Реферат: Средства построения виртуальных локальных вычислительных сетей защита от несанкционированного доступа к информации профиль защиты









СРЕДСТВА ПОСТРОЕНИЯ ВИРТУАЛЬНЫХ ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ПРОФИЛЬ ЗАЩИТЫ

(проект, редакция 02)

Содержание
Содержание 3

Перечень сокращений 6

Термины и определения 8

1. Введение 10

1.1. Идентификация ПЗ 10

1.2. Аннотация ПЗ 10

2. Описание объекта оценки 11

2.1. Определение объекта оценки 11

2.2. Варианты построения ВЛВС 13

2.3. Основные функциональные возможности объекта оценки 14

2.4. Среда функционирования объекта оценки 15

3. Среда безопасности объекта оценки 16

3.1. Предположения безопасности 16

3.2. Угрозы безопасности 18

3.3. Политика безопасности организации 19

4. Цели безопасности 21

4.1. Цели безопасности для объекта оценки 21

4.2. Цели безопасности для среды 22

5. Требования безопасности 24

5.1. Функциональные требования безопасности объекта оценки 24

5.1.1. Класс FAU: Аудит безопасности 28

5.1.1.1. Автоматическая реакция аудита безопасности (FAU_ARP) 28

5.1.1.2. Генерация данных аудита безопасности (FAU_GEN) 28

5.1.1.3. Анализ аудита безопасности (FAU_SAA) 30

5.1.1.4. Просмотр аудита безопасности (FAU_SAR) 31

5.1.1.5. Выбор событий аудита безопасности (FAU_SEL) 31

5.1.2. Класс FCS: Криптографическая поддержка 32

5.1.2.1. Управление криптографическими ключами (FCS_CKM) 32

5.1.2.2. Криптографические операции (FCS_COP) 32

5.1.3. Класс FDP: Защита данных пользователя 33

5.1.3.1. Политика управления доступом (FDP_ACC) 33

5.1.3.2. Функции управления доступом (FDP_ACF) 33

5.1.3.3. Экспорт данных за пределы действия ФБО (FDP_ETC) 34

5.1.3.4. Политика управления информационными потоками (FDP_IFC) 34

5.1.3.5. Функции управления информационными потоками (FDP_IFF) 34

5.1.3.6. Импорт данных из-за пределов действий ФБО (FDP_ITC) 35

5.1.3.7. Защита остаточной информации (FDP_RIP) 35

5.1.4. Класс FIA: Идентификация и аутентификация 36

5.1.4.1. Отказы аутентификации (FIA_AFL) 36

5.1.4.2. Определение атрибутов пользователя (FIA_ATD) 36

5.1.4.3. Аутентификация пользователя (FIA_UAU) 36

5.1.4.4. Идентификация пользователя (FIA_UID) 37

5.1.4.5. Связывание пользователь-субъект (FIA_USB) 37

5.1.5. Класс FMT: Управление безопасностью 39

5.1.5.1. Управление отдельными функциями ФБО (FMT_MOF) 39

5.1.5.2. Управление атрибутами безопасности (FMT_MSA) 39

5.1.5.3. Управление данными ФБО (FMT_MTD) 40

5.1.5.4. Роли управления безопасностью (FMT_SMR) 41

5.1.6. Класс FPR: Приватность 43

5.1.6.1. Скрытность (FPR_UNO) 43

5.1.7. Класс FPT: Защита ФБО 44

5.1.7.1. Тестирование базовой абстрактной машины (FPT_AMT) 44

5.1.7.2. Безопасность при сбое (FPT_FLS) 44

5.1.7.3. Надежное восстановление (FPT_RCV) 44

5.1.7.4. Обнаружение повторного использования (FPT_RPL) 44

5.1.7.5. Посредничество при обращениях (FPT_RVM) 44

5.1.7.6. Разделение домена (FPT_SEP) 45

5.1.7.7. Метки времени (FPT_STM) 45

5.1.7.8. Согласованность данных ФБО между ФБО (FPT_TDC) 45

5.1.7.9. Самотестирование ФБО (FPT_TST) 45

5.1.8. Класс FRU: Использование ресурсов 46

5.1.8.1. Отказоустойчивость (FRU_FLT) 46

5.1.9. Класс FTA: Доступ к ОО 47

5.1.9.1. Блокирование сеанса (FTA_SSL) 47

5.1.9.2. Открытие сеанса с ОО (FTA_TSE) 47

5.1.10. Класс FTP: Доверенный маршрут / канал 48

5.1.10.1. Доверенный маршрут (FTP_TRP) 48

5.2. Требования доверия к безопасности объекта оценки 49

5.2.1. Класс ACM: Управление конфигурацией 50

5.2.1.1. Возможности УК (ACM_CAP) 50

