УТВЕРЖДЕН
ФСТЭК России
6 марта 2012 г.
МЕТОДИЧЕСКИЙ ДОКУМЕНТ ФСТЭК РОССИИ
ПРОФИЛЬ ЗАЩИТЫ СИСТЕМ ОБНАРУЖЕНИЯ ВТОРЖЕНИЙ УРОВНЯ СЕТИ ПЯТОГО КЛАССА ЗАЩИТЫ
ИТ.СОВ.С5.ПЗ
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ
АРМ - автоматизированное рабочее место
БРП - база решающих правил
ЗБ - задание по безопасности
ИС - информационная система
ИТ - информационная технология
ОДФ - область действия функции безопасности
ОО - объект оценки
ОУД - оценочный уровень доверия
ПБО - политика безопасности объекта оценки
ПЗ - профиль защиты
СОВ - система обнаружения вторжений
УК - управление конфигурацией
ФБО - функции безопасности объекта оценки
ФТБ - функциональные требования безопасности
1 Общие положения
Настоящий методический документ ФСТЭК России разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. N 1085, и предназначен для организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию средств защиты информации (далее - разработчики), заявителей на осуществление сертификации продукции (далее - заявители), а также испытательных лабораторий и органов по сертификации, выполняющих работы по сертификации средств защиты информации на соответствие обязательным требованиям по безопасности информации (далее - оценщики) при проведении ими работ по сертификации систем обнаружения вторжений (СОВ) на соответствие Требованиям к системам обнаружения вторжений, утвержденным приказом ФСТЭК России от 6 декабря 2011 г. N 638.
Настоящий методический документ ФСТЭК России детализирует и определяет взаимосвязи требований к функциям безопасности систем обнаружения вторжений, установленным Требованиями к системам обнаружения вторжений, утвержденными приказом ФСТЭК России от 6 декабря 2011 г. N 638.
Профиль защиты разработан в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 15408 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий".
1.1 Введение профиля защиты
Данный раздел содержит информацию общего характера. Подраздел "Идентификация профиля защиты" предоставляет маркировку и описательную информацию, которые необходимы, чтобы контролировать и идентифицировать профиль защиты (ПЗ) и объект оценки (ОО), к которому он относится. Подраздел "Аннотация профиля защиты" содержит общую характеристику ПЗ, позволяющую определить применимость ОО, к которому относится настоящий ПЗ, в конкретной ситуации. В подразделе "Соглашения" дается описание операций конкретизации компонентов требований безопасности СОВ. В подразделе "Термины и определения" представлены определения основных терминов, специфичных для данного ПЗ. В подразделе "Организация профиля защиты" дается пояснение организации документа.
1.2 Идентификация профиля защиты
Название ПЗ: | Профиль защиты систем обнаружения вторжений уровня сети пятого класса. |
Тип СОВ: | СОВ уровня сети. |
Класс защиты: | Пятый. |
Версия ПЗ: | Версия 1.0. |
Обозначение ПЗ: | ИТ.СОВ.С5.ПЗ. |
Идентификация ОО: | Системы обнаружения вторжений уровня сети. |
Уровень доверия: | Оценочный уровень доверия 2 (ОУД2), усиленный компонентом ALC_FLR.1 "Базовое устранение недостатков" и расширенный компонентами ALC_UPI_EXT.1 "Процедуры обновления базы решающих правил" и AMA_SIA_EXT.3 "Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО". |
Идентификация: | Требования к системам обнаружения вторжений, утвержденные приказом ФСТЭК России от 6 декабря 2011 г. N 638. ГОСТ Р ИСО/МЭК 15408 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. |
Ключевые слова: | Система обнаружения вторжений, ОУД2. |
1.3 Аннотация профиля защиты
Настоящий ПЗ определяет требования безопасности для систем обнаружения вторжений уровня сети (объекта оценки), предназначенных для использования в информационных системах, функционирующих на базе вычислительных сетей.
Объект оценки представляет собой элемент системы защиты информации информационных систем, функционирующих на базе вычислительных сетей, и применяется совместно с другими средствами защиты информации от несанкционированного доступа к информации в информационных системах.
Объект оценки должен обеспечивать обнаружение и (или) блокирование следующих основных угроз безопасности информации, относящихся к вторжениям (атакам):
преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внешних нарушителей, действующих из информационно-телекоммуникационных сетей, в том числе сетей международного информационного обмена;
преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внутренних нарушителей, обладающих правами и полномочиями на доступ к информации в информационной системе.
Основными компонентами системы обнаружения вторжений (СОВ) являются датчики (сенсоры) и анализаторы.
Датчики (сенсоры) собирают информацию о пакетах данных, передаваемых в пределах информационной системы (ИС) (сегмента ИС), в которой (котором) установлены эти датчики. Датчики СОВ уровня сети могут быть реализованы в виде программного обеспечения (ПО), устанавливаемого на стандартные программно- технические платформы, а также в виде программно-технических устройств, подключаемых к ИС (сегменту ИС). Анализаторы выполняют анализ собранной датчиками информации, генерируют отчеты по результатам анализа и управляют процессами реагирования на выявленные вторжения.
Решение об обнаружении вторжения СОВ принимают в соответствии с результатами анализа информации, собираемой датчиками СОВ, с применением базы решающих правил СОВ.
В системе обнаружения вторжений должны быть реализованы следующие функции безопасности системы обнаружения вторжений:
разграничение доступа к управлению системой обнаружения вторжений; управление работой системы обнаружения вторжений; управление параметрами системы обнаружения вторжений;
управление установкой обновлений (актуализации) базы решающих правил системы обнаружения вторжений;
анализ данных системы обнаружения вторжений; аудит безопасности системы обнаружения вторжений;
сбор данных о событиях и активности в контролируемой информационной системе; реагирование системы обнаружения вторжений.
В среде, в которой СОВ функционирует, должны быть реализованы следующие функции безопасности среды:
обеспечение доверенного маршрута; обеспечение доверенного канала; обеспечение условий безопасного функционирования; управление атрибутами безопасности.
Функции безопасности системы обнаружения вторжений должны обладать составом функциональных возможностей, обеспечивающих реализацию этих функций.
В ПЗ изложены следующие виды требований безопасности, предъявляемые к СОВ: функциональные требования безопасности; требования доверия к безопасности.
Функциональные требования безопасности СОВ, изложенные в ПЗ, включают: требования по осуществлению сбора данных СОВ; требования к анализу данных СОВ; требования к реагированию СОВ;
требования к средствам обновления базы решающих правил СОВ; требования по защите СОВ;
требования по управлению режимами выполнения функций безопасности (работой СОВ);
требования по управлению данными функций безопасности (данными СОВ); требования по управлению ролями субъектов; требования к средствам администрирования СОВ; требования к аудиту функционирования СОВ.
