Данный документ не поддерживается в сервисе Норматив
Утвержден
ФСТЭК России
6 марта 2012 г.
МЕТОДИЧЕСКИЙ ДОКУМЕНТ ФСТЭК РОССИИ
ПРОФИЛЬ ЗАЩИТЫ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ УРОВНЯ УЗЛА ШЕСТОГО КЛАССА ЗАЩИТЫ
ИТ.СОВ.У6.ПЗ
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ
1. Общие положения
Настоящий методический документ ФСТЭК России разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085, и предназначен для организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию средств защиты информации (далее - разработчики), заявителей на осуществление сертификации продукции (далее - заявители), а также испытательных лабораторий и органов по сертификации, выполняющих работы по сертификации средств защиты информации на соответствие обязательным требованиям по безопасности информации (далее - оценщики) при проведении ими работ по сертификации систем обнаружения вторжений (СОВ) на соответствие Требованиям к системам обнаружения вторжений, утвержденным приказом ФСТЭК России от 6 декабря 2011 г. N 638.
Настоящий методический документ ФСТЭК России детализирует и определяет взаимосвязи требований к функциям безопасности систем обнаружения вторжений, установленным Требованиями к системам обнаружения вторжений, утвержденными приказом ФСТЭК России от 6 декабря 2011 г. N 638.
Профиль защиты разработан в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий".
1.1. Введение профиля защиты
Данный раздел содержит информацию общего характера. Подраздел "Идентификация профиля защиты" предоставляет маркировку и описательную информацию, которые необходимы, чтобы контролировать и идентифицировать профиль защиты (ПЗ) и объект оценки (ОО), к которому он относится. Подраздел "Аннотация профиля защиты" содержит общую характеристику ПЗ, позволяющую определить применимость ОО, к которому относится настоящий ПЗ, в конкретной ситуации. В подразделе "Соглашения" дается описание операций конкретизации компонентов требований безопасности СОВ. В подразделе "Термины и определения" представлены определения основных терминов, специфичных для данного ПЗ. В подразделе "Организация профиля защиты" дается пояснение организации документа.
1.2. Идентификация профиля защиты
1.3. Аннотация профиля защиты
Настоящий ПЗ определяет требования безопасности для систем обнаружения вторжений уровня узла (объекта оценки), предназначенных для использования в информационных системах, функционирующих на базе вычислительных сетей..
Объект оценки представляет собой элемент системы защиты информации информационных систем, функционирующих на базе вычислительных сетей, и применяются совместно с другими средствами защиты информации от несанкционированного доступа к информации в информационных системах.
Объект оценки должен обеспечивать обнаружение и (или) блокирование следующих основных угроз безопасности информации, относящихся к вторжениям (атакам):
преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внешних нарушителей, действующих из информационно-телекоммуникационных сетей, в том числе сетей международного информационного обмена;
преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внутренних нарушителей, обладающих правами и полномочиями на доступ к информации в информационной системе.
Основными компонентами системы обнаружения вторжений (СОВ) являются датчики (сенсоры) и анализаторы.
Датчики СОВ уровня узла представляют собой программные модули, устанавливаемые на защищаемые узлы информационной системы (ИС) и предназначенные для сбора информации о событиях, возникающих на этих узлах.
Анализаторы выполняют анализ собранной датчиками информации, генерируют отчеты по результатам анализа и управляют процессами реагирования на выявленные вторжения.
Решение об обнаружении вторжения СОВ принимают в соответствии с результатами анализа информации, собираемой датчиками СОВ, с применением базы решающих правил СОВ.
В системе обнаружения вторжений должны быть реализованы следующие функции безопасности системы обнаружения вторжений:
разграничение доступа к управлению системой обнаружения вторжений;
управление работой системы обнаружения вторжений;
управление параметрами системы обнаружения вторжений;
управление установкой обновлений (актуализации) базы решающих правил системы обнаружения вторжений;
анализ данных системы обнаружения вторжений;
аудит безопасности системы обнаружения вторжений;
сбор данных о событиях и активности в контролируемой информационной системе;
реагирование системы обнаружения вторжений.
В среде, в которой СОВ функционирует, должны быть реализованы следующие функции безопасности среды:
обеспечение доверенного маршрута;
обеспечение доверенного канала;
обеспечение условий безопасного функционирования;
управление атрибутами безопасности.
Функции безопасности системы обнаружения вторжений должны обладать составом функциональных возможностей, обеспечивающих реализацию этих функций.
В ПЗ изложены следующие виды требований безопасности, предъявляемые к СОВ:
функциональные требования безопасности;
требования доверия к безопасности.
Функциональные требования безопасности СОВ, изложенные в ПЗ, включают:
требования по осуществлению сбора данных СОВ;
требования к анализу данных СОВ;
требования к реагированию СОВ;
требования к средствам обновления базы решающих правил СОВ;
требования по управлению режимами выполнения функций безопасности (работой СОВ);
требования по управлению данными функций безопасности (данными СОВ);
требования по управлению ролями субъектов;
требования к средствам администрирования СОВ;
требования к аудиту функционирования СОВ.
Функциональные требования безопасности для СОВ выражены на основе компонентов требований из ГОСТ Р ИСО/МЭК 15408-2, при этом часть требований сформулированы в явном виде в стиле компонентов из ГОСТ Р ИСО/МЭК 15408-2.
Состав функциональных требований безопасности (ФТБ), включенных в настоящий ПЗ, обеспечивает следующие функциональные возможности СОВ:
возможность собирать информацию о сетевом трафике, проходящем через контролируемые узлы ИС, о событиях, регистрируемых в журналах аудита операционной системы (ОС), прикладного ПО; о вызове функций, об обращении к ресурсам;
возможность выполнять анализ собранных данных СОВ о сетевом трафике в режиме, близком к реальному масштабу времени, и по результатам анализа фиксировать информацию о дате и времени, результате анализа, идентификаторе источника данных, протоколе, используемом для проведения вторжения;
возможность обнаруживать вторжения по отношению к контролируемым узлам ИС в режиме, близком к реальному масштабу времени, на уровне отдельных узлов;
возможность выполнять анализ собранных данных с целью обнаружения компьютерных вторжений с использованием сигнатурного и эвристических методов;
возможность выполнять анализ собранных данных с целью обнаружения вторжений с использованием эвристических методов, основанных на методах выявления аномалий сетевого трафика и аномалий в действиях пользователя ИС, на заданном уровне эвристического анализа;
возможность фиксации факта обнаружения вторжений или нарушений безопасности в журналах аудита; уведомить администратора СОВ об обнаруженных вторжениях и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления;
возможность обнаружения вторжений на основе анализа служебной информации протоколов сетевого уровня базовой эталонной модели взаимосвязи открытых систем;
возможность автоматизированного обновления базы решающих правил;
наличие интерфейса администрирования;
возможность уполномоченным администраторам (ролям) управлять режимом выполнения функций безопасности СОВ;
возможность уполномоченным администраторам (ролям) управлять данными (данными СОВ), используемыми функциями безопасности СОВ;
поддержка определенных ролей для СОВ и их ассоциацию с конкретными администраторами СОВ и пользователями возможность генерации записей аудита для событий, потенциально подвергаемых аудиту;
возможность предоставлять возможность читать информацию из записей аудита;
Требования доверия к безопасности СОВ, изложенные в ПЗ, охватывают следующие основные вопросы:
обновление базы решающих правил.
