Методический документ ИТ.САВЗ.Г4.ПЗ "Профиль защиты средств антивирусной защиты типа "Г" четвертого класса защиты" (утв. Федеральной службой по техническому и экспортному контролю 14 июня 2012 г.) стр. 6

Должна быть обеспечена защищенная область для выполнения функций безопасности САВЗ.
Цель для среды функционирования ОО-11
Управление атрибутами безопасности
Управление атрибутами безопасности, связанными с доступом к функциям и данным ОО, должно предоставляться только уполномоченным ролям (администраторам САВЗ и ИС).

5. Требования безопасности

В данном разделе ПЗ представлены функциональные требования и требования доверия, которым должен удовлетворять ОО. Функциональные требования, представленные в настоящем ПЗ, основаны на функциональных компонентах из ГОСТ Р ИСО/МЭК 15408-2. Кроме того, в настоящий ПЗ включен ряд требований безопасности, сформулированных в явном виде (расширение ГОСТ Р ИСО/МЭК 15408-2). Требования доверия основаны на компонентах требований доверия из ГОСТ Р ИСО/МЭК 15408-3 и представлены в настоящем ПЗ в виде оценочного уровня доверия ОУД3, усиленного компонентами ACM_CAP.4 "Поддержка генерации, процедуры приемки", ADV_IMP.2 "Реализация ФБО", ADV_LLD.1 "Описательный проект нижнего уровня", ALC_FLR.1 "Базовое устранение недостатков", ALC_TAT.1 "Полностью определенные инструментальные средства разработки", AVA_VLA.3 "Умеренно стойкий" и расширенного компонентами ALC_UPV_EXT.1 "Процедуры обновления БД ПКВ" и AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность САВЗ". Требования безопасности ALC_UPV_EXT.1 "Процедуры обновления БД ПКВ" и AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность САВЗ" сформулированы в явном виде (расширение ГОСТ Р ИСО/МЭК 15408-3).

5.1. Требования безопасности для объекта оценки

5.1.1. Функциональные требования безопасности ОО

Функциональные компоненты из ГОСТ Р ИСО/МЭК 15408-2, на которых основаны функциональные требования безопасности ОО, приведены в таблице 5.1.
Таблица 5.1
Функциональные компоненты, на которых основаны ФТБ ОО
Идентификатор компонента требований
Название компонента требований
FAU_GEN.1Генерация данных аудита
FAU_GEN.2Ассоциация идентификатора пользователя
FAU_SAR.1Просмотр аудита
FAU_SAR.2Ограниченный просмотр аудита
FAU_SAR.3Выборочный просмотр аудита
FMT_MOF.1Управление режимом выполнения функций безопасности
FMT_MTD.1Управление данными ФБО
FMT_SMR.1Роли безопасности
FAV_DET_EXT.1Базовое обнаружение КВ
FAV_MTH_EXT.1Методы анализа
FAV_MTH_EXT.2Выполнение проверок
FAV_ACT_EXT.1Удаление КВ
FAV_UPD_EXT.1Обновление базы данных ПКВ

5.1.1.1. Аудит безопасности (FAU)