Функциональные требования безопасности для СОВ выражены на основе компонентов требований из ГОСТ Р ИСО/МЭК 15408-2, при этом часть требований сформулированы в явном виде в стиле компонентов из ГОСТ Р ИСО/МЭК 15408-2.
Состав функциональных требований безопасности (ФТБ), включенных в настоящий ПЗ, обеспечивает следующие функциональные возможности СОВ: возможность сбора информации о сетевом трафике;
возможность выполнения анализа собранных данных СОВ о сетевом трафике в режиме, близком к реальному масштабу времени, и по результатам анализа фиксировать информацию о дате и времени, результате анализа, идентификаторе источника данных, протоколе, используемом для проведения вторжения;
возможность выполнения анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов;
возможность выполнения анализа собранных данных с целью обнаружения вторжений с использованием эвристических методов, основанных на методах выявления аномалий сетевого трафика на заданном уровне эвристического анализа;
возможность обнаружения вторжений на основе анализа служебной информации протоколов сетевого уровня базовой эталонной модели взаимосвязи открытых систем;
возможность фиксации факта обнаружения вторжений или нарушений безопасности в журналах аудита;
уведомление администратора СОВ об обнаруженных вторжениях по отношению к контролируемым узлам ИС и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления;
возможность автоматизированного обновления базы решающих правил; возможность тестирования (самотестирования) функций безопасности СОВ; возможность со стороны уполномоченных администраторов (ролей) управлять режимом выполнения функций безопасности СОВ;
возможность со стороны уполномоченных администраторов (ролей) управлять данными СОВ;
поддержка определенных ролей для СОВ и их ассоциации с конкретными администраторами СОВ и пользователями ИС; возможность администрирования СОВ;
возможность генерации записей аудита для событий, потенциально подвергаемых аудиту;
возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего;
возможность предоставлять возможность читать информацию из записей аудита; ограничение доступа к чтению записей аудита; поиск, сортировка, упорядочение данных аудита.
Требования доверия к безопасности СОВ, изложенные в ПЗ, охватывают следующие вопросы:
управление конфигурацией; поставка и эксплуатация; разработка; руководства;
поддержка жизненного цикла;
тестирование;
оценка уязвимостей;
обновление базы решающих правил.
Требования доверия к безопасности СОВ сформированы на основе компонентов требований из ГОСТ Р ИСО/МЭК 15408-3; при этом часть требований сформулированы в явном виде в стиле компонентов из ГОСТ Р ИСО/МЭК 15408-3.
Требования доверия к безопасности СОВ образуют оценочный уровень доверия 2 (ОУД 2), усиленный компонентом ALC_FLR. 1 "Базовое устранение недостатков" и расширенный компонентами ALC_UPI_EXT.1 "Процедуры обновления базы решающих правил" и AMA_SIA_EXT.3 "Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО".
В целях обеспечения условий для безопасного функционирования СОВ в настоящем ПЗ определены цели и требования для среды функционирования СОВ.
1.4 Соглашения
ГОСТ Р ИСО/МЭК 15408 допускает выполнение определенных операций над требованиями безопасности. Соответственно в настоящем ПЗ используются операции "уточнение", "выбор", "назначение" и "итерация".
Операция "уточнение" используется для добавления к требованию некоторых подробностей (деталей) и, таким образом, ограничивает диапазон возможностей его удовлетворения. Результат операции "уточнение" в настоящем ПЗ обозначается полужирным текстом.
Операция "выбор" используется для выбора одного или нескольких элементов из перечня в формулировке требования. Результат операции "выбор" в настоящем ПЗ обозначается подчеркнутым курсивным текстом.
Операция "назначение" используется для присвоения конкретного значения ранее неконкретизированному параметру. Операция "назначение" обозначается заключением значения параметра в квадратные скобки, [назначаемое значение].
В настоящем ПЗ используются компоненты требований безопасности, включающие частично выполненные операции "назначение" и предполагающие завершение операций в задании по безопасности (ЗБ). В данных компонентах незавершенная часть операции "назначения" обозначается как [назначение: область предполагаемых значений].
В настоящем ПЗ используются компоненты требований безопасности, включающие незавершенные операции "назначение", в которых область предполагаемых значений уточнена по отношению к исходному компоненту из ГОСТ Р ИСО/МЭК 15408. В данных компонентах операции "назначения" с уточненной областью предполагаемых значений обозначаются как [назначение: уточненная область предполагаемых значений].
Операция "итерация" используется для более чем однократного использования компонента требований безопасности при различном выполнении разрешенных операций (уточнение, выбор, назначение). Выполнение "итерации" сопровождается помещением номера итерации, заключенного в круглые скобки, после краткого имени соответствующего компонента, (номер итерации).
В настоящий ПЗ включен ряд требований безопасности, сформулированных в явном виде. Краткая форма имен компонентов требований, сформулированных в явном виде, содержит текст (EXT).
Настоящий профиль защиты содержит ряд незавершенных операций над компонентами функциональных требований безопасности. Эти операции должны быть завершены в задании по безопасности на конкретную реализацию СОВ.
1.5 Термины и определения
В настоящем ПЗ применяются следующие термины с соответствующими определениями.
Администратор СОВ - уполномоченный пользователь, ответственный за установку, администрирование и эксплуатацию ОО (СОВ).
Анализатор СОВ - программный или программно-технический компонент СОВ, предназначенный для сбора информации от сенсоров (датчиков) СОВ, ее итогового анализа на предмет обнаружения вторжения (атаки) на контролируемую ИС.
База решающих правил - составная часть СОВ, содержащая информацию о вторжениях (сигнатуры), на основе которой СОВ принимает решение о наличии вторжения (атаки).
Вторжение (атака) - действие, целью которого является осуществление несанкционированного доступа к информационным ресурсам.
Данные СОВ - данные, собранные или созданные СОВ в результате выполнения своих функций.
Датчик (сенсор) СОВ - программный или программно-технический компонент СОВ, предназначенный для сбора и первичного анализа информации (данных) о событиях в контролируемой ИС, а также - передачи этой информации (данных) анализатору СОВ.
Задание по безопасности - совокупность требований безопасности и спецификаций, предназначенная для использования в качестве основы для оценки конкретного ОО.
Объект оценки - подлежащая сертификации (оценке) СОВ уровня сети с руководствами по эксплуатации.
Политика безопасности ОО - совокупность правил, регулирующих управление, защиту и распределение информационных ресурсов, контролируемых ОО.
Профиль защиты - совокупность требований безопасности для СОВ уровня сети.
Сигнатура - характерные признаки вторжения (атаки), используемые для его (ее) обнаружения.
