Профиль защиты систем обнаружения вторжений уровня сети четвертого класса защиты
Операции с документом
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ
АРМ |
– автоматизированное рабочее место |
БРП |
– база решающих правил |
ЗБ |
– задание по безопасности |
ИС |
– информационная система |
ИТ |
– информационная технология |
ОДФ |
– область действия функции безопасности |
ОО |
– объект оценки |
ОУД |
– оценочный уровень доверия |
ПБО |
– политика безопасности объекта оценки |
ПЗ |
– профиль защиты |
СОВ |
– система обнаружения вторжений |
УК |
– управление конфигурацией |
ФБО |
– функции безопасности объекта оценки |
ФТБ |
– функциональные требования безопасности |
1. Общие положения
Настоящий методический документ ФСТЭК России разработан и утвержден в соответствии с подпунктом 4 пункта 8 Положения о Федеральной службе по техническому и экспортному контролю, утвержденного Указом Президента Российской Федерации от 16 августа 2004 г. № 1085, и предназначен для организаций, осуществляющих в соответствии с законодательством Российской Федерации работы по созданию средств защиты информации (далее – разработчики), заявителей на осуществление сертификации продукции (далее – заявители), а также испытательных лабораторий и органов по сертификации, выполняющих работы по сертификации средств защиты информации на соответствие обязательным требованиям по безопасности информации (далее – оценщики) при проведении ими работ по сертификации систем обнаружения вторжений (СОВ) на соответствие Требованиям к системам обнаружения вторжений, утвержденным приказом ФСТЭК России от 6 декабря 2011 г. № 638.
Настоящий методический документ ФСТЭК России детализирует и определяет взаимосвязи требований к функциям безопасности систем обнаружения вторжений, установленным Требованиями к системам обнаружения вторжений, утвержденными приказом ФСТЭК России от 6 декабря 2011 г. № 638.
Профиль защиты разработан в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО/МЭК 15408 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».
2. Введение профиля защиты
Данный раздел содержит информацию общего характера. Подраздел «Идентификация профиля защиты» предоставляет маркировку и описательную информацию, которые необходимы, чтобы контролировать и идентифицировать профиль защиты (ПЗ) и объект оценки (ОО), к которому он относится. Подраздел «Аннотация профиля защиты» содержит общую характеристику ПЗ, позволяющую определить применимость ОО, к которому относится настоящий ПЗ, в конкретной ситуации. В подразделе «Соглашения» дается описание операций конкретизации компонентов требований безопасности СОВ. В подразделе «Термины и определения» представлены определения основных терминов, специфичных для данного ПЗ. В подразделе «Организация профиля защиты» дается пояснение организации документа.
1.1 Идентификация профиля защиты
Название ПЗ: |
Профиль защиты систем обнаружения вторжений уровня сети четвертого класса. |
Тип СОВ: |
СОВ уровня сети. |
Класс защиты: |
Четвертый. |
Версия ПЗ: |
Версия 1.0. |
Обозначение ПЗ: |
ИТ.СОВ.С4.ПЗ. |
Идентификация ОО: |
Системы обнаружения вторжений уровня сети. |
Уровень доверия: |
Оценочный уровень доверия 3 (ОУД3), усиленный компонентами ADV_IMP.2 «Реализация функций безопасности объекта оценки», ADV_LLD.1 «Описательный проект нижнего уровня», ALC_FLR.1 «Базовое устранение недостатков», ALC_TAT.1 «Полностью определенные инструментальные средства разработки», AVA_VLA.3 «Умеренно стойкий» и расширенный компонентами ALC_UPI_EXT.1 «Процедуры обновления базы решающих правил» и AMA_SIA_EXT.3 «Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО». |
Идентификация: |
Требования к системам обнаружения вторжений, утвержденные приказом ФСТЭК России от 6 декабря 2011 г. № 638. ГОСТ Р ИСО/МЭК 15408 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. |
Ключевые слова: |
Система обнаружения вторжений, ОУД3. |
1.2 Аннотация профиля защиты
Настоящий ПЗ определяет требования безопасности для систем обнаружения вторжений уровня сети (объекта оценки), предназначенных для использования в информационных системах, функционирующих на базе вычислительных сетей.
Объект оценки представляет собой элемент системы защиты информации информационных систем, функционирующих на базе вычислительных сетей, и применяется совместно с другими средствами защиты информации от несанкционированного доступа к информации в информационных системах.
Объект оценки должен обеспечивать обнаружение и (или) блокирование следующих основных угроз безопасности информации, относящихся к вторжениям (атакам):
- преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внешних нарушителей, действующих из информационно-телекоммуникационных сетей, в том числе сетей международного информационного обмена;
- преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внутренних нарушителей, обладающих правами и полномочиями на доступ к информации в информационной системе.
Основными компонентами системы обнаружения вторжений (СОВ) являются датчики (сенсоры) и анализаторы.
Датчики (сенсоры) собирают информацию о пакетах данных, передаваемых в пределах информационной системы (ИС) (сегмента ИС), в которой (котором) установлены эти датчики. Датчики СОВ уровня сети могут быть реализованы в виде программного обеспечения (ПО), устанавливаемого на стандартные программно-технические платформы, а также в виде программно-технических устройств, подключаемых к ИС (сегменту ИС). Анализаторы выполняют анализ собранной датчиками информации, генерируют отчеты по результатам анализа и управляют процессами реагирования на выявленные вторжения.