5.2.1.2. Область УК (ACM_SCP) 50

5.2.2. Класс ADO: Поставка и эксплуатация 52

5.2.2.1. Поставка (ADO_DEL) 52

5.2.2.2. Установка, генерация и запуск (ADO_IGS) 52

5.2.3. Класс ADV: Разработка 53

5.2.3.1. Функциональная спецификация (ADV_FSP) 53

5.2.3.2. Проект верхнего уровня (ADV_HLD) 53

5.2.3.3. Соответствие представлений (ADV_RCR) 54

5.2.4. Класс AGD: Руководства 55

5.2.4.1. Руководство администратора (AGD_ADM) 55

5.2.4.2. Руководство пользователя (AGD_USR) 55

5.2.5. Класс ALC: Поддержка жизненного цикла 57

5.2.5.1. Безопасность разработки (ALC_DVS) 57

5.2.6. Класс ATE: Тестирование 58

5.2.6.1. Покрытие (ATE_COV) 58

5.2.6.2. Глубина (ATE_DPT) 58

5.2.6.3. Функциональное тестирование (ATE_FUN) 58

5.2.6.4. Независимое тестирование (ATE_IND) 59

5.2.7. Класс AVA: Оценка уязвимостей 60

5.2.7.1. Неправильное применение (AVA_MSU) 60

5.2.7.2. Стойкость функций безопасности ОО (AVA_SOF) 60

5.2.7.3. Анализ уязвимостей (AVA_VLA) 61

6. Обоснование 62

6.1. Логическое обоснование целей безопасности 62

6.2. Логическое обоснование требований безопасности 67

6.3. Обоснование пригодности требований доверия к безопасности 70

6.4. Обоснование требований к стойкости функций безопасности 71

6.5. Обоснование зависимостей требований безопасности 71

6.6. Группировка требований функциональных компонентов по целям безопасности 73



^ Перечень сокращений




АС
Автоматизированная система
ВОС
Взаимосвязь открытых систем
ВЛВС

Виртуальная локальная вычислительная сеть

ГВС

Глобальная вычислительная сеть

ГОСТ

Государственный стандарт

ЗБ

Задание по безопасности

ЗИ

Защита информации

ИТ

Информационная технология

ИФБО

Интерфейс ФБО

ЛВС

Локальная вычислительная сеть

НД

Нормативный документ

НСД

Несанкционированный доступ

ОДФ

Область действия ФБО

ОО

Объект оценки

ОС

Операционная система

ОУД

Оценочный Уровень Доверия

ПБО

Политика безопасности ОО

ПЗ

Профиль защиты

ПО

Программное обеспечение

ПФБ

Политика функции безопасности

ПЭВМ

Персональная ЭВМ

РД

Руководящий документ

САС

Средство анализа событий

СВТ

Средство вычислительной техники

СФБ

Стойкость функции безопасности

УДС

Подуровень управления доступом к среде УЗД ВОС

УЗД

Уровень звена данных ВОС

ФБ

Функция безопасности

ФБО

Функции безопасности ОО

ЭВМ

Электронная вычислительная машина







EAL

Evaluation Assurance Level

ISO

International Organization for Standardization

IT

Information Technology

LAN

Local Area Network

OSI

Open System Interconnection

PP
Protection Profile
SF

Security Function

SFP

Security Function Policy

SOF
Strength of Function
ST

Security Target

TOE
Target of Evaluation
TSC

TSF Scope of Control

TSF
TOE Security Functions
TSFI
TSF Interface
TSP

TOE Security Policy

VLAN
Virtual Local Area Network


^ Термины и определения
В настоящем профиле защиты (ПЗ) применяется перечень терминов и определений, представленный в стандарте ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий". Отдельные определения, представленные в стандарте ГОСТ Р ИСО/МЭК 15408, уточнены в настоящем ПЗ.

В представленном ниже перечне также используются специально введенные термины и определения, которые не были представлены в стандарте ГОСТ Р ИСО/МЭК 15408.

^ Автоматизированная система (АС) - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций (ГОСТ 34.003-90).

^ Администратор средства построения ВЛВС - лицо, ответственное за сопровождение средства построения виртуальной локальной вычислительной сети (ВЛВС).

