СРЕДСТВА ПОСТРОЕНИЯ ВИРТУАЛЬНЫХ ЧАСТНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ
ПРОФИЛЬ ЗАЩИТЫ
(проект, редакция 02)
Содержание
Содержание.................................................................................................................................... 3
Перечень сокращений................................................................................................................... 6
Термины и определения............................................................................................................... 8
1. Введение.................................................................................................................................. 9
1.1. Идентификация ПЗ.......................................................................................................... 9
1.2. Аннотация ПЗ.................................................................................................................. 9
2. Описание объекта оценки................................................................................................... 10
2.1. Варианты построения ВЧВС........................................................................................ 10
2.2. Определение объекта оценки....................................................................................... 11
2.3. Основные функциональные возможности объекта оценки...................................... 13
2.4. Среда функционирования объекта оценки................................................................. 13
3. Среда безопасности объекта оценки.................................................................................. 15
3.1. Предположения безопасности...................................................................................... 15
3.2. Угрозы безопасности..................................................................................................... 17
3.3. Политика безопасности организации.......................................................................... 18
4. Цели безопасности............................................................................................................... 21
4.1. Цели безопасности для объекта оценки...................................................................... 21
4.2. Цели безопасности для среды....................................................................................... 22
5. Требования безопасности.................................................................................................... 25
5.1. Функциональные требования безопасности объекта оценки................................... 25
5.1.1. Класс FAU: Аудит безопасности........................................................................... 29
5.1.1.1. Автоматическая реакция аудита безопасности (FAU_ARP)....................... 29
5.1.1.2. Генерация данных аудита безопасности (FAU_GEN)................................. 29
5.1.1.3. Анализ аудита безопасности (FAU_SAA)..................................................... 32
5.1.1.4. Просмотр аудита безопасности (FAU_SAR)................................................. 33
5.1.1.5. Выбор событий аудита безопасности (FAU_SEL)....................................... 33
5.1.1.6. Хранение данных аудита безопасности (FAU_STG)................................... 33
5.1.2. Класс FCS: Криптографическая поддержка......................................................... 34
5.1.2.1. Управление криптографическими ключами (FCS_CKM)........................... 34
5.1.2.2. Криптографические операции (FCS_COP)................................................... 34
5.1.3. Класс FDP: Защита данных пользователя............................................................ 35
5.1.3.1. Политика управления доступом (FDP_ACC)............................................... 35
5.1.3.2. Функции управления доступом (FDP_ACF)................................................. 35
5.1.3.3. Политика управления информационными потоками (FDP_IFC).............. 36
5.1.3.4. Функции управления информационными потоками (FDP_IFF)................ 36
5.1.3.5. Защита остаточной информации (FDP_RIP)................................................. 37
5.1.4. Класс FIA: Идентификация и аутентификация................................................... 38
5.1.4.1. Отказы аутентификации (FIA_AFL).............................................................. 38
5.1.4.2. Определение атрибутов пользователя (FIA_ATD)....................................... 38
5.1.4.3. Аутентификация пользователя (FIA_UAU).................................................. 38
5.1.4.4. Идентификация пользователя (FIA_UID)..................................................... 39
5.1.4.5. Связывание пользователь-субъект (FIA_USB)............................................. 39
5.1.5. Класс FMT: Управление безопасностью............................................................... 41
5.1.5.1. Управление отдельными функциями ФБО (FMT_MOF)............................. 41
5.1.5.2. Управление атрибутами безопасности (FMT_MSA).................................... 41
5.1.5.3. Управление данными ФБО (FMT_MTD)....................................................... 42