Требования доверия к безопасности СОВ сформированы на основе компонентов требований из ГОСТ Р ИСО/МЭК 15408-3, часть требований сформулированы в явном виде в стиле компонентов из ГОСТ Р ИСО/МЭК 15408-3.
Требования доверия к безопасности СОВ образуют оценочный уровень доверия 1 (ОУД1), усиленный компонентом AVA_SOF.1 "Оценка стойкости функции безопасности ОО" и расширенный компонентами ALC_UPI_EXT.1 "Процедуры обновления базы решающих правил" и AMA_SIA_EXT.3 "Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО".
В целях обеспечения условий для безопасного функционирования СОВ в настоящем ПЗ определены цели и требования для среды функционирования СОВ.
1.4. Соглашения
ГОСТ Р ИСО/МЭК 15408 допускает выполнение определенных операций над требованиями безопасности. Соответственно в настоящем ПЗ используются операции "уточнение", "выбор", "назначение" и "итерация".
Операция "уточнение" используется для добавления к требованию некоторых подробностей (деталей) и, таким образом, ограничивает диапазон возможностей его удовлетворения. Результат операции "уточнение" в настоящем ПЗ обозначается полужирным текстом.
Операция "выбор" используется для выбора одного или нескольких элементов из перечня в формулировке требования. Результат операции "выбор" в настоящем ПЗ обозначается подчеркнутым курсивным текстом.
Операция "назначение" используется для присвоения конкретного значения ранее неконкретизированному параметру. Операция "назначение" обозначается заключением значения параметра в квадратные скобки, [назначаемое значение].
В настоящем ПЗ используются компоненты требований безопасности, включающие частично выполненные операции "назначение" и предполагающие завершение операций в задании по безопасности (ЗБ). В данных компонентах незавершенная часть операции "назначения" обозначается как [назначение: область предполагаемых значений].
В настоящем ПЗ используются компоненты требований безопасности, включающие незавершенные операции "назначение", в которых область предполагаемых значений уточнена по отношению к исходному компоненту из ГОСТ Р ИСО/МЭК 15408-3. В данных компонентах операции "назначения" с уточненной областью предполагаемых значений обозначаются как [назначение: уточненная область предполагаемых значений].
Операция "итерация" используется для более чем однократного использования компонента требований безопасности при различном выполнении разрешенных операций (уточнение, выбор, назначение). Выполнение "итерации" сопровождается помещением номера итерации, заключенного в круглые скобки, после краткого имени соответствующего компонента, (номер итерации).
В настоящий ПЗ включен ряд требований безопасности, сформулированных в явном виде. Краткая форма имен компонентов требований, сформулированных в явном виде, содержит текст (EXT).
Настоящий профиль защиты содержит ряд незавершенных операций над компонентами функциональных требований безопасности. Эти операции должны быть завершены в задании по безопасности на конкретную реализацию СОВ.
1.5. Термины и определения
В настоящем ПЗ применяются следующие термины с соответствующими определениями.
Администратор СОВ - уполномоченный пользователь, ответственный за установку, администрирование и эксплуатацию ОО (СОВ).
Анализатор СОВ - программный или программно-технический компонент СОВ, предназначенный для сбора информации от сенсоров (датчиков) СОВ, ее итогового анализа на предмет обнаружения вторжения (атаки) на контролируемую ИС.
База решающих правил - составная часть СОВ, содержащая информацию о вторжениях (сигнатуры), на основе которой СОВ принимает решение о наличии вторжения (атаки).
Вторжение (атака) - действие, целью которого является осуществление несанкционированного доступа к информационным ресурсам.
Данные СОВ - данные, собранные или созданные СОВ в результате выполнения своих функций.
Датчик (сенсор) СОВ - программный или программно-технический компонент СОВ, предназначенный для сбора и первичного анализа информации (данных) о событиях в контролируемой ИС, а также - передачи этой информации (данных) анализатору СОВ.
Задание по безопасности - совокупность требований безопасности и спецификаций, предназначенная для использования в качестве основы для оценки конкретного ОО.
Объект оценки - подлежащая сертификации (оценке) СОВ уровня узла с руководствами по эксплуатации.
Политика безопасности ОО - совокупность правил, регулирующих управление, защиту и распределение информационных ресурсов, контролируемых ОО.
Профиль защиты - совокупность требований безопасности для СОВ уровня сети.
Сигнатура - характерные признаки вторжения (атаки), используемые для его (ее) обнаружения.
Система обнаружения вторжений - программное или программно-техническое средство, реализующие функции автоматизированного обнаружения (блокирования) действий в информационной системе, направленных на преднамеренный доступ к информации, специальные воздействия на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней.
Угроза безопасности информации - совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения безопасности информации.
Функции безопасности ОО - совокупность всех функций безопасности ОО, направленных на осуществление политики безопасности объекта оценки (ПБО).
1.6. Организация профиля защиты
Раздел 1 "Введение профиля защиты" содержит информацию управления документооборотом и описательную информацию, необходимые для идентификации ПЗ и ОО, к которому оно относится.
Раздел 2 "Описание объекта оценки" содержит описание функциональных возможностей ОО, среды функционирования ОО и границ ОО, служащее цели лучшего понимания требований безопасности и дающее представление о типе продукта.
Раздел 3 "Среда безопасности объекта оценки" содержит описание аспектов среды безопасности ОО. В данном разделе определяется совокупность угроз, имеющих отношение к безопасному функционированию ОО, политика безопасности организации, которой должен следовать ОО, и предположения (обязательные условия) безопасного использования ОО.
В разделе 4 "Цели безопасности" определена совокупность целей безопасности для ОО и среды функционирования ОО.
В разделе 5 "Требования безопасности" на основе ГОСТ Р ИСО/МЭК 15408-2 и ГОСТ Р ИСО/МЭК 15408-3 определены, соответственно, функциональные требования безопасности информационных технологий (ИТ) и требования доверия к безопасности ОО.
