналогичный запрос.Желательная стойкость функции обнаружения модификации основана на определеннойметрике модификации, которая зависит от используемого алгоритма и может находиться в диапазоне от простых контрольных сумм и проверки на четность, которые не обнаруживают простыекомбинации изменений в нескольких разрядах, до более сложных криптографических контрольныхсумм.J.5.2.2 ОперацииJ.5.2.2.1 НазначениеВ FPT_ITI.1.1 автору ПЗ/ЗБ следует специфицировать метрику модификации, удовлетворение которой необходимо для механизма обнаружения.














