7.2.7. Требования к объекту оценки, сформулированные в явном виде

7.2.7. Требования к объекту оценки,

сформулированные в явном виде

ALC_FPU_EXT.1

Процедуры обновления программного обеспечения операционной системы

Зависимости: отсутствуют.

Элементы действий заявителя (разработчика, производителя)

ALC_FPU_EXT.1.1D

Заявитель (разработчик, производитель) должен разработать и реализовать технологию обновления ОС для [выбор: обновление, направленное на устранение уязвимостей ОС; иное обновление, оказывающее влияние на безопасность ОС; обновление, не оказывающее влияния на безопасность ОС].

ALC_FPU_EXT.1.2D

Заявитель (разработчик, производитель) должен разработать и поддерживать регламент обновления программного обеспечения ОС.

ALC_FPU_EXT.1.3D

Заявитель (разработчик, производитель) должен разработать и реализовать процедуру уведомления потребителей о выпуске обновлений ОС, основанную на [назначение: способы уведомления].

ALC_FPU_EXT.1.4D

Заявитель (разработчик, производитель) должен разработать и реализовать процедуру предоставления обновлений потребителям ОС, основанную на [назначение: способы предоставления обновлений].

ALC_FPU_EXT.1.5D

Заявитель (разработчик, производитель) должен разработать и реализовать процедуру представления обновлений в испытательную лабораторию для проведения внешнего контроля, основанную на [назначение: способы предоставления обновлений для контроля].

Элементы содержания и представления документированных материалов

ALC_FPU_EXT.1.1C

Документация ОС должна содержать описание технологии выпуска обновлений ОС.

ALC_FPU_EXT.1.2C

Документация ОС должна содержать регламент обновления ОС, включающий:

а) идентификацию типов выпускаемых обновлений;

б) описание процедуры уведомления потребителей о выпуске обновлений;

в) описание процедуры предоставления обновлений потребителям;

г) описание содержания эксплуатационной документации на выпускаемые обновления;

д) [назначение: иная информация].

ALC_FPU_EXT.1.3C

Регламент обновления ОС должен предусматривать включение в эксплуатационную документацию на выпускаемые обновление описания следующих процедур:

а) процедуры получения обновления;

б) процедуры контроля целостности обновления;

в) типовой процедуры тестирования обновления;

г) процедуры установки и применения обновления;

д) процедуры контроля установки обновления;

е) процедуры верификации (проверки) применения обновления.

ALC_FPU_EXT.1.4C

Документация процедуры представления обновлений для проведения внешнего контроля должна содержать:

а) описание процедуры предоставления обновлений для внешнего контроля;

б) требования к предоставлению и содержанию методики тестирования обновления заявителем;

в) требования к оформлению и предоставлению результатов тестирования обновления заявителем;

г) [назначение: иная информация].

Элементы действий испытательной лаборатории

ALC_FPU_EXT.1.1E

Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в ALC_FPU_EXT.1.1C - ALC_FPU_EXT.1.4C.

ALC_FPU_EXT.1.2E

Испытательная лаборатория должна проверить, что процедура представления обновлений для проведения внешнего контроля позволяет организовать и проводить их внешний контроль.

Замечания по применению: в качестве типов обновления рассматриваются: обновления, направленные на устранение уязвимостей ОО; иные обновления, оказывающие влияние на безопасность ОО; обновления, не оказывающие влияния на безопасность ОО.

AMA_SIA_EXT.3

Анализ влияния обновлений на безопасность операционные системы

Зависимости:

ALC_FPU_EXT.1 Процедуры обновления программного обеспечения операционной системы.

Элементы действий заявителя (разработчика, производителя)

AMA_SIA_EXT.3.1D

Заявитель (разработчик, производитель) должен представить материалы анализа влияния обновлений на безопасность ОС.

Элементы содержания и представления документированных материалов

AMA_SIA_EXT.3.1C

Материалы анализа влияния обновлений на безопасность ОС должны содержать краткое описание влияния обновлений на задание по безопасности, реализацию ОС функциональных возможностей или логическое обоснование отсутствия такого влияния, подтверждение устранения уязвимости (уязвимостей), на устранение которой (которых) направлен выпуск данных обновлений и невнесения иных уязвимостей в ОС.

AMA_SIA_EXT.3.2C

Материалы анализа влияния обновлений на безопасность ОС для обновлений, влияющих на безопасность, должны идентифицировать функции безопасности и компоненты ОС, на которые влияет данное обновление.

Элементы действий испытательной лаборатории

AMA_SIA_EXT.3.1E

Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AMA_SIA_EXT.3.1C, AMA_SIA_EXT.3.2C.

AMA_SIA_EXT.3.2E

Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) обновлений на безопасность ОС.

AMA_SIA_EXT.6

Анализ влияния внешних модулей уровня ядра на безопасность операционной системы

Зависимости: отсутствуют.

Элементы действий заявителя (разработчика, производителя)

AMA_SIA_EXT.6.1D

Разработчик (заявитель, производитель) должен предоставлять в испытательную лабораторию материалы анализа влияния модулей уровня ядра на безопасность ОС и комплект идентифицированных (промаркированных) внешних модулей уровня ядра.

