5.1.2.7. Оценка уязвимостей (AVA)

AVA_MSU.1. Экспертиза руководств

Зависимости

ADO_IGS.1. Процедуры установки, генерации и запуска,

ADV_FSP.1. Неформальная функциональная спецификация,

AGD_ADM.1. Руководство администратора,

AGD_USR.1. Руководство пользователя.

Элементы действий разработчика

AVA_MSU.1.1D. Разработчик должен представить руководства по применению ОО.

Элементы содержания и представления свидетельств

AVA_MSU.1.1C. Руководства должны идентифицировать все возможные режимы эксплуатации ОО (включая действия после сбоя или ошибки в работе), их последствия и значение для обеспечения безопасной эксплуатации.

AVA_MSU.1.2C. Руководства должны быть полны, понятны, непротиворечивы и обоснованны.

AVA_MSU.1.3C. Руководства должны содержать список всех предположений относительно среды эксплуатации.

AVA_MSU.1.4C. Руководства должны содержать список всех требований к внешним мерам безопасности (включая внешний контроль за процедурами, физическими мерами и персоналом).

Элементы действий оценщика

AVA_MSU.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

AVA_MSU.1.2E. Оценщик должен повторить все процедуры конфигурирования и установки для подтверждения, что ОО можно безопасно конфигурировать и использовать, применяя только представленные руководства.

AVA_MSU.1.3E. Оценщик должен сделать независимое заключение, что использование руководств позволяет выявить все опасные состояния.

AVA_SOF.1. Оценка стойкости функции безопасности ОО

Зависимости

ADV_FSP.1. Неформальная функциональная спецификация,

ADV_HLD.1. Описательный проект верхнего уровня.

Элементы действий разработчика

AVA_SOF.1.1D. Разработчик должен выполнить анализ стойкости функции безопасности ОО для каждого механизма, идентифицированного в ЗБ как имеющего утверждение относительно стойкости функции безопасности ОО.

Элементы содержания и представления свидетельств

AVA_SOF.1.1C. Для каждого механизма, имеющего утверждение относительно стойкости функции безопасности ОО, анализ должен показать, что ее стойкость достигает или превышает минимальный уровень стойкости, определенный в ПЗ/ЗБ.

AVA_SOF.1.2C. Для каждого механизма, имеющего утверждение относительно конкретной стойкости функции безопасности ОО, анализ должен показать, что ее стойкость достигает или превышает конкретный показатель, определенный в ПЗ/ЗБ.

Элементы действий оценщика

AVA_SOF.1.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

AVA_SOF.1.2E. Оценщик должен подтвердить, что утверждения относительно стойкости корректны.

AVA_VLA.3. Умеренно стойкий

Зависимости

ADV_FSP.1. Неформальная функциональная спецификация,

ADV_HLD.2. Детализация вопросов безопасности в проекте верхнего уровня,

ADV_IMP.1. Подмножество реализации ФБО,

ADV_LLD.1. Описательный проект нижнего уровня,

AGD_ADM.1. Руководство администратора,

AGD_USR.1. Руководство пользователя.

Элементы действий разработчика

AVA_VLA.3.1D. Разработчик должен выполнить и задокументировать анализ поставляемых материалов ОО по поиску путей, которыми пользователь может нарушить ПБО.

AVA_VLA.3.2D. Разработчик должен задокументировать местоположение идентифицированных уязвимостей.

Элементы содержания и представления свидетельств

AVA_VLA.3.1C. Документация должна показать для всех идентифицированных уязвимостей, что ни одна из них не может быть использована в предполагаемой среде ОО.

AVA_VLA.3.2C. Документация должна содержать строгое обоснование, что ОО с идентифицированными уязвимостями является стойким к явным нападениям проникновения.

AVA_VLA.3.3C. Свидетельство должно показать, что поиск уязвимостей является систематическим.

Элементы действий оценщика

AVA_VLA.3.1E. Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

AVA_VLA.3.2E. Оценщик должен провести тестирование проникновения, основанное на анализе уязвимостей, выполненном разработчиком, для обеспечения учета идентифицированных уязвимостей.

AVA_VLA.3.3E. Оценщик должен выполнить независимый анализ уязвимостей.

AVA_VLA.3.4E. Оценщик должен выполнить независимое тестирование проникновения, основанное на независимом анализе уязвимостей, и сделать независимое заключение о возможности использования дополнительно идентифицированных уязвимостей в предполагаемой среде.

AVA_VLA.3.5E. Оценщик должен сделать независимое заключение, что ОО является стойким к нападениям проникновения, выполняемым нарушителем, обладающим умеренным потенциалом нападения.