Решение об обнаружении вторжения СОВ принимают в соответствии с результатами анализа информации, собираемой датчиками СОВ, с применением базы решающих правил СОВ.
В системе обнаружения вторжений должны быть реализованы следующие функции безопасности системы обнаружения вторжений:
- разграничение доступа к управлению системой обнаружения вторжений;
- управление работой системы обнаружения вторжений;
- управление параметрами системы обнаружения вторжений;
- управление установкой обновлений (актуализации) базы решающих правил системы обнаружения вторжений;
- анализ данных системы обнаружения вторжений;
- аудит безопасности системы обнаружения вторжений;
- сбор данных о событиях и активности в контролируемой информационной системе;
- реагирование системы обнаружения вторжений.
В среде, в которой СОВ функционирует, должны быть реализованы следующие функции безопасности среды:
- обеспечение доверенного маршрута;
- обеспечение доверенного канала;
- обеспечение условий безопасного функционирования;
- управление атрибутами безопасности.
Функции безопасности системы обнаружения вторжений должны обладать составом функциональных возможностей, обеспечивающих реализацию этих функций.
В ПЗ изложены следующие виды требований безопасности, предъявляемые к СОВ:
- функциональные требования безопасности;
- требования доверия к безопасности.
Функциональные требования безопасности СОВ, изложенные в ПЗ, включают:
- требования по осуществлению сбора данных СОВ;
- требования к анализу данных СОВ;
- требования к реагированию СОВ;
- требования к средствам обновления базы решающих правил СОВ;
- требования по защите СОВ;
- требования по управлению режимами выполнения функций безопасности (работой СОВ);
- требования по управлению данными функций безопасности (данными СОВ);
- требования по управлению ролями субъектов;
- требования к средствам администрирования СОВ;
- требования к аудиту функционирования СОВ.
Функциональные требования безопасности для СОВ выражены на основе компонентов требований из ГОСТ Р ИСО/МЭК 15408-2, при этом часть требований сформулированы в явном виде в стиле компонентов из ГОСТ Р ИСО/МЭК 15408-2.
Состав функциональных требований безопасности (ФТБ), включенных в настоящий ПЗ, обеспечивает следующие функциональные возможности СОВ:
- возможность сбора информации о сетевом трафике;
- возможность выполнения анализа собранных данных СОВ о сетевом трафике в режиме, близком к реальному масштабу времени, и по результатам анализа фиксировать информацию о дате и времени, результате анализа, идентификаторе источника данных, протоколе, используемом для проведения вторжения;
- возможность выполнения анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов;
- возможность выполнения анализа собранных данных с целью обнаружения вторжений с использованием эвристических методов, основанных на методах выявления аномалий сетевого трафика на заданном уровне эвристического анализа;
- возможность обнаружения вторжений на основе анализа служебной информации протоколов сетевого уровня базовой эталонной модели взаимосвязи открытых систем;
- возможность фиксации факта обнаружения вторжений или нарушений безопасности в журналах аудита;
- уведомление администратора СОВ об обнаруженных вторжениях по отношению к контролируемым узлам ИС и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления;
- возможность автоматизированного обновления базы решающих правил;
- возможность тестирования (самотестирования) функций безопасности СОВ;
- возможность со стороны уполномоченных администраторов (ролей) управлять режимом выполнения функций безопасности СОВ;
- возможность со стороны уполномоченных администраторов (ролей) управлять данными СОВ;
- поддержка определенных ролей для СОВ и их ассоциации с конкретными администраторами СОВ и пользователями ИС;
- возможность администрирования СОВ;
- возможность генерации записей аудита для событий, потенциально подвергаемых аудиту;
- возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего;
- возможность предоставлять возможность читать информацию из записей аудита;
- ограничение доступа к чтению записей аудита;
- поиск, сортировка, упорядочение данных аудита.
Требования доверия к безопасности СОВ, изложенные в ПЗ, охватывают следующие вопросы:
- управление конфигурацией;
- поставка и эксплуатация;
- разработка;
- руководства;
- поддержка жизненного цикла;
- тестирование;
- оценка уязвимостей;
- обновление базы решающих правил.
Требования доверия к безопасности СОВ сформированы на основе компонентов требований из ГОСТ Р ИСО/МЭК 15408–3; при этом часть требований сформулированы в явном виде в стиле компонентов из ГОСТ Р ИСО/МЭК 15408–3.
Требования доверия к безопасности СОВ образуют оценочный уровень доверия 3 (ОУД3), усиленный компонентами ADV_IMP.2 «Реализация ФБО», ADV_LLD.1 «Описательный проект нижнего уровня», ALC_FLR.1 «Базовое устранение недостатков», ALC_TAT.1 «Полностью определенные инструментальные средства разработки», AVA_VLA.3 «Умеренно стойкий» и расширенный компонентами ALC_UPI_EXT.1 «Процедуры обновления базы решающих правил» и AMA_SIA_EXT.3 «Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО».
В целях обеспечения условий для безопасного функционирования СОВ в настоящем ПЗ определены цели и требования для среды функционирования СОВ.
1.3 СоглашенияГОСТ Р ИСО/МЭК 15408 допускает выполнение определенных операций над требованиями безопасности. Соответственно в настоящем ПЗ используются операции «уточнение», «выбор», «назначение» и «итерация».
