1. Общие положения
Настоящий методический документ ФСТЭК России разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085, и предназначен для организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию средств защиты информации (далее - разработчики, производители), заявителей на осуществление сертификации продукции (далее - заявители), а также для испытательных лабораторий и органов по сертификации, выполняющих работы по сертификации средств защиты информации на соответствие обязательным требованиям по безопасности информации при проведении ими работ по сертификации МЭ на соответствие Требованиям к межсетевым экранам, утвержденным приказом ФСТЭК России от 9 февраля 2016 г. N 9.
Настоящий методический документ ФСТЭК России детализирует и определяет взаимосвязи требований и функций безопасности МЭ, установленных Требованиями к межсетевым экранам, утвержденными приказом ФСТЭК России от 9 февраля 2016 г. N 9.
Профиль защиты учитывает положения комплекса национальных стандартов Российской Федерации ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий".
2. Введение профиля защиты
Данный раздел содержит информацию общего характера. Подраздел "Ссылка на профиль защиты" включает идентификационные материалы ПЗ, которые предоставляют маркировку и описательную информацию, необходимую для контроля и идентификации ПЗ и ОО, к которому он относится. Подраздел "Аннотация объекта оценки" содержит краткое описание использования ОО и его основные характеристики безопасности.
2.1. Ссылка на профиль защиты
Наименование ПЗ: |
Профиль защиты межсетевых экранов типа "А" четвертого класса защиты. |
Тип МЭ: |
МЭ типа "А". |
Класс защиты: |
Четвертый. |
Версия ПЗ: |
Версия 1.0. |
Обозначение ПЗ: |
ИТ.МЭ.А4.ПЗ. |
Идентификация ОО: |
МЭ типа "А" четвертого класса защиты. |
Уровень доверия: |
Оценочный уровень доверия 3 (ОУД3), усиленный компонентами ADV_FSP.4 "Полная функциональная спецификация", ADV_IMP.2 "Полное отображение представления реализации ФБО", ADV_TDS.3 "Базовый модульный проект", ALC_CMC.4 "Поддержка генерации, процедуры приемки и автоматизация", ALC_FLR.1 "Базовое устранение недостатков", ALC_TAT.1 "Полностью определенные инструментальные средства разработки", AVA_VAN.5 "Усиленный методический анализ", расширенный компонентами ADV_IMP_EXT.3 "Реализация ОО", ALC_FPU_EXT.1 "Процедуры обновления программного обеспечения межсетевого экрана" и AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность межсетевого экрана". |
Идентификация: |
Требования к межсетевым экранам, утвержденные приказом ФСТЭК России от 9 февраля 2016 г. N 9. ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий". |
Ключевые слова: |
Межсетевые экраны, МЭ, ОУД3. |
2.2. Аннотация профиля защиты
Настоящий ПЗ определяет требования безопасности к МЭ уровня сети (тип "А") четвертого класса защиты.
2.2.1. Использование и основные характеристики безопасности объекта оценки
ОО представляет собой программно-техническое средство, реализующее функции контроля и фильтрации в соответствии с заданными правилами проходящих через него информационных потоков и используемое в целях обеспечения защиты (некриптографическими методами) информации ограниченного доступа.
ОО должен обеспечивать нейтрализацию следующих угроз безопасности информации:
несанкционированный доступ к информации, содержащейся в информационной системе;
отказ в обслуживании информационной системы и (или) ее отдельных компонентов;
несанкционированная передача информации из информационной системы в информационно-телекоммуникационные сети или иные информационные системы;
несанкционированное воздействие на МЭ, целью которого является нарушение его функционирования, включая преодоление или обход его функций безопасности;
несанкционированное получение сведений о сети информационной системы (автоматизированной системы управления), а также об ее узлах.
В МЭ не должно содержаться программ, не выполняющих (не задействованных в реализации) функций безопасности или не предназначенных для обеспечения функционирования МЭ (сторонних программ).
В МЭ должны быть реализованы следующие функции безопасности: контроль и фильтрация;
идентификация и аутентификация;
регистрация событий безопасности (аудит);
обеспечение бесперебойного функционирования и восстановление;
тестирование и контроль целостности;
преобразование сетевых адресов;
маскирование;
приоритизация информационных потоков;
управление (администрирование);
взаимодействие с другими средствами защиты информации.
В среде, в которой функционирует МЭ, должны быть реализованы следующие функции безопасности среды:
исключение каналов связи в обход правил фильтрации;
обеспечение доверенного канала;
обеспечение доверенного маршрута;
физическая защита;
обеспечение безопасного функционирования;
обеспечение взаимодействия с сертифицированными средствами защиты информации.
Функции безопасности МЭ должны обладать составом функциональных возможностей (функциональных требований безопасности), обеспечивающих реализацию этих функций.
В ПЗ изложены следующие виды требований безопасности, предъявляемые к МЭ:
функциональные требования безопасности МЭ;
требования доверия к безопасности МЭ.
Функциональные требования безопасности МЭ, изложенные в ПЗ, включают:
требования к управлению потоками информации;
требования к идентификации и аутентификации субъектов межсетевого взаимодействия;
требования к регистрации событий безопасности (аудиту);
требования к обеспечению бесперебойного функционирования МЭ и восстановлению;
требования к тестированию и контролю целостности ПО МЭ;
требования к преобразованию сетевых адресов;
требования к маскированию МЭ;
требования к приоритизации информационных потоков;
требования к управлению МЭ;
требования к взаимодействию МЭ с другими средствами защиты информации.
Функциональные требования безопасности для МЭ выражены на основе компонентов требований из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности" и специальных (расширенных) компонентов.
Состав функциональных требований безопасности, включенных в настоящий ПЗ, обеспечивает следующие функциональные возможности МЭ типа "А":
возможность осуществлять фильтрацию сетевого трафика для отправителей информации, получателей информации и всех операций передачи контролируемой МЭ информации к узлам информационной системы и от них;
возможность обеспечения фильтрации для всех операций перемещения через МЭ информации к узлам информационной системы и от них;
возможность осуществлять фильтрацию, основанную на следующих типах атрибутов безопасности субъектов: сетевой адрес узла отправителя; сетевой адрес узла получателя; интерфейс МЭ (на уровне сетевого адреса), через который проходит пакет;
возможность осуществлять фильтрацию, основанную на следующих типах атрибутов безопасности информации: сетевой протокол, который используется для взаимодействия; атрибуты, указывающие на фрагментацию пакетов; транспортный протокол, который используется для взаимодействия, порты источника и получателя в рамках сеанса (сессии); разрешенные (запрещенные) команды, разрешенный (запрещенный) мобильный код;
возможность явно разрешать информационный поток, базируясь на устанавливаемых администратором МЭ наборе правил фильтрации, основанном на идентифицированных атрибутах;
возможность явно запрещать информационный поток, базируясь на устанавливаемых администратором МЭ наборе правил фильтрации, основанном на идентифицированных атрибутах;
возможность блокирования всех информационных потоков, проходящих через нефункционирующий или функционирующий некорректно МЭ;
возможность осуществлять политику фильтрации пакетов с учетом управляющих команд от взаимодействующих с МЭ средств защиты информации других видов;
возможность осуществлять проверку каждого пакета по таблице состояний для определения того, не противоречит ли состояние (статус, тип) пакета ожидаемому состоянию;
возможность осуществлять проверку использования пользователями отдельных команд, для которых администратором МЭ установлены разрешительные или запретительные атрибуты безопасности;
возможность осуществлять проверку использования сетевых ресурсов, содержащих мобильный код, для которого администратором МЭ установлены разрешительные или запретительные атрибуты безопасности;
возможность осуществлять фильтрацию, основанную на атрибутах: разрешенные/ запрещенные протоколы прикладного уровня;
возможность разрешать информационный поток, основываясь на результатах проверок;
возможность запрещать информационный поток, основываясь на результатах проверок;
возможность осуществлять фильтрацию пакетов с учетом управляющих команд от взаимодействующих с МЭ средств защиты информации других видов, основанную на атрибутах, указывающих на признаки нарушения безопасности в информации сетевого трафика;
возможность разрешать информационный поток, если значения атрибутов безопасности, установленные взаимодействующими средствами защиты информации для контролируемого сетевого трафика, указывают на отсутствие нарушений безопасности информации;
возможность запрещать информационный поток, если значения атрибутов безопасности, установленные взаимодействующими средствами защиты информации для контролируемого сетевого трафика, указывают на наличие нарушений безопасности информации;
возможность осуществлять фильтрацию при импорте (перехвате) информации сетевого трафика из-за пределов МЭ;
возможность осуществлять МЭ передачу информационных потоков с переназначением сетевых адресов отправителя и (или) получателя (трансляция адресов и посредничество в передаче), фильтрацию при экспорте (передаче от своего имени) информации сетевого трафика за пределы МЭ;
возможность экспортировать (передавать от своего имени) информацию сетевого трафика при положительных результатах фильтрации и других проверок;
возможность осуществлять посредничество в передаче информации сетевого трафика, основанное на типе сетевого трафика;
возможность маскирования наличия МЭ способами, затрудняющими нарушителям его выявление;
возможность регистрации и учета выполнения проверок информации сетевого трафика;
возможность читать информацию из записей аудита уполномоченным администраторам;
возможность выбора совокупности событий, подвергающихся аудиту, из совокупности событий, в отношении которых возможно осуществление аудита;
возможность оповещения уполномоченных лиц о критичных видах событий безопасности, в том числе сигнализация о попытках нарушения правил межсетевого экранирования;
возможность выборочного просмотра данных аудита (поиск, сортировка, упорядочение данных аудита);
возможность регистрации возникновения событий, которые в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности" включены в базовый уровень аудита;
возможность идентификации администратора МЭ до разрешения любого действия (по администрированию), выполняемого при посредничестве МЭ от имени этого администратора;
возможность аутентификации администратора МЭ до разрешения любого действия (по администрированию), выполняемого при посредничестве МЭ от имени этого администратора;
возможность осуществления идентификации субъектов межсетевого взаимодействия до передачи МЭ информационного потока получателю;
поддержка определенных ролей по управлению МЭ;
возможность со стороны администраторов управлять режимом выполнения функций безопасности МЭ;
возможность со стороны администраторов управлять данными МЭ, используемыми функциями безопасности МЭ;
возможность со стороны администраторов управлять атрибутами безопасности;
возможность поддержки списка типов сетевого трафика для осуществления посредничества в передаче, предусматривающего разделение трафика по типам;
обеспечение ассоциации типов сетевого трафика из списка с конкретным сетевым трафиком для осуществления посредничества в передаче и обработки соответствующих типов сетевого трафика прокси-агентами;
возможность изменения области значений информации состояния соединения со стороны администраторов МЭ;
возможность присвоения информации состояния соединения допустимых значений, таких как установление соединения, использование соединения, завершение соединения и других;
возможность ведения для каждого соединения таблицы состояний, основанной на информации состояния соединения;
предоставление возможности администраторам МЭ модифицировать, удалять разрешительные и (или) запретительные атрибуты безопасности для используемых пользователями отдельных команд для осуществления МЭ фильтрации;
предоставление возможности администраторам МЭ модифицировать, удалять разрешительные и (или) запретительные атрибуты безопасности использования сетевых ресурсов, содержащих отдельные типы мобильного кода, для осуществления МЭ фильтрации;
возможность обеспечения надежных меток времени при проведении аудита безопасности;
возможность тестирования (самотестирования) функций безопасности МЭ (контроль целостности исполняемого кода МЭ);
возможность сохранения штатного функционирования МЭ при некритичных типах сбоев;
возможность согласованно интерпретировать управляющие команды, атрибуты сетевого трафика и иные данные, получаемые от взаимодействующих с МЭ средств защиты информации других видов;
поддержка правил интерпретации данных, получаемых от взаимодействующих с МЭ средств защиты информации других видов;
возможность обеспечения перехода в режим аварийной поддержки, который предоставляет возможность возврата МЭ к штатному режиму функционирования;
возможность кластеризации МЭ;
возможность приоритизации контроля и фильтрации разных информационных потоков, а также выделения ресурсов, доступных для разных информационных потоков, обрабатываемых одновременно (в течение определенного периода времени).
Требования доверия к безопасности МЭ сформированы на основе компонентов требований из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности" и специальных (расширенных) компонентов.
Требования доверия к безопасности МЭ образуют оценочный уровень доверия 3 (ОУД3), усиленный компонентами ADV_FSP.4 "Полная функциональная спецификация", ADV_IMP.2 "Полное отображение представления реализации функциональных возможностей безопасности", ADV_TDS.3 "Базовый модульный проект", ALC_CMC.4 "Поддержка генерации, процедуры приемки и автоматизация", ALC_FLR.1 "Базовое устранение недостатков", ALC_TAT.1 "Полностью определенные инструментальные средства разработки", AVA_VAN.5 "Усиленный методический анализ", расширенный компонентами ADV_IMP_EXT.3 "Реализация ОО", ALC_FPU_EXT.1 "Процедуры обновления программного обеспечения межсетевого экрана" и AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность межсетевого экрана".
В целях обеспечения условий безопасного функционирования МЭ в настоящем ПЗ определены цели и требования для среды функционирования МЭ.
2.2.2. Тип объекта оценки
ОО является МЭ типа "А".
МЭ типа "А" - это МЭ, применяемый на физической границе (периметре) информационной системы или между физическими границами сегментов информационной системы.
2.2.3. Доступные аппаратные средства, программное обеспечение, программно-аппаратные средства, не входящие в объект оценки
В рамках настоящего ПЗ аппаратные средства, программное обеспечение, программно-аппаратные средства, не входящие в ОО, не рассматриваются.
2.3. Соглашения
Комплекс национальных стандартов Российской Федерации ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий" допускает выполнение определенных операций над компонентами требований безопасности. Соответственно в настоящем ПЗ используются операции "уточнение", "выбор", "назначение" и "итерация".
Операция "уточнение" используется для добавления в компонент требований некоторых подробностей (деталей) и, таким образом, ограничивает диапазон возможностей по удовлетворению требований. Результат операции "уточнение" в настоящем ПЗ обозначается полужирным текстом.
Операция "выбор" используется для выбора одного или нескольких элементов из перечня в формулировке компонента требований. Результат операции "выбор" в настоящем ПЗ обозначается подчеркнутым курсивным текстом.
Операция "назначение" используется для присвоения конкретного значения ранее неконкретизированному параметру в компоненте требований. Операция "назначение" обозначается заключением присвоенного значения параметра в квадратные скобки, [назначаемое (присвоенное) значение параметра].
В настоящем ПЗ используются компоненты требований безопасности, включающие частично выполненные операции "назначение" и предполагающие завершение операций в задании по безопасности (ЗБ). В данных компонентах незавершенная часть операции "назначения" обозначается как [назначение: область предполагаемых значений].
В настоящий ПЗ включен ряд требований безопасности, сформулированных в явном виде (расширенные (специальные) требования безопасности). Краткая форма имен компонентов требований, сформулированных в явном виде, содержит текст (EXT).
Операция "итерация" используется для выражения двух или более требований безопасности на основе одного компонента требований безопасности; при этом осуществляется различное выполнение других операций ("уточнение", "выбор" и (или) "назначение") над этим компонентом.
Настоящий профиль защиты содержит ряд незавершенных операций над компонентами функциональных требований безопасности. Эти операции должны быть завершены в задании по безопасности для конкретной реализации МЭ.
3. Утверждение о соответствии
3.1. Утверждение о соответствии ГОСТ Р ИСО/МЭК 15408
Настоящий профиль защиты разработан с учетом положений национальных стандартов Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности" и ГОСТ Р ИСО/МЭК 15408-3-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности".
Настоящий профиль защиты содержит расширенные (специальные) требования безопасности, разработанные в соответствии с правилами, установленными комплексом национальных стандартов Российской Федерации ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий" (ADV_IMP_EXT.3 "Реализация ОО", ALC_FPU_EXT.1 "Процедуры обновления программного обеспечения межсетевого экрана", AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность межсетевого экрана", FDP_ETC_EXT.3 "Конфиденциальность данных функциональных возможностей межсетевого экрана при передаче информации от межсетевого экрана", FMT_MTD_EXT.5 "Состояние соединений", FMT_MSA_EXT.6 "Данные о типах сетевого трафика", FRU_PRS_EXT.3 "Приоритизация информационных потоков").
3.2. Утверждение о соответствии профилям защиты
Соответствие другим профилям защиты не требуется.
3.3. Утверждение о соответствии пакетам
Заявлено о соответствии настоящего ПЗ следующему пакету:
пакет требований доверия: оценочный уровень доверия 3 (ОУД3), усиленный компонентами ADV_FSP.4 "Полная функциональная спецификация", ADV_IMP.2 "Полное отображение представления реализации функциональных возможностей безопасности", ADV_TDS.3 "Базовый модульный проект", ALC_CMC.4 "Поддержка генерации, процедуры приемки и автоматизация", ALC_FLR.1 "Базовое устранение недостатков", ALC_TAT.1 "Полностью определенные инструментальные средства разработки", AVA_VAN.5 "Усиленный методический анализ", расширенный компонентами ADV_IMP_EXT.3 "Реализация ОО", ALC_FPU_EXT.1 "Процедуры обновления программного обеспечения межсетевого экрана" и AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность межсетевого экрана".
3.4. Обоснование соответствия
Включение функциональных требований и требований доверия к МЭ в настоящий ПЗ определяется Требованиями к межсетевым экранам, утвержденными приказом ФСТЭК России от 9 февраля 2016 г. N 9.
3.5. Изложение соответствия
При разработке ЗБ и (или) других ПЗ на основе настоящего профиля защиты устанавливаются следующие типы соответствия:
"строгое" соответствие - если настоящий ПЗ является единственным ПЗ, утверждение о соответствии которому включено в ЗБ;
"демонстрируемое" соответствие - если ОО является комплексным продуктом (изделием), и в ЗБ включено утверждение о соответствии (помимо настоящему ПЗ) другому (другим) ПЗ.
4. Определение проблемы безопасности
Данный раздел содержит описание следующих аспектов решаемой с использованием МЭ проблемы безопасности:
угроз безопасности, которым должен противостоять ОО и среда функционирования ОО;
политики безопасности, которую должен выполнять ОО;
предположений безопасности (обязательных условий безопасного использования ОО).
4.1. Угрозы
4.1.1. Угрозы, которым должен противостоять объект оценки
В настоящем ПЗ определены следующие угрозы, которым необходимо противостоять средствами ОО.
Угроза-1
1. Аннотация угрозы - несанкционированный доступ к информации, содержащейся в информационной системе.
2. Источники угрозы - внешний нарушитель, внутренний нарушитель.
3. Способ реализации угрозы - установление сетевых соединений со средствами вычислительной техники информационной системы или между ее сегментами, не предусмотренных технологией обработки информации.
4. Используемые уязвимости - наличие неконтролируемых сетевых подключений к информационной системе или между ее сегментами, недостатки настройки механизмов защиты информации.