Система обнаружения вторжений - программное или программно-техническое средство, реализующие функции автоматизированного обнаружения (блокирования) действий в информационной системе, направленных на преднамеренный доступ к информации, специальные воздействия на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней.
Угроза безопасности информации - совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения безопасности информации.
Функции безопасности ОО - совокупность всех функций безопасности ОО, направленных на осуществление политики безопасности объекта оценки (ПБО).
1.6 Организация профиля защиты
Раздел 1 "Введение профиля защиты" содержит информацию управления документооборотом и описательную информацию, необходимые для идентификации ПЗ и ОО, к которому оно относится.
Раздел 2 "Описание объекта оценки" содержит описание функциональных возможностей ОО, среды функционирования ОО и границ ОО, служащее цели лучшего понимания требований безопасности и дающее представление о типе продукта.
Раздел 3 "Среда безопасности объекта оценки" содержит описание аспектов среды безопасности ОО. В данном разделе определяется совокупность угроз, имеющих отношение к безопасному функционированию ОО, политика безопасности организации, которой должен следовать ОО, и предположения (обязательные условия) безопасного использования ОО.
В разделе 4 "Цели безопасности" определена совокупность целей безопасности для ОО и среды функционирования ОО.
В разделе 5 "Требования безопасности" на основе ГОСТ Р ИСО/МЭК 15408-2 и ГОСТ Р ИСО/МЭК 15408-3 определены, соответственно, функциональные требования безопасности информационных технологий (ИТ) и требования доверия к безопасности ОО.
В Разделе 6 "Обоснование" демонстрируется, что ПЗ специфицирует полную и взаимосвязанную совокупность требований безопасности ИТ, что ОО учитывает идентифицированные аспекты среды безопасности ОО.
2 Описание объекта оценки
2.1. Тип изделия информационных технологий
Объектом оценки в настоящем ПЗ является система обнаружения вторжений уровня сети.
Объект оценки представляет собой программное или программно-техническое средство, реализующие функции автоматизированного обнаружения (блокирования) действий в информационной системе, направленных на преднамеренный доступ к информации, специальные воздействия на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней.
2.2. Основные функциональные возможности объекта оценки
В данном подразделе представлено краткое описание функциональных возможностей ОО.
Системы обнаружения вторжений, соответствующие настоящему ПЗ, должны обеспечивать:
возможность сбора информации о сетевом трафике;
возможность выполнения анализа собранных данных СОВ о сетевом трафике в режиме, близком к реальному масштабу времени, и по результатам анализа фиксировать информацию о дате и времени, результате анализа, идентификаторе источника данных, протоколе, используемом для проведения вторжения;
возможность выполнения анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов;
возможность выполнения анализа собранных данных с целью обнаружения вторжений с использованием эвристических методов, основанных на методах выявления аномалий сетевого трафика на заданном уровне эвристического анализа;
возможность обнаружения вторжений на основе анализа служебной информации протоколов сетевого уровня базовой эталонной модели взаимосвязи открытых систем;
возможность фиксации факта обнаружения вторжений или нарушений безопасности в журналах аудита;
уведомление администратора СОВ об обнаруженных вторжениях по отношению к контролируемым узлам ИС и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления;
возможность автоматизированного обновления базы решающих правил;
возможность тестирования (самотестирования) функций безопасности СОВ (контроль целостности исполняемого кода СОВ);
возможность со стороны уполномоченных администраторов (ролей) управлять режимом выполнения функций безопасности СОВ;
возможность со стороны уполномоченных администраторов (ролей) управлять данными СОВ;
поддержка определенных ролей для СОВ и их ассоциации с конкретными администраторами СОВ и пользователями ИС; возможность администрирования СОВ;
возможность генерации записей аудита для событий, потенциально подвергаемых аудиту;
возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего;
возможность предоставлять возможность читать информацию из записей аудита; ограничение доступа к чтению записей аудита; поиск, сортировка, упорядочение данных аудита. В общем виде архитектура СОВ включает следующие компоненты: датчики (сенсоры) СОВ, предназначенные для сбора необходимой информации о функционировании ИС;
анализаторы СОВ, выполняющие анализ данных, собранных датчиками, с целью обнаружения вторжений;
хранилище, обеспечивающее хранение информации о событиях, зафиксированных вторжениях, а также сигнатуры вторжений и другую информацию базы решающих правил, на основании которой принимается решение о наличии вторжения;
консоль управления компонентами СОВ, позволяющая администратору безопасности конфигурировать СОВ, наблюдать за состоянием защищаемой ИС и СОВ, просматривать выявленные анализатором инциденты.
Основными компонентами СОВ являются датчик(и) и анализатор(ы) СОВ. Датчики собирают информацию о сетевом трафике, поступающем в ИС (сегменты ИС), осуществляют первичный анализ и направляют эту информацию (данные) анализатору. Анализатор выполняет анализ собранных данных, уведомляют администраторов СОВ об обнаруженных вторжениях, выполняют другие действия по реагированию, генерируют отчеты на основе собранной информации (данных).
Датчики уровня сети могут устанавливаться в разрыв канала связи контролируемого сегмента ИС; путем подключения к портам сетевого оборудования ИС, а также быть интегрированными в межсетевые экраны или в коммуникационное оборудование ИС.
Анализатор должен обладать следующими функциональными возможностями: принимать данные от датчиков;
обрабатывать данные с целью выявления вторжений;
реагировать на выявленные вторжения. Реагирование может включать создание отчетов, отображение сообщения на консоли управления и иные возможности по реагированию.
Решение об обнаружении вторжения СОВ принимает в соответствии с результатами анализа информации, собираемой сенсорами СОВ, с применением базы решающих правил СОВ.
Администрирование ОО может выполняться удаленным или локальным способами. Локальное администрирование осуществляется непосредственно с того узла, где установлен компонент СОВ, а удаленное - посредством команд, посылаемых по каналам связи.
Кроме того, все компоненты СОВ должны обладать следующими функциональными возможностями:
осуществлять защиту (совместно с механизмами среды функционирования) собственной программной и информационной части от вмешательства;
допускать настройку своих параметров со стороны администратора безопасности; вести журнал аудита (в том числе осуществлять регистрацию попыток изменения конфигурации, а также попыток доступа к компонентам и данным).
Типовая схема применения в ИС СОВ уровня сети представлена на рисунке 2.1.
Рисунок 2.1 - Типовая схема применения в ИС СОВ уровня сети
Функционирование ОО подчинено политике безопасности ОО, отраженной в функциональных требованиях безопасности ОО.
3 Среда безопасности объекта оценки
Данный раздел содержит описание следующих аспектов среды безопасности ОО: предположений относительно предопределенного использования ОО и среды функционирования ОО;
угроз безопасности, которым необходимо противостоять средствами ОО; политики безопасности организации, которой должен следовать ОО.
