Методический документ ИТ.САВЗ.А4.ПЗ "Профиль защиты средств антивирусной защиты типа "А" четвертого класса защиты" (утв. Федеральной службой по техническому и экспортному контролю 14 июня 2012 г.) стр. 7

5.1.1.4. Обновление БД ПКВ (FAV_UPD_EXT)

FAV_UPD_EXT.1 Обновление БД ПКВ
FAV_UPD_EXT.1.1 ФБО должны обеспечивать получение и установку обновлений БД ПКВ в автоматизированном режиме с сетевого ресурса; автоматически через сетевые подключения и [назначение: другие режимы выполнения обновлений].
Зависимости отсутствуют.

5.1.2. Требования доверия к безопасности объекта оценки

Требования доверия к безопасности ОО взяты из ГОСТ Р ИСО/МЭК 15408-3 и образуют ОУД3, усиленный компонентами ACM_CAP.4 "Поддержка генерации, процедуры приемки", ADV_IMP.2 "Реализация ФБО", ADV_LLD.1 "Описательный проект нижнего уровня", ALC_FLR.1 "Базовое устранение недостатков", ALC_TAT.1 "Полностью определенные инструментальные средства разработки", AVA_VLA.3 "Умеренно стойкий" и расширенный компонентами ALC_UPV_EXT.1 "Процедуры обновления БД ПКВ" и AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность САВЗ" (см. таблицу 5.3).
Таблица 5.3
Требования доверия к безопасности ОО
Классы доверия
Идентификаторы компонентов доверия
Названия компонентов доверия
Управление конфигурацией
ACM_CAP.4Поддержка генерации, процедуры приемки
ACM_SCP.1Охват управления конфигурацией (УК) объекта оценки
Поставка и эксплуатация
ADO_DEL.1Процедуры поставки
ADO_IGS.1Процедуры установки, генерации и запуска
Разработка
ADV_FSP. 1Неформальная функциональная спецификация
ADV_HLD.2Детализация вопросов безопасности в проекте верхнего уровня
ADV_IMP.2*Реализация ФБО
ADV_LLD.1Описательный проект нижнего уровня
ADV_RCR.1*Неформальная демонстрация соответствия
Руководства
AGD_ADM.1Руководство администратора
AGD_USR.1Руководство пользователя
Поддержка жизненного цикла
ALC_DVS.1Идентификация мер безопасности
ALC_FLR.1Базовое устранение недостатков
ALC_TAT.1Полностью определенные инструментальные средства разработки
Тестирование
ATE_COV.2Анализ покрытия
ATE_DPT.1Тестирование: проект верхнего уровня
ATE_FUN.1Функциональное тестирование
ATE_IND.2Выборочное независимое тестирование
Оценка уязвимостей
AVA_MSU.1Экспертиза руководств
AVA_SOF.1Оценка стойкости функции безопасности ОО
AVA_VLA.3Умеренно стойкий
Обновление базы данных признаков вредоносных компьютерных программ (вирусов)
ALC_UPV_EXT.1Процедуры обновления БД ПКВ
AMA_SIA_EXT.3Анализ влияния обновлений на безопасность САВЗ
______________________________* - Отмечены компоненты, конкретизированные в настоящем ПЗ для обеспечения преемственности требований по контролю отсутствия недекларированных возможностей, изложенных в Руководящем документе ФСТЭК (Гостехкомиссии) России "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации: Классификация по уровню контроля отсутствия недекларированных возможностей", 1999.

5.1.2.1. Управление конфигурацией (ACM)

ACM_CAP.4 Поддержка генерации, процедуры приемки
Зависимости
ACM_SCP.1 Охват УК объекта оценки,
ALC_DVS.1 Идентификация мер безопасности.
Элементы действий разработчика
ACM_CAP.4.1D Разработчик должен предоставить маркировку для ОО.
ACM_CAP.4.2D Разработчик должен использовать систему УК.
ACM_CAP.4.3D Разработчик должен представить документацию УК.
Элементы содержания и представления свидетельств
ACM_CAP.4.1C Маркировка ОО должна быть уникальна для каждой версии ОО.
ACM_CAP.4.2C ОО должен быть помечен маркировкой.
ACM_CAP.4.3C Документация УК должна включать в себя список конфигурации, план УК и план приемки.
ACM_CAP.4.4C Список конфигурации должен содержать описание элементов конфигурации, входящих в ОО.
ACM_CAP.4.5C Документация УК должна содержать описание метода, используемого для уникальной идентификации элементов конфигурации.
ACM_CAP.4.6C Система УК должна уникально идентифицировать все элементы конфигурации.
ACM_CAP.4.7С План УК должен содержать описание, как используется система УК.
ACM_CAP.4.8С Свидетельство должно демонстрировать, что система УК действует в соответствии с планом УК.
ACM_CAP.4.9С Документация УК должна содержать свидетельство, что система УК действительно сопровождала и продолжает эффективно сопровождать все элементы конфигурации.
ACM_CAP.4.10С Система УК должна предусмотреть такие меры, при которых в элементах конфигурации могут быть сделаны только санкционированные изменения.
ACM_CAP.4.11C Система УК должна поддерживать генерацию ОО.
ACM_CAP.4.12C План приемки должен содержать описание процедур, используемых для приемки модифицированного или вновь созданного элемента конфигурации как части ОО.
Элементы действий оценщика
ACM_CAP.4.1E Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.
ACM_SCP.1 Охват УК объекта оценки
Зависимости
ACM_CAP.3 Средства контроля авторизации.
Элементы действий разработчика
ACM_SCP.1.1D Разработчик должен представить документацию УК.
Элементы содержания и представления свидетельств
ACM_SCP.1.1C Документация УК должна показать, что система УК, как минимум, отслеживает: представление реализации ОО, проектную документацию, тестовую документацию, документацию пользователя, документацию администратора и документацию УК.
ACM_SCP.1.2C Документация УК должна содержать описание, как элементы конфигурации отслеживаются системой УК.
Элементы действий оценщика
ACM_SCP.1.1E Оценщик должен подтвердить, что представленная информация удовлетворяет всем требованиям к содержанию и представлению свидетельств.

5.1.2.2. Поставка и эксплуатация (ADO)

ADO_DEL.1 Процедуры поставки
Зависимости отсутствуют.
Элементы действий разработчика
ADO_DEL.1.1D Разработчик должен задокументировать процедуры поставки ОО или его частей пользователю.
ADO_DEL.1.2 Разработчик должен использовать процедуры поставки.
Элементы содержания и представления свидетельств