База данных фильтрации – концептуальное хранилище данных, необходимых для правильной маршрутизации транслируемых кадров управления доступом к среде и обеспечивающих корреляцию между номером порта моста и адресами станций локальной вычислительной сети, доступных через этот порт (ГОСТ 29099-91).

^ Дистанционное управление компонентами средства построения ВЛВС - выполнение функций по сопровождению средства построения ВЛВС (компоненты) администратором средства построения ВЛВС с узла (рабочей станции) вычислительной сети, на котором не функционирует средство построения ВЛВС (компонента), с использованием коммуникационных протоколов.

^ Защита информации от НСД - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации (ГОСТ Р 50922-96).

^ Идентификатор ВЛВС – представление ВЛВС, однозначно ее идентифицирующее. Таким представлением может быть, например, номер ВЛВС. На основании идентификатора ВЛВС определяется принадлежность кадра данных определенной ВЛВС.

^ Кадр данных - протокольный блок данных уровня звена данных (ГОСТ 24402-88).

Локальное (местное) управление компонентами средства построения ВЛВС - выполнение функций по сопровождению средства построения ВЛВС (компоненты) администратором средства построения ВЛВС на том же узле (платформе), на котором функционирует средство построения ВЛВС (компонента) с использованием интерфейса средства построения ВЛВС.

^ Мост на подуровне управления доступом к среде – устройство, обеспечивающее взаимосвязь нескольких локальных вычислительных сетей посредством трансляции кадров управления доступом к среде из одной ЛВС в другую с преобразованием в случае разнотипных ЛВС, протоколов управления доступом к среде (ГОСТ 29099-91).

^ Обмен данными – передача данных между логическими объектами уровня (модели Взаимосвязи открытых систем) в соответствии с установленным протоколом (ГОСТ 24402-88).

^ Объединенная ЛВС – совокупность ЛВС, соединенных мостами на подуровне управления доступом к среде (ГОСТ 29099-91).

Пакет данных – протокольный блок данных сетевого уровня (ГОСТ 24402-88).

^ Подуровень управления логическим звеном (Logical Link Control) – верхний подуровень уровня звена данных, выполняющий независимые от физической среды и метода доступа к ней функции звена данных (ГОСТ 29099-91).

^ Подуровень управления доступом к среде (Medium Access Control) – нижний подуровень уровня звена данных, управляющий доступом станций данных к физической среде (ГОСТ 29099-91).

^ Порт (моста) – функциональная часть моста на подуровне управления доступом к среде, обеспечивающая его сопряжение с одной локальной вычислительной сетью и реализующая соответствующий протокол управления доступом к среде (ГОСТ 29099-91).

^ Сетевой уровень (Network Layer) - уровень модели взаимосвязи открытых систем, обеспечивающий услуги по обмену данными между логическими объектами транспортного уровня, формирование пакетов данных и их маршрутизацию по сети (ГОСТ 24402-88).

^ Средство анализа событий (САС) – представляет собой продукт ИТ, который выполняет обработку данных журнала аудита, обеспечивает сопровождение журнала аудита и сохранность записей журнала аудита средства построения ВЛВС.

^ Средство построения виртуальной локальной вычислительной сети (средство построения ВЛВС) – представляет собой локальное (однокомпонентное) или функционально распределенное программное (программно-аппаратное) средство (комплекс) выполняющее логическое разделение ЛВС на несколько виртуальных локальных вычислительных сетей.

^ Уполномоченный пользователь – пользователь, которому в соответствии с политикой безопасности организации разрешено выполнять какие-либо действия.

Уровень звена данных (Data Link Layer) – уровень модели Взаимосвязи открытых систем, обеспечивающий услуги по обмену данными между логическими объектами сетевого уровня, протокол управления звеном данных, формирование и передачу кадров данных (ГОСТ 24402-88).

Фильтрация кадров – процесс избирательной трансляции кадров управления доступом к среде через мост на подуровне управления доступом к среде (ГОСТ 29099-91).
^ 1.Введение 1.1.Идентификация ПЗ
Средства построения виртуальных локальных вычислительных сетей. Защита от несанкционированного доступа (НСД) к информации.

Функциональная группа – 1.

Класс защищенности средств построения ВЛВС – 4.

Профиль защиты (базовый).

Идентификатор: ПЗ_ВЛВС_1_4.

