Методический документ ИТ.САВЗ.Г6.ПЗ "Профиль защиты средств антивирусной защиты типа "Г" шестого класса защиты" (утв. Федеральной службой по техническому и экспортному контролю 14 июня 2012 г.) стр. 3

возможность выполнения проверок с целью обнаружения зараженных КВ объектов в файловых областях носителей информации;
возможность выполнения проверок с целью обнаружения зараженных КВ объектов сигнатурными методами;
возможность удаления (если удаление технически возможно) кода КВ из файлов и системных областей носителей информации;
возможность получения и установки обновлений БД ПКВ без применения средств автоматизации;
возможность генерирования записей аудита для событий, подвергаемых аудиту;
возможность чтения информации из записей аудита;
возможность уполномоченным пользователям (ролям) управлять режимом выполнения функций безопасности САВЗ;
возможность уполномоченным пользователям (ролям) управлять параметрами настройки функций безопасности САВЗ;
поддержку определенных ролей для САВЗ и их ассоциации с конкретными администраторами безопасности и пользователями ИС.
САВЗ типа "Г" устанавливаются на автономные автоматизированные рабочие места.

3. Среда безопасности объекта оценки

Данный раздел содержит описание следующих аспектов среды безопасности ОО:
предположений относительно предопределенного использования ОО и среды функционирования ОО;
угроз безопасности, которым необходимо противостоять средствами ОО;
политики безопасности организации, которой должен следовать ОО.

3.1. Предположения безопасности

Предположения относительно предопределенного использования ОО
Предположение-1
Должен быть обеспечен доступ ОО ко всем объектам ИС, которые необходимы ОО для реализации своих функциональных возможностей (к контролируемым объектам ИС).
Предположение-2
Должны быть обеспечены установка, конфигурирование и управление ОО в соответствии с эксплуатационной документацией.
Предположение-3
Должна быть обеспечена совместимость ОО с контролируемыми ресурсами ИС.
Предположения, связанные с защитой ОО
Предположение-4
Должна быть обеспечена физическая защита элементов ИС, на которых установлен ОО.
Предположение-5
Должна быть обеспечена синхронизация по времени между компонентами ОО, а также между ОО и средой его функционирования.
Предположение, имеющее отношение к персоналу
Предположение-6
Персонал, ответственный за функционирование ОО, должен обеспечивать надлежащее функционирование ОО, руководствуясь эксплуатационной документацией.

3.2. Угрозы безопасности информации

3.2.1. Угрозы, которым должен противостоять объект оценки

В настоящем ПЗ определена следующая угроза, которой необходимо противостоять средствами ОО.
Угроза-1
1. Аннотация угрозы - внедрение КВ в автоматизированные рабочие места ИС со съемных машинных носителей информации.
2. Источник угрозы - внутренний нарушитель.
3. Способ реализации угрозы - внедрение КВ в объекты ИС пользователями со съемных машинных носителей информации.
4. Используемые уязвимости - неполнота комплекса средств защиты информации, применяемых в ИС.
5. Вид информационных ресурсов, потенциально подверженных угрозе - информационные ресурсы ИС, в которой установлен ОО.
6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность, целостность, доступность.
7. Возможные последствия реализации угрозы - заражение КВ программно-технических средств ИС, утечка конфиденциальной информации, нарушение режимов функционирования ИС.

3.2.2. Угрозы, которым должна противостоять среда

В настоящем ПЗ определены следующие угрозы, которым должна противостоять среда функционирования ОО.
Угроза среды-1
1. Аннотация угрозы - отключение или блокирование САВЗ нарушителями.
2. Источники угрозы - внутренний нарушитель.
3. Способ реализации угрозы - несанкционированный доступ к САВЗ с использованием штатных и нештатных средств.
4. Используемые уязвимости - недостатки процедур разграничения полномочий в ИС, уязвимости технических, программных и программно-технических средств ИС, которые взаимодействуют с САВЗ и могут влиять на функционирование САВЗ, недостатки механизмов управления доступом, защиты сеансов, физической защиты оборудования в ИС.
5. Вид информационных ресурсов, потенциально подверженных угрозе - данные функций безопасности объекта оценки (ФБО).