B.3 Взаимодействия между составляющими сущностями ИТ

ФБО базового компонента часто определяются без знания зависимостей возможных приложений, которые могут быть объединены с этим компонентом. ФБО базового компонента определяется таким образом, чтобы включать в себя все части базового компонента, на которые необходимо полагаться для осуществления выполнения ФТБ базового компонента. В него следует включать все части базового компонента, необходимые для реализации его ФТБ.

ИФБО данного базового компонента представляет интерфейсы, предоставляемые ФБО внешним сущностям, определенным в изложении ФТБ, для вызова некоторого сервиса ФБО. Они включают интерфейсы как для пользователя-человека, так и для внешних ИТ-сущностей. Однако, ИФБО включает только интерфейсы к ФБО, и поэтому, не обязательна полная спецификация интерфейсов всех возможных интерфейсов, доступных между внешней сущностью и базовым компонентом. Базовый компонент может представлять интерфейсы к тем сервисам, которые не относятся к безопасности либо из-за присущего назначения сервиса (например, настройка типа шрифта), либо потому, что связанные с настоящим стандартом ФТБ не предъявлялись в ЗБ базового компонента (например, интерфейс входа в систему, когда не предъявляются ФТБ из класса FIA «Идентификация и аутентификация» ОК-2).

Функциональные интерфейсы, предоставляемые базовым компонентом, являются дополнением к интерфейсам безопасности (ИФБО), и их не требуется рассматривать при проведении оценки базового компонента. К таким интерфейсам часто относятся те, которые используются зависимым компонентом для вызова некоторого сервиса базового компонента.

Базовый компонент может содержать и некоторые косвенные интерфейсы, через которые можно вызвать ИФБО, например интерфейсы прикладных программ (API), которые могут быть использованы для вызова некоторого сервиса ФБО, которые не рассматриваются в процессе оценки базового компонента.

Рисунок B.1 – Обобщенное представление базового компонента

 

Зависимый по отношению к базовому компонент определяется схожим образом: интерфейсы с внешними сущностями, определенные в ФТБ в составляющего ЗБ, относят к ИФБО и рассматриваются в семействе ADV_FSP.

Любой запрос от зависимых ФБО к среде в поддержку ФТБ покажет, что зависимые ФБО требуют некоторый сервис от среды, чтобы выполнить изложенные ФТБ зависимого компонента. Такой сервис находятся за границей зависимого компонента, и маловероятно, что базовый компонент будет определен в ЗБ зависимого компонента как внешняя сущность. Поэтому вызовы сервисов зависимыми ФБО к нижележащей платформе (базовому компоненту) не будет анализироваться как часть действий в семействе "Функциональная спецификация" (ADV_FSP). Такие зависимости от базового компонента описываются в ЗБ зависимого компонента в качестве целей безопасности для среды функционирования.

Обобщенное представление зависимого компонента и интерфейсы показаны ниже на Рисунке B.2.

 

Рисунок B.2 – Обобщенное представление зависимого компонента

 

При рассмотрении композиции базового и зависимого компонента, если ФБО зависимого компонента требуют от базового компонента сервисы, чтобы способствовать реализации ФТБ, то необходимо определить интерфейс этих сервисов. Если этот сервис предоставляется ФБО базового компонента, тогда этот интерфейс следует считать ИФБО базового компонента и поэтому уже должен быть определен в спецификации базового компонента.

Однако если сервис, запрашиваемый ФБО зависимого компонента не предоставляется ФБО базового компонента (т.е он реализуется в части базового компонента, не являющейся ФБО, или даже в части базового компонента, не относящейся к ОО (на рисунке B.3 это не представлено), то маловероятно, что он будет ИФБО базового компонента, относящимся к данному сервису, если только сервис не опосредован ФБО базового компонента. Интерфейсы этих сервисов от зависимого компонента к среде функционирования рассматриваются в семействе "Доверие к зависимому компоненту" (ACO_REL).

Часть базового компонента, не относящаяся к ФБО, включается в ФБО составного ОО из-за зависимостей зависимого компонента от базового для поддержки ФТБ зависимого компонента. Поэтому в таких случаях ФБО составного ОО будет больше, чем просто суммой ФБО его компонентов.

Рисунок B.3 – Обобщенное представление составного ОО

 

Возможен случай, когда к ИФБО базового компонента обращаются способом, который не предусматривался при проведении оценки базового компонента. Следовательно необходимо требование для дальнейшего тестирования ИФБО базового компонента.