5. Вид информационных ресурсов, потенциально подверженных угрозе - пользовательские данные, данные функций безопасности.
6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность, целостность, доступность.
7. Возможные последствия реализации угрозы - несанкционированный доступ к информации ресурсам ИС, нарушение режимов функционирования ИС.
Угроза-2
1. Аннотация угрозы - отказ в обслуживании информационной системы и (или) ее отдельных компонентов.
2. Источники угрозы - внешний нарушитель.
3. Способ реализации угрозы - установление не предусмотренных технологией обработки информации в информационной системе сетевых соединений с информационной системой и (или) ее отдельными компонентами для отправки множества сетевых пакетов (запросов) до заполнения ими сетевой полосы пропускания канала передачи данных или отправки специально сформированных аномальных сетевых пакетов (запросов) больших размеров или нестандартной структуры.
4. Используемые уязвимости - наличие неконтролируемых сетевых подключений к информационной системе или между ее сегментами, уязвимости сетевых протоколов, недостатки настройки механизмов защиты, уязвимости в программном обеспечении программно-аппаратных средств ИС.
5. Вид информационных ресурсов, потенциально подверженных угрозе - пользовательские данные, сервисы информационной системы.
6. Нарушаемые свойства безопасности информационных ресурсов - доступность.
7. Возможные последствия реализации угрозы - невозможность обработки запросов уполномоченных пользователей ИС; невозможность предоставления доступа к компонентам ИС.
Угроза-3
1. Аннотация угрозы - несанкционированная передача информации из информационных систем в информационно-телекоммуникационные сети или иные информационные системы.
2. Источники угрозы - внутренний нарушитель.
3. Способ реализации угрозы - внедрение вредоносного программного обеспечения для несанкционированной отправки защищаемой информации на средства вычислительной техники нарушителя; отправка защищаемой информации на средства вычислительной техники нарушителя пользователем информационной системы.
4. Используемые уязвимости - наличие неконтролируемых сетевых подключений к информационной системе или между ее сегментами, недостатки настройки механизмов защиты.
5. Вид информационных ресурсов, потенциально подверженных угрозе - пользовательские данные, данные функций безопасности.
6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность.
7. Возможные последствия реализации угрозы - утечка защищаемой информации.
Угроза-4
1. Аннотация угрозы - несанкционированное воздействие на МЭ, целью которого является нарушение его функционирования, включая преодоление или обход его функций безопасности.
2. Источники угрозы - внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы - отправка специально сформированных сетевых пакетов на интерфейсы МЭ, приводящих к отключению, обходу или преодолению механизмов защиты МЭ, с использованием штатных средств, предоставляемых ИС, а также специализированных инструментальных средств.
4. Используемые уязвимости - недостатки средств защиты информации, применяемых в сегментах ИС; недостатки собственных защитных механизмов МЭ; недостатки настройки функциональных возможностей безопасности МЭ.
5. Вид информационных ресурсов, потенциально подверженных угрозе - функции безопасности МЭ, данные функций безопасности МЭ.
6. Нарушаемые свойства безопасности информационных ресурсов - целостность, доступность.
7. Возможные последствия реализации угрозы - нарушения режимов функционирования МЭ и ИС.
Угроза-5
1. Аннотация угрозы - несанкционированное получение сведений о сети информационной системы, а также о ее узлах.
2. Источники угрозы - внешний нарушитель.
3. Способ реализации угрозы - сканирование ресурсов информационной системы с использованием специализированных инструментальных средств.
4. Используемые уязвимости - недостатки средств защиты информации, применяемых в сегментах ИС; недостатки или отсутствие механизмов маскирования сегментов ИС; недостатки настройки функциональных возможностей безопасности МЭ.
5. Вид информационных ресурсов, потенциально подверженных угрозе - данные о конфигурации системы, данные об уязвимостях информационной системы, данные о настройках применяемых средств защиты информации.
6. Нарушаемые свойства безопасности информационных ресурсов - конфиденциальность.
7. Возможные последствия реализации угрозы - проведение нарушителем целевой атаки на ресурсы информационной системы.
4.1.2. Угрозы, которым противостоит среда
В настоящем ПЗ определена следующая угроза, которой должна противостоять среда функционирования ОО:
Угроза среды - 1
1. Аннотация угрозы - нарушение целостности ПО МЭ, настроек МЭ.
2. Источники угрозы - внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы - несанкционированный доступ к МЭ с использованием штатных и нештатных средств.
4. Используемые уязвимости - недостатки механизмов управления доступом, физической защиты оборудования ИС; недостатки механизмов защиты журналов аудита МЭ.
5. Вид информационных ресурсов, потенциально подверженных угрозе - программное обеспечение МЭ, данные функций безопасности МЭ.
6. Нарушаемые свойства безопасности информационных ресурсов - целостность, доступность.
7. Возможные последствия реализации угрозы - нарушение режимов функционирования МЭ, неэффективность работы МЭ.
4.2. Политика безопасности
ОО должен выполнять приведенные ниже правила политики безопасности.
Политика безопасности-1
Должно обеспечиваться блокирование передачи защищаемой информации, сетевых запросов и трафика, несанкционированно исходящих из информационной системы и (или) входящих в информационную систему, путем фильтрации информационных потоков.
Политика безопасности-2
Должно осуществляться присвоение информации состояния соединения только допустимых значений.
Политика безопасности-3
Должна осуществляться возможность предоставлять разрешительные/запретительные атрибуты безопасности для используемых пользователями отдельных команд.
Политика безопасности-4
Должна обеспечиваться интерпретация управляющих сигналов от средств защиты информации и блокирование соответствующего трафика.
Политика безопасности-5
Должно осуществляться разграничение доступа к управлению МЭ и параметрами МЭ на основе ролей уполномоченных лиц.
Политика безопасности-6
Должна обеспечиваться возможность управления работой МЭ и параметрами МЭ со стороны администраторов МЭ.
Политика безопасности-7
Должны обеспечиваться идентификация и аутентификация администраторов МЭ.
Политика безопасности-8
Должны обеспечиваться идентификация и аутентификация субъектов межсетевого взаимодействия до передачи МЭ информационного потока получателю.
Политика безопасности-9
Должны обеспечиваться механизмы регистрации о возможных нарушениях безопасности.
Политика безопасности-10
Должны обеспечиваться механизмы распределения собственных ресурсов, а также установки безопасного состояния ФБО или предотвращения их перехода в опасное состояние после сбоев, прерывания функционирования или перезапуска.
Политика безопасности-11
Должны обеспечиваться запрет прямого взаимодействия узлов через МЭ, возможность проверки разрешительных или запретительных атрибутов информации (в заголовках пакетов протоколов прикладного уровня, в поле данных пакетов протоколов прикладного уровня).
Политика безопасности-12
Должна обеспечиваться кластеризация МЭ.
Политика безопасности-13
Должна обеспечиваться приоритизация контроля и фильтрации разных информационных потоков, а также выделения ресурсов, доступных для разных информационных потоков, обрабатываемых одновременно (в течение определенного периода времени).
4.3. Предположения безопасности
Предположение, связанное с физическими аспектами среды функционирования
Предположение-1
Должна обеспечиваться физическая защита МЭ и терминалов, с которых выполняется его управление.
Предположения по отношению к аспектам связности среды функционирования
Предположение-2
Должно обеспечиваться исключение каналов связи защищаемой информационной системы с иными информационными системами в обход МЭ.
Предположение-3
Должен обеспечиваться доверенный канал передачи данных между защищаемой информационной системой и МЭ, а также между МЭ и терминалом, с которого выполняется его управление.
Предположение-4
Должен обеспечиваться доверенный маршрут между МЭ и администраторами МЭ.
Предположение-5
Должно обеспечиваться взаимодействие МЭ с сертифицированными на соответствие требованиям безопасности информации по соответствующему классу защиты средствами защиты информации (системами обнаружения вторжений, средствами антивирусной защиты и другими), от которых МЭ получает управляющие сигналы.
Предположение-6
Должна быть исключена возможность использования не прошедших сертификацию компонентов программно-технического средства, в котором интегрирован МЭ с иными видами средств защиты информации, при его эксплуатации.
Предположение, связанное с персоналом среды функционирования
Предположение-7
Персонал, ответственный за функционирование ОО, должен обеспечивать установку, настройку и эксплуатацию МЭ в соответствии с правилами по безопасной настройке и руководством пользователя (администратора).
5. Цели безопасности
5.1. Цели безопасности для объекта оценки
В данном разделе дается описание целей безопасности для ОО.
Цель безопасности-1
Управление информационными потоками
ОО должен обеспечивать блокирование передачи защищаемой информации, сетевых запросов и трафика, несанкционированно исходящих из информационной системы и (или) входящих в информационную систему, путем фильтрации информационных потоков.
Цель безопасности-2
Управление состоянием соединений
ОО должен обеспечивать присвоение информации состояния соединения только допустимых значений.
Цель безопасности-3
Управление атрибутами безопасности команд пользователей
ОО должен обеспечивать возможность предоставлять разрешительные/запретительные атрибуты безопасности для используемых пользователями отдельных команд.
Цель безопасности-4
Взаимодействие МЭ с отдельными типами средств ЗИ
ОО должен обеспечивать возможность взаимодействия с отдельными типами средств защиты информации и интерпретацию результатов их работы при осуществлении фильтрации пакетов данных и блокирования соответствующего трафика.
Цель безопасности-5
Разграничение доступа к управлению МЭ
ОО должен обеспечивать разграничение доступа к управлению МЭ и параметрами МЭ на основе ролей администраторов МЭ.
Цель безопасности-6
Управление МЭ
ОО должен обеспечивать возможность управления работой МЭ и параметрами МЭ со стороны администраторов МЭ.
Цель безопасности-7
Идентификация и аутентификация администраторов МЭ
ОО должен обеспечивать идентификацию и аутентификацию администраторов МЭ.
Цель безопасности-8
Идентификация и аутентификация субъектов межсетевого взаимодействия
ОО должен обеспечивать идентификацию и аутентификацию субъектов межсетевого взаимодействия до передачи МЭ информационного потока получателю.
Цель безопасности-9
Аудит безопасности МЭ
ОО должен располагать механизмами регистрации о возможных нарушениях безопасности.
Цель безопасности-10
Обеспечение бесперебойного функционирования МЭ
ОО должен располагать механизмами распределения собственных ресурсов, а также устанавливать безопасное состояние ФБО или предотвращать их переход в опасное состояние после сбоев, прерывания функционирования или перезапуска.
Цель безопасности-11
Посредничество в передаче информации сетевого трафика
ОО должен обеспечивать возможность запрета прямого взаимодействия узлов через МЭ, возможность проверки разрешительных или запретительных атрибутов информации (в заголовках пакетов протоколов прикладного уровня, в поле данных пакетов протоколов прикладного уровня).
Цель безопасности-12
Кластеризация
ОО должен обеспечивать возможность кластеризации МЭ.
Цель безопасности-13
Приоритизация
ОО должен обеспечивать возможность приоритизации контроля и фильтрации разных информационных потоков, а также выделения ресурсов, доступных для разных информационных потоков, обрабатываемых одновременно (в течение определенного периода времени).
5.2. Цели безопасности для среды функционирования
В данном разделе дается описание целей безопасности для среды функционирования ОО.
Цель для среды функционирования ОО-1
Обеспечение доверенного канала
Должен обеспечиваться доверенный канал передачи данных между защищаемой информационной системой и МЭ, а также между МЭ и терминалом, с которого выполняется управление им.
Цель для среды функционирования ОО-2
Обеспечение доверенного маршрута
Должен быть обеспечен доверенный маршрут между МЭ и администраторами МЭ.
Цель для среды функционирования ОО-3
Обеспечение условий безопасного функционирования
Должно обеспечиваться исключение каналов связи защищаемой информационной системы с иными информационными системами в обход МЭ.
Цель для среды функционирования ОО-4
Физическая защита ОО
Должна обеспечиваться физическая защита МЭ и терминалов, с которых выполняется его управление.
Цель для среды функционирования ОО-5
Взаимодействие с доверенными продуктами информационных технологий
Должно обеспечиваться взаимодействие МЭ с сертифицированными на соответствие требованиям безопасности информации по соответствующему классу защиты средствами защиты информации (системами обнаружения вторжений, средствами антивирусной защиты и другими), от которых МЭ получает управляющие сигналы.
Цель для среды функционирования ОО-6
Эксплуатация ОО
Должны быть обеспечены установка, конфигурирование и управление ОО в соответствии с эксплуатационной документацией.
Цель для среды функционирования ОО-7
Требования к персоналу
Персонал, ответственный за функционирование ОО, должен обеспечивать функционирование ОО, руководствуясь эксплуатационной документацией.
Цель для среды функционирования ОО-8
Поддержка аудита
Должна быть обеспечена поддержка средств аудита, используемых в ОО.
Цель для среды функционирования ОО-9
Исключение недоверенных компонентов
Должна быть исключена возможность использования не прошедших сертификацию компонентов программно-технического средства, в котором интегрирован МЭ с иными видами средств защиты информации, при его эксплуатации.
5.3. Обоснование целей безопасности
В данном разделе дается описание целей безопасности для среды функционирования ОО.
В таблице 5.1 приведено отображение целей безопасности для ОО на угрозы и политику безопасности.
Таблица 5.1 - Отображение целей безопасности для ОО на угрозы и политику безопасности.
|
|||||||||||||
Х |
Х |
Х |
|
|
|
|
Х |
|
|
Х |
|
|
|
Х |
Х |
Х |
|
|
|
|
Х |
|
|
Х |
Х |
Х |
|
Х |
Х |
Х |
|
|
|
|
Х |
|
|
Х |
|
|
|
|
|
|
|
Х |
Х |
Х |
|
Х |
Х |
|
Х |
Х |
|
|
|
|
|
|
|
|
|
|
|
Х |
|
|
|
Х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Х |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Х |
Цель безопасности-1
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2, Угроза-3 и реализацией политики безопасности Политика безопасности-1, так как обеспечивает блокирование передачи защищаемой информации, сетевых запросов и трафика, несанкционированно исходящих из информационной системы и (или) входящих в информационную систему, путем фильтрации информационных потоков.
Цель безопасности-2
Достижение этой цели безопасности необходимо для противостояния угрозам Угроза-1, Угроза-2, Угроза-3 и реализации политики безопасности Политика безопасности-2, так как обеспечивает присвоение информации состояния соединения только допустимых значений.
Цель безопасности-3
Достижение этой цели безопасности необходимо для противостояния угрозам Угроза-1, Угроза-2, Угроза-3 и реализации политики безопасности Политика безопасности-3, так как обеспечивает возможность предоставлять разрешительные/запретительные атрибуты безопасности для используемых пользователями отдельных команд.
Цель безопасности-4
Достижение этой цели безопасности необходимо для реализации политики безопасности Политика безопасности-4, так как обеспечивает возможность взаимодействия с отдельными типами средств защиты информации и интерпретацию результатов их работы при осуществлении фильтрации пакетов данных и блокирования соответствующего трафика.
Цель безопасности-5
Достижение этой цели безопасности необходимо для противостояния угрозе Угроза-4 и реализации политики безопасности Политика безопасности-5, так как обеспечивает возможность разграничения доступа к управлению МЭ и параметрами МЭ со стороны уполномоченных лиц.
Цель безопасности-6
Достижение этой цели безопасности необходимо для противостояния угрозе Угроза-4 и реализации политики безопасности Политика безопасности-6, так как обеспечивает возможность управления режимами выполнения функций безопасности МЭ и параметрами МЭ.
Цель безопасности-7
Достижение этой цели безопасности необходимо для противостояния угрозе Угроза-4 и реализации политики безопасности Политика безопасности-7, так как обеспечивает идентификацию и аутентификацию администраторов МЭ.
Цель безопасности-8
Достижение этой цели безопасности необходимо для противостояния угрозам Угроза-1, Угроза-2, Угроза-3 и реализации политики безопасности Политика безопасности-8, так как обеспечивает идентификацию и аутентификацию субъектов межсетевого взаимодействия до передачи МЭ информационного потока получателю.
Цель безопасности-9
Достижение этой цели безопасности необходимо для противостояния угрозе Угроза-4 и реализации политики безопасности Политика безопасности-9, так как обеспечивает возможность регистрации событий, относящихся к возможным нарушениям безопасности.
Цель безопасности-10
Достижение этой цели безопасности необходимо для противостояния угрозе Угроза-4 и реализации политики безопасности Политика безопасности-10, так как обеспечивает возможность устанавливать безопасное состояние ФБО или предотвращать их переход в опасное состояние после сбоев, прерывания функционирования или перезапуска.
Цель безопасности-11
Достижение этой цели безопасности необходимо для противостояния угрозам Угроза-1, Угроза-2, Угроза-3, Угроза-5 и реализации политики безопасности Политика безопасности-11, так как обеспечивает возможность устанавливать запрет прямого взаимодействия узлов через МЭ, возможность проверки разрешительных или запретительных атрибутов информации.
Цель безопасности-12
Достижение этой цели безопасности необходимо для противостояния угрозам Угроза-2, Угроза-4 и реализации политики безопасности Политика безопасности-12, так как обеспечивает возможность кластеризации МЭ.
Цель безопасности-13
Достижение этой цели безопасности необходимо для противостояния угрозам Угроза-2, Угроза-4 и реализации политики безопасности Политика безопасности-13, так как обеспечивает возможность приоритизации контроля и фильтрации разных информационных потоков, а также выделения ресурсов, доступных для разных информационных потоков, обрабатываемых одновременно (в течение определенного периода времени).
6. Определение расширенных компонентов
В данном разделе ПЗ представлены расширенные компоненты для МЭ.
6.1. Определение расширенных компонентов функциональных требований безопасности объекта оценки
Для МЭ типа "А" определены следующие компоненты функциональных требований безопасности, сформулированные в явном виде в стиле компонентов из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности" (расширенные (специальные) компоненты).
6.1.1. Экспорт данных из МЭ (семейство FDP_ETC)
Ранжирование компонентов
FDP_ETC_EXT.3 "Конфиденциальность данных функциональных возможностей межсетевого экрана при передаче информации от межсетевого экрана" обеспечивает маскирование наличия ОО способами, затрудняющими нарушителям его выявление.
FDP_ETC_EXT.3 Конфиденциальность данных функциональных возможностей межсетевого экрана при передаче информации от межсетевого экрана
Иерархический для: нет подчиненных компонентов.
Зависимости: FDP_IFC.1 Ограниченное управление информационными потоками.
FDP_ETC_EXT.3.1
Функциональные возможности безопасности МЭ должны осуществлять [назначение: политика управления информационными потоками] при экспорте данных пользователя, контролируемом политикой управления информационными потоками, за пределы МЭ.