Операция «уточнение» используется для добавления к требованию некоторых подробностей (деталей) и, таким образом, ограничивает диапазон возможностей его удовлетворения. Результат операции «уточнение» в настоящем ПЗ обозначается полужирным текстом.
Операция «выбор» используется для выбора одного или нескольких элементов из перечня в формулировке требования. Результат операции «выбор» в настоящем ПЗ обозначается подчеркнутым курсивным текстом.
Операция «назначение» используется для присвоения конкретного значения ранее неконкретизированному параметру. Операция «назначение» обозначается заключением значения параметра в квадратные скобки, [назначаемое значение].
В настоящем ПЗ используются компоненты требований безопасности, включающие частично выполненные операции «назначение» и предполагающие завершение операций в задании по безопасности (ЗБ). В данных компонентах незавершенная часть операции «назначения» обозначается как [назначение: область предполагаемых значений].
В настоящем ПЗ используются компоненты требований безопасности, включающие незавершенные операции «назначение», в которых область предполагаемых значений уточнена по отношению к исходному компоненту из ГОСТ Р ИСО/МЭК 15408. В данных компонентах операции «назначения» с уточненной областью предполагаемых значений обозначаются как [назначение: уточненная область предполагаемых значений].
Операция «итерация» используется для более чем однократного использования компонента требований безопасности при различном выполнении разрешенных операций (уточнение, выбор, назначение). Выполнение «итерации» сопровождается помещением номера итерации, заключенного в круглые скобки, после краткого имени соответствующего компонента, (номер итерации).
В настоящий ПЗ включен ряд требований безопасности, сформулированных в явном виде. Краткая форма имен компонентов требований, сформулированных в явном виде, содержит текст (EXT).
Настоящий профиль защиты содержит ряд незавершенных операций над компонентами функциональных требований безопасности. Эти операции должны быть завершены в задании по безопасности на конкретную реализацию СОВ.
1.4 Термины и определения
В настоящем ПЗ применяются следующие термины с соответствующими определениями.
Администратор СОВ – уполномоченный пользователь, ответственный за установку, администрирование и эксплуатацию ОО (СОВ).
Анализатор СОВ – программный или программно-технический компонент СОВ, предназначенный для сбора информации от сенсоров (датчиков) СОВ, ее итогового анализа на предмет обнаружения вторжения (атаки) на контролируемую ИС.
База решающих правил ‑ составная часть СОВ, содержащая информацию о вторжениях (сигнатуры), на основе которой СОВ принимает решение о наличии вторжения (атаки).
Вторжение (атака) – действие, целью которого является осуществление несанкционированного доступа к информационным ресурсам.
Данные СОВ – данные, собранные или созданные СОВ в результате выполнения своих функций.
Датчик (сенсор) СОВ – программный или программно-технический компонент СОВ, предназначенный для сбора и первичного анализа информации (данных) о событиях в контролируемой ИС, а также – передачи этой информации (данных) анализатору СОВ.
Задание по безопасности – совокупность требований безопасности и спецификаций, предназначенная для использования в качестве основы для оценки конкретного ОО.
Объект оценки – подлежащая сертификации (оценке) СОВ уровня сети с руководствами по эксплуатации.
Политика безопасности ОО – совокупность правил, регулирующих управление, защиту и распределение информационных ресурсов, контролируемых ОО.
Профиль защиты – совокупность требований безопасности для СОВ уровня сети.
Сигнатура – характерные признаки вторжения (атаки), используемые для его (ее) обнаружения.
Система обнаружения вторжений – программное или программно-техническое средство, реализующие функции автоматизированного обнаружения (блокирования) действий в информационной системе, направленных на преднамеренный доступ к информации, специальные воздействия на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней.
Угроза безопасности информации – совокупность условий и факторов, определяющих потенциальную или реально существующую опасность нарушения безопасности информации.
Функции безопасности ОО – совокупность всех функций безопасности ОО, направленных на осуществление политики безопасности объекта оценки (ПБО).
1.5 Организация профиля защиты
Раздел 1 «Введение профиля защиты» содержит информацию управления документооборотом и описательную информацию, необходимые для идентификации ПЗ и ОО, к которому оно относится.
Раздел 2 «Описание объекта оценки» содержит описание функциональных возможностей ОО, среды функционирования ОО и границ ОО, служащее цели лучшего понимания требований безопасности и дающее представление о типе продукта.
Раздел 3 «Среда безопасности объекта оценки» содержит описание аспектов среды безопасности ОО. В данном разделе определяется совокупность угроз, имеющих отношение к безопасному функционированию ОО, политика безопасности организации, которой должен следовать ОО, и предположения (обязательные условия) безопасного использования ОО.
В разделе 4 «Цели безопасности» определена совокупность целей безопасности для ОО и среды функционирования ОО.
В разделе 5 «Требования безопасности» на основе ГОСТ Р ИСО/МЭК 15408–2 и ГОСТ Р ИСО/МЭК 15408–3 определены, соответственно, функциональные требования безопасности информационных технологий (ИТ) и требования доверия к безопасности ОО.
В Разделе 6 «Обоснование» демонстрируется, что ПЗ специфицирует полную и взаимосвязанную совокупность требований безопасности ИТ, что ОО учитывает идентифицированные аспекты среды безопасности ОО.