3.1 Предположения безопасности
Предположения относительно предопределенного использования ОО Предположение-1
Должен быть обеспечен доступ ОО ко всем объектам ИС, которые необходимы ОО для реализации своих функциональных возможностей (к контролируемым объектам ИС).
Предположение-2
Должны быть обеспечены установка, конфигурирование и управление ОО в соответствии с эксплуатационной документацией.
Предположение-3
Должна быть обеспечена совместимость ОО с элементами ИС, контроль которой он осуществляет.
Предположения, связанные с защитой ОО Предположение-4
Должна быть обеспечена физическая защита элементов ИС, на которых установлены компоненты ОО, критически важные с точки зрения осуществления политики безопасности ОО.
Предположение-5
Должна быть обеспечена синхронизация по времени между компонентами ОО, а также между ОО и средой его функционирования.
Предположение, имеющее отношение к персоналу Предположение-6
Персонал, ответственный за функционирование ОО, должен обеспечивать надлежащее функционирование ОО, руководствуясь эксплуатационной документацией.
3.2 Угрозы безопасности информации
3.2.1 Угрозы, которым должен противостоять объект оценки
В настоящем ПЗ определены следующие угрозы, которым необходимо противостоять средствами ОО.
Угроза-1
1. Аннотация угрозы - преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внешних нарушителей, действующих из информационно-телекоммуникационных сетей, в том числе сетей международного информационного обмена.
2. Источник угрозы - внешние нарушители.
3. Способ реализации угрозы - обход механизмов безопасности ИС с использованием штатных средств, предоставляемых ИС, а также специализированных инструментальных средств.
4. Используемые уязвимости - недостатки средств защиты информации, применяемых в ИС.
5. Вид информационных ресурсов, потенциально подверженных угрозе -
данные пользователей, конфигурационные данные, другие ресурсы ИС.
6. Нарушаемое свойство безопасности информационных ресурсов - целостность, доступность, конфиденциальность.
7. Возможные последствия реализации угрозы - нарушения режимов функционирования ИС, снижение уровня защиты ИС.
Угроза-2
1. Аннотация угрозы - преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внутренних нарушителей, обладающих правами и полномочиями на доступ к информации в информационной системе.
2. Источник угрозы - внутренние нарушители.
3. Способ реализации угрозы - обход механизмов безопасности ИС с использованием штатных средств, предоставляемых ИС, а также специализированных инструментальных средств.
4. Используемые уязвимости - недостатки средств защиты информации, применяемых в ИС.
5. Вид информационных ресурсов, потенциально подверженных угрозе -
данные пользователей, конфигурационные данные, другие ресурсы ИС.
6. Нарушаемое свойство безопасности информационных ресурсов - целостность, доступность, конфиденциальность.
7. Возможные последствия реализации угрозы - нарушения режимов функционирования ИС, снижение уровня защиты ИС.
3.2.2 Угрозы, которым должна противостоять среда
В настоящем ПЗ определены следующие угрозы, которым должна противостоять среда функционирования ОО:
Угроза среды-1
1. Аннотация угрозы - нарушение целостности данных, собранных или созданных СОВ (данных СОВ).
2. Источник угрозы - внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы - несанкционированный доступ к данным СОВ с использованием штатных и нештатных средств.
4. Используемая уязвимость - недостатки механизмов управления доступом, защиты сеансов, физической защиты оборудования ИС; недостатки механизмов защиты журналов аудита СОВ.
5. Вид информационных ресурсов, потенциально подверженных угрозе - данные СОВ.
6. Нарушаемые свойства безопасности информационных ресурсов -
7. Возможные последствия реализации угрозы - невозможность использования собранной СОВ информации о возможных вторжениях (атаках) для принятия решений о реагировании.
Угроза среды-2
1. Аннотация угрозы - отключение или блокирование нарушителем компонентов СОВ.
2. Источник угрозы - внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы - несанкционированный доступ к компонентам
СОВ.
4. Используемая уязвимость - недостатки процедур разграничения полномочий в ИС, уязвимости СОВ, внесенные на этапах проектирования и разработки, недостатки контроля программной среды ИС.
5. Вид информационных ресурсов, потенциально подверженные угрозе - программное обеспечение и база решающих правил СОВ.
6. Нарушаемые свойства безопасности информационных ресурсов - целостность, доступность.
7. Возможные последствия реализации угрозы - нарушение режимов функционирования СОВ, необнаружение реализуемых по отношению к ИС вторжений (атак).
Угроза среды-3
1. Аннотация угрозы - несанкционированное изменение конфигурации СОВ.
2. Источник угрозы - внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы - несанкционированный доступ к конфигурационной информации (настройкам) СОВ.
4. Используемая уязвимость - недостатки процедур разграничения полномочий в ИС, уязвимости технических, программных и программно-технических средств ИС, которые взаимодействуют с СОВ и могут влиять на функционирование СОВ, недостатки механизмов управления доступом, защиты сеансов, физической защиты оборудования в ИС.
5. Вид информационных ресурсов, потенциально подверженные угрозе - настройки программного обеспечения СОВ.
6. Нарушаемые характеристики безопасности активов - целостность.
7. Возможные последствия реализации угрозы - нарушение режимов функционирования СОВ, необнаружение реализуемых по отношению к ИС вторжений (атак).
Угроза среды-4
1. Аннотация угрозы - несанкционированное внесение изменений в логику функционирования СОВ через механизм обновления базы решающих правил.
2. Источник угрозы - внутренние нарушители, внешние нарушители.
3. Способ реализации угрозы - осуществление несанкционированных действий с использованием штатных средств, предоставляемых ИС, а также специализированных инструментальных средств.
4. Используемая уязвимость - недостатки механизмов обеспечения доверенного канала получения обновлений базы решающих правил СОВ.
5. Вид информационных ресурсов, потенциально подверженных угрозе - программное обеспечение и база решающих правил СОВ.
6. Нарушаемые свойства безопасности информационных ресурсов - целостность, доступность.
7. Возможные последствия реализации угрозы - нарушение режимов функционирования СОВ, необнаружение реализуемых по отношению к ИС вторжений (атак), невозможность использования собранной СОВ информации о возможных вторжениях (атаках) для принятия решений о реагировании.
3.3 Политика безопасности организации
Объект оценки должен следовать приведенным ниже правилам политики безопасности организации.
Политика безопасности-1
Управление параметрами СОВ, которые влияют на выполнение функций безопасности СОВ, должно осуществляться только администраторами СОВ.
Политика безопасности-2
Объект оценки должен осуществлять сбор информации о сетевом трафике.
Политика безопасности-3
Должна осуществляться аналитическая обработка собранных СОВ данных о функционировании контролируемой ИС заданными методами с целью вынесения решения об обнаружении вторжения.