FDP_ETC_EXT.3.2
Функциональные возможности безопасности МЭ должны обеспечить конфиденциальность данных функциональных возможностей безопасности МЭ [выбор: сетевой адрес МЭ, канальный адрес МЭ, [назначение: иные данные МЭ различных уровней взаимосвязи открытых систем], [назначение: иные данные функциональных возможностей безопасности МЭ]] при передаче данных пользователя [назначение: типы информации или объектов] из МЭ путем [выбор: невключения данных функциональных возможностей безопасности МЭ в состав передаваемой информации [назначение: иные способы]].
6.1.2. Управление данными функциональных возможностей безопасности (семейство FMT_MTD)
Ранжирование компонентов
FMT_MTD_EXT.5 "Состояние соединений" обеспечивает для каждого соединения ведение таблицы состояний, основанной на информации состояния соединения и используемой при выполнении проверок для обнаружения аномальных пакетов, не соответствующих текущему состоянию соединения.
FMT_MTD_EXT.6 "Профили проверок" обеспечивает для каждого типа мест расположения узла информационной системы ведение отдельных профилей проверок.
Управление: FMT_MTD_EXT.5
Действия по управлению не предусмотрены.
Аудит: FMT_MTD_EXT.5
Если в профиль защиты и (или) задание по безопасности включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
a) Детализированный: сбои в использовании механизма ведения таблицы состояний.
FMT_MTD_EXT.5 Состояние соединений
Иерархический для: нет подчиненных компонентов.
Зависимости: отсутствуют.
FMT_MTD_EXT.5.1
Функциональные возможности безопасности МЭ должны обеспечить для каждого соединения ведение таблицы состояний, основанной на информации состояния соединения.
6.1.3. Управление атрибутами безопасности (семейство FMT_MSA)
Ранжирование компонентов
FMT_MSA_EXT.6 "Данные о типах сетевого трафика" обеспечивает поддержку списка типов сетевого трафика и их ассоциацию с типами информации сетевого трафика при его перехвате (импорте).
Управление: FMT_MSA_EXT.6
Для функций управления из класса FMT могут рассматриваться следующие действия:
a) Управление списком типов контролируемого сетевого трафика.
Аудит FMT_MSA_EXT.6
Если в профиль защиты и (или) задание по безопасности включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
a) Базовый: все модификации списка типов контролируемого сетевого трафика.
FMT_MSA_EXT.6 Данные о типах сетевого трафика
Иерархический для: нет подчиненных компонентов.
Зависимости: отсутствуют.
FMT_MSA_EXT.6.1
Функциональные возможности безопасности МЭ должны поддерживать следующие атрибуты [назначение: список типов сетевого трафика] и обеспечить их ассоциацию с типами информации сетевого трафика при импорте.
6.1.4. Приоритет обслуживания (семейство FRU_PRS)
Ранжирование компонентов
В FRU_PRS_EXT.3 "Приоритизация информационных потоков" функциональные возможности безопасности МЭ должны обеспечивать приоритизацию контроля и фильтрации разных информационных потоков, а также выделения ресурсов, доступных для разных информационных потоков, обрабатываемых одновременно (в течение определенного периода времени).
Управление: FRU_PRS_EXT.3
Для функций управления из класса FMT могут рассматриваться следующие действия:
a) Назначение приоритетов каждому атрибуту информационных потоков.
Аудит: FRU_PRS_EXT.3
Если в профиль защиты и (или) задание по безопасности включено семейство FAU_GEN "Генерация данных аудита безопасности", то следует предусмотреть возможность аудита следующих действий:
а) Минимальный: отклонение (задержка) информационного потока на основании использования приоритетов атрибутов информационных потоков при распределении ресурса МЭ.
б) Базовый: все попытки использования функциональных возможностей распределения ресурсов МЭ с учетом приоритетности обслуживания информационных потоков.
FRU_PRS_EXT.3 Приоритизация информационных потоков
Иерархический для: нет подчиненных компонентов.
Зависимости: |
FMT MSA.1 Управление атрибутами безопасности; FMT MTD.1 Управление данными функциональных возможностей безопасности. |
FRU_PRS_EXT.3.1
Функциональные возможности безопасности МЭ должны осуществлять приоритизацию информационных потоков на основе установленных приоритетов значений атрибутов информационных потоков [выбор: субъект, тип передаваемых данных, [иные атрибуты информационных потоков, используемые для приоритизации]] и заданной функции определения приоритета информационного потока на основе приоритетов значений атрибутов информационного потока.
FRU_PRS_EXT.3.2
Функциональные возможности безопасности МЭ должны обеспечить обработку информационных потоков [выбор: контроль, фильтрация, [назначение: иные процессы]] и (или) доступ к [выбор: полоса пропускания, [назначение: иные управляемые ресурсы]] на основе приоритизации информационных потоков.
6.2. Определение расширенных компонентов требований доверия к безопасности объекта оценки
Для МЭ типа "А" определены следующие расширенные (специальные) компоненты требований доверия к безопасности: ADV_IMP_EXT.3 "Реализация ОО", ALC_FPU_EXT.1 "Процедуры обновления программного обеспечения межсетевого экрана" и AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность межсетевого экрана", сформулированные в явном виде в стиле компонентов из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности".
6.2.1. Реализация ОО
ADV_IMP_EXT.3 Реализация ОО
Иерархический для: нет подчиненных компонентов.
Зависимости: |
ADV_IMP.2 Полное отображение представления реализации ФБО. |
Элементы действий заявителя (разработчика, производителя) | |
Зависимости: |
ADV_IMP.2 Полное отображение представления реализации ФБО. |
Элементы действий заявителя (разработчика, производителя) | |
ADV_IMP_EXT.3.1D |
Заявитель (разработчик, производитель) должен предоставить реализацию ОО. |
ADV_IMP_EXT.3.2D |
Заявитель (разработчик, производитель) должен обеспечить прослеживание реализации ОО к представлению реализации ФБО. |
Элементы содержания и представления документированных материалов | |
ADV_IMP_EXT.3.1C |
В документации должны быть указаны состав и значения контрольных сумм элементов реализации ПО [выбор: загрузочные модули ПО, [назначение: иные типы элементов реализации ПО]]. |
ADV_IMP_EXT.3.2C |
В прослеживании между реализацией ОО и представлением реализации должно быть продемонстрировано [выбор: а) для аппаратной платформы - соответствие между реализацией аппаратной платформы и ее представлением реализации [выбор: схемы аппаратных средств, представления (кода) на языке описания аппаратных средств [назначение: иные формы представления реализации]]; б) для ПО - соответствие между реализацией ПО [выбор: загрузочные модули ПО, [назначение: иные типы элементов реализации ПО]] и их представлением реализации [выбор: исходные тексты ПО, [назначение: иные формы представления реализации]]]. |
Элементы действий испытательной лаборатории | |
ADV_IMP_EXT.3.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ADV_IMP_EXT.3.1С и ADV_IMP_EXT.3.2C |
6.2.2. Процедуры обновления программного обеспечения межсетевого экрана
ALC_FPU_EXT.1 |
Процедуры обновления программного обеспечения межсетевого экрана |
Иерархический для: нет подчиненных компонентов. | |
Зависимости: |
отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_FPU_EXT.1.1D |
Заявитель (разработчик, производитель) должен разработать и реализовать технологию обновления МЭ для [назначение: типы обновлений]. |
ALC_FPU_EXT.1.2D |
Заявитель (разработчик, производитель) должен разработать и поддерживать регламент обновления программного обеспечения МЭ. |
ALC_FPU_EXT.1.3D |
Заявитель (разработчик, производитель) должен разработать и реализовать процедуру уведомления потребителей о выпуске обновлений МЭ, основанную на [назначение: способы уведомления]. |
ALC_FPU_EXT.1.4D |
Заявитель (разработчик, производитель) должен разработать и реализовать процедуру предоставления обновлений потребителям МЭ, основанную на [назначение: способы предоставления обновлений]. |
ALC_FPU_EXT.1.5D |
Заявитель (разработчик, производитель) должен разработать и реализовать процедуру представления обновлений в испытательную лабораторию для проведения внешнего контроля, основанную на [назначение: способы предоставления обновлений для контроля]. |
Элементы содержания и представления документированных материалов | |
ALC_FPU_EXT.1.1C |
Документация МЭ должна содержать описание технологии выпуска обновлений МЭ. |
ALC_FPU_EXT.1.2C |
Документация МЭ должна содержать регламент обновления МЭ, включающий: а) идентификацию типов выпускаемых обновлений; б) описание процедуры уведомления потребителей о выпуске обновлений; в) описание процедуры предоставления обновлений потребителям; г) описание содержания эксплуатационной документации на выпускаемые обновления; д) [назначение: иная информация]. |
ALC_FPU_EXT.1.3C |
Регламент обновления МЭ должен предусматривать включение в эксплуатационную документацию на выпускаемые обновления описания следующих процедур: а) процедуры получения обновления; б) процедуры контроля целостности обновления; в) типовой процедуры тестирования обновления; г) процедуры установки и применения обновления; д) процедуры контроля установки обновления; е) процедуры верификации (проверки) применения обновления. |
ALC_FPU_EXT.1.4C |
Документация процедуры представления обновлений для проведения внешнего контроля должна содержать: а) описание процедуры предоставления обновлений для внешнего контроля; б) требования к предоставлению и содержанию методики тестирования обновления заявителем; в) требования к оформлению и предоставлению результатов тестирования обновления заявителем; г) [назначение: иная информация]. |
Элементы действий испытательной лаборатории | |
ALC_FPU_EXT.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в ALC_FPU_EXT.1.1C - ALC_FPU_EXT.1.4C. |
ALC_FPU_EXT.1.2E |
Испытательная лаборатория должна проверить, что процедура представления обновлений для проведения внешнего контроля позволяет организовать и проводить их внешний контроль. |
6.2.3. Анализ влияния на безопасность (AMA_SIA)
AMA_SIA_EXT.3 |
Анализ влияния обновлений на безопасность межсетевого экрана |
Иерархический для: нет подчиненных компонентов. | |
Зависимости: |
ALC_FPU_EXT.1 Процедуры обновления программного обеспечения межсетевого экрана. |
Элементы действий заявителя (разработчика, производителя) | |
AMA_SIA_EXT.3.1D |
Заявитель (разработчик, производитель) должен представить материалы анализа влияния обновлений на безопасность МЭ. |
Элементы содержания и представления документированных материалов | |
AMA_SIA_EXT.3.1C |
Материалы анализа влияния обновлений на безопасность МЭ должны содержать краткое описание влияния обновлений на задание по безопасности, функции безопасности МЭ или логическое обоснование отсутствия такого влияния. |
AMA_SIA_EXT.3.2C |
Материалы анализа влияния обновлений на безопасность МЭ для обновлений, влияющих на безопасность, должны идентифицировать функции безопасности, компоненты МЭ, на которые влияет данное обновление. |
Элементы действий испытательной лаборатории | |
AMA_SIA_EXT.3.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AMA_SIA_EXT.3.1C, AMA_SIA_EXT.3.2C. |
AMA_SIA_EXT.3.2E |
Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) обновлений на безопасность МЭ. |
7. Требования безопасности
В данном разделе ПЗ представлены функциональные требования и требования доверия, которым должен удовлетворять ОО. Функциональные требования, представленные в настоящем ПЗ, основаны на функциональных компонентах из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности". Кроме того, в настоящий ПЗ включено ряд требований безопасности, сформулированных в явном виде (расширение национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности"). Требования доверия основаны на компонентах требований доверия из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности" и представлены в настоящем ПЗ в виде оценочного уровня доверия ОУД3, усиленного компонентами ADV_FSP.4 "Полная функциональная спецификация", ADV_IMP.2 "Полное отображение представления реализации функциональных возможностей безопасности", ADV_TDS.3 "Базовый модульный проект", ALC_CMC.4 "Поддержка генерации, процедуры приемки и автоматизация", ALC_FLR.1 "Базовое устранение недостатков", ALC_TAT.1 "Полностью определенные инструментальные средства разработки", AVA_VAN.5 "Усиленный методический анализ", расширенного компонентами ADV_IMP_EXT.3 "Реализация ОО", ALC_FPU_EXT.1 "Процедуры обновления программного обеспечения межсетевого экрана" и AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность межсетевого экрана". Требования безопасности ADV_IMP_EXT.3 "Реализация ОО", ALC_FPU_EXT.1 "Процедуры обновления программного обеспечения межсетевого экрана" и AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность межсетевого экрана" сформулированы в явном виде (расширение национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности").
7.1. Функциональные требования безопасности объекта оценки
Функциональные компоненты из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности", на которых основаны функциональные требования безопасности ОО, а также компоненты сформулированных в явном виде расширенных (специальных) требований приведены в таблице 7.1.
Таблица 7.1 - Функциональные компоненты, на которых основаны ФТБ ОО
Идентификатор компонента требований |
Название компонента требований |
FAU_ARP.1 |
Сигналы нарушения безопасности |
FAU_GEN.1 |
Генерация данных аудита |
FAU_SAR.1 |
Просмотр аудита |
FAU_SAR.3 |
Выборочный просмотр аудита |
FAU_SEL.1 |
Избирательный аудит |
FIA_UAU.2 |
Аутентификация до любых действий пользователя |
FIA_UID.2 |
Идентификация до любых действий пользователя |
FDP_IFC.2 |
Полное управление информационными потоками |
FDP_IFF.1 |
Простые атрибуты безопасности |
FDP_ITC.1 |
Импорт данных пользователя без атрибутов безопасности |
FDP_ETC.1 |
Экспорт данных пользователя без атрибутов безопасности |
FDP_ETC_EXT.3 |
Конфиденциальность данных функциональных возможностей межсетевого экрана при передаче информации от межсетевого экрана |
FMT_MOF.1 |
Управление режимом выполнения функций безопасности |
FMT_MTD.1 |
Управление данными функций безопасности |
FMT_MTD.3 |
Безопасные данные функциональных возможностей безопасности |
FMT_MTD_EXT. 5 |
Состояние соединений |
FMT_SMF.1 |
Спецификация функций управления |
FMT_SMR.1 |
Роли безопасности |
FMT_MSA.1 |
Управление атрибутами безопасности |
FMT_MSA_EXT.6 |
Данные о типах сетевого трафика |
FPT_FLS.1 |
Сбой с сохранением безопасного состояния |
FPT_RCV.1 |
Ручное восстановление |
FPT_STM.1 |
Надежные метки времени |
FPT_TST.1 |
Тестирование функциональных возможностей безопасности |
FPT_TDC.1 |
Базовая согласованность данных функциональных возможностей безопасности между функциональными возможностями безопасности |
FRU_FLT.2 |
Ограниченная отказоустойчивость |
FRU_PRS_EXT.3 |
Приоритизация информационных потоков |
7.1.1. Аудит безопасности (FAU)
FAU_ARP.1 |
Сигналы нарушения безопасности |
FAU_ARP.1.1 |
ФБО должны предпринять [назначение: действия по оповещению уполномоченных лиц], в том числе - сигнализировать о попытках нарушения правил межсетевого экранирования при обнаружении критичных событий безопасности. |
Зависимости: |
FAU_SAA.1 Анализ потенциального нарушения. |
FAU_GEN.1 |
Генерация данных аудита |
FAU_GEN.1.1 |
ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту: а) запуск и завершение выполнения функций аудита; б) все события, потенциально подвергаемые аудиту, на базовом уровне аудита; в) [результаты выполнения проверок информации сетевого трафика]; г) [назначение: другие специально определенные события, потенциально подвергаемые аудиту]. |
FAU_GEN.1.2 |
ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию: а) дату и время события, тип события, идентификатор субъекта (если применимо) и результат события (успешный или неуспешный); б) для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ и (или) ЗБ, [назначение: другая относящаяся к аудиту информация]. |
Зависимости: |
FPT_STM.1 Надежные метки времени. |
FAU_SAR.1 |
Просмотр аудита |
FAU_SAR.1.1 |
ФБО должны предоставлять [назначение: уполномоченные идентифицированные роли из состава ролей безопасности] возможность читать [назначение: список информации аудита] из записей аудита. |
FAU_SAR.1.2 |
ФБО должны предоставлять записи аудита в виде, позволяющем пользователю воспринимать содержащуюся в них информацию. |
Зависимости: |
FAU_GEN.1 Генерация данных аудита. |
FAU_SAR.3 |
Выборочный просмотр аудита |
FAU_SAR.3.1 |
ФБО должны предоставить возможность выполнить [выбор: поиск, сортировка, упорядочение] данных аудита, основанный на [назначение: критерии с логическими отношениями]. |
Зависимости: |
FAU_SAR.1 Просмотр аудита. |
FAU_SEL.1 |
Избирательный аудит |
FAU_SEL.1.1 |
ФБО должны быть способны к осуществлению выбора совокупности событий, подвергающихся аудиту, из совокупности событий, в отношении которых возможно осуществление аудита (в соответствии с FAU_GEN.1), базируясь на следующих атрибутах: а) [выбор: идентификатор объекта, идентификатор пользователя, идентификатор субъекта, тип события]; б) [назначение: список дополнительных атрибутов, на которых основана избирательность аудита]. |
Зависимости: |
FAU_GEN.1 Генерация данных аудита; FMT_MTD.1 Управление данными ФБО. |
7.1.2. Идентификация и аутентификация (FIA)
FIA_UAU.2 |
Аутентификация до любых действий пользователя |
FIA_UAU.2.1 |
ФБО должны требовать успешной аутентификации каждого пользователя до разрешения любого действия, выполняемого при посредничестве ФБО от имени этого пользователя. |
Зависимости: |
FIA_UID.1 Выбор момента идентификации. |
FIA_UID.2 (1) |
Идентификация до любых действий пользователя |
FIA_UID.2.1(1) |
ФБО должны требовать успешной идентификации каждого пользователя до разрешения любого действия, выполняемого при посредничестве ФБО от имени этого пользователя. |
Зависимости: |
отсутствуют. |
FIA_UID.2 (2) |
Идентификация до любых действий пользователя |
FIA_UID.2.1(2) |
ФБО должны требовать успешной идентификации каждого субъекта межсетевого взаимодействия до передачи МЭ информационного потока получателю. |
Зависимости: |
отсутствуют. |
7.1.3. Защита данных пользователя (FDP)
FDP_IFC.2 (1) |
Полное управление информационными потоками |
FDP_IFC.2.1(1) |
ФБО должны осуществлять [фильтрацию] для [отправители информации, получатели информации, сетевой трафик] и всех операций перемещения контролируемой МЭ информации сетевого трафика к узлам информационной системы и от них, на которые распространяется политика управления информационными потоками. |
FDP_IFC.2.2(1) |
ФБО должны обеспечить распространение фильтрации на все операции перемещения через МЭ информации к узлам информационной системы и от них. |
Зависимости: |
FDP_IFF.1 Простые атрибуты безопасности. |
FDP_IFC.2 (2) |
Полное управление информационными потоками |
FDP_IFC.2.1 (2) |
ФБО должны осуществлять [фильтрацию] для [отправители информации, получатели информации, сетевой трафик] и всех операций перемещения контролируемой МЭ информации сетевого трафика к узлам информационной системы и от них, на которые распространяется политика управления информационными потоками, с учетом управляющих команд от взаимодействующих с МЭ средств защиты информации других видов. |
FDP_IFC.2.2 (2) |
ФБО должны обеспечить распространение фильтрации на все операции перемещения через МЭ информации к узлам информационной системы и от них. |
FDP_IFF.1(1) |
Простые атрибуты безопасности |
FDP_IFF.1.1 (1) |
ФБО должны осуществлять [фильтрацию], основанную на следующих типах атрибутов безопасности субъектов: |
[
Субъекты |
Атрибуты |
отправитель |
сетевой адрес узла отправителя, [назначение: дополнительные атрибуты] |
получатель |
сетевой адрес узла получателя, [назначение: дополнительные атрибуты] |
ОО |
интерфейс ОО (на уровне сетевого адреса), через который проходит пакет. |
[назначение: иные субъекты] |
[назначение: атрибуты] |
и информации: | |
Типы информации |
Атрибуты |
сетевой трафик |
сетевой протокол, который используется для взаимодействия, направление пакета (входящий/ исходящий), транспортный протокол, который используется для взаимодействия, порты источника и получателя в рамках сеанса (сессии), атрибуты фрагментированных пакетов [назначение: дополнительные атрибуты] |
команды |
разрешенные/ запрещенные |
мобильный код |
разрешенный/ запрещенный |
прикладное ПО |
разрешенное/ запрещенное |
(приложения) |
|
]
FDP_IFF.1.2 (1) |
ФБО должны разрешать информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются следующие правила: [нет]. |
FDP_IFF.1.3 (1) |
ФБО должны осуществлять: [проверку каждого пакета по таблице состояний для определения того, не противоречит ли состояние (статус, тип) пакета ожидаемому состоянию; проверку использования пользователями отдельных команд, для которых в соответствии с FMT_MSA.1 (1) администратором МЭ установлены разрешительные или запретительные атрибуты безопасности; проверку использования сетевых ресурсов, содержащих мобильный код, для которого в соответствии с FMT_MSA.1 (2) администратором МЭ установлены разрешительные или запретительные атрибуты безопасности; [назначение: дополнительные правила политики управления информационными потоками]]. |
FDP_IFF.1.4 (1) |
ФБО должны явно разрешать информационный поток, основываясь на следующих правилах: [устанавливаемый администратором МЭ набор правил фильтрации, основанный на атрибутах, идентифицированных в FDP_IFF.1.1; на основе результатов проверок в соответствии с FDP_IFF.1.3]. |
FDP_IFF.1.5 (1) |
ФБО должны явно запрещать информационный поток, основываясь на следующих правилах: [устанавливаемый администратором МЭ набор правил фильтрации, основанный на атрибутах, идентифицированных в FDP_IFF.1.1; на основе результатов проверок в соответствии с FDP_IFF.1.3]. |
Зависимости: |
FDP_IFC. 1 Ограниченное управление информационными потоками; FMT_MSA.3 Инициализация статических атрибутов. |
Замечания по применению: если при задании администратором МЭ набора правил фильтрации используются атрибуты, указывающие на фрагментацию пакетов, то может быть задано правило блокирования фрагментированных пакетов; если МЭ обладает функциональной возможностью сбора фрагментированных пакетов до передачи на узел получателя, то соответствующее правило может быть отражено при выполнении в ЗБ назначения в FDP_IFF.1.3; при этом функциональные возможности МЭ по сбору фрагментированных пакетов должны быть отражены в ЗБ в составе ФТБ и краткой спецификации.