2. Описание объекта оценки
2.1 Тип изделия информационных технологий
Объектом оценки в настоящем ПЗ является система обнаружения вторжений уровня сети.
Объект оценки представляет собой программное или программно-техническое средство, реализующие функции автоматизированного обнаружения (блокирования) действий в информационной системе, направленных на преднамеренный доступ к информации, специальные воздействия на информацию (носители информации) в целях ее добывания, уничтожения, искажения и блокирования доступа к ней.
2.2 Основные функциональные возможности объекта оценкиВ данном подразделе представлено краткое описание функциональных возможностей ОО.
Системы обнаружения вторжений, соответствующие настоящему ПЗ, должны обеспечивать:
- возможность сбора информации о сетевом трафике;
- возможность выполнения анализа собранных данных СОВ о сетевом трафике в режиме, близком к реальному масштабу времени, и по результатам анализа фиксировать информацию о дате и времени, результате анализа, идентификаторе источника данных, протоколе, используемом для проведения вторжения;
- возможность выполнения анализа собранных данных с целью обнаружения вторжений с использованием сигнатурного и эвристических методов;
- возможность выполнения анализа собранных данных с целью обнаружения вторжений с использованием эвристических методов, основанных на методах выявления аномалий сетевого трафика на заданном уровне эвристического анализа;
- возможность обнаружения вторжений на основе анализа служебной информации протоколов сетевого уровня базовой эталонной модели взаимосвязи открытых систем;
- возможность фиксации факта обнаружения вторжений или нарушений безопасности в журналах аудита;
- уведомление администратора СОВ об обнаруженных вторжениях по отношению к контролируемым узлам ИС и нарушениях безопасности с помощью отображения соответствующего сообщения на консоли управления;
- возможность автоматизированного обновления базы решающих правил;
- возможность тестирования (самотестирования) функций безопасности СОВ (контроль целостности исполняемого кода СОВ);
- возможность со стороны уполномоченных администраторов (ролей) управлять режимом выполнения функций безопасности СОВ;
- возможность со стороны уполномоченных администраторов (ролей) управлять данными СОВ;
- поддержка определенных ролей для СОВ и их ассоциации с конкретными администраторами СОВ и пользователями ИС;
- возможность администрирования СОВ;
- возможность генерации записей аудита для событий, потенциально подвергаемых аудиту;
- возможность ассоциации каждого события аудита с идентификатором субъекта, его инициировавшего;
- возможность предоставлять возможность читать информацию из записей аудита;
- ограничение доступа к чтению записей аудита;
- поиск, сортировка, упорядочение данных аудита.
В общем виде архитектура СОВ включает следующие компоненты:
- датчики (сенсоры) СОВ, предназначенные для сбора необходимой информации о функционировании ИС;
- анализаторы СОВ, выполняющие анализ данных, собранных датчиками, с целью обнаружения вторжений;
- хранилище, обеспечивающее хранение информации о событиях, зафиксированных вторжениях, а также сигнатуры вторжений и другую информацию базы решающих правил, на основании которой принимается решение о наличии вторжения;
- консоль управления компонентами СОВ, позволяющая администратору безопасности конфигурировать СОВ, наблюдать за состоянием защищаемой ИС и СОВ, просматривать выявленные анализатором инциденты.
Основными компонентами СОВ являются датчик(и) и анализатор(ы) СОВ. Датчики собирают информацию о сетевом трафике, поступающем в ИС (сегменты ИС), осуществляют первичный анализ и направляют эту информацию (данные) анализатору. Анализатор выполняет анализ собранных данных, уведомляют администраторов СОВ об обнаруженных вторжениях, выполняют другие действия по реагированию, генерируют отчеты на основе собранной информации (данных).
Датчики уровня сети могут устанавливаться в разрыв канала связи контролируемого сегмента ИС; путем подключения к портам сетевого оборудования ИС, а также быть интегрированными в межсетевые экраны или в коммуникационное оборудование ИС.
Анализатор должен обладать следующими функциональными возможностями:
- принимать данные от датчиков;
- обрабатывать данные с целью выявления вторжений;
- реагировать на выявленные вторжения. Реагирование может включать создание отчетов, отображение сообщения на консоли управления и иные возможности по реагированию.
Решение об обнаружении вторжения СОВ принимает в соответствии с результатами анализа информации, собираемой сенсорами СОВ, с применением базы решающих правил СОВ.
Администрирование ОО может выполняться удаленным или локальным способами. Локальное администрирование осуществляется непосредственно с того узла, где установлен компонент СОВ, а удаленное – посредством команд, посылаемых по каналам связи.
Кроме того, все компоненты СОВ должны обладать следующими функциональными возможностями:
- осуществлять защиту (совместно с механизмами среды функционирования) собственной программной и информационной части от вмешательства;
- допускать настройку своих параметров со стороны администратора безопасности;
- вести журнал аудита (в том числе осуществлять регистрацию попыток изменения конфигурации, а также попыток доступа к компонентам и данным).
Типовая схема применения в ИС СОВ уровня сети представлена на рисунке 2.1.
Функционирование ОО подчинено политике безопасности ОО, отраженной в функциональных требованиях безопасности ОО.
3. Среда безопасности объекта оценки
Данный раздел содержит описание следующих аспектов среды безопасности ОО:
- предположений относительно предопределенного использования ОО и среды функционирования ОО;
- угроз безопасности, которым необходимо противостоять средствами ОО;
- политики безопасности организации, которой должен следовать ОО.