В Разделе 6 "Обоснование" демонстрируется, что ПЗ специфицирует полную и взаимосвязанную совокупность требований безопасности ИТ, что ОО учитывает идентифицированные аспекты среды безопасности ОО.
2. Описание объекта оценки
2.1. Тип изделия информационных технологий
Объектом оценки в настоящем ПЗ является система обнаружения вторжений уровня узла.
Объект оценки представляет собой программное или программно-техническое средство, реализующие функции автоматизированного обнаружения (блокирования) действий в информационной системе, направленных на преднамеренный доступ к информации, специальные воздействия на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней.
2.2. Основные функциональные возможности объекта оценки
В данном подразделе представлено краткое описание предполагаемых функциональных возможностей и средств.
Системы обнаружения вторжений, соответствующие настоящему ПЗ, должны обеспечивать:
возможность собирать информацию о сетевом трафике, проходящем через контролируемые узлы ИС, о событиях, регистрируемых в журналах аудита ОС, прикладного ПО; о вызове функций, об обращении к ресурсам;
возможность выполнять анализ собранных данных СОВ о сетевом трафике в режиме, близком к реальному масштабу времени, и по результатам анализа фиксировать информацию о дате и времени, результате анализа, идентификаторе источника данных, протоколе, используемом для проведения вторжения;
возможность обнаруживать вторжения по отношению к контролируемым узлам ИС в режиме, близком к реальному масштабу времени, на уровне отдельных узлов;
возможность выполнять анализ собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов;
возможность выполнять анализ собранных данных с целью обнаружения вторжений с использованием эвристических методов, основанных на методах выявления аномалий сетевого трафика и аномалий в действиях пользователя ИС, на заданном уровне эвристического анализа;
возможность фиксации факта обнаружения вторжений или нарушений безопасности в журналах аудита; уведомить администратора СОВ об обнаруженных вторжениях и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления;
возможность обнаружения вторжений на основе анализа служебной информации протоколов сетевого уровня базовой эталонной модели взаимосвязи открытых систем;
возможность автоматизированного обновления базы решающих правил;
наличие интерфейса администрирования;
возможность уполномоченным администраторам (ролям) управлять режимом выполнения функций безопасности СОВ;
возможность уполномоченным администраторам (ролям) управлять данными (данными СОВ), используемыми функциями безопасности СОВ;
поддержка определенных ролей для СОВ и их ассоциацию с конкретными администраторами СОВ и пользователями возможность генерации записей аудита для событий, потенциально подвергаемых аудиту;
возможность предоставлять возможность читать информацию из записей аудита;
В общем виде архитектура СОВ включает следующие компоненты:
датчики (сенсоры) СОВ, предназначенные для сбора необходимой информации о функционировании ИС;
анализаторы СОВ, выполняющие анализ данных, собранных датчиками, с целью обнаружения вторжений;
хранилище, обеспечивающее хранение информации о событиях, зафиксированных вторжениях, а также сигнатуры вторжений, профили пользователей и другую информацию базы решающих правил, на основании которой принимается решение о наличии вторжения;
консоль управления компонентами СОВ, позволяющая администратору безопасности конфигурировать СОВ, наблюдать за состоянием защищаемой ИС и СОВ, просматривать выявленные анализатором инциденты.
Основными компонентами СОВ являются датчик(и) и анализатор(ы) СОВ. Датчики собирают информацию о сетевом трафике и событиях, связанных с работой общесистемного и прикладного ПО контролируемых узлов ИС, осуществляют первичный анализ и направляют эту информацию (данные) анализатору. Анализатор выполняет анализ собранных данных, уведомляют администраторов СОВ об обнаруженных вторжениях, выполняют другие действия по реагированию, генерируют отчеты на основе собранной информации (данных).
Датчик СОВ уровня узла представляет собой программный или программно-технический компонент СОВ, устанавливаемый на защищаемые узлы ИС, предназначенный для сбора и первичного анализа информации о событиях, возникающих на этих узлах.
Датчик должен обладать следующими функциональными возможностями:
осуществлять сбор данных о событиях, происходящих на контролируемых узлах ИС;
передавать все собранные данные анализатору для обработки и анализа.
Датчики СОВ могут собирать информацию в непрерывном в режиме, в режиме сбора с заданной периодичностью или по команде администратора безопасности. Датчики СОВ уровня узла могут собирать информацию о пакетах данных, передаваемых в рамках контролируемого узла, а также о событиях, связанных с работой аппаратного общесистемного и прикладного ПО.
Анализатор СОВ представляет собой программный или программно-технический компонент СОВ, предназначенный для сбора информации от датчиков (сенсоров) СОВ, ее итоговый анализ на предмет обнаружения вторжения на контролируемую ИС с применением базы решающих правил. В зависимости от используемых методов анализа база решающих правил может хранить сигнатуры вторжений, профили пользователей и другую информацию.
Анализатор должен обладать следующими функциональными возможностями:
обрабатывать данные с целью выявления вторжений;
реагировать на выявленные вторжения. Реагирование может включать создание отчетов, отображение сообщения на консоли управления и иные возможности по реагированию.
Решение об обнаружении вторжения СОВ принимает в соответствии с результатами анализа информации, собираемой сенсорами СОВ, с применением базы решающих правил СОВ.
Администрирование ОО может выполняться удаленным или локальным способами. Локальное администрирование осуществляется непосредственно с того узла, где установлен компонент СОВ, а удаленное - посредством команд, посылаемых по каналам связи.
Кроме того, все компоненты СОВ должны обладать следующими функциональными возможностями:
- осуществлять защиту (совместно с механизмами среды функционирования) собственной программной и информационной части от вмешательства;
- допускать настройку своих параметров со стороны администратора безопасности;
- вести журнал аудита (в том числе осуществлять регистрацию попыток изменения конфигурации, а также попыток доступа к компонентам и данным).
Типовая схема применения в ИС СОВ уровня узла представлена на рисунке 2.1.
Рисунок 2.1 - Типовая схема применения в ИС СОВ уровня узла
Функционирование ОО подчинено политике безопасности ОО, отраженной в функциональных требованиях безопасности ОО.
3. Среда безопасности объекта оценки
Данный раздел содержит описание следующих аспектов среды безопасности ОО:
предположений относительно предопределенного использования ОО и среды функционирования ОО;
угроз безопасности, которым необходимо противостоять средствами ОО;
политики безопасности организации, которой должен следовать ОО.