Помимо указанных в элементе FDP_IFF.1.1(1) типов атрибутов безопасности информации дополнительно могут быть указаны иные типы информации и их атрибутов, например, разрешенные (запрещенные) параметры используемых команд, разрешенные (запрещенные) последовательности используемых команд, разрешенные (запрещенные) вложения электронных сообщений.
FDP_IFF.1(2) |
Простые атрибуты безопасности |
FDP_IFF.1.1 (2) |
ФБО должны осуществлять [фильтрацию пакетов с учетом управляющих команд от средств защиты информации], основанную на следующих типах атрибутов безопасности субъекта и информации: [атрибутах, указывающих на признаки нарушения безопасности в информации сетевого трафика]. |
FDP_IFF.1.2 (2) |
ФБО должны разрешать информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются следующие правила: [значения атрибутов индикации наличия признаков нарушения безопасности в информации сетевого трафика указывают на отсутствие нарушений]. |
FDP_IFF.1.3 (2) |
ФБО должны осуществлять [назначение: дополнительные правила политики управления информационными потоками]. |
FDP_IFF.1.4 (2) |
ФБО должны явно разрешать информационный поток, основываясь на следующих правилах: [назначение: основанные на атрибутах безопасности правила, которые явно разрешают информационные потоки]. |
FDP_IFF.1.5 (2) |
ФБО должны явно запрещать информационный поток, основываясь на следующих правилах: [значения атрибутов индикации наличия признаков нарушения безопасности в информации сетевого трафика указывают на наличие нарушений]. |
Зависимости: |
FDP_IFC. 1 Ограниченное управление информационными потоками; FMT_MSA.3 Инициализация статических атрибутов. |
Замечания по применению: значения атрибутов, указывающих на наличие или отсутствие признаков нарушения безопасности в информации сетевого трафика, устанавливаются в соответствии с результатами работы соответствующих взаимодействующих средств защиты информации.
FDP_IFF.1(3) |
Простые атрибуты безопасности |
FDP_IFF.1.1 (3) |
ФБО должны осуществлять [посредничество в передаче] информации сетевого трафика, основанное на следующих типах атрибутов безопасности субъектов: |
[
Субъекты |
Атрибуты |
[назначение: субъекты] |
[назначение: атрибуты] |
и информации:
Типы информации |
Атрибуты |
сетевой трафик |
типы сетевого трафика в соответствии с FMT_MSA_EXT.6, [назначение: дополнительные атрибуты] |
пакеты протоколов прикладного уровня |
разрешенные/ запрещенные атрибуты информации в заголовках пакетов |
].
FDP_IFF.1.2 (3) |
ФБО должны разрешать информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются следующие правила: [нет]. |
FDP_IFF.1.3 (3) |
ФБО должны осуществлять [нет]. |
FDP_IFF.1.4 (3) |
ФБО должны явно разрешать информационный поток, основываясь на следующих правилах: [в соответствии с FDP_IFF.1 (3); а также устанавливаемый администратором МЭ набор правил, основанный на атрибутах, идентифицированных в FDP_IFF.1.1]. |
FDP_IFF.1.5 (3) |
ФБО должны явно запрещать информационный поток, основываясь на следующих правилах: [в соответствии с FDP_IFF.1 (3); а также устанавливаемый администратором МЭ набор правил, основанный на атрибутах, идентифицированных в FDP_IFF.1.1]. |
Зависимости: |
FDP_IFC.1 Ограниченное управление информационными потоками; FMT_MSA.3 Инициализация статических атрибутов. |
FDP_IFF.1(4) |
Простые атрибуты безопасности |
FDP_IFF.1.1 (4) |
ФБО должны осуществлять [блокирование всех информационных потоков, проходящих через МЭ], основанное на следующих типах атрибутов безопасности субъектов: [атрибутах, указывающих на нарушение функционирования МЭ]. |
FDP_IFF.1.2 (4) |
ФБО должны разрешать информационный поток между управляемым субъектом и управляемой информацией посредством управляемой операции, если выполняются следующие правила: [нет]. |
FDP_IFF.1.3 (4) |
ФБО должны осуществлять [нет]. |
FDP_IFF.1.4 (4) |
ФБО должны явно разрешать информационный поток, основываясь на следующих правилах: [нет]. |
FDP_IFF.1.5 (4) |
ФБО должны явно запрещать информационный поток, основываясь на следующих правилах: [нарушение функционирования МЭ]. |
Зависимости: |
FDP_IFC.1 Ограниченное управление информационными потоками; FMT_MSA.3 Инициализация статических атрибутов. |
Замечания по применению: нарушением функционирования МЭ должно считаться как некорректное функционирование, так и отсутствие признаков функционирования МЭ.
FDP_ITC.1 |
Импорт данных пользователя без атрибутов безопасности |
FDP_ITC.1.1 |
ФБО должны осуществлять [фильтрацию] при импорте информации сетевого трафика из-за пределов МЭ. |
FDP_ITC.1.2 |
ФБО должны игнорировать любые атрибуты безопасности, ассоциированные с информацией сетевого трафика, при импорте из-за пределов МЭ. |
FDP_ITC.1.3 |
ФБО должны осуществлять следующие правила при импорте информации сетевого трафика из-за пределов МЭ: [назначение: дополнительные правила управления импортом]. |
Зависимости: |
[FDP_ACC.1 Ограниченное управление доступом или FDP_IFC.1 Ограниченное управление информационными потоками]; FMT_MSA.3 Инициализация статических атрибутов. |
Замечания по применению: МЭ исключает прямое взаимодействие между двумя узлами. МЭ перехватывает (импортирует) трафик, анализирует (осуществляет фильтрацию), при положительных результатах фильтрации и других проверок передает от своего имени (экспортирует - см. FDP_ETC.1) информацию сетевого трафика на узел назначения.
FDP_ETC.1 |
Экспорт данных пользователя без атрибутов безопасности |
FDP_ETC.1.1 |
ФБО должны осуществлять [посредничество в передаче, фильтрацию, передачу информационных потоков с переназначением сетевых адресов отправителя и (или) получателя] при экспорте информации сетевого трафика за пределы МЭ. |
FDP_ETC.1.2 |
ФБО должны экспортировать информацию сетевого трафика при положительных результатах фильтрации и других проверок при посредничестве в передаче на узел назначения. |
Замечания по применению: МЭ исключает прямое взаимодействие между двумя узлами. МЭ перехватывает (импортирует - см. FDP_ITC.1) трафик, анализирует (осуществляет фильтрацию и другие проверки), при положительных результатах фильтрации и других проверок экспортирует (передает от своего имени) информацию сетевого трафика на узел назначения.
Зависимости: |
[FDP_ACC.1 Ограниченное управление доступом или FDP_IFC.1 Ограниченное управление информационными потоками]. |
FDP_ETC_EXT.3 |
Конфиденциальность данных функциональных возможностей безопасности объекта оценки при передаче информации из объекта оценки |
FDP_ETC_EXT.3.1 |
ФБО должны осуществлять [назначение: политика управления информационными потоками] при экспорте данных пользователя, контролируемом политикой, за пределы МЭ. |
FDP_ETC_EXT.3.2 |
ФБО должны обеспечить конфиденциальность данных ФБО [выбор: сетевой адрес МЭ, канальный адрес МЭ, [назначение: иные данные МЭ различных уровней взаимосвязи открытых систем], [назначение: иные данные ФБО]] при передаче данных пользователя [назначение: типы информации или объектов] из МЭ путем [выбор: невключения данных ФБО в состав передаваемой информации, [назначение: иные способы]]. |
Зависимости: |
FDP_IFC. 1 Ограниченное управление информационными потоками. |
7.1.4. Управление безопасностью (FMT)
FMT_SMF.1 |
Спецификация функций управления |
FMT_SMF.1.1 |
ФБО должны быть способны к выполнению следующих функций управления: [управление режимом выполнения функций безопасности, управление данными ФБО], [назначение: список других функций управления безопасностью, предоставляемых ФБО]. |
Зависимости: |
отсутствуют. |
FMT_MTD.1(1) |
Управление данными ФБО |
FMT_MTD.1.1(1) |
ФБО должны предоставлять возможность [выбор: изменение значений по умолчанию, запрос, модификация, удаление, очистка, [назначение: другие операции]] следующих данных [назначение: список данных ФБО] только [назначение: уполномоченные идентифицированные роли]. |
Зависимости: |
FMT_SMR. 1 Роли безопасности; FMT_SMF.1 Спецификация функций управления. |
FMT_MTD.1(2) |
Управление данными ФБО |
FMT_MTD.1.1(2) |
ФБО должны предоставлять возможность изменения следующих данных [области значений информации состояния соединения] только [администраторам МЭ]. |
Зависимости: |
FMT_SMR. 1 Роли безопасности; FMT_SMF.1 Спецификация функций управления. |
FMT_MTD.3 |
Безопасные данные ФБО |
FMT_MTD.3.1 |
ФБО должны обеспечить присвоение данным ФБО [информации состояния соединения] только безопасных значений. |
Зависимости: |
FMT_MTD.1 Управление данными ФБО. |
Замечания по применению: в качестве безопасных значений информации состояния соединения принимаются установление соединения, использование соединения, завершение соединения и другие.
FMT_MTD_EXT.5 |
Состояние соединений |
FMT_MTD_EXT.5.1 |
Функциональные возможности безопасности должны обеспечить для каждого соединения ведение таблицы состояний, основанной на информации состояния соединения. |
Зависимости: |
отсутствуют. |
Замечания по применению: компонент FMT_MTD_EXT.5 распространяется на требования к ведению таблицы состояний, основанной на информации состояния соединения.
На ведении таблицы состояний основана реализуемая в некоторых МЭ технология анализа полного состояния. Данная технология усиливает функции пакетных фильтров, предполагая отслеживание состояния соединений и блокирование пакетов, которые отклоняются от ожидаемого состояния. Это достигается путем большего разбора пакетов на транспортном уровне. Так же, как и пакетные фильтры, МЭ с функцией анализа полного состояния перехватывает пакеты на сетевом уровне и проверяет их на предмет разрешенности по существующим правилам межсетевого экранирования. Но дополнительно МЭ с технологией анализа полного состояния сохраняет трек каждого соединения в таблице состояний. Детали таблицы, как правило, включают:
сетевой адрес (IP-адрес) источника;
сетевой адрес (IP-адрес) получателя;
номера портов;
информацию состояния соединения.
В качестве основных состояний для сетевого трафика следует рассматривать следующие:
установление соединения;
использование соединения;
завершение соединения.
При этом каждый новый пакет будет проверяться МЭ по таблице состояний для определения того, не противоречит ли состояние пакета ожидаемому состоянию.
FMT_MOF.1 |
Управление режимом выполнения функций безопасности |
FMT_MOF.1.1 |
ФБО должны предоставлять возможность [выбор: определять режим выполнения, отключать, подключать, модифицировать режим выполнения] функций [назначение: список функций] только [назначение: уполномоченные идентифицированные роли]. |
Зависимости: |
FMT_SMR.1 "Роли безопасности". |
FMT_SMR.1 |
Роли безопасности |
FMT_SMR.1.1 |
ФБО должны поддерживать следующие роли: [а) администратор МЭ; б) [назначение: другие роли]]. |
FMT_SMR.1.2 |
ФБО должны быть способны ассоциировать пользователей с ролями. |
Зависимости: |
FIA_UID.1 Выбор момента идентификации. |
FMT_MSA.1 (1) |
Управление атрибутами безопасности |
FMT_MSA.1.1 |
(1) ФБО должны для осуществления [фильтрации] предоставлять возможность [назначать], модифицировать, удалять [разрешительные и (или) запретительные] атрибуты безопасности для используемых пользователями отдельных команд [администраторам МЭ]. |
Зависимости: |
[FDP_ACC.1 Ограниченное управление доступом или FDP_IFC.1 Ограниченное управление информационными потоками]; FMT_SMR.1 Роли безопасности; FMT_SMF.1 Спецификация функций управления. |
Замечания по применению: примером использования пользователями отдельных команд является использование команды "put", которая позволяет записывать файлы на FTP-сервер во внешней сети.
FMT_MSA.1 (2) |
Управление атрибутами безопасности |
FMT_MSA.1.1(2) |
ФБО должны для осуществления [фильтрации] предоставлять возможность [назначать], модифицировать, удалять [разрешительные и (или) запретительные] атрибуты безопасности использования сетевых ресурсов, содержащих отдельные типы мобильного кода [администраторам МЭ]. |
Зависимости: |
[FDP_ACC.1 Ограниченное управление доступом или FDP_IFC.1 Ограниченное управление информационными потоками]; FMT_SMR. 1 Роли безопасности; FMT_SMF.1 Спецификация функций управления. |
Замечания по применению: примерами технологии мобильного кода является использование Java, JavaScript, ActiveX, PDF, Postscript, Flash-анимация, VBScript.
FMT_MSA.1 (3) |
Управление атрибутами безопасности |
FMT_MSA.1.1(3) |
ФБО должны для осуществления [фильтрации] предоставлять возможность [назначать], модифицировать, удалять [разрешительные и (или) запретительные] атрибуты безопасности для прикладного программного обеспечения (приложений) [администраторам МЭ]. |
Зависимости: |
[FDP_ACC.1 Ограниченное управление доступом или FDP_IFC.1 Ограниченное управление информационными потоками]; FMT_SMR. 1 Роли безопасности; FMT_SMF.1 Спецификация функций управления. |
FMT_MSA_EXT.6 |
Данные о типах сетевого трафика |
FMT_MSA_EXT.6.1 |
Функциональные возможности безопасности должны поддерживать следующие атрибуты [назначение: список типов сетевого трафика] и обеспечить их ассоциацию с типами информации сетевого трафика при импорте. |
Зависимости: |
отсутствуют. |
Замечания по применению: компонент FMT_MSA_EXT.6 распространяется на требования к поддержке списка типов сетевого трафика и обеспечения их ассоциации с типами информации сетевого трафика при импорте.
Выполнение МЭ посредничества в доступе предусматривает разделение трафика по типам. Каждый тип трафика обрабатывается отдельным прокси-агентом (например, HTTP-трафик обрабатывается HTTP-прокси). В МЭ должны поддерживаться типы трафика в соответствии с реализованными прокси-агентами. Для правильной обработки прокси-агентами МЭ должен быть способен сопоставить трафик с тем или иным типом.
Посредничество в передаче предусматривает, что МЭ запрещает прямое взаимодействие между двумя узлами. МЭ перехватывает (импортирует) трафик, анализирует (осуществляет фильтрацию и другие проверки), при положительных результатах проверок экспортирует (передает от своего имени) информацию сетевого трафика на узел назначения.