Ключевые слова: профиль защиты, объект оценки, виртуальная локальная вычислительная сеть (ВЛВС), средство построения ВЛВС.
^ 1.2.Аннотация ПЗ
Объектом рассмотрения настоящего ПЗ является виртуальная локальная вычислительная сеть, а также продукты информационных технологий (ИТ), с помощью которых данная вычислительная сеть может быть построена.

Под виртуальной локальной вычислительной сетью в настоящем ПЗ понимается такое логическое объединение узлов локальной вычислительной сети, при котором обмен данными (информацией) на уровне звена данных модели Взаимосвязи открытых систем (ВОС) возможен только между этими узлами ЛВС.

Виртуальные локальные вычислительные сети создаются в уже существующей ЛВС с использованием специальных продуктов информационных технологий (ИТ). Использование технологии построения виртуальных локальных вычислительных сетей позволяет:

повысить в ЛВС производительность каждой ВЛВС за счет локализации потоков информации;

ограничить широковещательные потоки данных (информации) в ЛВС (ограничение домена широковещания);

обеспечить защиту передаваемых в ЛВС данных посредством логического разделения среды передачи ЛВС (изоляции ВЛВС друг от друга);

реализовать управление правами доступа пользователей ЛВС к ее информационным ресурсам посредством контроля за обменом данными (информацией) между узлами ЛВС на уровне звена данных модели ВОС.

Настоящий профиль защиты является базовым и определяет требования по защите информации, предъявляемые к продуктам ИТ, предназначенным для построения виртуальных локальных вычислительных сетей.

^ 2.Описание объекта оценки
Современная локальная вычислительная сеть применяется для решения целого ряда задач, связанных с организацией передачи данных, обеспечением доступа пользователей к информационным ресурсам ЛВС и коллективным их использованием пользователями, а также связанных с организацией взаимодействия пользователей и др.

Совместное использование несколькими узлами общей среды передачи данных ЛВС в режиме разделения времени приводит к увеличению потоков информации в ЛВС, к существенному снижению ее производительности и, как следствие, к возникновению задержек в ее работе. Подобное явление характерно для большинства ЛВС, использующих разделяемые среды передачи данных, независимо от применяемых в них методов доступа к среде.

Одним из существующих решений подобной проблемы является логическая структуризация ЛВС с использованием соответствующего коммуникационного оборудования, такого как мост или коммутатор.

Логическая структуризация ЛВС представляет собой разделение ЛВС на самостоятельные разделяемые среды передачи данных (логические сегменты ЛВС), взаимодействие между которыми обеспечивается мостами и коммутаторами. Деление ЛВС на логические сегменты приводит к локализации потоков информации в ЛВС, к снижению нагрузки среды передачи данных ЛВС и увеличению ее производительности.

Характерной особенностью мостов и коммутаторов помимо повышения производительности ЛВС является возможность локализации и управления информационными потоками в вычислительной сети. Однако использование данного коммуникационного оборудования не дает возможности ограничивать широковещательные потоки данных в ЛВС, а также не предоставляет возможности контроля за обменом данными (информацией) между узлами ЛВС. Применение в составе коммутаторов технологии построения виртуальных локальных вычислительных сетей (Virtual Local Area Network или VLAN) позволяет преодолеть указанные ограничения.

Использование данной технологии позволяет обеспечить защиту передаваемых в ЛВС данных посредством ее логического разделения на ВЛВС, а также реализовать управление правами доступа пользователей ЛВС к ее информационным ресурсам посредством контроля за обменом данными между узлами ЛВС на уровне звена данных модели ВОС.
^ 2.1.Определение объекта оценки
Под виртуальной локальной вычислительной сетью в настоящем ПЗ понимается такое логическое объединение узлов локальной вычислительной сети, при котором обмен данными на уровне звена данных модели Взаимосвязи открытых систем (ВОС) возможен только между этими узлами ЛВС.

Построение ВЛВС осуществляется посредством применения специально предназначенных для этого продуктов информационных технологий, получивших название "средство построения ВЛВС" (здесь и далее в ПЗ вместо термина "продукт ИТ" используется термин "средство построения ВЛВС").

Под объектом оценки в настоящем ПЗ следует понимать средство построения ВЛВС, которое представляет собой локальное (однокомпонентное) или функционально распределенное программное (программно-аппаратное) средство (комплекс) выполняющее логическое разделение ЛВС на несколько виртуальных локальных вычислительных сетей.

Пример построения ВЛВС с использованием средств построения ВЛВС представлен на Рисунке 1.




Рисунок 1. Пример построения ВЛВС

В состав ВЛВС входят все узлы локальной вычислительной сети, между которыми возможен обмен данными на уровне звена данных модели ВОС с использованием средства построения ВЛВС.