FAU_GEN.1 Генерация данных аудита
FAU_GEN.1.1 ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту:
а) запуск и завершение выполнения функций аудита;
б) все события, потенциально подвергаемые аудиту, на [выбор (выбрать одно из): минимальный, базовый, детализированный, неопределенный] уровне аудита;
в) [события, приведенные во втором столбце таблицы 5.2].
Таблица 5.2
События, подлежащие аудиту
Компонент
Событие
Детализация
FAV_MTH_EXT.2Выполнение проверокрежим запуска проверок, параметры функционирования ОО при выполнении проверок, результат проверок
FAV_ACT_EXT.1Обработка зараженных объектовисточник вирусного заражения, действия над зараженными объектами
FAV_UPD_EXT.1Обновление базы данных КВидентификаторы обновлений
FAU_GEN.1.2ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию:а) дата и время события, тип события, идентификатор субъекта и результат события (успешный или неуспешный);б) для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ, [информацию, определенную в третьем столбце таблицы 5.2].
Зависимости:FPT_STM.1 "Надежные метки времени".
FAU_GEN.2Ассоциация идентификатора пользователя
FAU_GEN.2.1ФБО должны быть способны ассоциировать каждое событие, потенциально подвергаемое аудиту, с идентификатором пользователя, который был инициатором этого события.
Зависимости:FAU_GEN.1 "Генерация данных аудита", FIA_UID.1 "Идентификация до любых действий пользователя".
FAU_SAR.1Просмотр аудита
FAU_SAR.1.1ФБО должны предоставлять [назначение: уполномоченные пользователи] возможность читать [назначение: список информации аудита] из записей аудита.
FAU_SAR.1.2ФБО должны предоставлять записи аудита в виде, позволяющем пользователю воспринимать содержащуюся в них информацию.
Зависимости:FAU_GEN.1 "Генерация данных аудита".
FAU_SAR.2Ограниченный просмотр аудита
FAU_SAR.2.1ФБО должны запретить всем пользователям доступ к чтению записей аудита, за исключением пользователей, которым явно предоставлен доступ для чтения.
Зависимости:FAU_SAR.1 "Просмотр аудита".
FAU_SAR.3Выборочный просмотр аудита
FAU_SAR.3.1ФБО должны предоставить возможность выполнить [выбор: поиск, сортировка, упорядочение] данных аудита, основанный на [назначение: критерии с логическими отношениями].
Зависимости:FAU_SAR.1 "Просмотр аудита".

5.1.1.2. Управление безопасностью (FMT)

FMT_MTD.1Управление данными ФБО
FMT_MTD.1.1ФБО должны предоставлять возможность [задания], а также [выбор: изменение значений по умолчанию, модификация, [назначение: другие операции]] [параметров поиска КВ] и следующих данных [назначение: список других данных ФБО] только [назначение: уполномоченные идентифицированные роли].
Зависимости:FMT_SMR.1 "Роли безопасности".
FMT_MOF.1Управление режимом выполнения функций безопасности
FMT_MOF.1.1ФБО должны предоставлять возможность управления режимами выполнения функций безопасности, указанных в первом столбце таблицы 5.3, а также [назначение: другие режимы] определенных функций, [указанных во втором столбце таблицы 5.1, а также [назначение: список функций]] только [назначение: уполномоченные идентифицированные роли].
Зависимости:FMT_SMR.1 "Роли безопасности".
Таблица 5.3
Режимы выполнения функций безопасности
Режим выполнения функций безопасности
ФБО
Определение режима выполнения, модификация режима выполнения
Обработка зараженных объектов
Определение режима выполнения, модификация режима выполнения
Выполнение файловых операций (создание, удаление, модификация), проводимых при проверке САВЗ заархивированных объектов
FMT_SMR.1Роли безопасности
FMT_SMR.1.1ФБО должны поддерживать следующие роли:[а) администратор безопасности;б) пользователь ИС;в) [назначение: другие роли]].
FMT_SMR.1.2ФБО должны быть способны ассоциировать пользователей с ролями.
Зависимости:FIA_UID.1 "Выбор момента идентификации".

5.1.1.3. Проверки объектов заражения (FAV_DET_EXT)

FAV_DET_EXT.1Базовое обнаружение КВ
FAV_DET_EXT.1.1ФБО должны выполнять проверки с целью обнаружения КВ в файловых областях носителей информации, [назначение: другие объекты].
Зависимостиотсутствуют.

5.1.1.4. Методы проверок объектов заражения (FAV_MTH_EXT)

FAV_MTH_EXT.1Методы анализа
FAV_MTH_EXT.1.1ФБО должны выполнять проверки с целью обнаружения КВ в объектах с использованием сигнатурных методов, [назначение: другие методы].
Зависимостиотсутствуют.
FAV_MTH_EXT.2Выполнение проверок
FAV_MTH_EXT.2.1ФБО должны выполнять проверки с целью обнаружения зараженных КВ объектов по команде [назначение: уполномоченные роли] [назначение: другие режимы выполнения проверок].
Зависимостиотсутствуют.