7.1.5. Защита ФБО (FPT)
FPT_FLS.1 |
Сбой с сохранением безопасного состояния |
FPT_FLS.1.1 |
ФБО должны сохранить безопасное состояние при следующих типах сбоев: [назначение: список типов сбоев ФБО]. |
Зависимости: |
отсутствуют. |
FPT_RCV.1 |
Ручное восстановление |
FPT_RCV.1.1 |
После [назначение: список сбоев/ прерываний обслуживания] ФБО должны перейти в режим аварийной поддержки, который предоставляет возможность возврата МЭ к безопасному состоянию. |
Зависимости: |
AGD_OPE.1 Руководство пользователя по эксплуатации. |
FPT_STM.1 |
Надежные метки времени |
FPT_STM.1.1 |
ФБО должны быть способны предоставлять надежные метки времени. |
Зависимости: |
отсутствуют. |
FPT_TST.1 |
Тестирование ФБО |
FPT_TST.1.1 |
ФБО должны выполнять пакет программ самотестирования [выбор: при запуске, периодически в процессе нормального функционирования, по запросу уполномоченного пользователя, при условиях [назначение: условия, при которых следует предусмотреть самотестирование]] для демонстрации правильного выполнения [выбор: [назначение: части ФБО], ФБО]. |
FPT_TST.1.2 |
ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность [выбор: [назначение: данных частей ФБО], данных ФБО]. |
FPT_TST.1.3 |
ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность хранимого выполняемого кода ФБО. |
Зависимости: |
отсутствуют. |
FPT_TDC.1 |
Базовая согласованность данных ФБО между ФБО |
FPT_TDC.1.1 |
ФБО должны обеспечить способность согласованно интерпретировать [управляющие команды, атрибуты сетевого трафика и иные данные, получаемые от взаимодействующих с МЭ средств защиты информации других видов], совместно используемые ФБО и другим доверенным продуктом ИТ. |
FPT_TDC.1.2 |
ФБО должны использовать [назначение: список правил интерпретации, применяемых ФБО] при интерпретации данных ФБО, полученных от взаимодействующих с МЭ средств защиты информации других видов. |
Зависимости: |
отсутствуют. |
7.1.6. Использование ресурсов (FRU)
FRU_FLT.2 |
Ограниченная отказоустойчивость |
FRU_FLT.2.1 |
ФБО должны обеспечить выполнение всех возможностей МЭ, когда происходят следующие сбои: [назначение: список типов сбоев] путем кластеризации МЭ. |
Зависимости: |
FPT_FLS.1 Сбой с сохранением безопасного состояния. |
FRU_PRS_EXT.3 |
Приоритизация информационных потоков |
FRU_PRS_EXT.3.1 |
ФБО должны осуществлять приоритизацию информационных потоков на основе установленных приоритетов значений атрибутов информационных потоков [выбор: субъект, тип передаваемых данных, [иные атрибуты информационных потоков, используемые для приоритизации]] и заданной функции определения приоритета информационного потока на основе приоритетов значений атрибутов информационного потока. |
FRU_PRS_EXT.3.2 |
ФБО должны обеспечить обработку информационных потоков [выбор: контроль, фильтрация, [назначение: иные процессы]] и (или) доступ к [выбор: полоса пропускания, [назначение: иные управляемые ресурсы]] на основе приоритизации информационных потоков. |
Зависимости: |
FMT_MSA. 1 Управление атрибутами безопасности; FMT_MTD. 1 Управление данными функциональных возможностей безопасности. |
7.2. Требования доверия к безопасности объекта оценки
Требования доверия к безопасности ОО взяты из национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности" и образуют ОУД3, усиленный компонентами ADV_FSP.4 "Полная функциональная спецификация", ADV_IMP.2 "Полное отображение представления реализации функциональных возможностей безопасности", ADV_TDS.3 "Базовый модульный проект", ALC_CMC.4 "Поддержка генерации, процедуры приемки и автоматизация", ALC_FLR.1 "Базовое устранение недостатков", ALC_TAT.1 "Полностью определенные инструментальные средства разработки", AVA_VAN.5 "Усиленный методический анализ", расширенный компонентами ADV_IMP_EXT.3 "Реализация ОО", ALC_FPU_EXT.1 "Процедуры обновления программного обеспечения межсетевого экрана" и AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность межсетевого экрана" (см. таблицу 7.2).
Таблица 7.2 - Требования доверия к безопасности ОО
Классы доверия |
Идентификаторы компонентов доверия |
Названия компонентов доверия |
Разработка |
ADV_ARC.1 |
Описание архитектуры безопасности |
ADV_FSP.4 |
Полная функциональная спецификация |
|
ADV_IMP.2* |
Полное отображение представления реализации ФБО |
|
ADV_IMP_EXT.3* |
Реализация ОО |
|
ADV_TDS.3 |
Базовый модульный проект |
|
Руководства |
AGD_OPE.1 |
Руководство пользователя по эксплуатации |
AGD_PRE.1 |
Подготовительные процедуры |
|
Поддержка жизненного цикла |
ALC_CMC.4 |
Поддержка генерации, процедуры приемки и автоматизация |
ALC_CMS.3 |
Охват УК представления реализации |
|
ALC_DEL.1 |
Процедуры поставки |
|
ALC_DVS.1 |
Идентификация мер безопасности |
|
ALC_FLR.1 |
Базовое устранение недостатков |
|
ALC_LCD.1 |
Определенная заявителем модель жизненного цикла |
|
ALC_TAT.1 |
Полностью определенные инструментальные средства разработки |
|
Оценка задания по безопасности |
ASE_CCL.1 |
Утверждения о соответствии |
ASE_ECD.1 |
Определение расширенных компонентов |
|
ASE_INT.1 |
Введение ЗБ |
|
ASE_OBJ.2 |
Цели безопасности |
|
ASE_REQ.2 |
Производные требования безопасности |
|
ASE_SPD.1 |
Определение проблемы безопасности |
|
ASE_TSS.1 |
Краткая спецификация ОО |
|
Тестирование |
ATE_COV.2 |
Анализ покрытия |
ATE_DPT.1 |
Тестирование: базовый проект |
|
ATE_FUN.1 |
Функциональное тестирование |
|
ATE_IND.2** |
Выборочное независимое тестирование |
|
Оценка уязвимостей |
AVA_VAN.5 |
Усиленный методический анализ |
Процедуры обновления программного обеспечения МЭ |
ALC_FPU_EXT.1 |
Процедуры обновления программного обеспечения межсетевого экрана |
Анализ влияния на безопасность |
AMA_SIA_EXT .3 |
Анализ влияния обновлений на безопасность межсетевого экрана |
* - Отмечены компоненты, конкретизированные в настоящем ПЗ для обеспечения преемственности требованиям по контролю отсутствия недекларированных возможностей, изложенных в руководящем документе "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации: Классификация по уровню контроля отсутствия недекларированных возможностей". (Гостехкомиссия России, 1999). ** - В элементе ATE_IND.2.2E операция "уточнение" выполняется следующим образом: Испытательная лаборатория должна выполнить все тесты из тестовой документации в целях верификации результатов тестирования, полученных разработчиком. В элементе ATE_IND.2.3E операция "уточнение" выполняется следующим образом: | ||
Испытательная лаборатория должна протестировать ФБО так, чтобы подтвердить, что все ФБО функционируют в соответствии со спецификациями. |
7.2.1. Разработка (ADV)
ADV_ARC.1 |
Описание архитектуры безопасности |
Зависимости: |
ADV_FSP.1 Базовая функциональная спецификация; ADV_TDS.1 Базовый проект. |
Элементы действий заявителя (разработчика, производителя) | |
ADV_ARC.1.1D |
Заявитель (разработчик, производитель) должен спроектировать ОО и обеспечить реализацию проекта таким образом, чтобы свойства безопасности ФБО невозможно было обойти. |
ADV_ARC.1.2D |
Заявитель (разработчик, производитель) должен спроектировать ФБО и обеспечить их реализацию таким образом, чтобы ФБО обеспечивали собственную защиту от вмешательства недоверенных сущностей. |
ADV_ARC.1.3D |
Заявитель (разработчик, производитель) должен предоставить "Описание архитектуры безопасности" ФБО. |
Элементы содержания и представления документированных материалов | |
ADV_ARC.1.1C |
Уровень детализации "Описания архитектуры безопасности" должен соответствовать представленному в проектной документации по ОО описанию абстракций (элементов представления ОО), осуществляющих выполнение ФТБ. |
ADV_ARC.1.2C |
В "Описание архитектуры безопасности" должно быть включено описание доменов безопасности, обеспеченных согласованностью ФБО с ФТБ. |
ADV_ARC.1.3C |
"Описание архитектуры безопасности" должно предоставлять информацию о том, насколько процесс инициализации ФБО является защищенным. |
ADV_ARC.1.4C |
В "Описании архитектуры безопасности" должно быть продемонстрировано, что ФБО обеспечивают собственную защиту от вмешательства. |
ADV_ARC.1.5C |
В "Описании архитектуры безопасности" должно быть продемонстрировано, что ФБО не допускают возможности обхода функциональных возможностей, осуществляющих выполнение ФТБ. |
Элементы действий испытательной лаборатории | |
ADV_ARC.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ADV_ARC.1.1C - ADV_ARC.1.5C. |
Замечания по применению: архитектура безопасности должна обеспечивать, чтобы МЭ не имел каналов связи, обеспечивающих доступ (в том числе внеполосный) в обход заданных правил управления доступом к МЭ (его программному обеспечению и настройкам), а также правил контроля и фильтрации информационных потоков.
Испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 10.3.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ADV_FSP.4 |
Полная функциональная спецификация |
Зависимости: |
ADV_TDS.1 Базовый проект. |
Элементы действий заявителя (разработчика, производителя) | |
ADV_FSP.4.1D |
Заявитель (разработчик, производитель) должен представить функциональную спецификацию. |
ADV_FSP.4.2D |
Заявитель (разработчик, производитель) должен представить прослеживание функциональной спецификации к функциональным требованиям безопасности. |
Элементы содержания и представления документированных материалов | |
ADV_FSP.4.1C |
В функциональной спецификации должны быть полностью представлены ФБО. |
ADV_FSP.4.2C |
В функциональной спецификации должны быть описаны назначение и метод использования всех ИФБО. |
ADV_FSP.4.3C |
В функциональной спецификации должны быть идентифицированы и описаны все параметры, связанные с каждым ИФБО. |
ADV_FSP.4.4C |
В функциональной спецификации должны быть описаны все действия, связанные с каждым ИФБО. |
ADV_FSP.4.5C |
Функциональная спецификация должна содержать описание сообщений обо всех непосредственных ошибках, которые могут возникнуть при вызове каждого ИФБО. |
ADV_FSP.4.6C |
В прослеживании соответствия должно быть продемонстрировано прослеживание ФТБ к ИФБО в функциональной спецификации. |
Элементы действий испытательной лаборатории | |
ADV_FSP.4.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ADV_FSP.4.1С - ADV_FSP.4.6C. |
ADV_FSP.4.2E |
Испытательная лаборатория должна сделать независимое заключение, что функциональная спецификация является точным и полным отображением функциональных требований безопасности ОО. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 10.4.4 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ADV_IMP.2 |
Полное отображение представления реализации ФБО |
Зависимости: |
ADV_TDS.3 Базовый модульный проект; ALC_TAT.1 Полностью определенные инструментальные средства разработки; ALC_CMC.5 Расширенная поддержка. |
Элементы действий заявителя (разработчика, производителя) | |
ADV_IMP.2.1D |
Заявитель (разработчик, производитель) должен обеспечить доступ к представлению реализации для всех ФБО: для аппаратных средств - на уровне схем аппаратных средств и (или) представления (кода) на языке описания аппаратных средств (в соответствии с национальным стандартом ГОСТ Р 50754 "Язык описания аппаратуры цифровых систем - VHDL" или ином языке описания аппаратных средств); для программного обеспечения - на уровне исходных текстов всего программного обеспечения, входящего в состав ОО (с указанием в документации значений контрольных сумм файлов с исходными текстами ПО). |
ADV_IMP.2.2D |
Заявитель (разработчик, производитель) должен обеспечить прослеживание всего представления реализации к описанию проекта ОО. |
Элементы содержания и представления документированных материалов | |
ADV_IMP.2.1C |
Представление реализации должно определить ФБО на таком уровне детализации, что ФБО могут быть созданы без дополнительных проектных решений. |
ADV_IMP.2.2C |
Представление реализации должно быть изложено в том виде, какой используется персоналом, занимающимся разработкой. |
ADV_IMP.2.3C |
В прослеживании между всем представлением реализации и описанием проекта ОО (для всех модулей, отнесенных к осуществляющим или поддерживающим выполнение ФТБ) должно быть продемонстрировано их соответствие, а для модулей изделия, определенных как "не влияющие на выполнение ФТБ", должно быть предоставлено соответствующее обоснование. |
Элементы действий испытательной лаборатории | |
ADV_IMP.2.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ADV_IMP.2.1С - ADV_IMP.2.3C в том числе на основе результатов: а) контроля исходного состояния ПО; б) контроля полноты и отсутствия избыточности исходных текстов на уровне файлов и на уровне функциональных объектов (процедур). |
Замечания по применению:
1. В ADV_IMP.2.1E контроль исходного состояния ПО предусматривает фиксацию состава ПО и документации на него и сравнение с описанием, представленным в документации. При фиксации также должен быть выполнен расчет уникальных значений контрольных сумм файлов с исходными текстами программ, входящих в состав ПО. Контрольные суммы должны рассчитываться для каждого файла.
2. Контроль полноты и отсутствия избыточности исходных текстов на уровне файлов предусматривает анализ документированной информации, предоставленной заявителем (разработчиком, производителем) в соответствии с ADV_IMP.2.3C, для подтверждения, что все ФБО представлены в исходных текстах ПО, а также, что для всех файлов исходных текстов в проекте имеется соответствующее описание реализуемых ФБО.
Испытательная лаборатория при контроле полноты исходных текстов должна исследовать (основываясь на структурном анализе и декомпозиции) модули, входящие в представление реализации, с тем, чтобы сделать заключение о соответствии их назначения описанию назначения (описанию выполняемых модулем функции), представленному в проекте ОО, и о достаточности представления реализации для выполнения ФТБ.
Испытательная лаборатория при контроле отсутствия избыточности исходных текстов должна:
в части модулей, осуществляющих и поддерживающих выполнение ФТБ - исследовать (основываясь на структурном анализе и декомпозиции) эти модули, чтобы сделать заключение об отсутствии в исходных текстах функциональных возможностей безопасности, не предусмотренных проектом и ФТБ;
в части модулей, заявленных как "не влияющие на выполнение ФТБ" - проанализировать эти модули с глубиной, достаточной для подтверждения их невлияния на выполнение ФТБ.
ADV_IMP_EXT.3 |
Реализация ОО |
Зависимости: |
ADV_IMP.2 Полное отображение представления реализации ФБО. |
Элементы действий заявителя (разработчика, производителя) | |
ADV_IMP_EXT. 3.1D |
Заявитель (разработчик, производитель) должен предоставить реализацию ОО. |
ADV_IMP_EXT. 3.2D |
Заявитель (разработчик, производитель) должен обеспечить прослеживание реализации ОО к представлению реализации ФБО. |
Элементы содержания и представления документированных материалов | |
ADV_IMP_EXT. 3.1C |
В документации должны быть указаны состав и значения контрольных сумм элементов реализации ПО [выбор: загрузочные модули ПО, [назначение: иные типы элементов реализации ПО]]. |
ADV_IMP_EXT. 3.2C |
В прослеживании между реализацией ОО и представлением реализации должно быть продемонстрировано: а) для аппаратной платформы - соответствие между реализацией аппаратной платформы и ее представлением реализации [выбор: схемы аппаратных средств, представления (кода) на языке описания аппаратных средств [назначение: иные формы представления реализации]]; б) для ПО - соответствие между реализацией ПО [выбор: загрузочные модули ПО, [назначение: иные типы элементов реализации ПО]] и их представлением реализации [выбор: исходные тексты ПО, [назначение: иные формы представления реализации]]. |
Элементы действий испытательной лаборатории | |
ADV_IMP_EXT. 3.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ADV_IMP_EXT.3.1С и ADV_IMP_EXT.3.2C. |
ADV_TDS.3 |
Базовый модульный проект |
Зависимости: |
ADV_FSP.4 Полная полуформальная функциональная спецификация. |
Элементы действий заявителя (разработчика, производителя) | |
ADV_TDS.3.1D |
Заявитель (разработчик, производитель) должен представить проект ОО. |
ADV_TDS.3.2D |
Заявитель (разработчик, производитель) должен обеспечить прослеживание ИФБО в функциональной спецификации к более низкому уровню декомпозиции, представленному в проекте ОО. |
Элементы содержания и представления документированных материалов | |
ADV_TDS.3.1C |
В проекте должно приводиться описание структуры ОО на уровне подсистем. |
ADV_TDS.3.2C |
В проекте должно приводиться описание структуры ОО на уровне модулей. |
ADV_TDS.3.3C |
В проекте должны быть идентифицированы все подсистемы ФБО. |
ADV_TDS.3.4C |
В проекте должно приводиться описание каждой из подсистем ФБО. |
ADV_TDS.3.5C |
В проекте должно приводиться описание взаимодействий всех подсистем ФБО между собой. |
ADV_TDS.3.6C |
В проекте должно быть осуществлено прослеживание подсистем ФБО с модулями ФБО. |
ADV_TDS.3.7C |
В проекте должен быть описан каждый осуществляющий выполнение ФТБ модуль с точки зрения его назначения и взаимодействия с другими модулями. |
ADV_TDS.3.8C |
В проекте должен быть описан каждый осуществляющий выполнение ФТБ модуль с точки зрения его относящихся к ФТБ интерфейсов, значений, предоставляемых этими интерфейсами в ответ на запросы, взаимодействий с другими модулями и вызываемыми интерфейсами этих модулей. |
ADV_TDS.3.9C |
В проекте должен быть описан каждый поддерживающий и не влияющий на выполнение ФТБ модуль с точки зрения его назначения и взаимодействия с другими модулями. |
ADV_TDS.3.10C |
В прослеживании должно быть продемонстрировано, что все описанные в проекте ОО режимы функционирования прослеживаются к вызывающим их ИФБО. |
Элементы действий испытательной лаборатории | |
ADV_TDS.3.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ADV_TDS.3.1C - ADV_TDS.3.10C. |
ADV_TDS.3.2E |
Испытательная лаборатория должна сделать независимое заключение, что проект является точным и полным отображением всех функциональных требований безопасности. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 10.8.3 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
7.2.2. Руководства (AGD)
AGD_OPE.1 |
Руководство пользователя по эксплуатации |
Зависимости: |
ADV_FSP.1 Базовая функциональная спецификация. |
Элементы действий заявителя (разработчика, производителя) | |
AGD_OPE.1.1D |
Заявитель (разработчик, производитель) должен представить руководство пользователя по эксплуатации. |
Элементы содержания и представления документированных материалов | |
AGD_OPE.1.1C |
В руководстве пользователя по эксплуатации для каждой пользовательской роли должно быть представлено описание доступных пользователям функций, возможных прав и обязанностей, которыми следует управлять в защищенной среде функционирования, а также уместных предупреждений. |
AGD_OPE.1.2C |
В руководстве пользователя по эксплуатации в рамках каждой пользовательской роли должно быть представлено описание принципов безопасной работы с предоставленными в ОО интерфейсами. |
AGD_OPE.1.3C |
В руководстве пользователя по эксплуатации должно быть представлено описание доступных для каждой пользовательской роли функций и интерфейсов, особенно всех параметров безопасности под управлением пользователя, с указанием безопасных значений, если это уместно. |
AGD_OPE.1.4C |
В руководстве пользователя по эксплуатации для каждой пользовательской роли должно быть представлено четкое представление каждого типа имеющих значение для безопасности событий, связанных с доступными пользователю обязательными для выполнения функциями, включая изменение характеристик безопасности сущностей, находящихся под управлением ФБО. |
AGD_OPE.1.5C |
В руководстве пользователя по эксплуатации должны быть идентифицированы все возможные режимы работы ОО (включая операции после сбоев и ошибок эксплуатации), их последствия и участие в обеспечении безопасного функционирования. |
AGD_OPE.1.6C |
В руководстве пользователя по эксплуатации для каждой пользовательской роли должно быть приведено описание всех мер безопасности, предназначенных для выполнения целей безопасности для среды функционирования согласно описанию в ЗБ, имеющих отношение к пользователю. |
AGD_OPE.1.7C |
Руководство пользователя по эксплуатации должно быть четким и обоснованным. |
Элементы действий испытательной лаборатории | |
AGD_OPE1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в AGD_OPE.1.1C - AGD_OPE.1.7C. |
Замечания по применению: материал, соответствующий пользовательским ролям по администрированию МЭ, включается в "Руководство администратора". Материал, соответствующий иным пользовательским ролям включается в "Руководство пользователя".
Испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 11.3.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
AGD_PRE.1 |
Подготовительные процедуры |
Зависимости: |
отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
AGD_PRE.1.1D |
Заявитель (разработчик, производитель) должен предоставить ОО вместе с подготовительными процедурами. |
Элементы содержания и представления документированных материалов | |
AGD_PRE1.1C |
В подготовительных процедурах должны описываться все шаги, необходимые для безопасной приемки поставленного ОО в соответствии с процедурами поставки заявителя (разработчика, производителя). |
AGD_PRE1.2C |
В подготовительных процедурах должны описываться все необходимые шаги для безопасной установки и настройки ОО, реализации и оценки реализации всех функций безопасности среды функционирования ОО в соответствии с целями безопасности для среды функционирования, описанными в ЗБ. |
Элементы действий испытательной лаборатории | |
AGD_PRE.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в AGD_PRE1.1C и AGD_PRE1.2C. |
AGD_PRE.1.2E |
Испытательная лаборатория должна использовать подготовительные процедуры для подтверждения того, что ОО может быть безопасно подготовлен к работе. |
Замечания по применению: материал подготовительных процедур включается в "Руководство администратора", детализация подготовительных процедур в части безопасной настройки МЭ - в "Правила по безопасной настройке".
Испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 11.4.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
7.2.3. Поддержка жизненного цикла (ALC)
ALC_CMC.4 |
Поддержка генерации, процедуры приемки и автоматизация |
Зависимости: |
ALC_CMS.1 Охват УК ОО; ALC_DVS.1 Идентификация мер безопасности; ALC_LCD.1 Определенная разработчиком модель жизненного цикла. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_CMC.4.1D |
Заявитель (разработчик, производитель) должен предоставить ОО и маркировку для ОО. |
ALC_CMC.4.2D |
Заявитель (разработчик, производитель) должен предоставить документацию УК. |
ALC_CMC.4.3D |
Заявитель (разработчик, производитель) должен использовать систему УК. |
Элементы содержания и представления документированных материалов | |
ALC_CMC.4.1C |
ОО должен быть помечен уникальной маркировкой. |
ALC_CMC.4.2C |
В документации УК должно содержаться описание метода, используемого для уникальной идентификации элементов конфигурации. |
ALC_CMC.4.3C |
В системе УК должны быть уникальным образом идентифицированы все элементы конфигурации. |
ALC_CMC.4.4C |
В системе УК должны быть предусмотрены такие автоматизированные меры, при применении которых в элементы конфигурации могут быть внесены только санкционированные изменения. |
ALC_CMC.4.5С |
Система УК должна поддерживать производство ОО автоматизированными средствами. |
ALC_CMC.4.6С |
Документация УК должна включать в себя план УК. |
ALC_CMC.4.7C |
В плане УК должно быть описание того, каким образом система УК используется для разработки ОО. |
ALC_CMC.4.8C |
План УК должен содержать описание процедур, используемых для приемки модифицированных или вновь созданных элементов конфигурации как части ОО. |
ALC_CMC.4.9C |
В свидетельствах должно быть продемонстрировано, что все элементы конфигурации сопровождаются системой УК. |
ALC_CMC.4.10C |
В свидетельствах должно быть продемонстрировано, что система УК функционирует в соответствии с планом УК. |
Элементы действий испытательной лаборатории | |
ALC_CMC.4.1Е |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_CMC.4.1C - ALC_CMC.4.10C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.2.4 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ALC_CMS.3 |
Охват УК представления реализации |
Зависимости: |
отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_CMS.3.1D |
Заявитель (разработчик, производитель) должен представить список элементов конфигурации для ОО. |
Элементы содержания и представления документированных материалов | |
ALC_CMS.3.1C |
Список элементов конфигурации должен включать следующее: сам ОО и свидетельства оценки, необходимые по требованиям доверия к безопасности, части, которые входят в состав ОО, а также представление реализации. |
ALC_CMS.3.2C |
Элементы конфигурации должны быть уникально идентифицированы в списке элементов конфигурации. |
ALC_CMS.3.3C |
Для каждого значимого для ФБО элемента конфигурации в списке элементов конфигурации должен быть указан разработчик. |
Элементы действий испытательной лаборатории | |
ALC_CMS.3.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_CMS.3.1C - ALC_CMS.3.3C/ |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.3.3 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ALC_DEL.1 |
Процедуры поставки |
Зависимости: |
отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_DEL.1.1D |
Заявитель (разработчик, производитель) должен задокументировать процедуры поставки ОО или его частей потребителю. |
ALC_DEL.1.2D |
Заявитель (разработчик, производитель) должен использовать процедуры поставки. |
Элементы содержания и представления документированных материалов | |
ALC_DEL.1.1C |
Документация поставки должна содержать описание всех процедур, необходимых для поддержания безопасности при распространении версий ОО потребителю. |
Элементы действий испытательной лаборатории | |
ALC_DEL.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_DEL.1.1C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.4.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ALC_DVS.1 |
Идентификация мер безопасности |
Зависимости |
отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_DVS.1.1D |
Заявитель (разработчик, производитель) должен представить документацию по безопасности разработки. |
Элементы содержания и представления документированных материалов | |
ALC_DVS.1.1C |
Документация по безопасности разработки должна содержать описание всех физических, процедурных, организационных и других мер безопасности, которые необходимы для защиты конфиденциальности и целостности проекта ОО и его реализации в среде разработки. |
Элементы действий испытательной лаборатории | |
ALC_DVS.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_DVS.1.1C. |
ALC_DVS.1.2E |
Испытательная лаборатория должна подтвердить, что меры безопасности применяются и направлены на снижение вероятности возникновения в ОО уязвимостей и других недостатков. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.5.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ALC_FLR.1 |
Базовое устранение недостатков |
Зависимости: |
отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_FLR.1.1D |
Заявитель (разработчик, производитель) должен предоставить процедуры устранения недостатков, предназначенные для разработчиков ОО. |
Элементы содержания и представления документированных материалов | |
ALC_FLR.1.1C |
Документация процедур устранения недостатков должна содержать описание процедур по отслеживанию всех ставших известными недостатков безопасности в каждом релизе ОО. |
ALC_FLR.1.2C |
Процедуры устранения недостатков должны содержать требование представления описания сути и последствий каждого недостатка безопасности, а также состояния процесса исправления этого недостатка. |
ALC_FLR.1.3C |
Процедуры устранения недостатков должны содержать требование к тому, что для каждого недостатка безопасности должны быть идентифицированы корректирующие действия. |
ALC_FLR.1.4C |
Документация процедур устранения недостатков должна содержать описание методов, используемых для предоставления пользователям ОО информации о недостатках, материалов исправлений и руководства по внесению исправлений. |
Элементы действий испытательной лаборатории | |
ALC_FLR.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_FLR.1.1C - ALC_FLR.1.4C. |
Замечания по применению: для выполнения данных требований заявитель (разработчик, производитель) должен осуществлять постоянный поиск и устранение уязвимостей и других недостатков в МЭ и выпуск соответствующих обновлений программной части МЭ.
Испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.6.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ALC_LCD.1 |
Определенная разработчиком модель жизненного цикла |
Зависимости: |
отсутствуют. |
Элементы действий (разработчика, производителя) | |
ALC_LCD.1.1D |
Заявитель (разработчик, производитель) должен установить модель жизненного цикла, используемую при разработке и сопровождении ОО. |
ALC_LCD.1.2D |
Заявитель (разработчик, производитель) должен представить документацию по определению жизненного цикла. |
Элементы содержания и представления документированных материалов | |
ALC_LCD.1.1C |
Документация по определению жизненного цикла должна содержать описание модели, применяемой при разработке и сопровождении ОО. |
ALC_LCD.1.2C |
Модель жизненного цикла должна обеспечить необходимый контроль над разработкой и сопровождением ОО. |
Элементы действий испытательной лаборатории | |
ALC_LCD.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_LCD.1.1C и ALC_LCD.1.2C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.7.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ALC_TAT.1 |
Полностью определенные инструментальные средства разработки |
Зависимости: |
ADV_IMP.1 Подмножество реализации ФБО. |
Элементы действий заявителя (разработчика, производителя) | |
ALC_TAT.1.1D |
Заявитель (разработчик, производитель) должен идентифицировать каждое инструментальное средство, используемое для разработки (производства) ОО. |
ALC_TAT.1.2D |
Заявитель (разработчик, производитель) должен задокументировать выбранные опции инструментальных средств разработки (производства), обусловленные реализацией. |
Элементы содержания и представления документированных материалов | |
ALC_TAT.1.1C |
Все инструментальные средства разработки (производства), используемые для реализации, должны быть полностью определены. |
ALC_TAT.1.2C |
В документации по инструментальным средствам разработки (производства) должны быть однозначно определены значения всех языковых конструкций, используемых в реализации. |
ALC_TAT.1.3C |
В документации по инструментальным средствам разработки (производства) должны быть однозначно определены значения всех опций, обусловленных реализацией, методов, приемов и правил эксплуатации средств разработки (производства) при создании (производстве) ОО. |
Элементы действий испытательной лаборатории | |
ALC_TAT.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ALC_TAT.1.1C - ALC_TAT.1.3C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 12.8.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
7.2.4. Оценка задания по безопасности (ASE)
ASE_CCL.1 |
Утверждения о соответствии |
Зависимости: |
ASE_INT.1 Введение ЗБ; ASE_ECD.1 Определение расширенных компонентов; ASE_REQ.1 Установленные требования безопасности. |
Элементы действий заявителя (разработчика, производителя) | |
ASE_CCL.1.1D |
Заявитель (разработчик, производитель) должен представить в ЗБ "Утверждения о соответствии". |
ASE_CCL.1.2D |
Заявитель (разработчик, производитель) должен представить в ЗБ "Обоснование утверждений о соответствии". |
Элементы содержания и представления документированных материалов | |
ASE_CCL.1.1C |
В "Утверждения о соответствии" должно быть включено "Утверждение о соответствии ИСО/МЭК 15408", которое определяет, для какой редакции ГОСТ Р ИСО/МЭК 15408 утверждается соответствие ЗБ и ОО. |
ASE_CCL.1.2C |
В "Утверждении о соответствии ИСО/МЭК 15408" должно приводиться описание соответствия ЗБ ГОСТ Р ИСО/МЭК 15408-2; ЗБ либо описывается как соответствующее требованиям ГОСТ Р ИСО/МЭК 15408-2, либо как содержащее расширенные по отношению к ГОСТ Р ИСО/МЭК 15408-2 требования (специальные требования). |
ASE_CCL.1.3C |
В "Утверждении о соответствии ИСО/МЭК 15408" должно приводиться описание соответствия ПЗ ГОСТ Р ИСО/МЭК 15408-3; ЗБ либо описывается как соответствующее требованиям ГОСТ Р ИСО/МЭК 15408-3, либо как содержащее расширенные по отношению к ГОСТ Р ИСО/МЭК 15408-3 требования (специальные требования). |
ASE_CCL.1.4C |
"Утверждение о соответствии ИСО/МЭК 15408" должно согласовываться с "Определением расширенных компонентов". |
ASE_CCL.1.5C |
В "Утверждении о соответствии" должны быть идентифицированы все ПЗ и пакеты требований безопасности, о соответствии которым утверждается в ЗБ. |
ASE_CCL.1.6C |
В "Утверждении о соответствии ЗБ пакету требований" должно приводиться описание любого соответствия ЗБ некоторому пакету требований; ЗБ либо описывается как соответствующее пакету требований, либо как содержащее расширенные по отношению к пакету требования. |
ASE_CCL.1.7C |
В "Обосновании утверждений о соответствии" должно быть продемонстрировано, что тип ОО согласуется с типом ОО в тех ПЗ, о соответствии которым утверждается. |
ASE_CCL.1.8C |
В "Обосновании утверждений о соответствии" должно быть продемонстрировано, что изложение "Определения проблемы безопасности" согласуется с изложением "Определения проблемы безопасности" в тех ПЗ, о соответствии которым утверждается. |
ASE_CCL.1.9C |
В "Обосновании утверждений о соответствии" должно быть продемонстрировано, что изложение "Целей безопасности" согласуется с изложением "Целей безопасности" в тех ПЗ, о соответствии которым утверждается. |
ASE_CCL.1.10C |
В "Обосновании утверждений о соответствии" должно быть продемонстрировано, что изложение "Требований безопасности" согласуется с изложением "Требований безопасности" в тех ПЗ, о соответствии которым утверждается. |
Элементы действий испытательной лаборатории | |
ASE_CCL.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_CCL.1.1C - ASE_CCL.1.10C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.4.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ASE_ECD.1 |
Определение расширенных компонентов |
Зависимости: |
отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ASE_ECD.1.1D |
Заявитель (разработчик, производитель) должен представить в ЗБ изложение "Требований безопасности". |
ASE_ECD.1.2D |
Заявитель (разработчик, производитель) должен представить в ЗБ "Определение расширенных компонентов". |
Элементы содержания и представления документированных материалов | |
ASE_ECD.1.1C |
В изложении "Требований безопасности" должны быть идентифицированы все расширенные (специальные) требования безопасности. |
ASE_ECD.1.2C |
В "Определении расширенных компонентов" должен определяться расширенный (специальный) компонент для каждого расширенного требования безопасности. |
ASE_ECD.1.3C |
В "Определении расширенных компонентов" должно указываться, как каждый расширенный (специальный) компонент связан с существующими компонентами, семействами и классами ГОСТ Р ИСО/МЭК 15408. |
ASE_ECD.1.4C |
В "Определении расширенных компонентов" должны использоваться в качестве модели представления компоненты, семейства, классы и методология ГОСТ Р ИСО/МЭК 15408. |
ASE_ECD.1.5C |
Расширенные (специальные) компоненты должны состоять из измеримых объективных элементов, обеспечивающих возможность демонстрации соответствия или несоответствия этим элементам. |
Элементы действий испытательной лаборатории | |
ASE_ECD.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_ECD.1.1C - ASE_ECD.1.5C. |
ASE_ECD.1.2E |
Испытательная лаборатория должна подтвердить, что ни один из расширенных (специальных) компонентов не может быть четко выражен с использованием существующих компонентов. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.7.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ASE_INT.1 |
Введение Задания по безопасности |
Зависимости: |
отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ASE_INT.1.1D |
Заявитель (разработчик, производитель) ЗБ должен представить в ЗБ "Введение ЗБ". |
Элементы содержания и представления документированных материалов | |
ASE_INT.1.1C |
"Введение ЗБ" должно содержать "Ссылку на ЗБ", "Ссылку на ОО", "Аннотацию ОО" и "Описание ОО". |
ASE_INT.1.2C |
"Ссылка на ЗБ" должна однозначно идентифицировать ЗБ. |
ASE_INT.1.3C |
"Ссылка на ОО" должна однозначно идентифицировать ОО. |
ASE_INT.1.4C |
В "Аннотации ОО" должна быть представлена краткая информация о его использовании и основных функциональных возможностях безопасности ОО. |
ASE_INT.1.5C |
В "Аннотации ОО" должен быть идентифицирован тип ОО. |
ASE_INT.1.6C |
В "Аннотации ОО" должны быть идентифицированы любые не входящие в ОО аппаратные, программные, а также программно-аппаратные средства, требуемые ОО. |
ASE_INT.1.7C |
"Описание ОО" должно включать описание физических границ ОО. |
ASE_INT.1.8C |
"Описание ОО" должно включать описание логических границ ОО. |
Элементы действий испытательной лаборатории | |
ASE_INT.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_INT.1.1C - ASE_INT.1.8C. |
ASE_INT.1.2E |
Испытательная лаборатория должна подтвердить, что "Ссылка на ОО", "Аннотация ОО" и "Описание ОО" не противоречат друг другу. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.3.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ASE_OBJ.2 |
Цели безопасности |
Зависимости: |
ASE_SPD.1 Определение проблемы безопасности. |
Элементы действий заявителя (разработчика, производителя) | |
ASE_OBJ.2.1D |
Заявитель (разработчик, производитель) должен предоставить в ЗБ "Определение целей безопасности". |
ASE_OBJ.2.2D |
Заявитель (разработчик, производитель) должен предоставить в ЗБ "Обоснование целей безопасности". |
Элементы содержания и представления документированных материалов | |
ASE_OBJ.2.1C |
Изложение "Целей безопасности" должно включать в себя описание целей безопасности для ОО и для среды функционирования ОО. |
ASE_OBJ.2.2C |
В "Обосновании целей безопасности" каждая цель безопасности для ОО должна быть прослежена к угрозам, на противостояние которым направлена эта цель безопасности, и к политикам безопасности, на осуществление которых направлена эта цель безопасности. |
ASE_OBJ.2.3C |
В "Обосновании целей безопасности" каждая цель безопасности для ОО должна быть прослежена к угрозам, на противостояние которым направлена эта цель безопасности, к политикам безопасности, на осуществление которых направлена эта цель безопасности, а также к предположениям, поддерживаемым данной целью безопасности. |
ASE_OBJ.2.4C |
В "Обосновании целей безопасности" должно быть продемонстрировано, что цели безопасности направлены на противостояние всем идентифицированным угрозам. |
ASE_OBJ.2.5C |
В "Обосновании целей безопасности" должно быть продемонстрировано, что цели безопасности направлены на осуществление всех политик безопасности. |
ASE_OBJ.2.6C |
В "Обосновании целей безопасности" должно быть продемонстрировано, что цели безопасности для среды функционирования поддерживают все предположения. |
Элементы действий испытательной лаборатории | |
ASE_OBJ.2.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_OBJ.2.1C - ASE_OBJ.2.6C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.6.2 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ASE_REQ.2 |
Производные требования безопасности |
Зависимости: |
ASE_OBJ.2 Цели безопасности; ASE_ECD.1 Определение расширенных компонентов. |
Элементы действий заявителя (разработчика, производителя) | |
ASE_REQ.2.1D |
Заявитель (разработчик, производитель) должен представить в ЗБ изложение "Требований безопасности". |
ASE_REQ.2.2D |
Заявитель (разработчик, производитель) должен представить в ЗБ "Обоснование требований безопасности". |
Элементы содержания и представления документированных материалов | |
ASE_REQ.2.1C |
Изложение "Требований безопасности" должно содержать описание ФТБ и ТДБ. |
ASE_REQ.2.2C |
Все субъекты, объекты, операции, атрибуты безопасности, внешние сущности и другие понятия, использующиеся в ФТБ и ТБД, должны быть определены. |
ASE_REQ.2.3C |
В изложении "Требований безопасности" должны быть идентифицированы все выполненные над требованиями безопасности операции. |
ASE_REQ.2.4C |
Все операции должны быть выполнены правильно. |
ASE_REQ.2.5C |
Каждая зависимость от "Требований безопасности" должна быть либо удовлетворена, либо должно приводиться обоснование неудовлетворения зависимости. |
ASE_REQ.2.6C |
В "Обосновании требований безопасности" должно быть представлено прослеживание каждого ФТБ к целям безопасности для ОО. |
ASE_REQ.2.7C |
В "Обосновании требований безопасности" должно быть продемонстрировано, что ФТБ обеспечивают выполнение всех целей безопасности для ОО. |
ASE_REQ.2.8C |
В "Обосновании требований безопасности" должно приводиться пояснение того, почему выбраны определенные ТДБ. |
ASE_REQ.2.9C |
Изложение "Требований безопасности" должно быть внутренне непротиворечивым. |
Элементы действий испытательной лаборатории | |
ASE_REQ.2.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_REQ.2.1C - ASE_REQ.2.9C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.8.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ASE_SPD.1 |
Определение проблемы безопасности |
Зависимости: |
отсутствуют. |
Элементы действий заявителя (разработчика, производителя) | |
ASE_SPD.1.1D |
Заявитель (разработчик, производитель) должен представить в ЗБ "Определение проблемы безопасности". |
Элементы содержания и представления документированных материалов | |
ASE_SPD.1.1C |
"Определение проблемы безопасности" должно включать в себя описание угроз. |
ASE_SPD.1.2C |
Описание всех угроз должно проводиться в терминах источника угрозы, активов и негативного действия. |
ASE_SPD.1.4C |
"Определение проблемы безопасности" должно содержать описание предположений относительно среды функционирования ОО. |
Элементы действий испытательной лаборатории | |
ASE_SPD.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_SPD.1.1C - ASE_SPD.1.4C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.5.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ASE_TSS.1 |
Краткая спецификация ОО |
Зависимости: |
ASE_INT.1 Введение ЗБ. |
ASE_REQ.1 |
Установленные требования безопасности |
ADV_FSP.1 |
Базовая функциональная спецификация |
Элементы действий заявителя (разработчика, производителя) | |
ASE_TSS.1.1D |
Заявитель (разработчик, производитель) должен представить в ЗБ "Краткую спецификацию ОО". |
Элементы содержания и представления документированных материалов | |
ASE_TSS.1.1C |
"Краткая спецификация ОО" должна описывать, каким образом ОО выполняет каждое ФТБ, а также описывать меры доверия, направленные на реализацию ТДБ. |
Элементы действий испытательной лаборатории | |
ASE_TSS.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ASE_TSS.1.1C. |
ASE_TSS.1.2E |
Испытательная лаборатория должна подтвердить, что "Краткая спецификация ОО" не противоречит "Аннотации ОО" и "Описанию ОО". |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 9.9.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий". Дополнительно должно быть проанализировано покрытие ТДБ мерами доверия.