ОО обеспечивает защиту информации при ее передаче в локальной вычислительной сети посредством разграничения информационных потоков различных ВЛВС на уровне звена данных модели ВОС. Разграничение информационных потоков различных ВЛВС на уровне звена данных модели ВОС означает, что передача кадров данных между различными ВЛВС на основании адреса уровня звена данных (УЗД) невозможна, независимо от типа адреса - уникального или широковещательного.

Разграничение информационных потоков различных ВЛВС средством построения ВЛВС обеспечивается применением следующих механизмов:

механизм идентификации кадров данных;

механизм фильтрации кадров данных.

При передаче кадра данных средство построения ВЛВС осуществляет его идентификацию и фильтрацию.

При осуществлении идентификации кадра данных, средство построения ВЛВС использует специальные идентификаторы ВЛВС, которые присваиваются кадрам данных в зависимости от их принадлежности к определенной ВЛВС, после чего к кадру данных применяется механизм фильтрации.

При осуществлении фильтрации кадра данных средство построения ВЛВС анализирует присвоенный кадру данных идентификатор ВЛВС, на основании которого определяется принадлежность кадра определенной ВЛВС, после чего, в зависимости от реализованного критерия фильтрации принимается решение о трансляции кадра данных. Порт средства построения ВЛВС, через который должна осуществляться трансляция кадра данных, определяется посредством опроса базы данных фильтрации средства построения ВЛВС.

Пример реализации механизмов идентификации и фильтрации кадра данных представлен на Рисунке 2.




Рисунок 2. Реализация механизмов идентификации и фильтрации кадра данных

В качестве критерия фильтрации в изображенном на Рисунке 2 средстве построения ВЛВС используются значения адресов подуровня управления доступом к среде УЗД модели ВОС узлов ЛВС.
^ 2.2.Варианты построения ВЛВС
В настоящем ПЗ рассматриваются следующие варианты построения виртуальной локальной вычислительной сети:

Группировка портов средства построения ВЛВС. В этом случае каждый порт средства построения ВЛВС поддерживает только одну ВЛВС.

Использование специальной величины (метрики) в качестве идентификатора принадлежности к определенной ВЛВС. В этом случае идентификатором принадлежности к определенной ВЛВС может являться значение определенного поля заголовка кадра данных (поле адреса подуровня управления доступом к среде УЗД, поле адреса сетевого уровня пакета данных, вложенного в кадр данных и др.).

Вариант построения ВЛВС посредством группировки портов средства построения ВЛВС представлен на Рисунке 3.



Рисунок 3. Вариант построения ВЛВС посредством группировки портов

Для каждого из рассмотренных вариантов построения ВЛВС большинство требований к применяемым механизмам защиты информации одинаковые. Тем не менее, в настоящем ПЗ представлен также ряд различных для данных вариантов построения ВЛВС требований, отражающих особенности построения ВЛВС, особенности эксплуатации объекта оценки (ОО) или ограничения среды безопасности ОО.
^ 2.3.Основные функциональные возможности объекта оценки
Пользователями ОО являются внешние объекты ИТ, а также человек-пользователь, которому назначена роль Администратора средства построения ВЛВС.

Администратор средства построения ВЛВС осуществляет управление (локальное и/или дистанционное) компонентами средства построения ВЛВС. Независимо от вида управления компонентами средства построения ВЛВС Администратор средства построения ВЛВС проходит процедуры идентификации и аутентификации, после чего наделяется соответствующими полномочиями.

Внешние объекты ИТ используют средство построения ВЛВС для обмена данными (информацией) и передачи информации в ВЛВС в соответствии с установленными Администратором средства построения ВЛВС правилами. Внешние объекты ИТ проходят процедуру идентификации на средстве построения ВЛВС, однако не обязаны проходить процедуру аутентификации на средстве построения ВЛВС.

Средство построения ВЛВС обладает следующими основными функциональными возможностями:

обеспечение идентификации и аутентификации Администратора средства построения ВЛВС;

обеспечение идентификации внешних объектов ИТ;

обеспечение идентификации кадров данных;

обеспечение фильтрации кадров данных;

регистрация и учет (аудит) осуществляемых операций в целях обеспечения контроля за использованием функций средства построения ВЛВС;

обеспечение возможности локального и/или дистанционного управления компонентами средства построения ВЛВС.