Политика безопасности-4
Должно осуществляться реагирование СОВ на выявленные вторжения.
Должно осуществляться управление со стороны уполномоченных администраторов СОВ режимами выполнения функций безопасности СОВ.
Политика безопасности-6
Объект оценки должен быть защищен от несанкционированного доступа и нарушений в отношении функций и данных ОО.
Политика безопасности-7
Должна быть обеспечена возможность регистрации и учета выполнения функций безопасности СОВ.
Политика безопасности-8
Должна быть обеспечена возможность контроля целостности программного кода СОВ.
Политика безопасности-9
Объект оценки должен иметь интерфейс администрирования. Политика безопасности-10
Объект оценки должен иметь возможность управления режимами получения и установки обновлений (актуализации) базы решающих правил (БРП) СОВ.
4 Цели безопасности
4.1 Цели безопасности для объекта оценки
В данном разделе дается описание целей безопасности для ОО.
Цель безопасности-1
Управление параметрами СОВ
Объект оценки должен обеспечить возможность управления параметрами СОВ (правилами в БРП СОВ, другими данными СОВ), которые влияют на выполнение функций безопасности СОВ, со стороны уполномоченных администраторов СОВ.
Цель безопасности-2
Сбор данных о событиях и активности в контролируемой ИС
Объект оценки должен осуществлять сбор информации о передаче сетевого трафика.
Цель безопасности-3
Анализ данных СОВ
Объект оценки должен осуществлять аналитическую обработку собранных СОВ данных о функционировании контролируемой ИС заданными методами с целью вынесения решения об обнаружении вторжения.
Цель безопасности-4
Реагирование СОВ
Объект оценки должен осуществлять реагирование на выявленные вторжения.
Цель безопасности-5
Управление работой СОВ
Объект оценки должен обеспечивать управление со стороны уполномоченных администраторов СОВ режимами выполнения функций безопасности СОВ.
Разграничение доступа к управлению СОВ
Объект оценки должен обеспечивать разграничение доступа к управлению СОВ на основе ролей администраторов СОВ.
Цель безопасности-7
Аудит безопасности СОВ
Объект оценки должен обеспечить регистрацию и учет выполнения функций безопасности СОВ.
Цель безопасности-8
Контроль целостности СОВ
Объект оценки должен обеспечить контроль целостности программного кода СОВ.
Цель безопасности-9
Интерфейс СОВ
ОО должен предоставлять администратору СОВ интерфейс администрирования.
Управление установкой обновлений (актуализации) БРП СОВ
ОО должен иметь возможность управления режимами получения и установки обновлений (актуализации) БРП СОВ.
4.2 Цели безопасности для среды
В данном разделе дается описание целей безопасности для среды функционирования ОО.
Цель для среды функционирования ОО-1
Доступ к данным ИС
Должен быть обеспечен доступ объекта оценки ко всем объектам ИС, которые необходимы объекту оценки для реализации своих функциональных возможностей (к контролируемым объектам ИС).
Цель для среды функционирования ОО-2
Эксплуатация ОО
Должны быть обеспечены установка, конфигурирование и управление объектом оценки в соответствии с эксплуатационной документацией.
Цель для среды функционирования ОО-3
Совместимость
Должна быть обеспечена совместимость объекта оценки с элементами ИС, контроль которой он осуществляет.
Цель для среды функционирования ОО-4
Физическая защита частей ОО
Должна быть обеспечена физическая защита элементов ИС, на которых установлены компоненты ОО, критически важные с точки зрения осуществления политики безопасности ОО.
Цель для среды функционирования ОО-5
Доверенная связь
Должна быть обеспечена доверенная связь (маршрут) между СОВ и администраторами СОВ.
Цель для среды функционирования ОО-6
Механизмы аутентификации и идентификации
Функционирование ОО должно осуществляться в среде функционирования, предоставляющей механизмы аутентификации и идентификации администраторов СОВ.
Цель для среды функционирования ОО-7
Доверенный канал
Должен быть обеспечен доверенный канал получения обновлений БРП СОВ.
Цель для среды функционирования ОО-8
Защита данных функций безопасности объекта оценки (ФБО)
Должна быть обеспечена защищенная область для выполнения функций безопасности СОВ.
Цель для среды функционирования ОО-9
Синхронизация по времени
Должна быть обеспечены быть обеспечены надлежащий источник меток времени и синхронизация по времени между компонентами ОО, а также между ОО и средой его функционирования.
Цель для среды функционирования ОО-10
Хранение данных аудита
Должны быть обеспечены защита журнала аудита от несанкционированного изменения и удаления, а также возможность управления событиями, потенциально приводящими к переполнению областей хранения данных аудита.
Цель для среды функционирования ОО-11
Управление атрибутами безопасности
Возможность управления атрибутами безопасности компонентов СОВ и контролируемых объектов ИС должна предоставляться только уполномоченным ролям (администраторов СОВ и ИС).
Цель для среды функционирования ОО-12
Требования к персоналу
Персонал, ответственный за функционирование объекта оценки, должен обеспечивать надлежащее функционирование объекта оценки, руководствуясь эксплуатационной документацией.
5 Требования безопасности
В данном разделе ПЗ представлены функциональные требования и требования доверия, которым должен удовлетворять ОО. Функциональные требования, представленные в настоящем ПЗ, основаны на функциональных компонентах из ГОСТ Р ИСО/МЭК 15408-2. Кроме того, в настоящий ПЗ включен ряд требований безопасности, сформулированных в явном виде (расширение ГОСТ Р ИСО/МЭК 15408-2). Требования доверия основаны на компонентах требований доверия из ГОСТ Р ИСО/МЭК 15408-3 и представлены в настоящем ПЗ в виде оценочного уровня доверия ОУД2, усиленного компонентом ALC_FLR. 1 "Базовое устранение недостатков" и расширенного компонентами ALC_UPI_EXT.1 "Процедуры обновления базы решающих правил" и AMA_SIA_EXT.3 "Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО". Требования безопасности ALC_UPI_EXT.1 "Обновление базы решающих правил" и AMA_SIA_EXT.3 "Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО" сформулированы в явном виде (расширение ГОСТ Р ИСО/МЭК 15408-3).
5.1 Требования безопасности для объекта оценки
5.1.1 Функциональные требования безопасности ОО
Функциональные компоненты из ГОСТ Р ИСО/МЭК 15408-2, на которых основаны функциональные требования безопасности ОО, а также компоненты сформулированных в явном виде расширенных требований приведены в таблице 5.1.
Таблица 5.1
Функциональные компоненты, на которых основаны ФТБ ОО.