Возможные интерфейсы описываются подробнее на нижеследующей схеме (Рисунок B.4) и в сопровождающем ее тексте.


 

Рисунок B.4 – Интерфейсы составляющих компонентов

 

a) стрелки, входящие в "Зависимый компонент-a" (то есть A и B) = где компонент ожидает ответа от среды функционирования на запрос сервиса (ответ на запросы со стороны зависимого компонента к среде функционирования)

b) стрелки выходящие от "Базового компонента-b" стрелки (C и D) = интерфейсы сервисов, предоставляемых базовым компонентом среде функционирования;

c) пунктирные стрелки между компонентами = типы связи между парами интерфейсов;

d) другие стрелки (серого цвета) = интерфейсы, которые описываются в данных критериях.

Дальнейшее является упрощением, но объясняет, что следует принимать во внимание.

Имеются компонент а ("Зависимый компонент-а") и компонент b ("Базовый компонент-b"): стрелки, выходящие от ФБО-а являются сервисами, предоставляемыми ФБО-а и таким образом, являющиеся ИФБО(а), аналогично, стрелки выходящие от ФБО-b ("С") являются ИФБО(b). Все они детализируются в соответствующих функциональных спецификациях. Компонент-а требует сервисы от своей среды функционирования службы: те, которые необходимы для ФБО(а) помечены буквой "А", остальные (не относящиеся к ФБО-а) помечены буквой "В".

Когда компонент-а и компонент-b объединяются, существуют четыре возможных комбинации { сервисов, требуемых компонентом-а} и { сервисов, предоставляемых компонентом-b}, показанные пунктирными стрелками (типы связи между парами интерфейсов). Любой такой набор может существовать для конкретной композиции:

a) ФБО-а нуждается в сервисах, предоставляемых ФБО-b ("А" соединяется с "С") – тогда все достаточно просто: детализация "С" производится в функциональной спецификации компонента-b. В этом примере все интерфейсы следует определить в функциональных спецификациях компонента-b.

b) не-ФБО-а нуждается в сервисах, предоставляемых ФБО-b ("В" соединяется с "С") –тогда все достаточно просто (опять же, детализация "С" приводится в функциональных спецификациях компонента-b), но не является важной с точки зрения безопасности.

c) не-ФБО-а нуждается в сервисах, предоставляемых не-ФБО-b ("В" соединяется с "D") – нет детализации D, но нет и вовлечения безопасности при использовании этих интерфейсов, поэтому их необязательно рассматривать при оценке, хотя они вероятно являются вопросом интеграции для разработчика;

d) ФБО-а нуждается в сервисах, предоставляемых не-ФБО-b ("А" соединяется с "D") – это происходит, когда у компонента-а и компонента-b имеются разные понятия о том, что является «севисом безопасности». Возможно компонент-b не предъявляет требования по идентификации и аутентификации (в его ЗБ нет ФТБ класса FIA), но для компонента-а необходима аутентификация, предоставляемая его средой функционирования. Нет доступной подробной информации о интерфейсах "D" (они не являются ИФБО(b), потому и не включаются в функциональную спецификацию компонента-b).

Замечание: если существует взаимодействие, описанное выше в подпункте d), тогда ФБО составного ОО будет представлять собой ФБО-а + ФБО-b + Не ФБО-b. В иных случаях ФБО составного ОО будет ФБО-а + ФБО-b.

Типы интерфейсов 2 и 4 на рис. B.4 несущественны непосредственно для оценки составного ОО.

Интерфейсы типов 1 и 3 будут рассмотрены в рамках применения трбований различных семейств:

a) в семействе "Функциональная спецификация" (ADV_FSP) (для компонента-b) будут описываться интерфейсы C;

b) в семействе "Доверие к зависимому компоненту" (ACO_REL) будут описываться интерфейсы А;

c) в семействе "Свидетельство разработки" (ACO_DEV) будут описываться интерфейсы С для соединения типа 1 и интерфейсы D для соединения типа 3.

Типичный пример, где может применяться композиция, представляет систему управления базами данных (СУБД), которая полагается на свою расположенную ниже операционную систему (ОС). В процессе оценки компонента СУБД будет проводиться оценка характеристик безопасности данной СУБД (на уровне строгости, требуемом компонентами доверия, используемыми при оценке): границы ее ФБО будут определяться, ее функциональная спецификация будет оцениваться, чтобы сделать заключение, описывает ли она интерфейсы к сервисам безопасности , предоставляемые ФБО, возможно будет предоставлена дополнительная информация о ФБО (их проекту, архитектуре, внутренней структуре), будет произведено тестирование ФБО, будут оценены аспекты их жизненного цикла и их документация руководств и т.д.