3.1. Предположения безопасности
Предположения относительно предопределенного использования ОО
Должен быть обеспечен доступ ОО ко всем объектам ИС, которые необходимы ОО для реализации своих функциональных возможностей (к контролируемым объектам ИС).
Должны быть обеспечены установка, конфигурирование и управление ОО в соответствии с эксплуатационной документацией.
Должна быть обеспечена совместимость ОО с элементами ИС, контроль которой он осуществляет.
Предположения, связанные с защитой ОО
Должна быть обеспечена физическая защита элементов ИС, на которых установлены компоненты ОО, критически важные с точки зрения осуществления политики безопасности ОО.
Должна быть обеспечена синхронизация по времени между компонентами ОО, а также между ОО и средой его функционирования.
Предположение, имеющее отношение к персоналу
Персонал, ответственный за функционирование ОО, должен обеспечивать надлежащее функционирование ОО, руководствуясь эксплуатационной документацией.
3.2. Угрозы безопасности информации
3.2.1. Угрозы, которым должен противостоять объект оценки
В настоящем ПЗ определены следующие угрозы, которым необходимо противостоять средствами ОО.
1. Аннотация угрозы - преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внешних нарушителей, действующих из информационно-телекоммуникационных сетей, в том числе сетей международного информационного обмена.
2. Источник угрозы - внешние нарушители.
3. Способ реализации угрозы - обход механизмов безопасности ИС с использованием штатных средств, предоставляемых ИС, а также специализированных инструментальных средств.
4. Используемые уязвимости - недостатки средств защиты информации, применяемых в ИС.
5. Вид информационных ресурсов, потенциально подверженных угрозе - данные пользователей, конфигурационные данные, другие активы ИС.
6. Нарушаемое свойство безопасности информационных ресурсов - целостность, доступность, конфиденциальность.
7. Возможные последствия реализации угрозы - нарушения режимов функционирования ИС, снижение уровня защиты ИС.
1. Аннотация угрозы - преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внутренних нарушителей, обладающих правами и полномочиями на доступ к информации в информационной системе.
2. Источник угрозы - внутренние нарушители.
3. Способ реализации угрозы - обход механизмов безопасности ОО с использованием штатных средств, предоставляемых ОО.
4. Используемые уязвимости - недостатки или отсутствие механизмов безопасности, реализующих собственную защиту ОО от несанкционированного доступа.
5. Вид информационных ресурсов, потенциально подверженных угрозе - данные ОО, активы ИС.
6. Нарушаемое свойство безопасности информационных ресурсов - целостность, доступность, конфиденциальность.
7. Возможные последствия реализации угрозы - нарушения режимов функционирования ОО, снижение уровня защищенности ИС.
3.2.2. Угрозы, которым противостоит должна противостоять среда
В настоящем ПЗ определены следующие угрозы, которым должна противостоять среда функционирования ОО:
1. Аннотация угрозы - нарушение целостности данных, собранных или созданных СОВ (данных СОВ).
2. Источник угрозы - внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы - несанкционированный доступ к данным СОВ с использованием штатных и нештатных средств.
4. Используемая уязвимость - недостатки механизмов управления доступом, защиты сеансов, физической защиты оборудования ИС; недостатки механизмов защиты журналов аудита СОВ.
5. Вид информационных ресурсов, потенциально подверженных угрозе - данные СОВ.
6. Нарушаемые свойства безопасности информационных ресурсов - целостность, доступность.
7. Возможные последствия реализации угрозы - невозможность использования собранной СОВ информации о возможных вторжениях (атаках) для принятия решений о реагировании.
1. Аннотация угрозы - отключение или блокирование нарушителем компонентов СОВ.
2. Источник угрозы - внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы - несанкционированный доступ к компонентам СОВ.
4. Используемая уязвимость - недостатки процедур разграничения полномочий в ИС, уязвимости СОВ, внесенные на этапах проектирования и разработки, недостатки контроля программной среды ИС.
5. Вид информационных ресурсов, потенциально подверженные угрозе - программное обеспечение и база решающих правил СОВ.
6. Нарушаемые свойства безопасности информационных ресурсов - целостность, доступность.
7. Возможные последствия реализации угрозы - нарушение режимов функционирования СОВ, необнаружение реализуемых по отношению к ИС вторжений (атак).
1. Аннотация угрозы - несанкционированное изменение конфигурации СОВ.
2. Источник угрозы - внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы - несанкционированный доступ к конфигурационной информации (настройкам) СОВ.
4. Используемая уязвимость - недостатки процедур разграничения полномочий в ИС, уязвимости технических, программных и программно-технических средств ИС, которые взаимодействуют с СОВ и могут влиять на функционирование СОВ, недостатки механизмов управления доступом, защиты сеансов, физической защиты оборудования в ИС.
5. Вид информационных ресурсов, потенциально подверженные угрозе - настройки программного обеспечения СОВ.
6. Нарушаемые характеристики безопасности активов - целостность.
7. Возможные последствия реализации угрозы - нарушение режимов функционирования СОВ, необнаружение реализуемых по отношению к ИС вторжений (атак).
1. Аннотация угрозы - несанкционированное внесение изменений в логику функционирования СОВ через механизм обновления базы решающих правил.
2. Источник угрозы - внутренние нарушители, внешние нарушители.
3. Способ реализации угрозы - осуществление несанкционированных действий с использованием штатных средств, предоставляемых ИС, а также специализированных инструментальных средств.
4. Используемая уязвимость - недостатки механизмов обеспечения доверенного канала получения обновлений базы решающих правил СОВ.
5. Вид информационных ресурсов, потенциально подверженных угрозе - программное обеспечение и база решающих правил СОВ.
6. Нарушаемые свойства безопасности информационных ресурсов - целостность, доступность.
7. Возможные последствия реализации угрозы - нарушение режимов функционирования СОВ, необнаружение реализуемых по отношению к ИС вторжений (атак), невозможность использования собранной СОВ информации о возможных вторжениях (атаках) для принятия решений о реагировании.
3.3. Политика безопасности организации
Объект оценки должен следовать приведенным ниже правилам политики безопасности организации.
Управление параметрами СОВ, которые влияют на выполнение функций безопасности СОВ, должно осуществляться только администраторами СОВ.
Объект оценки должен осуществлять сбор информации о сетевом трафике и событиях, связанных с работой контролируемых узлов ИС.
Должна осуществляться аналитическая обработка собранных СОВ данных о функционировании контролируемых узлов ИС заданными методами с целью вынесения решения об обнаружении вторжения.
Должно осуществляться реагирование СОВ на выявленные вторжения.
Должно осуществляться управление со стороны уполномоченных администраторов СОВ режимами выполнения функций безопасности СОВ.