7.2.5. Тестирование (ATE)
ATE_COV.2 |
Анализ покрытия |
|
Зависимости: |
ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации; ATE_FUN.1 Функциональное тестирование. |
|
Элементы действий заявителя (разработчика, производителя) | ||
ATE_COV.2.1D |
Заявитель (разработчик, производитель) должен представить анализ покрытия тестами. |
|
Элементы содержания и представления документированных материалов | ||
ATE_COV.2.1C |
Анализ покрытия тестами должен демонстрировать соответствие между тестами из тестовой документации и ИФБО из функциональной спецификации. |
|
ATE_COV.2.2C |
Анализ покрытия тестами должен демонстрировать, что все ИФБО из функциональной спецификации были подвергнуты тестированию. |
|
Элементы действий испытательной лаборатории | ||
ATE_COV.2.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ATE_COV.2.1C и ATE_COV.2.2C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 13.3.2 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ATE_DPT.1 |
Тестирование: базовый проект |
Зависимости: |
ADV_ARC.1 Описание архитектуры безопасности; ADV_TDS.2 Архитектурный проект; ATE_FUN.1 Функциональное тестирование. |
Элементы действий заявителя (разработчика, производителя) | |
ATE_DPT.1.1D |
Заявитель (разработчик, производитель) должен представить анализ глубины тестирования. |
Элементы содержания и представления документированных материалов | |
ATE_DPT.1.1C |
Анализ глубины тестирования должен демонстрировать соответствие между тестами из тестовой документации и подсистемами ФБО из проекта ОО. |
ATE_DPT.1.2C |
Анализ глубины тестирования должен демонстрировать, что все подсистемы ФБО в проекте ОО были подвергнуты тестированию. |
Элементы действий испытательной лаборатории | |
ATE_DPT.2.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ATE_DPT.1.1C и ATE_DPT.1.2C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 13.4.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ATE_FUN.1 |
Функциональное тестирование |
Зависимости: |
ATE_COV.1 Свидетельство покрытия. |
Элементы действий заявителя (разработчика, производителя) | |
ATE_FUN.1.1D |
Заявитель (разработчик, производитель) должен протестировать ФБО и задокументировать результаты. |
ATE_FUN.1.2D |
Заявитель (разработчик, производитель) должен представить тестовую документацию. |
Элементы содержания и представления документированных материалов | |
ATE_FUN.1.1C |
Тестовая документация должна состоять из планов тестирования, а также ожидаемых и фактических результатов тестирования. |
ATE_FUN.1.2C |
В планах тестирования должны быть идентифицированы тесты, которые необходимо выполнить, а также должны содержаться описания сценариев проведения каждого теста. В эти сценарии должны быть включены также любые зависимости последовательности выполнения тестов от результатов других тестов. |
ATE_FUN.1.3C |
Ожидаемые результаты тестирования должны продемонстрировать прогнозируемые данные на выходе успешного выполнения тестов. |
ATE_FUN.1.4C |
Фактические результаты тестирования должны соответствовать ожидаемым. |
Элементы действий испытательной лаборатории | |
ATE_FUN.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ATE_FUN.1.1C - ATE_FUN.1.4C. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 13.5.1 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
ATE_IND.2 |
Выборочное независимое тестирование |
Зависимости: |
ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации; AGD_OPE.1 Руководство пользователя по эксплуатации; AGD_PRE.1 Подготовительные процедуры; ATE_COV.1 Свидетельство покрытия; ATE_FUN.1 Функциональное тестирование. |
Элементы действий заявителя (разработчика, производителя) | |
ATE_IND.2.1D |
Заявитель (разработчик, производитель) должен представить ОО для тестирования. |
Элементы содержания и представления документированных материалов | |
ATE_IND.2.1C |
ОО должен быть пригоден для тестирования. |
ATE_IND.2.2C |
Заявитель (разработчик, производитель) должен представить набор ресурсов, эквивалентных использованным им при функциональном тестировании ФБО. |
Элементы действий испытательной лаборатории | |
ATE_IND.2.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в ATE_IND.2.1C и ATE_IND.2.2C. |
ATE_IND.2.2E |
Испытательная лаборатория должна выполнить все тесты из тестовой документации в целях верификации результатов тестирования, полученных разработчиком. |
ATE_IND.2.3E |
Испытательная лаборатория должна протестировать ФБО так, чтобы подтвердить, что все ФБО функционируют в соответствии со спецификациями. |
Замечания по применению: испытательная лаборатория должна выполнять указанные действия в соответствии с пунктом 13.6.2 национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 18045 "Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий".
7.2.6. Оценка уязвимостей (AVA)
AVA_VAN.5 |
Усиленный методический анализ |
Зависимости: |
ADV_ARC.1 Описание архитектуры безопасности; ADV_FSP.2 Детализация вопросов безопасности в функциональной спецификации; ADV_TDS.3 Базовый модульный проект; ADV_IMP.1 Представление реализации ФБО; AGD_OPE.1 Руководство пользователя по эксплуатации; AGD_PRE.1 Подготовительные процедуры. |
Элементы действий заявителя (разработчика, производителя) | |
AVA_VAN.5.1D |
Заявитель (разработчик, производитель) должен выполнить анализ уязвимостей. |
Элементы содержания и представления документированных материалов | |
AVA_VAN.5.1C |
Документация анализа уязвимостей должна: содержать результаты анализа, выполненного для поиска способов, которыми потенциально может быть нарушена реализация ФТБ; идентифицировать проанализированные предполагаемые уязвимости; демонстрировать для всех идентифицированных уязвимостей, что ни одна из них не может быть использована в предполагаемой среде функционирования ОО. |
Элементы действий испытательной лаборатории | |
AVA_VAN.5.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированной информации, изложенным в AVA_VAN.5.1C. |
AVA_VAN.5.2E |
Испытательная лаборатория должна выполнить поиск информации в общедоступных источниках в целях идентификации потенциальных уязвимостей в ОО. |
AVA_VAN.5.3E |
Испытательная лаборатория должна провести независимый методический анализ уязвимостей ОО. |
AVA_VAN.5.4E |
Испытательная лаборатория должна провести тестирование проникновения, основанное на идентифицированных уязвимостях в целях оформления заключения о стойкости ОО к нападениям, выполняемым нарушителем, обладающим высоким потенциалом нападения. |
Замечания по применению:
1. Испытательная лаборатория должна исследовать базы данных об уязвимостях в сети Интернет, национальную базу данных (если применимо), информацию, полученную от органа по сертификации (если применимо). Для выявления уязвимостей также необходимо использовать национальные стандарты по классификации уязвимостей и порядку выполнения работ по выявлению и оценке уязвимостей.
2. Наиболее тщательно должны быть подготовлены и проведены тесты проникновения, связанные с тестированием уязвимостей, которые потенциально могут быть использованы нарушителем для обхода, отключения или преодоления функций безопасности СЗИ, реализующих основные функциональные возможности СЗИ, определяемые видом и типом СЗИ.
3. Дополнительно испытательная лаборатория должна провести методический анализ ЗБ, документации руководств, функциональной спецификации, проекта ОО и описания архитектуры безопасности в целях идентификации возможных потенциальных уязвимостей в ОО, основываясь, в том числе, на результатах:
а) контроля связей функциональных объектов (модулей, процедур, функций) по управлению и по информации;
б) контроля информационных объектов различных типов;
в) формирования перечня маршрутов выполнения функциональных объектов (процедур, функций);
г) контроля выполнения функциональных объектов (процедур, функций);
д) сопоставления фактических маршрутов выполнения функциональных объектов (процедур, функций) и маршрутов, построенных при формировании перечня маршрутов выполнения функциональных объектов.
7.2.7. Требования к объекту оценки, сформулированные в явном виде
ALC_FPU_EXT.1 |
Процедуры обновления программного обеспечения межсетевого экрана |
|
Зависимости: |
отсутствуют. |
|
Элементы действий заявителя (разработчика, производителя) | ||
ALC_FPU_EXT.1.1D |
Заявитель (разработчик, производитель) должен разработать и реализовать технологию обновления МЭ для [назначение: типы обновлений]. |
|
ALC_FPU_EXT.1.2D |
Заявитель (разработчик, производитель) должен разработать и поддерживать регламент обновления программного обеспечения МЭ. |
|
ALC_FPU_EXT.1.3D |
Заявитель (разработчик, производитель) должен разработать и реализовать процедуру уведомления потребителей о выпуске обновлений МЭ, основанную на [назначение: способы уведомления]. |
|
ALC_FPU_EXT.1.4D |
Заявитель (разработчик, производитель) должен разработать и реализовать процедуру предоставления обновлений потребителям МЭ, основанную на [назначение: способы предоставления обновлений]. |
|
ALC_FPU_EXT.1.5D |
Заявитель (разработчик, производитель) должен разработать и реализовать процедуру представления обновлений в испытательную лабораторию для проведения внешнего контроля, основанную на [назначение: способы предоставления обновлений для контроля]. |
|
Элементы содержания и представления документированных материалов | ||
ALC_FPU_EXT.1.1C |
Документация МЭ должна содержать описание технологии выпуска обновлений МЭ. |
|
ALC_FPU_EXT.1.2C |
Документация МЭ должна содержать регламент обновления МЭ, включающий: а) идентификацию типов выпускаемых обновлений; б) описание процедуры уведомления потребителей о выпуске обновлений; в) описание процедуры предоставления обновлений потребителям; г) описание содержания эксплуатационной документации на выпускаемые обновления; д) [назначение: иная информация]. |
|
ALC_FPU_EXT.1.3C |
Регламент обновления МЭ должен предусматривать включение в эксплуатационную документацию на выпускаемые обновления описания следующих процедур: а) процедуры получения обновления; б) процедуры контроля целостности обновления; в) типовой процедуры тестирования обновления; г) процедуры установки и применения обновления; д) процедуры контроля установки обновления; е) процедуры верификации (проверки) применения обновления. |
|
ALC_FPU_EXT.1.4C |
Документация процедуры представления обновлений для проведения внешнего контроля должна содержать: а) описание процедуры предоставления обновлений для внешнего контроля; б) требования к предоставлению и содержанию методики тестирования обновления заявителем; в) требования к оформлению и предоставлению результатов тестирования обновления заявителем; г) [назначение: иная информация]. |
|
Элементы действий испытательной лаборатории | ||
ALC_FPU_EXT.1.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в ALC_FPU_EXT.1.1C - ALC_FPU_EXT.1.4C. |
|
ALC_FPU_EXT.1.2E |
Испытательная лаборатория должна проверить, что процедура представления обновлений для проведения внешнего контроля позволяет организовать и проводить их внешний контроль. |
Замечания по применению: в качестве типов обновлений рассматриваются: обновления, направленные на устранение уязвимостей ОО; иные обновления, оказывающие влияние на безопасность ОО; обновления, не оказывающие влияния на безопасность ОО.
AMA_SIA_EXT.3 |
Анализ влияния обновлений на безопасность межсетевого экрана |
Зависимости: |
ALC_FPU_EXT.1 Процедуры обновления программного обеспечения МЭ. |
Элементы действий заявителя (разработчика, производителя) | |
AMA_SIA_EXT.3.1D |
Заявитель (разработчик, производитель) должен представить материалы анализа влияния обновлений на безопасность МЭ. |
Элементы содержания и представления документированных материалов | |
AMA_SIA_EXT.3.1C |
Материалы анализа влияния обновлений на безопасность МЭ должны содержать краткое описание влияния обновлений на задание по безопасности, реализацию МЭ функциональных возможностей или логическое обоснование отсутствия такого влияния, подтверждение устранения уязвимости (уязвимостей), на устранение которой (которых) направлен выпуск данных обновлений и невнесения иных уязвимостей в МЭ. |
AMA_SIA_EXT.3.2C |
Материалы анализа влияния обновлений на безопасность МЭ для обновлений, влияющих на безопасность, должны идентифицировать функции безопасности, компоненты МЭ, на которые влияет данное обновление. |
Элементы действий испытательной лаборатории | |
AMA_SIA_EXT.3.1E |
Испытательная лаборатория должна подтвердить, что информация, представленная заявителем в документированных материалах, удовлетворяет всем требованиям к содержанию и представлению документированных материалов, изложенным в AMA_SIA_EXT.3.1C, AMA_SIA_EXT.3.2C. |
AMA_SIA_EXT.3.2E |
Испытательная лаборатория должна подтвердить влияние (отсутствие влияния) обновлений на безопасность МЭ. |
7.3. Обоснование требований безопасности
7.3.1. Обоснование требований безопасности для объекта оценки
7.3.1.1. Обоснование функциональных требований безопасности объекта оценки
В таблице 7.3 представлено отображение функциональных требований безопасности на цели безопасности для ОО.
Таблица 7.3 - Отображение функциональных требований безопасности на цели безопасности
|
Цель безопасности-14 |
||||||||||||
FAU_GEN.1 |
|
|
|
|
|
|
|
|
Х |
|
|
|
|
FAU_SAR.1 |
|
|
|
|
|
|
|
|
Х |
|
|
|
|
FAU_SAR.3 |
|
|
|
|
|
|
|
|
Х |
|
|
|
|
FAU_SEL.1 |
|
|
|
|
|
|
|
|
Х |
|
|
|
|
FAU_ARP.1 |
|
|
|
|
|
|
|
|
Х |
|
|
|
|
FIA_UID.2 |
|
|
|
|
|
|
Х |
Х |
|
|
|
|
|
FIA_UAU.2 |
|
|
|
|
|
|
Х |
Х |
|
|
|
|
|
FDP_IFC.2 |
Х |
|
|
Х |
|
|
|
|
|
|
|
|
|
FDP_IFF.1 |
Х |
|
|
Х |
|
|
|
|
|
|
|
|
|
FDP_ITC.1 |
|
|
|
|
|
|
|
|
|
|
Х |
|
|
FDP_ETC.1 |
|
|
|
|
|
|
|
|
|
|
Х |
|
|
FDP_ETC_EXT.3 |
|
|
|
|
|
|
|
|
|
|
Х |
|
|
FMT_MOF.1 |
|
|
|
|
|
Х |
|
|
|
|
|
|
|
FMT_MTD.1 |
|
Х |
|
|
|
Х |
|
|
|
|
|
|
|
FMT_MTD.3 |
|
Х |
|
|
|
|
|
|
|
|
|
|
|
FMT_MTD_EXT.5 |
|
Х |
|
|
|
|
|
|
|
|
|
|
|
FMT_SMF.1 |
|
Х |
|
|
|
Х |
|
|
|
|
|
|
|
FMT_SMR.1 |
|
|
Х |
|
Х |
|
|
|
|
|
|
|
|
FMT_MSA.1 |
Х |
|
Х |
|
|
|
|
|
|
|
|
|
|
FMT_MSA_EXT.6 |
|
|
Х |
|
|
|
|
|
|
|
|
|
|
FPT_FLS.1 |
|
|
|
|
|
|
|
|
|
|
|
Х |
|
FPT_RCV.1 |
|
|
|
|
|
|
|
|
|
Х |
|
|
|
FPT_STM.1 |
|
|
|
|
|
|
|
|
Х |
|
|
|
|
FPT_TST.1 |
|
|
|
|
|
|
|
|
|
Х |
|
|
|
FPT_TDC.1 |
|
|
|
Х |
|
|
|
|
|
Х |
|
|
|
FRU_FLT.2 |
|
|
|
|
|
|
|
|
|
|
|
Х |
|
FRU_PRS_EXT.3 |
|
|
|
|
|
|
|
|
|
|
|
|
Х |
Включение указанных в таблице 7.3 функциональных требований безопасности ОО в ПЗ определяется Требованиями к межсетевым экранам, утвержденными приказом ФСТЭК России от 9 февраля 2016 г. N 9.