Однако оценка СУБД не требует каких-либо свидетельств в отношении зависимости СУБД от ОС. В ЗБ для СУБД наиболее вероятно будут изложены предположения относительно ОС в его в подразделе "Предположения" и изложены цели безопасности ОС в подразделе " Среда функционирования". ЗБ для СУБД может даже приписывать эти цели для среды функционирования в терминах ФТБ для ОС. Однако для ОС не предусмотрена спецификация, которая отражала бы подробности функциональной спецификации, описание архитектуры или другие свидетельства класса ADV «Разработка», аналогичные, что и для СУБД. Необходимость в этом выполнит семейство "Доверие к зависимому компоненту" (ACO_REL).

В указанном семействе описываются интерфейсы зависимых ОО, которые вызывают базовый компонент для предоставления сервисов. Это такие интерфейсы, на запросы которых отвечает базовый компонент. Описания интерфейсов предоставляются с точки зрения зависимого компонента.

Семейство "Свидетельство разработки" (ACO_DEV) описывает интерфейсы, предоставляемые базовым компонентом, который отвечает на запросы сервисов зависимых компонентов. Такие интерфейсы сопоставляются с соответствующими интерфейсами зависимых компонентов, которые определяются в информации по доверию. (Полнота сопоставления, т.е представляют ли описанные интерфейсы базового компонента все интерфейсы зависимого компонента здесь не проверяется, но проверяется в семействе "Обоснование композиции" (ACO_COR)). На более высоких уровнях семейства ACO_DEV описываются подсистемы, предоставляющие эти интерфейсы.

Любые интерфейсы, требуемые зависимым компонентом, которые не были описаны в базовым компоненте, сообщаются в обосновании в семействе "Обоснование композиции" (ACO_COR). В этом же обоснование сообщается о том, рассматривались ли интерфейсы базового компонента, на которые полагается зависимый компонент, при проведении оценки базового компонента. Для каждого интерфейса, не рассмотренного при оценке базового компонента, приводится обоснование влияния использования этого интерфейса на ФБО базового компонента.


 

Приложение C
(справочное)
Перекрестные ссылки между компонентами доверия

 

Зависимости между компонентами, приведенные в разделах 8-18, являются прямыми зависимостями между компонентами доверия.

Нижеследующие таблицы зависимостей для компонентов доверия показывают их прямые и небязательные зависимости. Каждый компонет, который зависит от некоторого другого компонента, размещается в некотором столбце. Все компоненты доверия, указываются в строках. Конкретное значение в ячейке таблицы указывает, требуется ли прямой (обозначено “X”) или косвенный (обозначено “-“) компонент, указанный в заголовке столбца, для компонента, указанного в заголовке строки. Если в ячейке никаких символов нет, то компонент не зависит от других компонентов.

 

  ACO_DEV.1   ACO_DEV.2   ACO_DEV.3   ACO_REL.1   ACO_REL.2   ALC_CMC.1   ALC_CMS.1  
ACO_COR.1 X     X   X -
ACO_CTT.1 X     X      
ACO_CTT.2   X   - X    
ACO_DEV.1       X      
ACO_DEV.2       X      
ACO_DEV.3         X    
ACO_REL.1              
ACO_REL.2              
ACO_VUL.1 X     -      
ACO_VUL.2   X   -      
ACO_VUL.3     X   -    

 

Таблица C.1 Таблица зависимостей класса ACO: Композиция


  ADV_FSP.1 ADV_FSP.2 ADV_FSP.3 ADV_FSP.4 ADV_FSP.5 ADV_FSP.6 ADV_IMP.1 ADV_TDS.1 ADV_TDS.3 ALC_CMC.5 ALC_CMS.1 ALC_DVS.2 ALC_LCD.1   ALC_TAT.1
ADV_ARC.1 X -           X            
ADV_FSP.1                            
ADV_FSP.2   -           X            
ADV_FSP.3   -           X            
ADV_FSP.4   -           X            
ADV_FSP.5   -   -     X X -         -
ADV_FSP.6   -   -     X X -         -
ADV_IMP.1   -   -     - - X         X
ADV_IMP.2   -   -     - - X X - - - X
ADV_INT.1   -   -     X - X         X
ADV_INT.2   -   -     X - X         X
ADV_INT.3   -   -     X - X         X
ADV_SPM.1   -   X       -            
ADV_TDS.1   X           -            
ADV_TDS.2   - X         -            
ADV_TDS.3   -   X       -            
ADV_TDS.4   -   - X   - - -         -
ADV_TDS.5   -   - X   - - -         -
ADV_TDS.6   -   -   X - - -         -