5.1.1.1 Аудит безопасности (FAU)
События, подлежащие аудиту
5.1.1.2 Управление безопасностью (FMT)
5.1.1.3 Защита ФБО (FPT)
5.1.1.4 Сбор системных данных СОВ (FID_COL_EXT)
5.1.1.5 Анализ данных СОВ (FID_ANL_EXT)
5.1.1.6 Методы анализа СОВ (FID_MTH_EXT)
5.1.1.7 Реагирование СОВ (FID_RCT_EXT)
5.1.1.8 Анализ протоколов (FID_PCL_EXT)
5.1.1.9 Управление СОВ (FID_CON_EXT)
5.1.1.10 Обновление БРП СОВ (FID_UPD_EXT)
5.1.1.11 Интерфейс СОВ (FID_INF_EXT)
5.1.2 Требования доверия к безопасности ОО
Требования доверия к безопасности ОО взяты из ГОСТ Р ИСО/МЭК 15408-3 и образуют ОУД2, усиленный компонентом ALC_FLR.1 "Базовое устранение недостатков" и расширенный компонентами ALC_UPI_EXT. 1 "Процедуры обновления базы решающих правил" и AMA_SIA_EXT.3 "Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО" (см. таблицу 5.3).
Таблица 5.3
Требования доверия к безопасности ОО
5.1.2.1 Управление конфигурацией (ACM)
5.1.2.2 Поставка и эксплуатация (ADO)
5.1.2.3 Разработка (ADV)
5.1.2.4 Руководства (AGD)
5.1.2.5 Поддержка жизненного цикла (ALC)
5.1.2.6 Тестирование (ATE)
5.1.2.7 Оценка уязвимостей (AVA)
5.1.2.8 Требования к ОО, сформулированные в явном виде
5.2 Требования безопасности для среды информационных технологий
Функциями безопасности, реализуемыми средой ИТ в интересах обеспечения безопасности ОО, являются функции "Идентификация и аутентификация" и "Защита ФБО".
Функциональные компоненты из ГОСТ Р ИСО/МЭК 15408-2, на которых основаны функциональные требования безопасности среды ИТ, приведены в таблице 5.4.
Таблица 5.4
Функциональные компоненты, на которых основаны ФТБ среды ИТ
5.2.1 Аудит безопасности (FAU)
5.2.2 Идентификация и аутентификация (FIA)
5.2.3 Защита ФБО (FPT)
Замечания по применению: Представленные в данном подразделе требования могут быть реализованы средой ИТ, непосредственно ОО или совместно – средой ИТ и ОО.
6 Обоснование
В данном разделе дано логическое обоснование целей безопасности, определенных в разделе 4, и требований безопасности, определенных в разделе 5 настоящего ПЗ.
6.1 Обоснование целей безопасности
6.1.1 Обоснование целей безопасности для ОО
В таблице 6.1 приведено отображение целей безопасности для ОО на угрозы и политику безопасности организации.
Отображение целей безопасности для ОО на угрозы и политику безопасности организации.
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-1, так как обеспечивает возможность управления параметрами СОВ (правилами в БРП СОВ, другими данными СОВ), которые влияют на выполнение функций безопасности СОВ, со стороны уполномоченных администраторов СОВ.
Цель безопасности-2
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-2, так как обеспечивает сбор информации о передаче сетевого трафика.
Цель безопасности-3
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-3, так как обеспечивает осуществление аналитической обработки собранных СОВ данных о функционировании контролируемой ИС заданными методами с целью вынесения решения об обнаружении вторжения.
Цель безопасности-4
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-4, так как обеспечивает осуществление реагирования на выявленные вторжения.
Цель безопасности-5
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-5, так как обеспечивает управление со стороны уполномоченных администраторов СОВ режимами выполнения функций безопасности СОВ.
Цель безопасности-6
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-6, так как обеспечивает разграничение доступа к управлению СОВ на основе ролей администраторов СОВ.
Цель безопасности-7
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-7, так как обеспечивает регистрацию и учет выполнения функций безопасности СОВ.
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам Угроза-1, Угроза-2 и реализацией политики безопасности Политика безопасности-8, так как обеспечивает контроль целостности программного кода.
Цель безопасности-9
Достижение этой цели безопасности необходимо в связи с реализацией политики безопасности Политика безопасности-9, так как обеспечивает наличие интерфейса администрирования.
Цель безопасности-10
Достижение этой цели безопасности необходимо в связи с реализацией политики безопасности Политика безопасности-10, так как возможность управления режимами получения и установки обновлений (актуализации) БРП СОВ.
6.1.2 Обоснование целей безопасности для среды
В таблице 6.2 приведено отображение целей безопасности на предположения безопасности, угрозы и политику безопасности организации.
Таблица 6.2
Отображение целей безопасности для среды на предположения безопасности, угрозы и политику безопасности организации.
Цель для среды функционирования ОО-1
Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-1, так как обеспечивает доступ объекта оценки ко всем объектам ИС, которые необходимы объекту оценки для реализации своих функциональных возможностей (к контролируемым объектам ИС).
Цель для среды функционирования ОО-2
Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-2, так как обеспечивает установку, конфигурирование и управление ОО в соответствии с эксплуатационной документацией.
Цель для среды функционирования ОО-3
Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-3, так как обеспечивает совместимость объекта оценки с элементами ИС, контроль которой он осуществляет.
Цель для среды функционирования ОО-4
Достижение этой цели безопасности необходимо в связи с реализацией предположения безопасности Предположение-4 и противостояния угрозе для среды Угроза для среды-3, так как обеспечивает физическую защиту элементов ИС, на которых установлены компоненты ОО, критически важные с точки зрения осуществления политики безопасности ОО.
Цель для среды функционирования ОО-5
Достижение этой цели безопасности необходимо в связи с противостоянием угрозе безопасности для среды Угроза для среды-2, так как обеспечивает доверенную связь (маршрут) между СОВ и администраторами СОВ.
Цель для среды функционирования ОО-6
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам безопасности для среды Угрозы для среды-1, 2, 3, так как обеспечивает функционирование ОО в среде функционирования, предоставляющей механизмы аутентификации и идентификации администраторов СОВ.
Цель для среды функционирования ОО-7
Достижение этой цели безопасности необходимо в связи с противостоянием угрозе безопасности для среды Угроза для среды-4, так как обеспечивает получение обновлений БРП СОВ по доверенному каналу.
Цель для среды функционирования ОО-8
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам безопасности для среды Угрозы для среды-1, 2, 3, так как обеспечивается защищенная область для выполнения функций безопасности СОВ.
Цель для среды функционирования ОО-9
Достижение этой цели безопасности необходимо в связи с реализацией предположения Предположение-5, так как обеспечивается предоставление надлежащего источника меток времени и синхронизация по времени между компонентами ОО, а также между ОО и средой его функционирования.