3.1 Предположения безопасности
Предположения относительно предопределенного использования ОО
Предположение-1
Должен быть обеспечен доступ ОО ко всем объектам ИС, которые необходимы ОО для реализации своих функциональных возможностей (к контролируемым объектам ИС).
Предположение-2Должны быть обеспечены установка, конфигурирование и управление ОО в соответствии с эксплуатационной документацией.
Предположение-3
Должна быть обеспечена совместимость ОО с элементами ИС, контроль которой он осуществляет.
Предположения, связанные с защитой ОО
Предположение-4
Должна быть обеспечена физическая защита элементов ИС, на которых установлены компоненты ОО, критически важные с точки зрения осуществления политики безопасности ОО.
Предположение-5
Должна быть обеспечена синхронизация по времени между компонентами ОО, а также между ОО и средой его функционирования.
Предположение, имеющее отношение к персоналу
Предположение-6
Персонал, ответственный за функционирование ОО, должен обеспечивать надлежащее функционирование ОО, руководствуясь эксплуатационной документацией.
3.2 Угрозы безопасности информации
3.2.1 Угрозы, которым должен противостоять объект оценки
В настоящем ПЗ определены следующие угрозы, которым необходимо противостоять средствами ОО.
Угроза-1
1. Аннотация угрозы – преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внешних нарушителей, действующих из информационно-телекоммуникационных сетей, в том числе сетей международного информационного обмена.
2. Источник угрозы – внешние нарушители.
3. Способ реализации угрозы – обход механизмов безопасности ИС с использованием штатных средств, предоставляемых ИС, а также специализированных инструментальных средств.
4. Используемые уязвимости – недостатки средств защиты информации, применяемых в ИС.
5. Вид информационных ресурсов, потенциально подверженных угрозе – данные пользователей, конфигурационные данные, другие ресурсы ИС.
6. Нарушаемое свойство безопасности информационных ресурсов – целостность, доступность, конфиденциальность.
7. Возможные последствия реализации угрозы – нарушения режимов функционирования ИС, снижение уровня защиты ИС.
Угроза-2
1. Аннотация угрозы – преднамеренный несанкционированный доступ или специальные воздействия на информацию (носители информации) со стороны внутренних нарушителей, обладающих правами и полномочиями на доступ к информации в информационной системе.
2. Источник угрозы – внутренние нарушители.
3. Способ реализации угрозы – обход механизмов безопасности ИС с использованием штатных средств, предоставляемых ИС, а также специализированных инструментальных средств.
4. Используемые уязвимости – недостатки средств защиты информации, применяемых в ИС.
5. Вид информационных ресурсов, потенциально подверженных угрозе – данные пользователей, конфигурационные данные, другие ресурсы ИС.
6. Нарушаемое свойство безопасности информационных ресурсов – целостность, доступность, конфиденциальность.
7. Возможные последствия реализации угрозы – нарушения режимов функционирования ИС, снижение уровня защиты ИС.
3.2.2 Угрозы, которым должна противостоять среда
В настоящем ПЗ определены следующие угрозы, которым должна противостоять среда функционирования ОО:
Угроза среды-1
1. Аннотация угрозы – нарушение целостности данных, собранных или созданных СОВ (данных СОВ).
2. Источник угрозы – внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы – несанкционированный доступ к данным СОВ с использованием штатных и нештатных средств.
4. Используемая уязвимость – недостатки механизмов управления доступом, защиты сеансов, физической защиты оборудования ИС; недостатки механизмов защиты журналов аудита СОВ.
5. Вид информационных ресурсов, потенциально подверженных угрозе – данные СОВ.
6. Нарушаемые свойства безопасности информационных ресурсов – целостность, доступность.
7. Возможные последствия реализации угрозы – невозможность использования собранной СОВ информации о возможных вторжениях (атаках) для принятия решений о реагировании.
Угроза среды-2
1. Аннотация угрозы – отключение или блокирование нарушителем компонентов СОВ.
2. Источник угрозы – внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы – несанкционированный доступ к компонентам СОВ.
4. Используемая уязвимость – недостатки процедур разграничения полномочий в ИС, уязвимости СОВ, внесенные на этапах проектирования и разработки, недостатки контроля программной среды ИС.
5. Вид информационных ресурсов, потенциально подверженные угрозе – программное обеспечение и база решающих правил СОВ.
6. Нарушаемые свойства безопасности информационных ресурсов – целостность, доступность.
7. Возможные последствия реализации угрозы – нарушение режимов функционирования СОВ, необнаружение реализуемых по отношению к ИС вторжений (атак).
Угроза среды-3
1. Аннотация угрозы – несанкционированное изменение конфигурации СОВ.
2. Источник угрозы – внутренний нарушитель, внешний нарушитель.
3. Способ реализации угрозы – несанкционированный доступ к конфигурационной информации (настройкам) СОВ.
4. Используемая уязвимость – недостатки процедур разграничения полномочий в ИС, уязвимости технических, программных и программно-технических средств ИС, которые взаимодействуют с СОВ и могут влиять на функционирование СОВ, недостатки механизмов управления доступом, защиты сеансов, физической защиты оборудования в ИС.