FAU_GEN.1 Генерация данных аудита
В требованиях данного компонента выделяются данные, которые должны быть включены в записи аудита и события, которые должны подвергаться аудиту. Рассматриваемый компонент сопоставлен с целью Цель безопасности-9 и способствует ее достижению.
FAU_SAR.1 Просмотр аудита
Выполнение требований данного компонента обеспечивает возможность предоставления администратору всей информации аудита в понятном для него виде. Рассматриваемый компонент сопоставлен с целью Цель безопасности-9 и способствует ее достижению.
FAU_SAR.3 Выборочный просмотр аудита
Выполнение требований данного компонента обеспечивает возможность выборочного предоставления администратору информации аудита. Рассматриваемый компонент сопоставлен с целью Цель безопасности-9 и способствует ее достижению.
FAU_SEL.1 Избирательный аудит
Выполнение требований данного компонента обеспечивает возможность выбора совокупности событий, подвергающихся аудиту, из совокупности событий, потенциально подвергаемых аудиту. Рассматриваемый компонент сопоставлен с целью Цель безопасности-9 и способствует ее достижению.
FAU_ARP.1 Сигналы нарушения безопасности
Выполнение требований данного компонента обеспечивает возможность выполнения действий по оповещению уполномоченных лиц при обнаружении критичных событий безопасности. Рассматриваемый компонент сопоставлен с целью Цель безопасности-9 и способствует ее достижению.
FIA_UID.2(1) Идентификация до любых действий пользователя
Выполнение требований данного компонента обеспечивает идентификацию пользователей до разрешения любых действий. Рассматриваемый компонент сопоставлен с целью Цель безопасности-7 и способствует ее достижению.
FIA_UID.2(2) Идентификация до любых действий пользователя
Выполнение требований данного компонента обеспечивает идентификацию субъектов межсетевого взаимодействия до передачи МЭ информационного потока получателю. Рассматриваемый компонент сопоставлен с целью Цель безопасности-8 и способствует ее достижению.
FIA_UAU.2 Аутентификация до любых действий пользователя
Выполнение требований данного компонента обеспечивает аутентификацию пользователей до разрешения любых действий. Рассматриваемый компонент сопоставлен с целями Цель безопасности-7 и Цель безопасности-8 и способствует их достижению.
FDP_IFC.2 (1) Полное управление информационными потоками
Выполнение требований данного компонента обеспечивает возможность осуществлять фильтрацию для отправителей информации, получателей информации, сетевого трафика и всех операций перемещения контролируемой МЭ информации сетевого трафика к узлам информационной системы и от них, а также возможность обеспечения распространения фильтрации на все операции перемещения через МЭ информации к узлам информационной системы и от них. Рассматриваемый компонент сопоставлен с целью Цель безопасности-1 и способствует ее достижению.
FDP_IFC.2(2) Полное управление информационными потоками
Выполнение требований данного компонента обеспечивает возможность осуществлять фильтрацию для отправителей информации, получателей информации, сетевого трафика и всех операций перемещения контролируемой МЭ информации сетевого трафика к узлам информационной системы и от них с учетом управляющих команд от взаимодействующих с МЭ средств защиты информации других видов. Рассматриваемый компонент сопоставлен с целью Цель безопасности-4 и способствует ее достижению.
FDP_IFF.1(1) Простые атрибуты безопасности
Выполнение требований данного компонента обеспечивает возможность осуществлять фильтрацию, основанную на заданных атрибутах безопасности информации. Рассматриваемый компонент сопоставлен с целью Цель безопасности-1 и способствует ее достижению.
FDP_IFF.1(2) Простые атрибуты безопасности
Выполнение требований данного компонента обеспечивает возможность осуществлять фильтрацию пакетов с учетом управляющих команд от средств защиты информации, основанную на атрибутах, указывающих на признаки нарушения безопасности в информации сетевого трафика. Рассматриваемый компонент сопоставлен с целью Цель безопасности-1 и способствует ее достижению.
FDP_IFF.1(3) Простые атрибуты безопасности
Выполнение требований данного компонента обеспечивает: возможность осуществлять посредничество в передаче информации сетевого трафика, основанное на атрибутах: разрешенные/ запрещенные атрибуты информации в поле данных пакетов; возможность осуществлять политику фильтрации пакетов с учетом управляющих команд от взаимодействующих с МЭ средств защиты информации других видов; возможность осуществлять фильтрацию, основанную на следующих типах атрибутов безопасности информации: транспортный протокол, который используется для взаимодействия, порты источника и получателя в рамках сеанса (сессии); разрешенные/запрещенные команды, разрешенный/запрещенный мобильный код, возможность осуществлять проверку каждого пакета по таблице состояний для определения того, не противоречит ли состояние (статус, тип) пакета ожидаемому состоянию; возможность осуществлять проверку использования пользователями отдельных команд, для которых в соответствии с FMT_MSA.1 администратором МЭ установлены разрешительные или запретительные атрибуты безопасности; возможность осуществлять проверку использования сетевых ресурсов, содержащих мобильный код, для которого в соответствии с FMT_MSA.1 администратором МЭ установлены разрешительные или запретительные атрибуты безопасности; возможность запрещать информационный поток, если значения атрибутов индикации наличия признаков нарушения безопасности в информации сетевого трафика указывают на наличие нарушений. Рассматриваемый компонент сопоставлен с целью Цель безопасности-4 и способствует ее достижению.
FDP_IFF.1(4) Простые атрибуты безопасности
Выполнение требований данного компонента обеспечивает блокирование всех информационных потоков, проходящих через МЭ, основанное на атрибутах, указывающих на нарушение функционирования МЭ. Рассматриваемый компонент сопоставлен с целью Цель безопасности-1 и способствует ее достижению.
FDP_ITC.1 Импорт данных пользователя без атрибутов безопасности
Выполнение требований данного компонента обеспечивает возможность осуществлять фильтрацию при импорте информации сетевого из-за пределов ОО. Рассматриваемый компонент сопоставлен с целью Цель безопасности-11 и способствует ее достижению.
FDP_ETC.1 Экспорт данных пользователя без атрибутов безопасности
Выполнение требований данного компонента обеспечивает возможность осуществлять посредничество в передаче, фильтрацию, передачу информационных потоков с переназначением сетевых адресов отправителя и (или) получателя при экспорте информации сетевого трафика за пределы ОО. Рассматриваемый компонент сопоставлен с целью Цель безопасности-11 и способствует ее достижению.
FDP_ETC_EXT.3 Конфиденциальность данных функциональных возможностей межсетевого экрана при передаче информации от межсетевого экрана
Выполнение требований данного компонента обеспечивает возможность обеспечивать конфиденциальность данных МЭ при передаче данных пользователя из ОО. Рассматриваемый компонент сопоставлен с целью Цель безопасности-11 и способствует ее достижению.
FMT_MOF.1 Управление режимом выполнения функций безопасности
Выполнение требований данного компонента обеспечивает разрешение ФБО на модификацию режима выполнения функций МЭ администраторам и другим уполномоченным ролям. Рассматриваемый компонент сопоставлен с целью Цель безопасности-6 и способствует ее достижению.
FMT_MTD.1 Управление данными функций безопасности
Выполнение требований данного компонента предоставляет возможность со стороны администраторов управлять данными МЭ, используемыми функциями безопасности МЭ, а также возможность предоставлять изменение области значений информации состояния соединения только администраторам МЭ. Рассматриваемый компонент сопоставлен с целями Цель безопасности-2, Цель безопасности-6 и способствует их достижению.
FMT_MTD.3 Безопасные данные функциональных возможностей безопасности
Выполнение требований данного компонента предоставляет возможность обеспечивать присвоение информации состояния соединения только допустимых значений. Рассматриваемый компонент сопоставлен с целью Цель безопасности-2 и способствует ее достижению.
FMT_MTD_EXT.5 Состояние соединений
Выполнение требований данного компонента предоставляет возможность обеспечивать для каждого соединения ведение таблицы состояний, основанной на информации состояния соединения. Рассматриваемый компонент сопоставлен с целью Цель безопасности-2 и способствует ее достижению.
FMT_SMF.1 Спецификация функций управления
Выполнение требований данного компонента обеспечивает наличие у ОО, как минимум, функций управления режимом выполнения функций безопасности и функций управления данными ФБО. Рассматриваемый компонент сопоставлен с целями Цель безопасности-2, Цель безопасности-6 и способствует их достижению.
FMT_SMR.1 Роли безопасности
Выполнение требований данного компонента обеспечивает поддержание ролей безопасности и их ассоциации. Рассматриваемый компонент сопоставлен с целями Цель безопасности-3, Цель безопасности-5 и способствует их достижению.
FMT_MSA.1 (1) Управление атрибутами безопасности
Выполнение требований данного компонента предоставляет возможность администраторам МЭ модифицировать, удалять разрешительные и (или) запретительные атрибуты безопасности используемых пользователями отдельных команд для осуществления МЭ фильтрации. Рассматриваемый компонент сопоставлен с целями Цель безопасности-1 и Цель безопасности-3 и способствует их достижению.
FMT_MSA.1 (2) Управление атрибутами безопасности
Выполнение требований данного компонента предоставляет возможность администраторам МЭ модифицировать, удалять разрешительные и (или) запретительные атрибуты безопасности использования сетевых ресурсов, содержащих отдельные типы мобильного кода, для осуществления МЭ фильтрации. Рассматриваемый компонент сопоставлен с целями Цель безопасности-1 и Цель безопасности-3 и способствует их достижению.
FMT_MSA.1 (3) Управление атрибутами безопасности
Выполнение требований данного компонента предоставляет возможность администраторам МЭ модифицировать, удалять разрешительные и (или) запретительные атрибуты безопасности для прикладного программного обеспечения. Рассматриваемый компонент сопоставлен с целями Цель безопасности-1 и Цель безопасности-3 и способствует их достижению.
FMT_MSA_EXT.6 Данные о типах сетевого трафика
Выполнение требований данного компонента предоставляет возможность поддержки списка типов сетевого трафика для осуществления посредничества в передаче, предусматривающего разделение трафика по типам. Рассматриваемый компонент сопоставлен с целью Цель безопасности-3 и способствует ее достижению.
FPT_FLS.1 Сбой с сохранением безопасного состояния
Выполнение требований данного компонента обеспечивает возможность сохранять безопасное состояние при определенных типах сбоев и обеспечивает удовлетворение зависимости компонента FRU_FLT.2. Рассматриваемый компонент сопоставлен с целью Цель безопасности-10 и способствует ее достижению.
FPT_RCV.1 Ручное восстановление
Выполнение требований данного компонента обеспечивает возможность перехода в режим аварийной поддержки, который предоставляет возможность возврата МЭ к штатному режиму функционирования. Рассматриваемый компонент сопоставлен с целью Цель безопасности-10 и способствует ее достижению.
FPT_STM.1 Надежные метки времени
Выполнение требований данного компонента обеспечивает возможность предоставления надежных меток времени при проведении аудита. Рассматриваемый компонент сопоставлен с целью Цель безопасности-9 и способствует ее достижению.
FPT_TST.1 Тестирование функциональных возможностей безопасности
Выполнение требований данного компонента обеспечивает возможность тестирования (самотестирования) функций безопасности МЭ (контроль целостности исполняемого кода МЭ). Рассматриваемый компонент сопоставлен с целью Цель безопасности-10 и способствует ее достижению.
FPT_TDC.1 Базовая согласованность данных функциональных возможностей безопасности между функциональными возможностями безопасности
Выполнение требований данного компонента обеспечивает возможность согласованно интерпретировать управляющие команды, атрибуты сетевого трафика и иные данные, получаемые от взаимодействующих с МЭ средств защиты информации других видов, а также поддержка правил интерпретации данных, получаемых от взаимодействующих с МЭ средств защиты информации других видов. Рассматриваемый компонент сопоставлен с целью Цель безопасности-4 и способствует ее достижению.
FRU_FLT.2 Ограниченная отказоустойчивость
Выполнение требований данного компонента обеспечивает возможность кластеризации МЭ. Рассматриваемый компонент сопоставлен с целью Цель безопасности-12 и способствует ее достижению.
FRU_PRS_EXT.3 Приоритизация информационных потоков
Выполнение требований данного компонента обеспечивает возможность приоритизации контроля и фильтрации разных информационных потоков, а также выделения ресурсов, доступных для разных информационных потоков, обрабатываемых одновременно (в течение определенного периода времени). Рассматриваемый компонент сопоставлен с целью Цель безопасности-13 и способствует ее достижению.
7.3.1.2. Обоснование удовлетворения зависимостей функциональных требований безопасности
В таблице 7.4 представлены результаты удовлетворения зависимостей функциональных требований безопасности. Все зависимости компонентов требований удовлетворены в настоящем профиле защиты либо включением компонентов, определенных в национальном стандарте Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности" под рубрикой "Зависимости", либо включением компонентов, иерархичных по отношению к компонентам, определенным в национальном стандарте Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности" под рубрикой "Зависимости".
Столбец 2 таблицы 7.4 является справочным и содержит компоненты, определенные в национальном стандарте Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2013 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности" в описании компонентов требований, приведенных в столбце 1 таблицы 7.4, под рубрикой "Зависимости".
Столбец 3 таблицы 7.4 показывает, какие компоненты требований были включены в настоящий ПЗ для удовлетворения зависимостей компонентов, приведенных в первом столбце таблицы 7.4. Компоненты требований в столбце 3 таблицы 7.4 либо совпадают с компонентами в столбце 2 таблицы 7.4, либо иерархичны по отношению к ним.
Таблица 7.4 - Зависимости функциональных требований безопасности
Функциональные компоненты |
Зависимости в соответствии с ГОСТ Р ИСО/МЭК 15408 и подразделом 7.1 настоящего ПЗ |
Удовлетворение зависимостей |
FAU_GEN.1 |
FPT_STM.1 |
FPT_STM.1 |
FAU_SAR.1 |
FAU_GEN.1 |
FAU_GEN.1 |
FAU_SEL.1 |
FAU_GEN.1 FMT_MTD.1 |
FAU_GEN.1 FMT_MTD.1 |
FAU_ARP.1 |
FAU_SAA.1 |
Цель для среды функционирования ОО-8 |
FIA_UAU.2 |
FIA_UID.1 |
FIA_UID.2 |
FDP_IFC.2 |
FDP_IFF.1 |
FDP_IFF.1 |
FDP_IFF.1 |
FDP_IFC.1 FMT_MSA.3 |
FDP_IFC.2 FMT_MSA.1 |
FDP_ITC1 |
FDP_IFC.1 FMT_MSA.3 |
FDP_IFC.2 FMT_MSA.1 |
FDP_ETC.1 |
FDP_ACC.1 |
FDP_ACC.2 |
FDP_ETC_EXT.3 |
FDP_IFC.1 |
FDP_IFC.1 |
FMT_MOF.1 |
FMT_SMR.1 FMT_SMF.1 |
FMT_SMR.1 FMT_SMF.1 |
FMT_MTD.1 |
FMT_SMR.1 FMT_SMF.1 |
FMT_SMR.1 FMT_SMF.1 |
FMT_MTD.3 |
FMT_MTD.1 |
FMT_MTD.1 |
FMT_MSA.1 |
FDP_IFC.1 FMT_SMR.1 FMT_SMF.1 |
FDP_IFC.1 FMT_SMR.1 FMT_SMF.1 |
FMT_SMR.1 |
FIA_UID.1 |
FIA_UID.2 |
FPT_RCV.1 |
AGD_OPE.1 |
AGD_OPE.1 |
FRU_FLT.2 |
FPT_FLS.1 |
FPT_FLS.1 |
FRU_PRS_EXT.3 |
FMT_MSA.1 FMT_MTD.1 |
FMT_MSA.1 FMT_MTD.1 |
Для компонента FAU_ARP.1 невключение по зависимости компонента FAU_SAA.1 компенсировано включением в ПЗ Цели для среды функционирования ОО-8.
Компоненты FDP_IFF.1 "Простые атрибуты безопасности" и FDP_ITC.1 "Импорт данных пользователя без атрибутов безопасности", в том числе, имеют зависимости от компонентов FMT_MSA.3 "Инициализация статических атрибутов" и FMT_MSA.1 "Управление атрибутами безопасности".
Компонент FMT_MSA.1 "Управление атрибутами безопасности" включен в настоящий ПЗ. Компонент FMT_MSA.3 "Инициализация статических атрибутов" не включен в настоящий ПЗ, чтобы не ограничивать реализацию присвоения ограничительных/разрешительных и других типов значений для атрибутов безопасности. При разработке ЗБ в зависимости от реализации ФБО должен использоваться компонент FMT_MSA.3 "Инициализация статических атрибутов" или иной компонент функциональных требований безопасности (допустимо использовать компонент, сформулированный в явном виде).
7.3.2. Обоснование требований доверия к безопасности объекта оценки
Требования доверия настоящего ПЗ соответствуют ОУД3, усиленному компонентами ADV_FSP.4 "Полная функциональная спецификация", ADV_IMP.2 "Полное отображение представления реализации ФБО", ADV_TDS.3 "Базовый модульный проект", ALC_CMC.4 "Поддержка генерации, процедуры приемки и автоматизация", ALC_FLR.1 "Базовое устранение недостатков", ALC_TAT.1 "Полностью определенные инструментальные средства разработки", AVA_VAN.5 "Усиленный методический анализ" и расширенному компонентами ADV_IMP_EXT.3 "Реализация ОО", ALC_FPU_EXT.1 "Процедуры обновления программного обеспечения межсетевого экрана" и AMA_SIA_EXT.3 "Анализ влияния обновлений на безопасность межсетевого экрана".
Включение указанных требований доверия к безопасности ОО в ПЗ определяется Требованиями к межсетевым экранам, утвержденными приказом ФСТЭК России от 9 февраля 2016 г. N 9.
Если вы являетесь пользователем интернет-версии системы ГАРАНТ, вы можете открыть этот документ прямо сейчас или запросить по Горячей линии в системе.
Методический документ ИТ.МЭ.А4.ПЗ "Профиль защиты межсетевых экранов типа "А" четвертого класса защиты" (утв. ФСТЭК России 12 сентября 2016 г.)
Текст методического документа официально опубликован не был