Средства построения ВЛВС помимо основных функциональных возможностей также обладают рядом функциональных особенностей, зависящих от реализации определенных механизмов и функций средства построения ВЛВС конкретным производителем, которые в определенной степени нашли свое отражение в настоящем ПЗ.
^ 2.4.Среда функционирования объекта оценки
Средство построения ВЛВС имеет свою среду функционирования, представляющую собой ЛВС, в которой данное средство построения ВЛВС установлено. В составе ЛВС, в которой установлен и функционирует ОО, могут также функционировать другие различные продукты ИТ, в частности, другие средства построения ВЛВС, с которыми ОО может осуществлять информационное взаимодействие. Кроме того, в составе ЛВС, в которой установлен и функционирует ОО, располагается и функционирует Средство анализа событий (САС), с которым взаимодействует ОО.

Пример среды функционирования средств построения ВЛВС представлен на Рисунке 4.




Рисунок 4. Среда функционирования средств построения ВЛВС

Объект оценки также имеет ассоциированную с ним среду безопасности, которая в настоящем ПЗ определена как "Среда безопасности ОО".
^ 3.Среда безопасности объекта оценки
Среда безопасности объекта оценки в настоящем ПЗ описывается соответствующими предположениями безопасности, связанными с особенностями среды и условий функционирования ОО, угрозами безопасности ОО, а также положениями политики безопасности организации.
^ 3.1.Предположения безопасности
Предположения безопасности описывают аспекты безопасности среды, в которой функционирует ОО. Представленные предположения безопасности включают в себя:

информацию об особенностях предполагаемого использования ОО, включая такие аспекты как область применения ОО, ограничения применения ОО и др.;

информацию об отдельных особенностях среды и условиях функционирования ОО, включая такие аспекты как физическая защита ОО, управление ОО и др.

Каждое из представленных предположений безопасности имеет собственное обозначение следующего вида "A.<название предположения>".

A.ADMIN

Использование в ЛВС (АС) ОО предусматривает наличие в составе персонала АС Администратора средства построения ВЛВС. ОО эксплуатируется под управлением Администратора средства построения ВЛВС, который является ответственным за сопровождение, нормальное функционирование и контроль работоспособности ОО.

А.ADMIN_REMOTE

Уполномоченный Администратор средства построения ВЛВС имеет возможность дистанционного управления компонентами ОО.

А.ADMIN_TRAINED

Уполномоченный Администратор средства построения ВЛВС имеет уровень знаний и подготовки достаточный для корректного использования ОО.

A.AVAILABLE

Каналы связи ЛВС, в которой функционирует ОО, используемые ОО для передачи информации и взаимодействия с другими средствами построения ВЛВС, доступны ОО по необходимости.

A.BACK_UP

Резервирование информационной части ОО и его параметров конфигурации осуществляется Администратором средства построения ВЛВС вручную или автоматически с установленной степенью периодичности в соответствии с реализованной в АС политикой безопасности.

А.DIRECT

Уполномоченное лицо из числа персонала АС имеет возможность осуществить попытку локального управления ОО или его компонентами, получив доступ в помещение, где располагается ОО.

A.NO_CASE_DEVELOP

В составе программной части ОО отсутствуют любые средства модификации объектного и/или программного кода, а также средства разработки, отладки программного обеспечения.

A.NO_ENCLAVE_PROTECTION

ОО не предназначен для защиты информационных ресурсов ЛВС (АС), в которой данный ОО функционирует. ОО обеспечивает разграничение на уровне звена данных модели ВОС потоков информации различных ВЛВС при ее передаче внутри ЛВС. Защита информационных ресурсов ЛВС, в которой данный ОО функционирует, а также во всех остальных случаях обеспечивается иными средствами ЗИ ЛВС, не входящими в состав ОО.

A.NO_GEN_PURPOSE

ОО не обладает универсальными вычислительными возможностями (возможности исполнять произвольные программы) и возможностями хранения произвольных данных. В составе программной части ОО отсутствуют какие-либо механизмы и функции, которые не являются необходимыми и не требуются ОО для выполнения возложенных на него задач.

А.NO_USER_REMOTE

Выполнение ОО возложенных на него функций полностью "прозрачно" для уполномоченных пользователей АС. Уполномоченные пользователи АС не имеют возможности дистанционного управления компонентами ОО.

A.PHYSICAL_SECURITY

ОО располагается в помещении, для которого предусмотрено постоянное наличие охраны с помощью технических средств.

A.SECURITY_POLICY

ОО управляется Администратором средства построения ВЛВС в соответствии с положениями реализованной в АС политики безопасности.

