ГОСТРИСО/МЭК ТО 15446— 2008
Приложение D
(рекомендуемое)
Рабочий пример: профиль защиты и задание по безопасности
для межсетевого экрана
D.1 Введение
В настоящем приложении проиллюстрировано применение руководства, содержащегося в разделах 7— 13,
посредством рабочего примера применительно к межсетевому экрану.
D.2Описание объекта оценки
В ПЗ представлено общее описание области применения ОО и его функциональных возможностей по
обеспечению безопасности (так как единственное назначение ОО — обеспечение безопасности). Более деталь ное
описание области применения ОО и его функциональных возможностей по обеспечению безопасности пред
ставлено в ЗБ. в частности:
a) идентификация операционной системы, под управлением которой работает межсетевой экран, и аппа
ратной платформы:
b
) краткое описание среды функционирования, например, в части необходимости физической защиты ОО и
различий между администратором межсетевого экрана и пользователями (которые не получают непосредствен
ного доступа к межсетевому экрану).
D.3Среда безопасности объекта оценки
D.3.1 Предположения безопасности
Для межсетевого экрана может быть определен ряд предположений, связанных с обеспечением эффек
тивности функционирования межсетевого экрана. Например:
a) межсетевой экран должен быть универсальным посредником, так как существует возможность обойти
его (межсетевой экран);
b
) только администраторы могут получить доступ к межсетевому экрану: данное предположение необходи
мо в целях ограничения возможностей, доступных нарушителям.
Предположения, относящиеся к использованию свойств безопасности (например, управление и анализ
журнала аудита), следует трактовать как цели безопасности для среды либо как требования безопасности, не
относящиеся к ИТ.
D.3.2Угрозы
Предполагается, что среда для межсетевого экрана включает в себя, с одной стороны, частную сеть и. с
другой стороны, предположительно враждебную сеть. Поэтому активы ИТ. подлежащие защите. — это предостав
ляемые частной (приватной) сетью сервисы и информация, хранимая в частной сети. Источники угрозы в основ ном
— это нарушители из враждебной (внешней) сети.
Ниже приведен пример угрозы, которой должен противостоять межсетевой экран:
Нарушитель из враждебной (внешней) сети может использовать недостатки реализации сервисов для того,
чтобы получить доступ к хостам (узлам частной сети) или другим сервисам.
Формулировка угрозы оперирует следующими понятиями:
a) источник угрозы — нарушитель из потенциально враждебной (внешней) сети;
b
) активы ИТ. подверженные нападению. — это хосты (узлы) или другие сервисы частной сети;
c) форма нападения — использование недостатков реализации сервисов.
Хотя большинство угроз, с которыми сталкивается межсетевой экран, связано с нарушителями из враждеб
ной сети, существуют угрозы, когда нарушитель может находиться как во враждебной, так и в частной сети:
нарушитель может получить доступ к межсетевому экрану, выдавая себя за администратора.
Идентифицированные угрозы, которым ОО не противостоит, отражают практические ограничения в отно
шении межсетевого экрана. Например:
a) определенные способы атак, применяемые нарушителями из враждебной сети, которым ОО не проти
востоит. такие как перехват сеанса и поиск (сниффинг) данных;
b
) частная сеть может стать уязвимой для атак в результате действий злоумышленников из частной сети;
c) уязвимость частной сети со стороны вирусов, которые могут содержаться во входящем трафике — это
также угроза, для противостояния которой межсетевой экран не предназначен;
d) частная сеть может стать уязвимой для атак в результате действия или бездействия администратора
межсетевого экрана;
e) частная сеть может стать уязвимой для атак в результате непосредственной физической атаки на межсе
тевой экран.
Ниже приведена возможная (заслуживающая особого внимания) угроза для межсетевого экрана, выпол
няющего роль шлюза прикладного уровня (далее — МЭ прикладного уровня):
нарушители из враждебной сети используют новью, ранее неизвестные, методы атак, например, используя
прежде заслуживающие доверия сервисы.
86