Цель для среды функционирования ОО-10
Достижение этой цели безопасности необходимо в связи с противостоянием угрозе безопасности для среды Угроза для среды-1, так как обеспечивается защита журнала аудита от несанкционированного изменения и удаления, а также возможность управления событиями, потенциально приводящими к переполнению областей хранения данных аудита.
Цель для среды функционирования ОО-11
Достижение этой цели безопасности необходимо в связи с противостоянием угрозам безопасности для среды Угрозы для среды-2, 3, так как обеспечивается предоставления возможности управления атрибутами безопасности компонентов СОВ и контролируемых объектов ИС только уполномоченным ролям (администраторов СОВ и ИС).
Цель для среды функционирования ОО-12
Достижение этой цели безопасности необходимо в связи с реализацией предположения Предположение-5, так как обеспечивает исполнение обязанностей персоналом, ответственным за функционирование объекта оценки, руководствуясь эксплуатационной документацией.
6.2 Обоснование требований безопасности
6.2.1 Обоснование требований безопасности для ОО
6.2.1.1 Обоснование функциональных требований безопасности ОО
В таблице 6.3 представлено отображение функциональных требований безопасности на цели безопасности для ОО.
Таблица 6.3
Отображение функциональных требований безопасности на цели безопасности.
Включение указанных в таблице 6.3 функциональных требований безопасности ОО в ПЗ определяется нормативным правовым актом ФСТЭК России "Требования к системам обнаружения вторжений".
FAU_GEN.1 Генерация данных аудита
В требованиях данного компонента выделяются данные, которые должны быть включены в записи аудита и события, которые должны подвергаться аудиту. Рассматриваемый компонент сопоставлен с целью Цель безопасности-7 и способствует ее достижению.
FAU_GEN.2 Генерация данных аудита
Выполнение требований данного компонента обеспечивает возможность ассоциировать каждое событие, потенциально подвергаемое аудиту, с идентификатором пользователя, который был инициатором этого события. Рассматриваемый компонент сопоставлен с целью Цель безопасности-7 и способствует ее достижению.
FAU_SAR.1 Просмотр аудита
Выполнение требований данного компонента обеспечивает возможность прочтения информации аудита, которая для уполномоченных пользователей является понятной. Рассматриваемый компонент сопоставлен с целью Цель безопасности-7 и способствует ее достижению.
FAU_SAR.2 Ограниченный просмотр аудита
Выполнение требований данного компонента обеспечивает, что данные аудита недоступны для чтения неуполномоченным пользователям. Рассматриваемый компонент сопоставлен с целью Цель безопасности-7 и способствует ее достижению.
FAU_SAR.3 Выборочный просмотр аудита
Выполнение требований данного компонента обеспечивает возможность выполнения сортировки данных аудита, основываясь на определенных атрибутах. Рассматриваемый компонент сопоставлен с целью Цель безопасности-7 и способствует ее достижению.
FMT_MOF.1 Управление режимом выполнения функций безопасности
Выполнение требований данного компонента обеспечивает, что ФБО разрешает модификацию режима выполнения функций связанных со сбором данных об ИС, их анализом и ответными реакциями только уполномоченным администраторам ОО. Рассматриваемый компонент сопоставлен с целями Цель безопасности-1, Цель безопасности-5 и способствует их достижению.
FMT_MTD.1 Управление данными ФБО
Выполнение требований данного компонента предоставляет возможность запроса и добавления данных компонентов ОО и данных аудита, запроса и модификации всех прочих данных ОО, а также внесения новых правил контроля, только уполномоченным идентифицированным ролям. Рассматриваемый компонент сопоставлен с целями Цель безопасности-1, Цель безопасности-5 и способствует их достижению.
FMT_MTD.2 Управление ограничениями данных ФБО
Выполнение требований данного компонента предоставляет возможность определения ограничений данных ФБО только уполномоченным идентифицированным ролям. Рассматриваемый компонент сопоставлен с целями Цель безопасности-1, Цель безопасности-5 и способствует их достижению.
FMT_SMR.1 Роли безопасности
Выполнение требований данного компонента обеспечивает выполнение поддержки ролей безопасности и осуществления ассоциаций пользователей с ролями. Рассматриваемый компонент сопоставлен с целью Цель безопасности-6 и способствует ее достижению.
FPT_TST.1 Тестирование ФБО
Выполнение требований данного компонента обеспечивает контроль правильности выполнения ФБО и предоставляет уполномоченному администратору средство верификации целостности кода ФБО и данных. Рассматриваемый компонент сопоставлен с целью Цель безопасности-8 и способствует ее достижению.
FID_COL_EXT.1 Базовый сбор системных данных
Выполнение требований данного компонента обеспечивает сбор информации о ряде событий, связанных с указываемыми ресурсами ИС. В требованиях данного компонента выделяется информация, которая должна быть включена в записи аудита и события, которые должны подвергаться аудиту. Рассматриваемый компонент сопоставлен с целью Цель безопасности-2 и способствует ее достижению.
FID_ANL_EXT.1 Базовый анализ данных СОВ
Выполнение требований данного компонента обеспечивает выполнение функций по анализу всех полученных данных СОВ и фиксирование в результате анализа определенной информации. Рассматриваемый компонент сопоставлен с целью Цель безопасности-3 и способствует ее достижению.
FID_MTH_EXT.1 Методы анализа
Выполнение требований данного компонента обеспечивает выполнение функций по анализу всех полученных данных СОВ заданными методами. Рассматриваемый компонент сопоставлен с целью Цель безопасности-3 и способствует ее достижению.
FID_MTH_EXT.2 Детализация эвристических методов анализа
Выполнение требований данного компонента обеспечивает выполнение функций по анализу всех полученных данных СОВ эвристическими методами анализа на заданном уровне. Рассматриваемый компонент сопоставлен с целью Цель безопасности-3 и способствует ее достижению.
FID_RCT_EXT.1 Базовое реагирование СОВ
Выполнение требований данного компонента обеспечивает посылку сигнала предупреждения требуемому получателю и выполнение списка соответствующих действий в случае обнаружения вторжения. Рассматриваемый компонент сопоставлен с целью Цель безопасности-4 и способствует ее достижению.
FID_PCL_EXT.1 Анализ протоколов
Выполнение требований данного компонента обеспечивает наличие механизма обнаружения вторжений на основе анализа служебной информации протоколов сетевого уровня модели взаимодействия открытых систем. Рассматриваемый компонент сопоставлен с целью Цель безопасности-2 и способствует ее достижению.
FID_CON_EXT.1 Механизмы администрирования
Выполнение требований данного компонента обеспечивает наличие механизмов локального администрирования. Рассматриваемый компонент сопоставлен с целью Цель безопасности-5 и способствует ее достижению.