5. Вид информационных ресурсов, потенциально подверженные угрозе – настройки программного обеспечения СОВ.
6. Нарушаемые характеристики безопасности активов – целостность.
7. Возможные последствия реализации угрозы – нарушение режимов функционирования СОВ, необнаружение реализуемых по отношению к ИС вторжений (атак).
Угроза среды-4
1. Аннотация угрозы – несанкционированное внесение изменений в логику функционирования СОВ через механизм обновления базы решающих правил.
2. Источник угрозы – внутренние нарушители, внешние нарушители.
3. Способ реализации угрозы – осуществление несанкционированных действий с использованием штатных средств, предоставляемых ИС, а также специализированных инструментальных средств.
4. Используемая уязвимость – недостатки механизмов обеспечения доверенного канала получения обновлений базы решающих правил СОВ.
5. Вид информационных ресурсов, потенциально подверженных угрозе – программное обеспечение и база решающих правил СОВ.
6. Нарушаемые свойства безопасности информационных ресурсов – целостность, доступность.
7. Возможные последствия реализации угрозы – нарушение режимов функционирования СОВ, необнаружение реализуемых по отношению к ИС вторжений (атак), невозможность использования собранной СОВ информации о возможных вторжениях (атаках) для принятия решений о реагировании.
3.3 Политика безопасности организации
Объект оценки должен следовать приведенным ниже правилам политики безопасности организации.
Политика безопасности-1
Управление параметрами СОВ, которые влияют на выполнение функций безопасности СОВ, должно осуществляться только администраторами СОВ.
Политика безопасности-2
Объект оценки должен осуществлять сбор информации о сетевом
трафике.
Политика безопасности-3
Должна осуществляться аналитическая обработка собранных СОВ данных о функционировании контролируемой ИС заданными методами с целью вынесения решения об обнаружении вторжения.
Политика безопасности-4
Должно осуществляться реагирование СОВ на выявленные вторжения.
Политика безопасности-5
Должно осуществляться управление со стороны уполномоченных администраторов СОВ режимами выполнения функций безопасности СОВ.
Политика безопасности-6
Объект оценки должен быть защищен от несанкционированного доступа и нарушений в отношении функций и данных ОО.
Политика безопасности-7
Должна быть обеспечена возможность регистрации и учета выполнения функций безопасности СОВ.
Политика безопасности-8
Должна быть обеспечена возможность контроля целостности программного кода СОВ.
Политика безопасности-9
Объект оценки должен иметь интерфейс администрирования.
Политика безопасности-10
Объект оценки должен иметь возможность управления режимами получения и установки обновлений (актуализации) базы решающих правил (БРП) СОВ.
4. Цели безопасности
4.1 Цели безопасности для объекта оценки
В данном разделе дается описание целей безопасности для ОО.
Цель безопасности-1
Управление параметрами СОВ
Объект оценки должен обеспечить возможность управления параметрами СОВ (правилами в БРП СОВ, другими данными СОВ), которые влияют на выполнение функций безопасности СОВ, со стороны уполномоченных администраторов СОВ.
Цель безопасности-2
Сбор данных о событиях и активности в контролируемой ИС
Объект оценки должен осуществлять сбор информации о передаче сетевого трафика.
Цель безопасности-3
Анализ данных СОВ
Объект оценки должен осуществлять аналитическую обработку собранных СОВ данных о функционировании контролируемой ИС заданными методами с целью вынесения решения об обнаружении вторжения.
Цель безопасности-4
Реагирование СОВ
Объект оценки должен осуществлять реагирование на выявленные вторжения.
Цель безопасности-5
Управление работой СОВ
Объект оценки должен обеспечивать управление со стороны уполномоченных администраторов СОВ режимами выполнения функций безопасности СОВ.
Цель безопасности-6
Разграничение доступа к управлению СОВ
Объект оценки должен обеспечивать разграничение доступа к управлению СОВ на основе ролей администраторов СОВ.
Цель безопасности-7
Аудит безопасности СОВ
Объект оценки должен обеспечить регистрацию и учет выполнения функций безопасности СОВ.
Цель безопасности-8
Контроль целостности СОВ
Объект оценки должен обеспечить контроль целостности программного кода СОВ.
Цель безопасности-9
Интерфейс СОВ
ОО должен предоставлять администратору СОВ интерфейс администрирования.
Цель безопасности-10
Управление установкой обновлений (актуализации) БРП СОВ
ОО должен иметь возможность управления режимами получения и установки обновлений (актуализации) БРП СОВ.
4.2 Цель безопасности для среды
В данном разделе дается описание целей безопасности для среды функционирования ОО.
Цель для среды функционирования ОО-1
Доступ к данным ИС
Должен быть обеспечен доступ объекта оценки ко всем объектам ИС, которые необходимы объекту оценки для реализации своих функциональных возможностей (к контролируемым объектам ИС).
Цель для среды функционирования ОО-2
Эксплуатация ОО
Должны быть обеспечены установка, конфигурирование и управление объектом оценки в соответствии с эксплуатационной документацией.
Цель для среды функционирования ОО-3
Совместимость
Должна быть обеспечена совместимость объекта оценки с элементами ИС, контроль которой он осуществляет.
Цель для среды функционирования ОО-4
Физическая защита частей ОО
Должна быть обеспечена физическая защита элементов ИС, на которых установлены компоненты ОО, критически важные с точки зрения осуществления политики безопасности ОО.