A.THREAT_LEVEL

Злоумышленником (нарушителем безопасности ВЛВС) является лицо, которое может осуществлять НСД к ОО, программной и/или информационной части ОО, а также может осуществлять НСД к информации при ее передаче внутри ВЛВС, к которой данный злоумышленник не принадлежит.

A.TOE_ENTRY_POINT

Обмен данными (информацией) на уровне звена данных модели ВОС через ОО между узлами ЛВС, в которой данный ОО функционирует, осуществляется только с использованием механизма разграничения потоков информации ОО.

A.TOE_USAGE

Обмен данными (информацией) с использованием средства построения ВЛВС между узлами ЛВС на уровне звена данных модели ВОС возможен только при условии принадлежности узлов ЛВС одной ВЛВС.

Обмен данными (информацией) с использованием средства построения ВЛВС между узлами ЛВС на уровне звена данных модели ВОС невозможен при условии принадлежности узлов ЛВС разным ВЛВС.

А.USER_TRUSTED

Уполномоченные пользователи АС и Администратор средства построения ВЛВС являются доверенными пользователями АС и четко выполняют свои должностные обязанности.
^ 3.2.Угрозы безопасности
В данном пункте представлены угрозы безопасности информационным ресурсам, для защиты которых применяется ОО.

Сформированный перечень угроз безопасности является результатом проведенного анализа угроз безопасности ОО, его среды и условий функционирования. Представленный перечень содержит угрозы безопасности, которые способны повлиять на безопасную эксплуатацию ОО.

Каждая из представленных угроз безопасности имеет собственное обозначение следующего вида "T.<название угрозы>".

В соответствии с положениями стандарта ГОСТ Р ИСО/МЭК 15408 угрозы безопасности раскрываются через понятия источника угрозы, уязвимости (предпосылки для нападения), метода нападения, актива, подверженного нападению. В представленном перечне угроз безопасности данные понятия выделены следующим образом:

"источник угрозы" обозначается полужирным текстом;

"уязвимость" обозначается заключенным в фигурные скобки {текстом};

"метод нападения" обозначается подчеркнутым текстом;

"подверженный нападению актив" обозначается курсивным текстом.

T.ADDRESS_SPOOF_ACCESS

^ Подмена злоумышленником адреса подуровня управления доступом к среде УЗД источника передаваемой ВЛВС информации с целью получения возможности обмена данными (информацией) на уровне звена данных модели ВОС с узлом (узлами) другой ВЛВС.

T.ADDRESS_SPOOF_ADMIN

Подмена злоумышленником адреса источника передаваемой ОО информации с целью выдачи себя за Администратора средства построения ВЛВС (присвоение его полномочий).

T.ATTACK_CONFIGURATION_DATA

Чтение, изменение (модификация), уничтожение злоумышленником значений параметров конфигурации ОО.

T.ATTACK_POTENTIAL

Обход злоумышленником реализованных в составе ОО механизмов защиты информации с целью получения доступа к ^ ОО, осуществления НСД к информации, передаваемой внутри конкретной ВЛВС или получения возможности обмена данными (информацией) на уровне звена данных модели ВОС с узлом (узлами) конкретной ВЛВС.

T.AUDIT_FULL

Потеря данных или переполнение журнала аудита ОО посредством создания злоумышленником определенного числа регистрируемых ОО событий с целью сокрытия предпринятых нарушителем действий.

T.AUDIT_UNDETECTED

Воздействие злоумышленника на механизмы аудита ОО с целью вызова сбоя или отказа в работе данного механизма ОО.

T.BAD_ACCESS_UNAUTHORIZED

Осуществление злоумышленником НСД к программной и/или информационной части ОО с целью осуществления НСД к информации, передаваемой внутри конкретной ВЛВС или получения возможности обмена данными (информацией) на уровне звена данных модели ВОС с узлом (узлами) конкретной ВЛВС.

T.BRUTE_FORCE

Воздействие злоумышленника на механизм идентификации и аутентификации ОО с целью получения доступа к ОО, присвоения полномочий Администратора средства построения ВЛВС.

T.PHYSICAL_SECURITY

Осуществление злоумышленником физического доступа к ОО с последующим целенаправленным нанесением повреждений или уничтожением ОО.

T.REPLAY

Перехват и повторная передача злоумышленником ОО данных идентификации и аутентификации с целью выдачи себя за Администратора средства построения ВЛВС (присвоение его полномочий).