Объект оценки должен быть защищен от несанкционированного доступа и нарушений в отношении функций и данных ОО.
Должна быть обеспечена возможность регистрации и учета выполнения функций безопасности СОВ.
Объект оценки должен иметь интерфейс администрирования.
Объект оценки должен иметь возможность управления режимами получения и установки обновлений (актуализации) базы решающих правил (БРП) СОВ.
4. Цели безопасности
4.1. Цели безопасности для объекта оценки
В данном разделе дается описание целей безопасности для ОО.
Объект оценки должен обеспечить возможность управления параметрами СОВ (правилами в БРП СОВ, другими данными СОВ), которые влияют на выполнение функций безопасности СОВ, со стороны уполномоченных администраторов СОВ.
Сбор данных о событиях и активности в контролируемой ИС
Объект оценки должен осуществлять сбор информации о сетевом трафике и событиях, связанных с работой контролируемых узлов ИС.
Объект оценки должен осуществлять аналитическую обработку собранных СОВ данных о функционировании контролируемых узлов ИС заданными методами с целью вынесения решения об обнаружении вторжения.
Объект оценки должен осуществлять реагирование на выявленные вторжения.
Объект оценки должен обеспечивать управление со стороны уполномоченных администраторов СОВ режимами выполнения функций безопасности СОВ.
Разграничение доступа к управлению СОВ
Объект оценки должен обеспечивать разграничение доступа к управлению СОВ на основе ролей администраторов СОВ.
Объект оценки должен обеспечить регистрацию и учет выполнения функций безопасности СОВ.
ОО должен предоставлять администратору СОВ интерфейс администрирования.
Управление установкой обновлений (актуализации) БРП СОВ
ОО должен иметь возможность управления режимами получения и установки обновлений (актуализации) БРП СОВ.
4.2. Цели безопасности для среды
В данном разделе дается описание целей безопасности для среды функционирования ОО.
Цель для среды функционирования ОО-1
Должен быть обеспечен доступ объекта оценки ко всем данным контролируемых узлов ИС, которые необходимы объекту оценки для реализации своих функциональных возможностей (к контролируемым объектам ИС).
Цель для среды функционирования ОО-2
Должны быть обеспечены установка, конфигурирование и управление объектом оценки в соответствии с эксплуатационной документацией.
Цель для среды функционирования ОО-3
Должна быть обеспечена совместимость объекта оценки с элементами ИС, контроль которой он осуществляет.
Цель для среды функционирования ОО-4
Должна быть обеспечена физическая защита элементов ИС, на которых установлены компоненты ОО, критически важные с точки зрения осуществления политики безопасности ОО.
Цель для среды функционирования ОО-5
Должна быть обеспечена доверенная связь (маршрут) между СОВ и администраторами СОВ.
Цель для среды функционирования ОО-6
Механизмы аутентификации и идентификации
Функционирование ОО должно осуществляться в среде функционирования, предоставляющей механизмы аутентификации и идентификации администраторов СОВ.
Цель для среды функционирования ОО-7
Должен быть обеспечен доверенный канал получения обновлений БРП СОВ.
Цель для среды функционирования ОО-8
Защита данных функций безопасности объекта оценки (ФБО)
Должна быть обеспечена защищенная область для выполнения функций безопасности СОВ.
Цель для среды функционирования ОО-9
Должна быть обеспечены быть обеспечены надлежащий источник меток времени и синхронизация по времени между компонентами ОО, а также между ОО и средой его функционирования.
Цель для среды функционирования ОО-10
Должны быть обеспечены защита журнала аудита от несанкционированного изменения и удаления, а также возможность управления событиями, потенциально приводящими к переполнению областей хранения данных аудита.
Цель для среды функционирования ОО-11
Управление атрибутами безопасности
Возможность управления атрибутами безопасности компонентов СОВ и контролируемых объектов ИС должна предоставляться только уполномоченным ролям (администраторов СОВ и ИС).
Цель для среды функционирования ОО-12
Персонал, ответственный за функционирование объекта оценки, должен обеспечивать надлежащее функционирование объекта оценки, руководствуясь эксплуатационной документацией.
5. Требования безопасности
В данном разделе ПЗ представлены функциональные требования и требования доверия, которым должен удовлетворять ОО. Функциональные требования, представленные в настоящем ПЗ, основаны на функциональных компонентах из ГОСТ Р ИСО/МЭК 15408-2. Кроме того, в настоящий ПЗ включен ряд требований безопасности, сформулированных в явном виде (расширение ГОСТ Р ИСО/МЭК 15408-2). Требования доверия основаны на компонентах требований доверия из ГОСТ Р ИСО/МЭК 15408-3 и представлены в настоящем ПЗ в виде оценочного уровня доверия ОУД1, усиленного компонентом AVA_SOF.1 "Оценка стойкости функции безопасности ОО" и расширенного компонентами ALC_UPI_EXT.1 "Процедуры обновления базы решающих правил" и AMA_SIA_EXT.3 "Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО". Требования безопасности ALC_UPI_EXT.1 "Обновление базы решающих правил" и AMA_SIA_EXT.3 "Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО" сформулированы в явном виде (расширение ГОСТ Р ИСО/МЭК 15408-3).
5.1. Требования безопасности для объекта оценки
5.1.1. Функциональные требования безопасности ОО
Функциональные компоненты из ГОСТ Р ИСО/МЭК 15408-2, на которых основаны функциональные требования безопасности ОО, а также компоненты сформулированных в явном виде расширенных требований приведены в таблице 5.1.
ФУНКЦИОНАЛЬНЫЕ КОМПОНЕНТЫ, НА КОТОРЫХ ОСНОВАНЫ ФТБ ОО.
5.1.1.1. Аудит безопасности (FAU)
FAU_GEN.1 Генерация данных аудита
5.1.1.2. Управление безопасностью (FMT)
FMT_MOF.1 Управление режимом выполнения функций безопасности
FMT_MTD.1 Управление данными ФБО
5.1.1.3. Сбор системных данных СОВ (FID_COL_EXT)
FID_COL_EXT.2 Сбор данных о событиях на узлах сети
5.1.1.4. Анализ данных СОВ (FID_ANL_EXT)
FID_ANL_EXT.2 Анализ данных СОВ
5.1.1.5. Методы анализа СОВ (FID_MTH_EXT)
FID_MTH_EXT.2 Детализация эвристического метода анализа
5.1.1.6. Реагирование СОВ (FID_RCT_EXT)
FID_RCT_EXT.1 Базовое реагирование СОВ
5.1.1.7. Анализ протоколов (FID_PCL_EXT)
FID_PCL_EXT.1 Анализ протоколов
5.1.1.8. Управление СОВ (FID_CON_EXT)
FID_CON_EXT.1 Механизмы администрирования
5.1.1.9. Обновление БРП СОВ (FID_UPD_EXT)
FID_UPD_EXT.1 Обновление БРП СОВ
5.1.1.10. Интерфейс СОВ (FID_INF_EXT)
5.1.2. Требования доверия к безопасности ОО
Требования доверия к безопасности ОО взяты из ГОСТ Р ИСО/МЭК 15408-3 и образуют ОУД1, усиленный компонентом AVA_SOF.1 "Оценка стойкости функций безопасности ОО" и расширенный компонентами ALC_UPI_EXT.1 "Процедуры обновления базы решающих правил" и AMA_SIA_EXT.3 "Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО" (см. таблицу 5.3).