Цель для среды функционирования ОО-5
Доверенная связь
Должна быть обеспечена доверенная связь (маршрут) между СОВ и администраторами СОВ.
Цель для среды функционирования ОО-6
Механизмы аутентификации и идентификации
Функционирование ОО должно осуществляться в среде функционирования, предоставляющей механизмы аутентификации и идентификации администраторов СОВ.
Цель для среды функционирования ОО-7
Доверенный канал
Должен быть обеспечен доверенный канал получения обновлений БРП СОВ.
Цель для среды функционирования ОО-8
Защита данных функций безопасности объекта оценки (ФБО)
Должна быть обеспечена защищенная область для выполнения функций безопасности СОВ.
Цель для среды функционирования ОО-9
Синхронизация по времени
Должна быть обеспечены быть обеспечены надлежащий источник меток времени и синхронизация по времени между компонентами ОО, а также между ОО и средой его функционирования.
Цель для среды функционирования ОО-10
Хранение данных аудита
Должны быть обеспечены защита журнала аудита от несанкционированного изменения и удаления, а также возможность управления событиями, потенциально приводящими к переполнению областей хранения данных аудита.
Цель для среды функционирования ОО-11
Управление атрибутами безопасности
Возможность управления атрибутами безопасности компонентов СОВ и контролируемых объектов ИС должна предоставляться только уполномоченным ролям (администраторов СОВ и ИС).
Цель для среды функционирования ОО-12
Требования к персоналу
Персонал, ответственный за функционирование объекта оценки, должен обеспечивать надлежащее функционирование объекта оценки, руководствуясь эксплуатационной документацией.
5. Требования безопасности
В данном разделе ПЗ представлены функциональные требования и требования доверия, которым должен удовлетворять ОО. Функциональные требования, представленные в настоящем ПЗ, основаны на функциональных компонентах из ГОСТ Р ИСО/МЭК 15408–2. Кроме того, в настоящий ПЗ включен ряд требований безопасности, сформулированных в явном виде (расширение ГОСТ Р ИСО/МЭК 15408–2). Требования доверия основаны на компонентах требований доверия из ГОСТ Р ИСО/МЭК 15408–3 и представлены в настоящем ПЗ в виде оценочного уровня доверия ОУД3, усиленного компонентами ADV_IMP.2 «Реализация ФБО», ADV_LLD.1 «Описательный проект нижнего уровня», ALC_FLR.1 «Базовое устранение недостатков», ALC_TAT.1 «Полностью определенные инструментальные средства разработки», AVA_VLA.3 «Умеренно стойкий» и расширенного компонентами ALC_UPI_EXT.1 «Процедуры обновления базы решающих правил» и AMA_SIA_EXT.3 «Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО». Требования безопасности ALC_UPI_EXT.1 «Обновление базы решающих правил» и AMA_SIA_EXT.3 «Экспертиза анализа влияния обновлений базы решающих правил на безопасность ОО» сформулированы в явном виде (расширение ГОСТ Р ИСО/МЭК 15408–3).
5.1 Требования безопасности для объекта оценки
Функциональные требования безопасности ОО
Функциональные компоненты из ГОСТ Р ИСО/МЭК 15408–2, на
которых основаны функциональные требования безопасности ОО, а также компоненты
сформулированных в явном виде расширенных требований приведены в таблице 5.1.
Таблица 5.1 – Функциональные компоненты, на которых основаны ФТБ ОО.
Компонент |
Название компонента |
FAU_GEN.1 |
Генерация данных аудита |
FAU_GEN.2 |
Ассоциация идентификатора пользователя |
FAU_SAR.1 |
Просмотр аудита |
FAU_SAR.2 |
Ограниченный просмотр аудита |
FAU_SAR.3 |
Выборочный просмотр аудита |
FMT_MOF.1 |
Управление режимом выполнения функций безопасности |
FMT_MTD.1 |
Управление данными ФБО |
FMT_MTD.2 |
Управление ограничениями данных ФБО |
FMT_SMR.1 |
Роли безопасности |
FPT_TST.1 |
Тестирование ФБО |
FID_COL_EXT.1 |
Сбор данных о сетевом трафике |
FID_ANL_EXT.1 |
Базовый анализ данных СОВ |
FID_MTH_EXT.1 |
Методы анализа |
FID_MTH_EXT.2 |
Детализация эвристического метода анализа |
FID_RCT_EXT.1 |
Базовое реагирование СОВ |
FID_PCL_EXT.1 |
Анализ протоколов |
FID_CON_EXT.1 |
Механизмы администрирования |
FID_UPD_EXT.1 |
Обновление БРП СОВ |
FID_INF_EXT.1 |
Интерфейс СОВ |
5.1.1.1 Аудит безопасности (FAU)
FAU_GEN.1 Генерация данных аудита
FAU_GEN.1.1 ФБО должны быть способны генерировать запись аудита для следующих событий, потенциально подвергаемых аудиту:
а) запуск и завершение выполнения функций аудита;
б) все события, потенциально подвергаемые аудиту, на [выбор (выбрать одно из): минимальный, базовый, детализированный, неопределенный] уровне аудита;
в) [события, приведенные во втором столбце таблицы 5.2].