5.1.5.4. Роли управления безопасностью (FMT_SMR).............................................. 43
5.1.6. Класс FPR: Приватность........................................................................................ 45
5.1.6.1. Анонимность (FPR_ANO)............................................................................... 45
5.1.6.2. Скрытность (FPR_UNO).................................................................................. 45
5.1.7. Класс FPT: Защита ФБО......................................................................................... 46
5.1.7.1. Тестирование базовой абстрактной машины (FPT_AMT)........................... 46
5.1.7.2. Безопасность при сбое (FPT_FLS).................................................................. 46
5.1.7.3. Целостность экспортируемых данных ФБО (FPT_ITI)................................ 46
5.1.7.4. Надежное восстановление (FPT_RCV).......................................................... 46
5.1.7.5. Обнаружение повторного использования (FPT_RPL)................................. 46
5.1.7.6. Посредничество при обращениях (FPT_RVM)............................................. 47
5.1.7.7. Разделение домена (FPT_SEP)........................................................................ 47
5.1.7.8. Метки времени (FPT_STM)............................................................................. 47
5.1.7.9. Согласованность данных ФБО между ФБО (FPT_TDC)............................. 47
5.1.7.10. Самотестирование ФБО (FPT_TST)............................................................... 47
5.1.8. Класс FRU: Использование ресурсов................................................................... 49
5.1.8.1. Отказоустойчивость (FRU_FLT).................................................................... 49
5.1.9. Класс FTA: Доступ к ОО........................................................................................ 50
5.1.9.1. Ограничение на параллельные сеансы (FTA_MCS)..................................... 50
5.1.9.2. Блокирование сеанса (FTA_SSL).................................................................... 50
5.1.9.3. Открытие сеанса с ОО (FTA_TSE)................................................................. 50
5.1.10. Класс FTP: Доверенный маршрут / канал............................................................. 51
5.1.10.1. Доверенный канал передачи между ФБО (FTP_ITC)................................... 51
5.1.10.2. Доверенный маршрут (FTP_TRP)................................................................... 51
5.2. Требования доверия к безопасности объекта оценки................................................ 52
5.2.1. Класс ACM: Управление конфигурацией............................................................ 53
5.2.1.1. Возможности УК (ACM_CAP)....................................................................... 53
5.2.1.2. Область УК (ACM_SCP).................................................................................. 53
5.2.2. Класс ADO: Поставка и эксплуатация................................................................. 55
5.2.2.1. Поставка (ADO_DEL)...................................................................................... 55
5.2.2.2. Установка, генерация и запуск (ADO_IGS).................................................. 55
5.2.3. Класс ADV: Разработка.......................................................................................... 56
5.2.3.1. Функциональная спецификация (ADV_FSP)............................................... 56
5.2.3.2. Проект верхнего уровня (ADV_HLD)........................................................... 56
5.2.3.3. Соответствие представлений (ADV_RCR)................................................... 57
5.2.4. Класс AGD: Руководства....................................................................................... 58
5.2.4.1. Руководство администратора (AGD_ADM).................................................. 58
5.2.4.2. Руководство пользователя (AGD_USR)........................................................ 58
5.2.5. Класс ALC: Поддержка жизненного цикла......................................................... 60
5.2.5.1. Безопасность разработки (ALC_DVS)........................................................... 60
5.2.6. Класс ATE: Тестирование...................................................................................... 61
5.2.6.1. Покрытие (ATE_COV)..................................................................................... 61
5.2.6.2. Глубина (ATE_DPT)......................................................................................... 61
5.2.6.3. Функциональное тестирование (ATE_FUN)................................................. 61
5.2.6.4. Независимое тестирование (ATE_IND)......................................................... 62
5.2.7. Класс AVA: Оценка уязвимостей......................................................................... 63
5.2.7.1. Неправильное применение (AVA_MSU)...................................................... 63
5.2.7.2. Стойкость функций безопасности ОО (AVA_SOF)..................................... 63
