Рабочий пример: профиль защиты и задание по безопасности для межсетевого экрана
D.1 Введение
В настоящем приложении проиллюстрировано применение руководства, содержащегося в разделах 7-13, посредством рабочего примера применительно к межсетевому экрану.
D.2 Описание объекта оценки
В ПЗ представлено общее описание области применения ОО и его функциональных возможностей по обеспечению безопасности (так как единственное назначение ОО - обеспечение безопасности). Более детальное описание области применения ОО и его функциональных возможностей по обеспечению безопасности представлено в ЗБ, в частности:
a) идентификация операционной системы, под управлением которой работает межсетевой экран, и аппаратной платформы;
b) краткое описание среды функционирования, например, в части необходимости физической защиты ОО и различий между администратором межсетевого экрана и пользователями (которые не получают непосредственного доступа к межсетевому экрану).
D.3 Среда безопасности объекта оценки
D.3.1 Предположения безопасности
Для межсетевого экрана может быть определен ряд предположений, связанных с обеспечением эффективности функционирования межсетевого экрана. Например:
a) межсетевой экран должен быть универсальным посредником, так как существует возможность обойти его (межсетевой экран);
b) только администраторы могут получить доступ к межсетевому экрану: данное предположение необходимо в целях ограничения возможностей, доступных нарушителям.
Предположения, относящиеся к использованию свойств безопасности (например, управление и анализ журнала аудита), следует трактовать как цели безопасности для среды либо как требования безопасности, не относящиеся к ИТ.
D.3.2 Угрозы
Предполагается, что среда для межсетевого экрана включает в себя, с одной стороны, частную сеть и, с другой стороны, предположительно враждебную сеть. Поэтому активы ИТ, подлежащие защите, - это предоставляемые частной (приватной) сетью сервисы и информация, хранимая в частной сети. Источники угрозы в основном - это нарушители из враждебной (внешней) сети.
Ниже приведен пример угрозы, которой должен противостоять межсетевой экран:
Нарушитель из враждебной (внешней) сети может использовать недостатки реализации сервисов для того, чтобы получить доступ к хостам (узлам частной сети) или другим сервисам.
Формулировка угрозы оперирует следующими понятиями:
a) источник угрозы - нарушитель из потенциально враждебной (внешней) сети;
b) активы ИТ, подверженные нападению, - это хосты (узлы) или другие сервисы частной сети;
c) форма нападения - использование недостатков реализации сервисов.
Хотя большинство угроз, с которыми сталкивается межсетевой экран, связано с нарушителями из враждебной сети, существуют угрозы, когда нарушитель может находиться как во враждебной, так и в частной сети:
нарушитель может получить доступ к межсетевому экрану, выдавая себя за администратора.
Идентифицированные угрозы, которым ОО не противостоит, отражают практические ограничения в отношении межсетевого экрана. Например:
a) определенные способы атак, применяемые нарушителями из враждебной сети, которым ОО не противостоит, такие как перехват сеанса и поиск (сниффинг) данных;
b) частная сеть может стать уязвимой для атак в результате действий злоумышленников из частной сети;
c) уязвимость частной сети со стороны вирусов, которые могут содержаться во входящем трафике - это также угроза, для противостояния которой межсетевой экран не предназначен;
d) частная сеть может стать уязвимой для атак в результате действия или бездействия администратора межсетевого экрана;