FAU_GEN.1.2 ФБО должны регистрировать в каждой записи аудита, по меньшей мере, следующую информацию:
а) дата и время события, тип события, идентификатор субъекта и результат события (успешный или неуспешный);
б) для каждого типа событий, потенциально подвергаемых аудиту, из числа определенных в функциональных компонентах, которые включены в ПЗ/ЗБ, [информацию, определенную в третьем столбце таблицы 5.2].
Зависимости: FPT_STM.1 «Надежные метки времени».
Таблица 5.2 – События, подлежащие аудиту
Компонент |
Событие |
Дополнительно регистрируемая информация |
FAU_GEN.1 |
Запуск и завершение выполнения функций аудита. Доступ к ОО |
Идентификатор объекта, вид запрашиваемого доступа |
FAU_SAR.1 |
Чтение информации из записей аудита |
|
FAU_SAR.2 |
Неуспешные попытки читать информацию из записей аудита |
|
FMT_MOF.1 |
Все модификации режима выполнения функций, связанных со сбором данных о системе ИТ, их анализом и ответными реакциями |
|
FMT_MTD.1 |
Все модификации данных СОВ, данных аудита и всех прочих данных ОО |
|
FMT_SMR.1 |
Модификация группы пользователей – исполнителей роли |
Идентификатор пользователя |
FPT_STM.1 |
Изменения внутреннего представления времени |
|
FPT_TST.1 |
Выполнение и результаты самотестирования компонентов СОВ |
|
FAU_GEN.2 Ассоциация идентификатора пользователя
FAU_GEN.2.1 ФБО должны быть способны ассоциировать каждое событие, потенциально подвергаемое аудиту, с идентификатором пользователя, который был инициатором этого события.
Зависимости: FAU_GEN.1 «Генерация данных аудита»,
FIA_UID.1 «Выбор момента идентификации».
FAU_SAR.1 Просмотр аудита
FAU_SAR.1.1 ФБО должны предоставлять
[а) администратору безопасности;
б) [назначение: уполномоченные пользователи]]
возможность читать [назначение: список информации аудита] из записей аудита.
FAU_SAR.1.2 ФБО должны предоставлять записи аудита в виде, позволяющем пользователю воспринимать содержащуюся в них информацию.
Зависимости: FAU_GEN.1 «Генерация данных аудита».
FAU_SAR.2 Ограниченный просмотр аудита
FAU_SAR.2.1 ФБО должны запретить всем пользователям доступ к чтению записей аудита, за исключением пользователей, которым явно предоставлен доступ для чтения.
Зависимости: FAU_SAR.1 «Просмотр аудита».
FAU_SAR.3 Выборочный просмотр аудита
FAU_SAR.3.1 ФБО должны предоставлять возможность выполнить сортировку данных аудита, основанную на [следующих атрибутах:
а) дата и время;
б) идентификатор субъекта;
в) тип события;
г) результат события (успешный или неуспешный);
д) [назначение: другие атрибуты]].
Зависимости: FAU_SAR.1 «Просмотр аудита».
5.1.1.2 Управление безопасностью (FMT)
FMT_MOF.1 Управление режимом выполнения функций безопасности
FMT_MOF.1.1 ФБО должны предоставлять возможность модифицировать режим выполнения функций, связанных
[а) со сбором данных о системе ИТ, их анализом и ответными реакциями;
б) с внутренним представлением времени],
только [администраторам безопасности].
Зависимости: FMT_SMR.1 «Роли безопасности».
FMT_MTD.1 Управление данными ФБО
FMT_MTD.1.1 ФБО должны предоставлять возможность [выбор: изменение значений по умолчанию, запрос, модификация, удаление, очистка, [назначение: другие операции] следующих данных [назначение: список данных ФБО] только
[а) уполномоченным администраторам безопасности;
б) [назначение: уполномоченные идентифицированные роли]].
Зависимости: FMT_SMR.1 «Роли безопасности».
FMT_MTD.2 Управление ограничениями данных ФБО
FMT_MTD.2.1 ФБО должны предоставлять возможность определения ограничений следующих данных [назначение: список данных ФБО] только [назначение: уполномоченные идентифицированные роли].
FMT_MTD.2.2 ФБО должны предпринять следующие действия при достижении или превышении данными ФБО установленных выше ограничений: [назначение: предпринимаемые действия].
Зависимости: FMT_MTD.1 «Управление данными ФБО»,
FMT_SMR.1 «Роли безопасности».
FMT_SMR.1 Роли безопасности
FMT_SMR.1.1 ФБО должны поддерживать следующие роли:
[а) администратор безопасности СОВ;
б) [назначение: другие роли]].
FMT_SMR.1.2 ФБО должны быть способны ассоциировать пользователей с ролями.
Зависимости: FIA_UID.1 «Выбор момента идентификации».
5.1.1.3 Защита ФБО (FPT)
FPT_TST.1 Тестирование ФБО
FPT_TST.1.1 ФБО должны выполнять пакет программ самотестирования [выбор: при запуске, периодически в процессе нормального функционирования, по запросу уполномоченного пользователя, при условиях [назначение: условия, при которых следует предусмотреть самотестирование]] для демонстрации правильного выполнения ФБО.
FPT_TST.1.2 ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность данных ФБО.
FPT_TST.1.3 ФБО должны предоставить уполномоченным пользователям возможность верифицировать целостность программного кода ФБО.
Зависимости: FPT_AMT.1 «Тестирование абстрактной машины».