5.2.7.3. Анализ уязвимостей (AVA_VLA).................................................................. 64
6. Обоснование......................................................................................................................... 65
6.1. Логическое обоснование целей безопасности............................................................ 65
6.2. Логическое обоснование требований безопасности.................................................. 69
6.3. Обоснование пригодности требований доверия к безопасности............................. 72
6.4. Обоснование требований к стойкости функций безопасности................................ 73
6.5. Обоснование зависимостей требований безопасности............................................. 73
6.6. Группировка требований функциональных компонентов по целям безопасности 75
Перечень сокращений
АС | Автоматизированная система |
ВОС | Взаимосвязь открытых систем |
ВЧВС | Виртуальная частная вычислительная сеть |
ГВС | Глобальная вычислительная сеть |
ГОСТ | Государственный стандарт |
ЗБ | Задание по безопасности |
ЗИ | Защита информации |
ИТ | Информационная технология |
ИФБО | Интерфейс ФБО |
ЛВС | Локальная вычислительная сеть |
НД | Нормативный документ |
НСД | Несанкционированный доступ |
ОДФ | Область действия ФБО |
ОО | Объект оценки |
ОС | Операционная система |
ОУД | Оценочный Уровень Доверия |
ПБО | Политика безопасности ОО |
ПЗ | Профиль защиты |
ПО | Программное обеспечение |
ПФБ | Политика функции безопасности |
ПЭВМ | Персональная ЭВМ |
РД | Руководящий документ |
СВТ | Средство вычислительной техники |
СФБ | Стойкость функции безопасности |
ФБ | Функция безопасности |
ФБО | Функции безопасности ОО |
ЭВМ | Электронная вычислительная машина |
EAL | Evaluation Assurance Level |
ISO | International Organization for Standardization |
IT | Information Technology |
LAN | Local Area Network |
OSI | Open System Interconnection |
PP | Protection Profile |
SF | Security Function |
SFP | Security Function Policy |
SOF | Strength of Function |
ST | Security Target |
TOE | Target of Evaluation |
TSC | TSF Scope of Control |
TSF | TOE Security Functions |
TSFI | TSF Interface |
TSP | TOE Security Policy |
VPN | Virtual Private Network |
WAN | Wide Area Network |
Термины и определения
В настоящем профиле защиты (ПЗ) применяется перечень терминов и определений, представленный в стандарте ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий". Отдельные определения, представленные в стандарте ГОСТ Р ИСО/МЭК 15408, уточнены в настоящем ПЗ.
В представленном ниже перечне также используются специально введенные термины и определения, которые не были представлены в стандарте ГОСТ Р ИСО/МЭК 15408.
Автоматизированная система (АС) - система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций (ГОСТ 34.003-90).
Администратор средства построения ВЧВС - лицо, ответственное за сопровождение средства построения виртуальной частной вычислительной сети (ВЧВС).
Дистанционное управление компонентами средства построения ВЧВС - выполнение функций по сопровождению средства построения ВЧВС (компоненты) администратором средства построения ВЧВС с узла (рабочей станции) вычислительной сети, на котором не функционирует средство построения ВЧВС (компонента), с использованием коммуникационных протоколов.
Доверенный канал - механизм передачи информации между средствами построения ВЧВС, который обеспечивает конфиденциальность и/или целостность передаваемой информации, а также реализует взаимную аутентификацию средств построения ВЧВС.
Защита информации от НСД - деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации (ГОСТ Р ).
Локальное (местное) управление компонентами средства построения ВЧВС - выполнение функций по сопровождению средства построения ВЧВС (компоненты) администратором средства построения ВЧВС на том же узле (платформе), на котором функционирует средство построения ВЧВС (компонента) с использованием интерфейса средства построения ВЧВС.
Средство построения ВЧВС - локальное (однокомпонентное) или функционально распределенное программное (программно-аппаратное) средство (комплекс), предназначенное для построения ВЧВС посредством использования доверенных каналов.
Туннелирование - процесс инкапсуляции (вложения) пакета (данных) более низкого уровня в пакет более высокого или того же уровня модели Взаимосвязи открытых систем (ВОС) Международной организации по стандартизации при передаче данных по каналам связи АС.
Уполномоченный пользователь – пользователь, которому в соответствии с политикой безопасности организации разрешено выполнять какие-либо действия.
2. Введение
2.1. Идентификация ПЗ
Средства построения виртуальных частных вычислительных сетей. Защита от несанкционированного доступа (НСД) к информации.
Функциональная группа – 1.
Класс защищенности средств построения ВЧВС – 4.
Профиль защиты (базовый).
Идентификатор: ПЗ_ВЧВС_1_4.
Ключевые слова: профиль защиты, объект оценки, средство построения ВЧВС, туннелирование.
2.2. Аннотация ПЗ
Под виртуальной частной вычислительной сетью (ВЧВС) в настоящем ПЗ понимается частная (доверенная) вычислительная сеть, реализуемая в менее доверенной среде.