Таблица C.2 – Таблица зависимостей класса ADV: Разработка

  ADV_FSP.1
AGD_OPE.1 X
AGD_PRE.1  

Таблица C.3 – Таблица зависимостей класса AGD: Руководства

 

  ADV_FSP.2 ADV_FSP.4 ADV_IMP.1 ADV_TDS.1   ADV_TDS.3   ALC_CMS.1   ALC_DVS.1   ALC_DVS.2   ALC_LCD.1   ALC_TAT.1
ALC_CMC.1           X        
ALC_CMC.2           X        
ALC_CMC.3           X X   X  
ALC_CMC.4           X X   X  
ALC_CMC.5           X   X X  
ALC_CMS.1                    
ALC_CMS.2                    
ALC_CMS.3                    
ALC_CMS.4                    
ALC_CMS.5                    
ALC_DEL.1                    
ALC_DVS.1                    
ALC_DVS.2                    
ALC_FLR.1                    
ALC_FLR.2                    
ALC_FLR.3                    
ALC_LCD.1                    
ALC_LCD.2                    
ALC_TAT.1 - - X - -         -
ALC_TAT.2 - - X - -         -
ALC_TAT.3 - - X - -         -

Таблица C.4 Таблица зависимостей класса ALC: Поддержка жизненного цикла


 

  APE_ECD.1 APE_INT.1 APE_OBJ.2 APE_REQ.1 APE_SPD.1
APE_CCL.1 X X   X  
APE_ECD.1          
APE_INT.1          
APE_OBJ.1         X
APE_REQ.1 X        
APE_REQ.2 X   X   -
APE_SPD.1          

Таблица C.5 Таблица зависимостей класса APE: Оценка профиля защиты

  ADV_ARC.1 ADV_FSP.1 ADV_FSP.2 ADV_TDS.1 ASE_ECD.1 ASE_INT.1 ASE_OBJ.2 ASE_REQ.1 ASE_SPD.1
ASE_CCL.1         X X   X  
ASE_ECD.1                  
ASE_INT.1                  
ASE_OBJ.1                  
ASE_OBJ.2         X        
ASE_REQ.1 X       X   X   -
ASE_REQ.2                  
ASE_SPD.1                  
ASE_TSS.1   X     - X   X  
ASE_TSS.2 X - - - - X   X  

Таблица C.6 - Таблица зависимостей класса ASE: Оценка задания по безопасности


  ADV_ARC.1 ADV_FSP.1   ADV_FSP.2   ADV_FSP.3 ADV_FSP.4 ADV_FSP.5 ADV_IMP.1 ADV_TDS.1   ADV_TDS.2 ADV_TDS.3 ADV_TDS.4 AGD_OPE.1 AGD_PRE.1 ALC_TAT.1 ATE_COV.1   ATE_FUN.1
ATE_COV.1     X         -             - X
ATE_COV.2     X         -             - X
ATE_COV.3     X         -             - X
ATE_DPT.1 X - - -       - X           - X
ATE_DPT.2 X - -   -     -   X         - X
ATE_DPT.3 X - -   - - - -   - X     - - X
ATE_DPT.4 X - -   - - X -   - X     - - X
ATE_FUN.1     -         -             X -
ATE_FUN.2     -         -             X -
ATE_IND.1   X                   X X      
ATE_IND.2   - X         -       X X   X X
ATE_IND.3   - -         -       X X   X X

Таблица C.7 - Таблица зависимостей класса ATE: Тестирование

  ADV_ARC.1 ADV_FSP.1 ADV_FSP.2 ADV_FSP.3 ADV_FSP.4 ADV_IMP.1 ADV_TDS.1 ADV_TDS.2 ADV_TDS.3 AGD_OPE.1 AGD_PRE.1 ALC_TAT.1 ATE_COV.1 ATE_DPT.1 ATE_FUN.1
AVA_VAN.1   X               X X        
AVA_VAN.2 X - X       X     X X        
AVA_VAN.3 X - - - X X - - X X X - - X -
AVA_VAN.4 X - - - X X - - X X X - - X -
AVA_VAN.5 X - - - X X - - X X X - - X -

Таблица C.8 - Таблица зависимостей класса AVA: Оценка уязвимостей

 

 


Приложение D
(справочное)
Перекрестные ссылки ПЗ и компонентов доверия

В таблице D.1 приводится взаимосвязь между ПЗ и семействами и компонентами класса APE.