ТРЕБОВАНИЯ ДОВЕРИЯ К БЕЗОПАСНОСТИ ОО
5.1.2.1. Управление конфигурацией (ACM)
Элементы действий разработчика
Элементы содержания и представления свидетельств
5.1.2.2. Поставка и эксплуатация (ADO)
ADO_IGS.1 Процедуры установки, генерации и запуска
AGD_ADM.1 Руководство администратора.
Элементы действий разработчика
Элементы содержания и представления свидетельств
5.1.2.3. Разработка (ADV)
ADV_FSP.1 Неформальная функциональная спецификация
ADV_RCR.1 Неформальная демонстрация соответствия.
Элементы действий разработчика
Элементы содержания и представления свидетельств
ADV_RCR.1 Неформальная демонстрация соответствия
Элементы действий разработчика
Элементы содержания и представления свидетельств
5.1.2.4. Руководства (AGD)
AGD_ADM.1 Руководство администратора
ADV_FSP.1 Неформальная функциональная спецификация.
Элементы действий разработчика
Элементы содержания и представления свидетельств
AGD_USR.1 Руководство пользователя
ADV_FSP.1 Неформальная функциональная спецификация.
Элементы действий разработчика
Элементы содержания и представления свидетельств
5.1.2.5. Тестирование (ATE)
ATE_IND.1 Независимое тестирование на соответствие
ADV_FSP.1 Неформальная функциональная спецификация,
ATE_FUN.1 Функциональное тестирование.
Элементы действий разработчика
Элементы содержания и представления свидетельств
5.1.2.6. Оценка уязвимостей (AVA)
AVA_SOF.1 Оценка стойкости функции безопасности ОО
ADV_FSP.1 Неформальная функциональная спецификация,
ADV_HLD.1 Описательный проект верхнего уровня.
Элементы действий разработчика
Элементы содержания и представления свидетельств
5.1.2.7. Требования к ОО, сформулированные в явном виде
ALC_UPI_EXT.1 Процедуры обновления базы решающих правил
Элементы действий разработчика
Элементы содержания и представления свидетельств
AMA_SIA_EXT.3 Экспертиза анализа влияния обновлений базы решающих правил на безопасность системы обнаружения вторжений
Элементы действий разработчика (заявителя)
Элементы содержания и представления документированных материалов
Элементы действий испытательной лаборатории
5.2. Требования безопасности для среды информационных технологий Функциями безопасности, реализуемыми средой ИТ в интересах обеспечения безопасности ОО, являются функции "Идентификация и аутентификация" и "Защита ФБО".
Функциональные компоненты из ГОСТ Р ИСО/МЭК 15408-2, на которых основаны функциональные требования безопасности среды ИТ, приведены в таблице 5.4.
ФУНКЦИОНАЛЬНЫЕ КОМПОНЕНТЫ, НА КОТОРЫХ ОСНОВАНЫ ФТБ СРЕДЫ ИТ
5.2.1. Аудит безопасности (FAU)
FAU_STG.2 Гарантии доступности данных аудита
FAU_STG.4 Предотвращение потери данных аудита
5.2.2. Идентификация и аутентификация (FIA)
FIA_AFL.1 Обработка отказов аутентификации
FIA_SOS.1 Верификация секретов
FIA_UAU.2 Аутентификация до любых действий пользователя
FIA_UID.2 Идентификация до любых действий пользователя
5.2.3. Защита ФБО (FPT)
FPT_RVM.1 Невозможность обхода ПБО
FPT_SEP.1 Отделение домена ФБО
FPT_AMT.1 Тестирование абстрактной машины
Замечания по применению: Представленные в данном подразделе требования могут быть реализованы средой ИТ, непосредственно ОО или совместно - средой ИТ и ОО.
6. Обоснование
В данном разделе дано логическое обоснование целей безопасности, определенных в разделе 4, и требований безопасности, определенных в разделе 5 настоящего ПЗ.
6.1. Обоснование целей безопасности
6.1.1. Обоснование целей безопасности для ОО
В таблице 6.1 приведено отображение целей безопасности для ОО на угрозы и политику безопасности.
ОТОБРАЖЕНИЕ ЦЕЛЕЙ БЕЗОПАСНОСТИ ДЛЯ ОО НА УГРОЗЫ И ПОЛИТИКУ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-1, так как обеспечивает возможность управления параметрами СОВ (правилами в БРП СОВ, другими данными СОВ), которые влияют на выполнение функций безопасности СОВ, со стороны уполномоченных администраторов СОВ.
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-2, так как обеспечивает сбор информации о функционировании контролируемого узла.
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-3, так как обеспечивает осуществление аналитической обработки собранных СОВ данных о функционировании контролируемых узлов ИС заданными методами с целью вынесения решения об обнаружении вторжения.
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-4, так как обеспечивает осуществление реагирования на выявленные вторжения.
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-5, так как обеспечивает управление со стороны уполномоченных администраторов СОВ режимами выполнения функций безопасности СОВ.
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-6, так как обеспечивает разграничение доступа к управлению СОВ на основе ролей администраторов СОВ.
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-7, так как обеспечивает регистрацию и учет выполнения функций безопасности СОВ.
Достижение этой цели безопасности необходимо в связи с реализацией политики безопасности Политика безопасности-8, так как обеспечивает наличие интерфейса администрирования.
Достижение этой цели безопасности необходимо в связи с реализацией политики безопасности Политика безопасности-9, так как возможность управления режимами получения и установки обновлений (актуализации) БРП СОВ.
6.1.2. Обоснование целей безопасности для среды
В таблице 6.2 приведено отображение целей безопасности на угрозы и политику безопасности.