Построение виртуальной частной вычислительной сети позволяет обеспечить:
· безопасный удаленный доступ к информационным ресурсам локальной вычислительной сети организации со стороны мобильного или удаленного пользователя;
· безопасное объединение вычислительных сетей территориально распределенных подразделений одной организации;
· безопасное подключение к вычислительной сети одной организации объекта или объектов вычислительной сети другой организации (например, организации - партнера по бизнесу);
· защиту информации, передаваемой по каналам связи внутри одной вычислительной сети.
Настоящий профиль защиты является базовым и определяет требования по защите информации, предъявляемые к продуктам информационных технологий (ИТ), предназначенным для построения виртуальных частных вычислительных сетей.
3. Описание объекта оценки
До недавнего времени одним из решений по обеспечению защищенного информационного взаимодействия различных территориально-распределенных подразделений организации являлось построение частной вычислительной сети.
Данное решение требовало построения собственных каналов связи между подразделениями или использования выделенных каналов связи сторонних организаций.
Технология построения виртуальных частных вычислительных сетей позволяет создавать частную вычислительную сеть на основе инфраструктуры существующих вычислительных сетей, в частности, на основе общедоступных глобальных вычислительных сетей (ГВС), таких как, например, глобальная вычислительная сеть Интернет.
Использование данной технологии позволяет существенно снизить затраты на построение частной вычислительной сети, а также обеспечить большую простоту подключения и/или удаления узлов частной вычислительной сети.
Применение технологии построения ВЧВС позволяет обеспечить защиту информации, передаваемой по каналам связи подобных вычислительных сетей, посредством использования доверенных каналов, предусматривающих применение криптографических преобразований.
3.1. Варианты построения ВЧВС
В настоящем ПЗ рассматриваются следующие варианты построения виртуальной частной вычислительной сети:
· объединение рабочих станций, т. е. создание доверенных каналов между рабочими станциями одной или нескольких локальных вычислительных сетей (ЛВС);
· объединение ЛВС, т. е. создание доверенных каналов между различными частями одной ЛВС;
· объединение ЛВС, т. е. создание доверенных каналов между различными ЛВС.
Кроме того, существует еще несколько вариантов построения виртуальной частной вычислительной сети. Один из вариантов построения ВЧВС предусматривает использование доверенных каналов между отдельной рабочей станцией и ЛВС. Данный вариант может быть использован при организации с рабочей станции удаленного доступа в ЛВС. Помимо этого, технология построения ВЧВС может быть также использована для объединения ГВС.
Варианты построения ВЧВС представлены на Рисунке 1.
Построение ВЧВС осуществляется посредством применения специально предназначенных для этого продуктов информационных технологий, получивших название "средство построения ВЧВС" (здесь и далее в ПЗ вместо термина "продукт ИТ" используется термин "средство построения ВЧВС").

Рисунок 1.
Для каждого из рассмотренных вариантов построения ВЧВС большинство требований к применяемым механизмам защиты информации одинаковые. Тем не менее, в настоящем ПЗ представлен также ряд различных для данных вариантов построения ВЧВС требований, отражающих особенности эксплуатации объекта оценки (ОО) или ограничения среды безопасности ОО.
3.2. Определение объекта оценки
Под объектом оценки в настоящем ПЗ следует понимать средство построения ВЧВС, которое представляет собой локальное (однокомпонентное) или функционально распределенное программное (программно-аппаратное) средство (комплекс) и предназначено для построения ВЧВС посредством использования доверенных каналов.
Для защиты передаваемой в ВЧВС информации в зависимости от преследуемых целей могут быть использованы следующие типы средств построения ВЧВС:
· ВЧВС-шлюз;
· ВЧВС-клиент.
ВЧВС-шлюз представляет собой средство построения ВЧВС, устанавливаемое на границе ЛВС или автоматизированной системы (АС), функционирующее в интересах одного, нескольких или всех субъектов (объектов) данной ЛВС или АС, которое обеспечивает создание доверенных каналов между данным средством построения ВЧВС и другими взаимодействующими с ним средствами построения ВЧВС.
