Методический документ ИТ.СДЗ.ПР4.ПЗ "Профиль защиты средства доверенной загрузки уровня платы расширения четвертого класса защиты" (утв. Федеральной службой по техническому и экспортному контролю 30 декабря 2013 г.) стр. 8

FMT_MTD.1 Управление данными ФБО
FMT_MTD.1.1 ФБО должны ограничить возможность [выбор: изменение значений по умолчанию, запрос, модификация, удаление, очистка, [назначение: другие операции]] следующих данных [назначение: список данных ФБО] только [назначение: уполномоченные идентифицированные роли].
Зависимости: FMT_SMR.1 "Роли безопасности",
FMT_SMF.1 "Спецификация функций управления".
FMT_MTD.2 Управление ограничениями данных ФБО
FMT_MTD.2.1 ФБО должны предоставить возможность определения ограничений следующих данных [назначение: список данных ФБО] только [назначение: уполномоченные идентифицированные роли].
FMT_MTD.2.2 ФБО должны предпринять следующие действия при достижении или превышении данными ФБО установленных выше ограничений [назначение: предпринимаемые действия].
Зависимости: FMT_MTD.1 "Управление данными ФБО",
FMT_SMR.1 "Роли безопасности".
FMT_SMR.1 Роли безопасности
FMT_SMR. 1.1 ФБО должны поддерживать следующие роли
а) администратор СДЗ;
б) пользователь, [назначение: другие уполномоченные идентифицированные роли]].
FMT_SMR.1.2 ФБО должны быть способны ассоциировать пользователей с ролями.
Зависимости: FIA_UID.1 "Выбор момента идентификации".
5.1.1.4. Защита ФБО (FPT)
FPT_TST.1 Тестирование ФБО
FPT_TST.1.1 ФБО должны выполнять пакет программ самотестирования [выбор: при запуске, периодически в процессе нормального функционирования, по запросу уполномоченного пользователя, при условиях [назначение: условия, при которых следует предусмотреть самотестирование]] для демонстрации правильного выполнения ФБО.
FPT_TST.1.2 ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность данных ФБО.
FPT_TST.1.3 ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность хранимого выполняемого кода ФБО.
Зависимости: FPT_AMT.1 "Тестирование абстрактной машины".
5.1.1.5. Безопасность доверенной загрузки (FTL)
FTL_BLC_EXT.1 Блокировка загрузки операционной системы
FTL_BLC_EXT.1.1 ФБО должны обеспечивать блокирование загрузки операционной системы при выявлении попыток загрузки нештатной операционной системы.
FTL_BLC_EXT.1.2 ФБО должны обеспечивать блокирование загрузки операционной системы при превышении числа неудачных попыток аутентификации пользователя.
FTL_BLC_EXT.1.3 ФБО должны обеспечивать блокирование загрузки операционной системы при нарушении целостности средства доверенной загрузки.
FTL_BLC_EXT.1.4 Функции безопасности средства доверенной загрузки должны обеспечивать блокирование загрузки операционной системы при нарушении [выбор: целостности загружаемой программной среды, состава аппаратных компонентов].
FTL_BLC_EXT.1.5 Функции безопасности средства доверенной загрузки должны обеспечивать блокирование загрузки операционной системы при критичных типах сбоев и ошибок.
Зависимости: FAU_GEN.1 "Генерация данных аудита",
FIA_AFL.1 "Обработка отказов аутентификации",
FPT_TST.1 "Тестирование ФБО".
Замечания по применению: В качестве критичных типов сбоев и ошибок следует рассматривать такие ошибки или сбои, для которых требуется аварийная поддержка и восстановление, которые затрагивают функции безопасности и не могут быть устранены, например, путем повторного запуска.
FTL_BLC_EXT.2 Действия при попытке обхода средства доверенной загрузки
FTL_BLC_EXT.2.1 ФБО должны обеспечивать выполнение следующих действий [выбор: перезагрузку средства вычислительной техники [назначение: другие действия, направленные на противодействие обходу средства доверенной загрузки]] при выявлении попыток обхода средства доверенной загрузки.
Зависимости: отсутствуют.
Замечания по применению: СДЗ уровня платы расширения могут комплектоваться механизмом блокировки СВТ (например, так называемый "сторожевой таймер"), который осуществляет перезагрузку или выключение СВТ, если в течение определенного времени после включения питания управление загрузкой не будет передано на СДЗ, размещенное на системной плате.
5.1.2. Требования доверия к безопасности объекта оценки
Требования доверия к безопасности ОО взяты из ГОСТ Р ИСО/МЭК 15408-3 и образуют ОУД3, усиленного компонентами ACM_CAP.4 "Поддержка генерации, процедуры приемки", ADV_IMP.2 "Реализация ФБО", ADV_LLD.1 "Описательный проект нижнего уровня", ALC_FLR.1 "Базовое устранение недостатков", ALC_TAT.1 "Полностью определенные инструментальные средства разработки", AVA_VLA.3 "Умеренно стойкий" и расширенный компонентом AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность средства доверенной загрузки" (см. таблицу 5.2).
Таблица 5.2
Требования доверия к безопасности ОО
Классы доверия
Идентификаторы компонентов доверия
Названия компонентов доверия
Управление конфигурацией
ACM_CAP.4Поддержка генерации, процедуры приемки
ACM_SCP.1Охват управления конфигурацией (УК) объекта оценки
Поставка и эксплуатация
ADO_DEL.1Процедуры поставки
ADO_IGS.1Процедуры установки, генерации и запуска
Разработка
ADV_FSP.1Неформальная функциональная спецификация
ADV_HLD.2Детализация вопросов безопасности в проекте верхнего уровня
ADV_IMP.2*Реализация ФБО
ADV_LLD.1Описательный проект нижнего уровня
ADV_RCR.1*Неформальная демонстрация соответствия
Руководства
AGD_ADM.1Руководство администратора
AGD_USR.1Руководство пользователя
Поддержка жизненного цикла
ALC_DVS.1Идентификация мер безопасности
ALC_FLR.1Базовое устранение недостатков
ALC_TAT.1Полностью определенные инструментальные средства разработки
Тестирование
ATE_COV.2Анализ покрытия
ATE_DPT.1Тестирование: проект верхнего уровня
ATE_FUN.1Функциональное тестирование
ATE_IND.2Выборочное независимое тестирование
Оценка уязвимостей
AVA_MSU.1Экспертиза руководств
AVA_SOF.1Оценка стойкости функции безопасности ОО
AVA_VLA.3Умеренно стойкий
Обновление СДЗ
AMA_SIA_EXT.3Анализ влияния обновлений на безопасность средства доверенной загрузки
* - Отмечены компоненты, конкретизированные в настоящем ПЗ для обеспечения преемственности требованиям по контролю отсутствия недекларированных возможностей, изложенных в Руководящем документе ФСТЭК (Гостехкомиссии) России "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации: Классификация по уровню контроля отсутствия недекларированных возможностей", 1999.
5.1.2.1. Управление конфигурацией (ACM)
ACM_CAP.4 Поддержка генерации, процедуры приемки
Зависимости
ACM_SCP.1 Охват УК объекта оценки,
ALC_DVS.1 Идентификация мер безопасности.
Элементы действий разработчика
ACM_CAP.4.1D Разработчик должен предоставить маркировку для ОО.
ACM_CAP.4.2D Разработчик должен использовать систему УК.
ACM_CAP.4.3D Разработчик должен представить документацию УК.