5.1.1.5. Обработка объектов, подвергшихся воздействию (FAV_ACT_EXT)

FAV_ACT_EXT.1Удаление КВ
FAV_ACT_EXT.1.1При обнаружении КВ функции безопасности САВЗ должны выполнять удаление КВ из файлов, системных областей носителей информации [назначение: другие объекты].
Зависимостиотсутствуют.

5.1.1.6. Обновление БД ПКВ (FAV_UPD_EXT)

FAV_UPD_EXT.1Обновление БД ПКВ
FAV_UPD_EXT.1.1ФБО должны обеспечивать получение и установку обновлений БД ПКВ локально без применения средств автоматизации и [назначение: другие режимы выполнения обновлений].
Зависимостиотсутствуют.

5.1.2. Требования доверия к безопасности объекта оценки

Требования доверия к безопасности ОО взяты из ГОСТ Р ИСО/МЭК 15408-3 и образуют ОУД3, усиленный компонентами ACM_CAP.4 "Поддержка генерации, процедуры приемки", ADV_IMP.2 "Реализация ФБО", ADV_LLD.1 "Описательный проект нижнего уровня", ALC_FLR.1 "Базовое устранение недостатков", ALC_TAT.1 "Полностью определенные инструментальные средства разработки", AVA_VLA.3 "Умеренно стойкий" и расширенный компонентами ALC_UPV_EXT.1 "Процедуры обновления БД ПКВ" и AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность САВЗ" (см. таблицу 5.4).
Таблица 5.4
Требования доверия к безопасности ОО
Классы доверия
Идентификаторы компонентов доверия
Названия компонентов доверия
Управление конфигурацией
ACM_CAP.4Поддержка генерации, процедуры приемки
ACM_SCP.1Охват УК объекта оценки
Поставка и эксплуатация
ADO_DEL.1Процедуры поставки
ADO_IGS.1Процедуры установки, генерации и запуска
Разработка
ADV_FSP.1Неформальная функциональная спецификация
ADV_HLD.2Детализация вопросов безопасности в проекте верхнего уровня
ADV_IMP.2*Реализация ФБО
ADV_LLD.1Описательный проект нижнего уровня
ADV_RCR.1*Неформальная демонстрация соответствия
Руководства
AGD_ADM.1Руководство администратора
AGD_USR.1Руководство пользователя
Поддержка жизненного цикла
ALC_DVS.1Идентификация мер безопасности
ALC_FLR.1Базовое устранение недостатков
ALC_TAT.1Полностью определенные инструментальные средства разработки
Тестирование
ATE_COV.2Анализ покрытия
ATE_DPT.1Тестирование: проект верхнего уровня
ATE_FUN.1Функциональное тестирование
ATE_IND.2Выборочное независимое тестирование
Оценка уязвимостей
AVA_MSU.1Экспертиза руководств
AVA_SOF.1Оценка стойкости функции безопасности ОО
AVA_VLA.3Умеренно стойкий
Обновление БД ПКВ
ALC_UPV_EXT.1Процедуры обновления БД ПКВ
AMA_SIA_EXT.3Анализ влияния обновлений на безопасность САВЗ
* - Отмечены компоненты, конкретизированные в настоящем ПЗ для обеспечения преемственности требований по контролю отсутствия недекларированных возможностей, изложенных в Руководящем документе ФСТЭК (Гостехкомиссии) России "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации: Классификация по уровню контроля отсутствия недекларированных возможностей", 1999.

5.1.2.1. Управление конфигурацией (ACM)

ACM_CAP.4 Поддержка генерации, процедуры приемки
Зависимости
ACM_SCP.1 Охват УК объекта оценки,
ALC_DVS.1 Идентификация мер безопасности.
Элементы действий разработчика
ACM_CAP.4.1D Разработчик должен предоставить маркировку для ОО.
ACM_CAP.4.2D Разработчик должен использовать систему УК.
ACM_CAP.4.3D Разработчик должен представить документацию УК.