ОТОБРАЖЕНИЕ ЦЕЛЕЙ БЕЗОПАСНОСТИ ДЛЯ СРЕДЫ НА ПРЕДПОЛОЖЕНИЯ БЕЗОПАСНОСТИ, УГРОЗЫ И ПОЛИТИКУ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ
Цель для среды функционирования ОО-1
Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-1, так как обеспечивает доступ объекта оценки ко всем данным контролируемых узлов ИС, которые необходимы объекту оценки для реализации своих функциональных возможностей (к контролируемым объектам ИС).
Цель для среды функционирования ОО-2
Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-2, так как обеспечивает установку, конфигурирование и управление ОО в соответствии с эксплуатационной документацией.
Цель для среды функционирования ОО-3
Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-3, так как обеспечивает совместимость объекта оценки с элементами ИС, контроль которой он осуществляет.
Цель для среды функционирования ОО-4
Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-4 и противостояния угрозе для среды Угроза для среды-3, так как обеспечивает физическую защиту элементов ИС, на которых установлены компоненты ОО, критически важные с точки зрения осуществления политики безопасности ОО.
Цель для среды функционирования ОО-5
Достижение этой цели безопасности необходимо в связи с противостоянием угрозе безопасности для среды Угроза для среды-2, так как обеспечивает доверенную связь (маршрут) между СОВ и администраторами СОВ.
Цель для среды функционирования ОО-6
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам безопасности для среды Угрозы для среды-1, 2, 3, так как обеспечивает функционирование ОО в среде функционирования, предоставляющей механизмы аутентификации и идентификации администраторов СОВ.
Цель для среды функционирования ОО-7
Достижение этой цели безопасности необходимо в связи с противостоянием угрозе безопасности для среды Угроза для среды-4, так как обеспечивает получение обновлений БРП СОВ по доверенному каналу.
Цель для среды функционирования ОО-8
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам безопасности для среды Угрозы для среды-1, 2, 3, так как обеспечивается защищенная область для выполнения функций безопасности СОВ.
Цель для среды функционирования ОО-9
Достижение этой цели безопасности необходимо в связи с реализацией предположения Предположение-5, так как обеспечивается предоставление надлежащего источника меток времени и синхронизация по времени между компонентами ОО, а также между ОО и средой его функционирования.
Цель для среды функционирования ОО-10
Достижение этой цели безопасности необходимо в связи с противостоянием угрозе безопасности для среды Угроза для среды-1, так как обеспечивается защита журнала аудита от несанкционированного изменения и удаления, а также возможность управления событиями, потенциально приводящими к переполнению областей хранения данных аудита.
Цель для среды функционирования ОО-11
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам безопасности для среды Угрозы для среды-2, 3, так как обеспечивается предоставления возможности управления атрибутами безопасности компонентов СОВ и контролируемых объектов ИС только уполномоченным ролям (администраторов СОВ и ИС).
Цель для среды функционирования ОО-12
Достижение этой цели безопасности необходимо в связи с реализацией предположения Предположение-5, так как обеспечивает исполнение обязанностей персоналом, ответственным за функционирование объекта оценки, руководствуясь эксплуатационной документацией.
6.2. Обоснование требований безопасности
6.2.1. Обоснование требований безопасности для ОО
6.2.1.1. Обоснование функциональных требований безопасности ОО
В таблице 6.3 представлено отображение функциональных требований безопасности на цели безопасности для ОО.
ОТОБРАЖЕНИЕ ФУНКЦИОНАЛЬНЫХ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ НА ЦЕЛИ БЕЗОПАСНОСТИ
Включение указанных в таблице 6.3 функциональных требований безопасности ОО в ПЗ определяется нормативным правовым актом ФСТЭК России "Требования к системам обнаружения вторжений".
FAU_GEN.1 Генерация данных аудита
В требованиях данного компонента выделяются данные, которые должны быть включены в записи аудита и события, которые должны подвергаться аудиту. Рассматриваемый компонент сопоставлен с целью Цель безопасности-7 и способствует ее достижению.
Выполнение требований данного компонента обеспечивает возможность прочтения информации аудита, которая для уполномоченных пользователей является понятной. Рассматриваемый компонент сопоставлен с целью Цель безопасности-7 и способствует ее достижению.
FMT_MOF.1 Управление режимом выполнения функций безопасности
Выполнение требований данного компонента обеспечивает, что ФБО разрешает модификацию режима выполнения функций связанных со сбором данных об ИС, их анализом и ответными реакциями только уполномоченным администраторам ОО. Рассматриваемый компонент сопоставлен с целями Цель безопасности-1, Цель безопасности-5 и способствует их достижению.
FMT_MTD.1 Управление данными ФБО
Выполнение требований данного компонента предоставляет возможность запроса и добавления данных компонентов ОО и данных аудита, запроса и модификации всех прочих данных ОО, а также внесения новые правила контроля, только уполномоченным идентифицированным ролям. Рассматриваемый компонент сопоставлен с целями Цель безопасности-1, Цель безопасности-5 и способствует их достижению.
Выполнение требований данного компонента обеспечивает выполнение поддержки ролей безопасности и осуществления ассоциаций пользователей с ролями. Рассматриваемый компонент сопоставлен с целью Цель безопасности-6 и способствует ее достижению.
FID_COL_EXT.2 Сбор данных о событиях на узлах сети
Выполнение требований данного компонента обеспечивает сбор информации о ряде событий, связанных с указываемыми узлами сети. В требованиях данного компонента выделяется информация, которая должна быть включена в записи аудита и события, которые должны подвергаться аудиту. Рассматриваемый компонент сопоставлен с целью Цель безопасности-2 и способствует ее достижению.
FID_ANL_EXT.2 Анализ данных СОВ
Выполнение требований данного компонента обеспечивает выполнение функций по анализу всех полученных данных СОВ и фиксирование в результате анализа определенной информации. Рассматриваемый компонент сопоставлен с целью Цель безопасности-3 и способствует ее достижению.
Выполнение требований данного компонента обеспечивает выполнение функций по анализу всех полученных данных СОВ заданными методами. Рассматриваемый компонент сопоставлен с целью Цель безопасности-3 и способствует ее достижению.
FID_MTH_EXT.2 Детализация эвристических методов анализа
Выполнение требований данного компонента обеспечивает выполнение функций по анализу всех полученных данных СОВ эвристическими методами анализа на заданном уровне. Рассматриваемый компонент сопоставлен с целью Цель безопасности-3 и способствует ее достижению.
FID_RCT_EXT.1 Базовое реагирование СОВ
Выполнение требований данного компонента обеспечивает посылку сигнала предупреждения требуемому получателю и выполнение списка соответствующих действий в случае обнаружения вторжения. Рассматриваемый компонент сопоставлен с целью Цель безопасности-4 и способствует ее достижению.