ВЧВС-клиент представляет собой средство построения ВЧВС, устанавливаемое на отдельной ЭВМ или ПЭВМ, всегда функционирующее в интересах отдельного субъекта - пользователя данной ЭВМ (объекта), которое обеспечивает создание доверенных каналов между данным средством построения ВЧВС и другими взаимодействующими с ним средствами построения ВЧВС.
Пример построения ВЧВС с использованием средств построения ВЧВС, которые выполняют функции шлюзов ВЧВС и клиентов ВЧВС представлен на Рисунке 2.

Рисунок 2.
В состав ВЧВС входит ОО, взаимодействующие с ним другие средства построения ВЧВС, а также отдельные ЭВМ или ПЭВМ, объекты ЛВС и объекты АС, которые используют данные средства построения ВЧВС для защиты передаваемой ими информации.
ОО обеспечивает защиту информации при ее передаче в ВЧВС другому средству построения ВЧВС посредством использования доверенных каналов.
Средство построения ВЧВС при использовании доверенного канала может применять следующие механизмы:
· механизмы взаимной аутентификации средств построения ВЧВС;
· механизмы обеспечения конфиденциальности передаваемой в рамках доверенного канала информации;
· механизмы обеспечения целостности передаваемой в рамках доверенного канала информации;
Взаимная аутентификация средств построения ВЧВС при установлении доверенного канала достигается использованием механизмов аутентификации.
Обеспечение конфиденциальности передаваемых в рамках доверенного канала пользовательских данных и служебной информации (не изменяемой) достигается посредством применения криптографических преобразований.
Обеспечение конфиденциальности передаваемых в рамках доверенного канала пользовательских данных и служебной информации (в том числе изменяемой) достигается посредством применения механизма туннелирования и криптографических преобразований.
Обеспечение целостности передаваемых в рамках доверенного канала пользовательских данных и служебной информации (не изменяемой), достигается посредством применения механизмов контроля целостности.
Обеспечение целостности передаваемых в рамках доверенного канала пользовательских данных и служебной информации (в том числе изменяемой), достигается посредством применения механизмов туннелирования и контроля целостности.
3.3. Основные функциональные возможности объекта оценки
Средство построения ВЧВС обладает следующими основными функциональными возможностями:
· обеспечение идентификации и аутентификации субъектов (объектов);
· обеспечение идентификации и аутентификации средств построения ВЧВС;
· обеспечение конфиденциальности передаваемых в рамках доверенного канала пользовательских данных;
· обеспечение конфиденциальности передаваемой в рамках доверенного канала служебной информации;
· обеспечение целостности передаваемых в рамках доверенного канала пользовательских данных;
· обеспечение целостности передаваемой в рамках доверенного канала служебной информации;
· регистрация и учет (аудит) осуществляемых операций в целях обеспечения контроля за использованием функций средства построения ВЧВС;
· обеспечение возможности локального и/или удаленного управления компонентами средства построения ВЧВС;
Рассмотренные выше типы средства построения ВЧВС помимо основных функциональных возможностей также обладают рядом функциональных особенностей, которые нашли свое отражение в настоящем ПЗ. Для однозначного определения того или иного типа средства построения ВЧВС в ПЗ введены соответствующие обозначения ООш (ВЧВС-шлюз) и ООк (ВЧВС-клиент).
3.4. Среда функционирования объекта оценки
Каждый из рассмотренных выше типов средств построения ВЧВС имеет свою среду функционирования.
Среда функционирования ООш представляет собой ЛВС или АС, на границе которой установлен данный ООш.
Среда функционирования ООк представляет собой отдельную ЭВМ или ПЭВМ на которой установлен данный ООк.
Пример ВЧВС с указанием среды функционирования средств построения ВЧВС представлен на Рисунке 3.

Рисунок 3.
Объект оценки также имеет ассоциированную с ним среду безопасности, которая в настоящем ПЗ определена как "Среда безопасности ОО".
4. Среда безопасности объекта оценки
Среда безопасности объекта оценки в настоящем ПЗ описывается соответствующими предположениями безопасности, связанными с особенностями среды и условий функционирования ОО, угрозами безопасности ОО, а также положениями политики безопасности организации.
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 |