T.TRAFFIC_ANALYSIS

Перехват злоумышленником управляющей информации, передаваемой объекту оценки Администратором средства построения ВЛВС в случае дистанционного управления ОО или его компонентами.

T.CONFIGURATION

Ошибки Администратора средства построения ВЛВС при настройке параметров конфигурации ОО, нарушение Администратором средства построения ВЛВС технологии эксплуатации ОО.

T.COVERT_CHANNELS

Обмен данными (информацией) на уровне звена данных модели ВОС через ОО между узлами ЛВС, без применения механизма разграничения потоков информации ОО.

T.MALFUNCTION

Сбой и/или отказ отдельного компонента, механизма ОО или всего ОО в процессе его функционирования.
^ 3.3.Политика безопасности организации
Представленные в данном пункте положения политики безопасности организации представляют собой набор правил, процедур, практических приемов или руководящих принципов, которыми руководствуется организация в своей деятельности по обеспечению безопасности информационных ресурсов, для защиты которых применяется ОО.

Каждое из представленных положений политики безопасности имеет собственное обозначение следующего вида "P.<название положения>".

P.ACCESS_CONTROL

В ЛВС (АС), в которой установлен и функционирует ОО, должны быть реализованы механизмы идентификации и аутентификации субъектов доступа, а также механизмы контроля доступа субъектов к информационным ресурсам ЛВС, которые обеспечивается иными средствами ЗИ, не входящими в состав ОО.

P.ACCOUNTABILITY

Уполномоченные пользователи ЛВС (АС) и Администратор средства построения ВЛВС обязаны отчитываться за совершаемые ими действия.

P.ADMINISTRATION

Управление ОО или его компонентами должно осуществляться только Администратором средства построения ВЛВС локально или дистанционно с применением соответствующих механизмов защиты передаваемой управляющей информации.

P.AUDIT

В ЛВС (АС), в которой установлен и функционирует ОО, должны быть реализованы механизмы регистрации и учета попыток доступа субъектов к информационным ресурсам ЛВС, которые обеспечивается иными средствами ЗИ, не входящими в состав ОО.

P.AUDIT_REVIEW

Данные журнала аудита ОО должны просматриваться, подвергаться анализу с установленной степенью периодичности или при необходимости.

P.AVAILABLE

Каналы связи ЛВС, в которой функционирует ОО, используемые ОО для передачи информации и взаимодействия с другими средствами построения ВЛВС, должны быть доступны ОО по необходимости.

P.CRYPTO

В случае дистанционного управления ОО или его компонентами должна быть обеспечена конфиденциальность передаваемой управляющей информации и использоваться соответствующие механизмы криптографической защиты.

P.DISTRIBUTION

Администратор средства построения ВЛВС должен осуществлять первоначальную настройку значений параметров конфигурации ОО, сопровождение, поддерживать нормальный режим функционирования и осуществлять контроль работы ОО.

P.INTEGRITY

В случае дистанционного управления ОО или его компонентами должна быть обеспечена целостность передаваемой управляющей информации и использоваться соответствующие механизмы криптографической защиты.

P.PROTECT

Реализованные в составе ОО механизмы контроля целостности должны обеспечивать контроль целостности программной и информационной части ОО.

P.SECURITY

Реализованные в составе ОО механизмы защиты всегда должны применяться к проходящей через ОО информации при ее передаче внутри ЛВС.

P.TOE_USAGE

Уполномоченный Администратор средства построения ВЛВС должен успешно пройти процедуры идентификации и аутентификации, чтобы получить возможность управления (локального или дистанционного) компонентами ОО.

P.TRAIN

Уполномоченный Администратор средства построения ВЛВС должен иметь уровень знаний и подготовки достаточный для корректного использования ОО в соответствии со своими обязанностями.

^ 4.Цели безопасности
В данном пункте представлены цели безопасности для объекта оценки и среды безопасности ОО, достижение которых позволит ОО успешно противостоять всем установленным угрозам, а также позволит успешно реализовать установленные положения политики безопасности организации.
^ 4.1.Цели безопасности для объекта оценки
Данный пункт содержит цели безопасности для ОО, достижение которых позволит ОО успешно противостоять всем установленным угрозам, а также позволит успешно реализовать установленные положения политики безопасности организации.

Каждая из представленных целей безопасности для объекта оценки имеет собственное обозначение следующего вида "O.<название цели безопасности>".

O.ACCOUNTABILITY

Реализация в составе ОО механизм
еще рефераты
Еще работы по разное