FID_PCL_EXT.1 Анализ протоколов
Выполнение требований данного компонента обеспечивает наличие механизма обнаружения вторжений на основе анализа служебной информации протоколов сетевого и всех более высоких, чем сетевой, уровней базовой эталонной модели взаимосвязи открытых систем. Рассматриваемый компонент сопоставлен с целью Цель безопасности-2 и способствует ее достижению.
FID_CON_EXT.1 Механизмы администрирования
Выполнение требований данного компонента обеспечивает наличие механизмов локального администрирования. Рассматриваемый компонент сопоставлен с целью Цель безопасности-5 и способствует ее достижению.
FID_UPD_EXT.1 Обновление БРП СОВ
Выполнение требований данного компонента обеспечивает наличие средств автоматизированного обновления базы решающих правил. Рассматриваемый компонент сопоставлен с целью Цель безопасности-9 и способствует ее достижению.
Выполнение требований данного компонента обеспечивает наличие интерфейса администрирования. Рассматриваемый компонент сопоставлен с целью Цель безопасности-8 и способствует ее достижению.
6.2.1.2. Обоснование требований доверия к безопасности ОО
Требования доверия настоящего ПЗ соответствуют ОУД1, усиленному компонентом ALC_SOF.1 "Оценка стойкости функции безопасности ОО" и расширенному компонентами ALC_UPI_EXT.1 "Процедуры обновления базы решающих правил" и AMA_SIA_EXT.3 "Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО". Включение указанных требований доверия к безопасности ОО в ПЗ определяется нормативным правовым актом ФСТЭК России "Требования к системам обнаружения вторжений".
6.2.2. Обоснование требований безопасности для среды информационных технологий
В таблице 6.4 представлено отображение функциональных требований безопасности среды ИТ на цели безопасности для среды.
ОТОБРАЖЕНИЕ ФУНКЦИОНАЛЬНЫХ ТРЕБОВАНИЙ БЕЗОПАСНОСТИ СРЕДЫ ИТ НА ЦЕЛИ БЕЗОПАСНОСТИ ДЛЯ СРЕДЫ
FAU_STG.2 Гарантии доступности данных аудита
Выполнение требований данного компонента обеспечивает защиту журнала аудита от несанкционированного изменения и удаления. При этом доступ к журналу аудита разрешен только уполномоченным на это ролям. Рассматриваемый компонент сопоставлен с целью Цель для среды функционирования ОО-10 и способствует ее достижению.
FAU_STG.4 Предотвращение потери данных аудита
Выполнение требований данного компонента обеспечивает уполномоченной роли возможность управления журналом аудита, когда последний становится полным. Рассматриваемый компонент сопоставлен с целью Цель для среды функционирования ОО-10 и способствует ее достижению.
FIA_AFL.1 Обработка отказов аутентификации
Выполнение требований данного компонента обеспечивает выполнение определенных действий, направленных на дальнейшее предотвращение попыток доступа со стороны субъекта, ограниченное временным интервалом, при достижении определенного числа неуспешных попыток аутентификации при доступе к ОО. Рассматриваемый компонент сопоставлен с целью безопасности для среды Цель для среды функционирования ОО-6 и способствует ее достижению.
FIA_SOS.1 Верификация секретов
Выполнение требований данного компонента обеспечивает верификацию качества паролей на доступ к ОО. Рассматриваемый компонент сопоставлен с целью безопасности для среды Цель для среды функционирования ОО-6 и способствует ее достижению.
FIA_UAU.2 Аутентификация до любых действий пользователя
Выполнение требований данного компонента обеспечивает выполнение аутентификации субъекта доступа к ОО до того, как функции безопасности среды ИТ разрешат ему выполнять любые другие (не связанные с аутентификацией) действия. Рассматриваемый компонент сопоставлен с целью безопасности для среды Цель для среды функционирования ОО-6 и способствует ее достижению.
FIA_UID.2 Идентификация до любых действий пользователя
Выполнение требований данного компонента обеспечивает выполнение идентификации субъекта доступа до того, как функции безопасности среды ИТ разрешат ему выполнять любые другие (не связанные с идентификацией) действия. Рассматриваемый компонент сопоставлен с целью безопасности для среды Цель для среды функционирования ОО-6 и способствует ее достижению.
FPT_RVM.1 Невозможность обхода ПБО
Выполнение требований данного компонента обеспечивает, чтобы функции, осуществляющие ПБО, вызывались и успешно выполнялись прежде, чем разрешается выполнение любой другой функции в пределах ОДФ. Рассматриваемый компонент сопоставлен с целью безопасности для среды Цель для среды функционирования ОО-8 и способствует ее достижению.
FPT_SEP.1 Отделение домена ФБО
Выполнение требований данного компонента обеспечивает для ФБО домен безопасности, который защищает их от вмешательства и искажения недоверенными субъектами. Рассматриваемый компонент сопоставлен с целью безопасности для среды Цель для среды функционирования ОО-8 и способствует ее достижению.
FPT_AMT.1 Тестирование абстрактной машины
Выполнение требований данного компонента обеспечивает тестирование правильности выполнения предположений безопасности, представленных базовой абстрактной машиной, перед использованием компонентов ОО. Рассматриваемый компонент сопоставлен с целью Цель для среды функционирования ОО-8 и способствует ее достижению.
6.2.3. Обоснование удовлетворения зависимостей требований
В таблице 6.5 представлены результаты удовлетворения зависимостей функциональных требований. Все зависимости компонентов требований удовлетворены в настоящем профиле защиты либо включением компонентов, определенных в ГОСТ Р ИСО/МЭК 15408-2 под рубрикой "Зависимости", либо включением компонентов, иерархичных по отношению к компонентам, определенным в ГОСТ Р ИСО/МЭК 15408-2 под рубрикой "Зависимости".
Таким образом, столбец 2 таблицы 6.5 является справочным и содержит компоненты, определенные в ГОСТ Р ИСО/МЭК 15408-2 в описании компонентов требований, приведенных в столбце 1 таблицы 6.5, под рубрикой "Зависимости".
Столбец 3 таблицы 6.5 показывает, какие компоненты требований были реально включены в настоящий ПЗ для удовлетворения зависимостей компонентов, приведенных в первом столбце таблицы 6.5. Компоненты требований в столбце 3 таблицы 6.5 либо совпадают с компонентами в столбце 2 таблицы 6.5, либо иерархичны по отношению к ним.
ЗАВИСИМОСТИ ФУНКЦИОНАЛЬНЫХ ТРЕБОВАНИЙ
Все зависимости включенных в ПЗ компонентов ФТБ удовлетворены.