FID_UPD_EXT.1 Обновление БРП СОВ
Выполнение требований данного компонента обеспечивает наличие средств автоматизированного обновления базы решающих правил. Рассматриваемый компонент сопоставлен с целью Цель безопасности-10 и способствует ее достижению.
FID_INF_EXT.1 Интерфейс СОВ
Выполнение требований данного компонента обеспечивает наличие интерфейса администрирования. Рассматриваемый компонент сопоставлен с целью Цель безопасности-9 и способствует ее достижению.
6.2.1.2 Обоснование требований доверия к безопасности ОО
Требования доверия настоящего ПЗ соответствуют ОУД2, усиленному компонентом ALC_FLR. 1 "Базовое устранение недостатков" и расширенному компонентами ALC_UPI_EXT.1 "Процедуры обновления базы решающих правил" и AMA_SIA_EXT.3 "Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО".
Включение указанных требований доверия к безопасности ОО в ПЗ определяется нормативным правовым актом ФСТЭК России "Требования к системам обнаружения вторжений".
6.2.2 Обоснование требований безопасности для среды информационных технологий
В таблице 6.4 представлено отображение функциональных требований безопасности среды ИТ на цели безопасности для среды.
Таблица 6.4
Отображение функциональных требований безопасности среды ИТ на цели безопасности для среды
FAU_STG.2 Гарантии доступности данных аудита
Выполнение требований данного компонента обеспечивает защиту журнала аудита от несанкционированного изменения и удаления. При этом доступ к журналу аудита разрешен только уполномоченным на это ролям. Рассматриваемый компонент сопоставлен с целью Цель для среды функционирования ОО-10 и способствует ее достижению.
FAU_STG.4 Предотвращение потери данных аудита
Выполнение требований данного компонента обеспечивает уполномоченной роли возможность управления журналом аудита, когда последний становится полным. Рассматриваемый компонент сопоставлен с целью Цель для среды функционирования ОО-Ю и способствует ее достижению.
FIA_AFL.1 Обработка отказов аутентификации
Выполнение требований данного компонента обеспечивает выполнение определенных действий, направленных на дальнейшее предотвращение попыток доступа со стороны субъекта, ограниченное временным интервалом, при достижении определенного числа неуспешных попыток аутентификации при доступе к ОО. Рассматриваемый компонент сопоставлен с целью безопасности для среды Цель для среды функционирования ОО-6 и способствует ее достижению.
FIA_SOS.1 Верификация секретов
Выполнение требований данного компонента обеспечивает верификацию качества паролей на доступ к ОО. Рассматриваемый компонент сопоставлен с целью безопасности для среды Цель для среды функционирования ОО-6 и способствует ее достижению.
FIA_UAU.2 Аутентификация до любых действий пользователя
Выполнение требований данного компонента обеспечивает выполнение аутентификации субъекта доступа к ОО до того, как функции безопасности среды ИТ разрешат ему выполнять любые другие (не связанные с аутентификацией) действия. Рассматриваемый компонент сопоставлен с целью безопасности для среды Цель для среды функционирования ОО-6 и способствует ее достижению.
FIA_UID.2 Идентификация до любых действий пользователя
Выполнение требований данного компонента обеспечивает выполнение идентификации субъекта доступа до того, как функции безопасности среды ИТ разрешат ему выполнять любые другие (не связанные с идентификацией) действия. Рассматриваемый компонент сопоставлен с целью безопасности для среды Цель для среды функционирования ОО-6 и способствует ее достижению.
FPT_RVM.1 Невозможность обхода ПБО
Выполнение требований данного компонента обеспечивает, чтобы функции, осуществляющие ПБО, вызывались и успешно выполнялись прежде, чем разрешается выполнение любой другой функции в пределах ОДФ. Рассматриваемый компонент сопоставлен с целью безопасности для среды Цель для среды функционирования ОО-8 и способствует ее достижению.
FPT_SEP.1 Отделение домена ФБО
Выполнение требований данного компонента обеспечивает для ФБО домен безопасности, который защищает их от вмешательства и искажения недоверенными субъектами. Рассматриваемый компонент сопоставлен с целью безопасности для среды Цель для среды функционирования ОО-8 и способствует ее достижению.
FPT_AMT.1 Тестирование абстрактной машины
Данный компонент включен в ПЗ, чтобы учесть зависимости выполнения требований компонента FPT_TST.1. Выполнение требований данного компонента обеспечивает тестирование правильности выполнения предположений безопасности, представленных базовой абстрактной машиной, перед использованием компонентов ОО. Рассматриваемый компонент сопоставлен с целью Цель для среды функционирования ОО-8 и способствует ее достижению.
6.2.3 Обоснование удовлетворения зависимостей требований
В таблице 6.5 представлены результаты удовлетворения зависимостей функциональных требований. Все зависимости компонентов требований удовлетворены в настоящем профиле защиты либо включением компонентов, определенных в ГОСТ Р ИСО/МЭК 15408-2 под рубрикой "Зависимости", либо включением компонентов, иерархичных по отношению к компонентам, определенным в ГОСТ Р ИСО/МЭК 15408-2 под рубрикой "Зависимости".
Таким образом, столбец 2 таблицы 6.5 является справочным и содержит компоненты, определенные в ГОСТ Р ИСО/МЭК 15408-2 в описании компонентов требований, приведенных в столбце 1 таблицы 6.5, под рубрикой "Зависимости".
Столбец 3 таблицы 6.5 показывает, какие компоненты требований были реально включены в настоящий ПЗ для удовлетворения зависимостей компонентов, приведенных в первом столбце таблицы 6.5. Компоненты требований в столбце 3 таблицы 6.5 либо совпадают с компонентами в столбце 2 таблицы 6.5, либо иерархичны по отношению к ним.
Таблица 6.5
Зависимости функциональных требований.
Функциональные компоненты | Зависимости по ГОСТ Р ИСО/МЭК 15408 | Удовлетворение зависимостей |
FAU_GEN.1 | FPT_STM.1 | Цель для среды функционирования-9 |
FAU GEN.2 | FAU GEN.1 | FAU GEN.1 |
FIA UID.1 | FIA UID.2 | |
FAU SAR.1 | FAU GEN.1 | FAU GEN.1 |
FAU SAR.2 | FAU SAR.1 | FAU SAR.1 |
FAU SAR.3 | FAU SAR.1 | FAU SAR.1 |
FMT MOF.1 | FMT SMR.1 | FMT SMR.1 |
FMT MTD.1 | FMT SMR.1 | FMT SMR.1 |
FMT MTD.2 | FMT MTD.1, | FMT MTD.1, |
FMT SMR.1 | FMT SMR.1 | |
FPT TST.1 | FPT ATM.1 | FPT ATM.1 |
FID UPD EXT.1 | FMT SMR.1 | FMT SMR.1 |
Все зависимости включенных в ПЗ компонентов ФТБ удовлетворены.