Элементы содержания и представления документированных материалов

AMA_SIA_EXT.6.1C

Материалы анализа влияния внешних модулей уровня ядра на безопасность ОС должны содержать краткое описание влияния модулей уровня ядра на задание по безопасности и функции безопасности ОС или содержать логическое обоснование отсутствия такого влияния.

AMA_SIA_EXT.6.2C

Материалы анализа влияния внешних модулей уровня ядра ОС на безопасность ОС должны идентифицировать функции безопасности и компоненты операционной системы, на которые влияют внешние модули уровня ядра.

Элементы действий испытательной лаборатории

AMA_SIA_EXT.6.1E

Испытательная лаборатория должна подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AMA_SIA_EXT.6.1C, AMA_SIA_EXT.6.2C.

AMA_SIA_EXT.6.2E

Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) внешних модулей уровня ядра на безопасность ОС.

AVA_CCA_EXT.1

Анализ скрытых каналов

Зависимости:

AVA_VAN.4 Методический анализ уязвимостей;

ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации;

ADV_IMP.2 Полное отображение представления реализации функций безопасности объекта оценки;

AGD_OPE.1 Руководство пользователя по эксплуатации;

AGD_PRE.1 Подготовительные процедуры;

[FDP_ACC.1 Ограниченное управление доступом или

FDP_IFC.1 Ограниченное управление информационными

потоками, или

FPR_UNO.1 Скрытность].

Элементы действий заявителя (разработчика, производителя)

AVA_CCA_EXT.1.1D

Заявитель (разработчик, производитель) должен провести поиск скрытых каналов для реализуемых ОС политик управления доступом, [выбор: политики управления информационными потоками; ограничения по наблюдению за действиями пользователей ОС; [назначение: иные политики или ограничения], нет].

AVA_CCA_EXT.1.2D

Заявитель (разработчик, производитель) должен представить документацию по анализу скрытых каналов.

Элементы содержания и представления документированных материалов

AVA_CCA_EXT.1.1C

В документации по анализу скрытых каналов должны быть идентифицированы скрытые каналы и содержаться оценка их пропускной способности.

AVA_CCA_EXT.1.2C

Документация по анализу скрытых каналов должна содержать описание процедур, использованных для вынесения заключения о существовании скрытых каналов, и информацию, необходимую для анализа скрытых каналов.

AVA_CCA_EXT.1.3C

Документация по анализу скрытых каналов должна содержать описание всех предположений (быстродействие процессора, системная конфигурация, объем памяти и (или) иных), сделанных при анализе скрытых каналов.

AVA_CCA_EXT.1.4C

Документация по анализу скрытых каналов должна содержать описание метода, использованного для оценки пропускной способности канала для наиболее опасного сценария.

AVA_CCA_EXT.1.5C

Документация по анализу скрытых каналов должна содержать описание наиболее опасного сценария использования каждого идентифицированного скрытого канала.

Элементы действий испытательной лаборатории

AVA_CCA_EXT.1.1E

Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AVA_CCA_EXT.1.1C - AVA_CCA_EXT.1.5C.

AVA_CCA_EXT.1.2E

Испытательная лаборатория должна подтвердить, что результаты анализа скрытых каналов, выполненного заявителем (разработчиком, производителем), свидетельствуют об удовлетворении ОС соответствующих функциональных требований (по управлению информационными потоками, управлению доступом, предотвращению наблюдения одним пользователем за действием другого пользователя, предотвращению использования информационных потоков для распространения неразрешенных информационных сигналов, контролю и ограничению скрытых каналов и (или) иных).

AVA_CCA_EXT.1.3E

Испытательная лаборатория должна подтвердить правильность результатов анализа скрытых каналов, выполненного заявителем (разработчиков, производителем).

Замечания по применению:

1. Поиск скрытых каналов (неразрешенных информационных потоков) проводится для типов скрытых каналов, определенных в национальном стандарте ГОСТ Р 53113.1-2008 "Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения" с учетом рекомендаций, изложенных в национальном стандарте ГОСТ Р 53113.2-2009 "Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов", и потенциала нарушителя.

2. Для предотвращения возникновения скрытых каналов в информационных системах (автоматизированных системах управления), связанных с применением ОО, для всех выявленных скрытых каналов в ОО (предпосылок возникновения скрытых каналов) с учетом рекомендаций, изложенных в национальном стандарте ГОСТ Р 53113.2-2009 "Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов", и потенциала нарушителя должны быть предусмотрены и включены в задание по безопасности:

соответствующие цели для среды функционирования ОО и (или);

функциональные требования безопасности, выраженные на основе компонентов требований из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности" (FDP_IFF.3 - 6 и (или) иных) и (или) специальных (расширенных) компонентов, и описание соответствующих механизмов, используемых ОО с целью ограничения, мониторинга, полного или частичного устранения скрытых каналов (неразрешенных информационных потоков).