 

Класс доверия Семейство доверия Компонент доверия
ПЗ низкого уровня доверия ПЗ
Оценка профиля защиты APE_CCL
APE_ECD
APE_INT
APE_OBJ
APE_REQ
APE_SPD  

Таблица D.1. Краткий Обзор доверия ПЗ

 

 


Приложение E
(справочное)
Перекрестные ссылки ОУД и компонентов доверия

Взаимосвязь между оценочными уровнями доверия и классами, семействами и компонентами доверия приведена в таблице E.1.

Таблица E.1. Обзор оценочных уровней доверия

Класс доверия Семейство доверия Компоненты доверия из оценочного уровня доверия
ОУД1 ОУД2 ОУД3 ОУД4 ОУД5 ОУД6 ОУД7
Разработка ADV_ARC  
ADV_FSP
ADV_IMP      
ADV_INT        
ADV_SPM          
ADV_TDS  
Руководства AGD_OPE
AGD_PRE
Поддержка жизненного цикла ALC_CMC
ALC_CMS
ALC_DEL  
ALC_DVS    
ALC_FLR              
ALC_LCD    
ALC_TAT      
Оценка задания по безопасности ASE_CCL
ASE_ECD
ASE_INT
ASE_OBJ
ASE_REQ
ASE_SPD  
ASE_TSS
Тестирование ATE_COV  
ATE_DPT    
ATE_FUN  
ATE_IND
Оценка уязвимостей AVA_VAN

 


Приложение F

(справочное)

Перекрестные ссылки между СПД и компонентами доверия

 

Таблица F.1 описывает связи между компонентами уровней доверия и классами, семействами и компонентами доверия.

 

Таблица F.1 Обзор составных уровней доверия

Класс доверия Семейство доверия Компоненты доверия составных пакетов доверия
СПД-A СПД-B СПД-C
Композиция ACO_COR
ACO_CTT
ACO_DEV
ACO_REL
ACO_VUL
Руководства AGD_OPE
AGD_PRE
Поддержка жизненного цикла ALC_CMC
ALC_CMS
ALC_DEL      
ALC_DVS      
ALC_FLR      
ALC_LCD      
ALC_TAT      
Оценка задания по безопасности ASE_CCL
ASE_ECD
ASE_INT
ASE_OBJ
ASE_REQ
ASE_SPD  
ASE_TSS

 


Приложение ДА
(справочное)
Сведения о соответствии ссылочных международных стандартов ссылочным национальным стандартам Российской Федерации

 

Таблица ДА.2. Соответствие ссылочных международных стандартов ссылочным национальным стандартам Российской Федерации

Обозначение ссылочного международного стандарта Степень соответствия Обозначение и наименования соответствующего национального стандарта
ИСО/МЭК 15408-1   IDT ОК-1-20ХХ ”Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель ”
ИСО/МЭК 15408-2 IDT ОК-2-20ХХ ”Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности”
ИСО/МЭК 18045 IDT ГОСТ Р ИСО/МЭК 18045:20ХХ “Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий”

Библиография

 

Данная библиография содержит ссылки на материалы и стандарты, которые могут оказаться полезными для пользователя ИСО/МЭК 18045. При отсутствии в ссылке указания даты пользователю рекомендовано использовать последнюю редакцию документа.

Стандарты и руководства ИСО/МЭК

[1] ISO/IEC 15292, Information technology — Security techniques — Protection Profile registration procedures.

[2] ISO/IEC 15443 (all parts), Information technology — Security techniques — A framework for IT security assurance.

[3] ISO/IEC 15446, Information technology — Security techniques — Guide for the production of Protection Profiles and Security Targets.

[4] ISO/IEC 19790, Information technology — Security techniques — Security requirements for cryptographic modules.

[5] ISO/IEC 19791, Information technology — Security techniques — Security assessment of operational systems.

[6] ISO/IEC 27001, Information technology — Security techniques — Information security management systems — Requirements.

[7] ISO/IEC 27002, Information technology — Security techniques — Code of practice for information security management.