5.1.1 Tổng quan về tường lửa ứng dụng web
Tường lửa ứng dụng web hoặc WAF (sau đây gọi là “TOE”) được sử dụng để bảo vệ máy chủ web và ứng dụng web bằng cách phát hiện và ngăn chặn một cuộc tấn công thông qua việc xác định tính bình thường của yêu cầu người dùng HTTP và HTTPS lớp L7.
Chức năng chính của TOE là phát hiện và chặn luồng lưu lượng truy cập web độc hại vào máy chủ web và ứng dụng web theo chính sách an toàn.
5.1.2 Phạm vi và loại TOE
Định nghĩa của TOE trong Hồ sơ bảo vệ này là Tường lửa ứng dụng web phát hiện và ngăn chặn tấn công thông qua việc xác định tính bình thường của yêu cầu người dùng HTTP và HTTP lớp L7, được cung cấp dưới dạng thiết bị hoặc phần mềm. Bảng điều khiển quản lý có thể được bao gồm như một thành phần tùy chọn trong TOE, trong trường hợp này, nên được xác định là thành phần TOE trên tuyên bố về các mục tiêu an toàn của ST. Hồ sơ bảo vệ này xác định các yêu cầu an toàn tối thiểu chung phải được cung cấp bởi TOE.
5.1.3 Sử dụng TOE và các tính năng an toàn chính
TOE được sử dụng cho mục đích phát hiện và ngăn chặn luồng lưu lượng truy cập web vào máy chủ web và ứng dụng web vi phạm các chính sách an toàn do quản trị viên được ủy quyền thiết lập. TOE cung cấp chức năng phát hiện lưu lượng độc hại và ngăn chặn bằng cách so sánh lưu lượng truy cập web và luồng nội dung gói theo từng URL.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
5.1.4 Môi trường hoạt động không phải TOE và TOE
Môi trường hoạt động của TOE được xác định trong Hồ sơ bảo vệ này bao gồm loại “In Line” hoặc “Reverse Proxy”, là loại mạng trong đó TOE trở thành điểm kết nối duy nhất.
Hình 1 là một ví dụ về môi trường hoạt động chung của loại “In Line”. TOE được đặt ngay phía trước máy chủ web và ứng dụng web để phát hiện và chặn luồng lưu lượng truy cập web độc hại vào máy chủ web và ứng dụng web.
Hình 1 - Môi trường hoạt động của TOE (ví dụ: loại “In Line”)
Hình 2 là một ví dụ về môi trường hoạt động chung của kiểu Reverse Proxy, một trong những môi trường hoạt động đa dạng được áp dụng cho các trường hợp khó cài đặt vật lý In Line. TOE, được đặt ngay trước vùng web để hoạt động như một điểm kết nối duy nhất của máy chủ web và các ứng dụng web cần được bảo vệ, đặt địa chỉ IP của máy chủ web đã đăng ký trong DNS làm địa chỉ IP của TOE hoặc định cấu hình lưu lượng yêu cầu web được truyền từ máy khách web thông qua bộ chuyển đổi L4 để được gửi đến TOE.
Hình 2 - Môi trường hoạt động của TOE (ví dụ: loại Reverse Proxy)
TOE được cài đặt và vận hành bên trong tổ chức được bảo vệ bởi tường lửa... TOE được đặt trong môi trường vật lý an toàn, chỉ quản trị viên mới có thể truy cập được.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trong môi trường vận hành của TOE, có thể tồn tại các thực thể CNTT bên ngoài như máy chủ NTP để đồng bộ hóa thời gian, Máy chủ nhật ký để lưu trữ và quản lý dữ liệu kiểm toán, Máy chủ thư điện tử để thông báo cho quản trị viên được ủy quyền trong trường hợp mất dữ liệu kiểm toán... Tác giả ST của TOE tuân thủ Hồ sơ bảo vệ này sẽ xác định tất cả các thực thể CNTT bên ngoài tương tác với TOE trong ST.
Các thành phần khác như máy chủ NTP nằm ngoài TOE là môi trường vận hành TOE. Ngoài ra, những thành phần đó (ví dụ: các chức năng không liên quan gì đến các tính năng an toàn của Tường lửa ứng dụng web) không liên quan đến các yêu cầu chức năng an toàn (sau đây gọi là “SFR”) có thể được loại trừ khỏi phạm vi của TOE hoặc được phân loại thành non-TSF của TOE có xem xét phạm vi vật lý của TOE...
Hồ sơ bảo vệ này đã được phát triển có xem xét nhiều loại triển khai TOE khác nhau. Tác giả ST tuân thủ Hồ sơ bảo vệ này, sẽ mô tả mọi phần cứng, phần mềm hoặc phần sụn không phải TOE mà TOE yêu cầu để vận hành.
Tác giả ST phải có yêu cầu chức năng an toàn bắt buộc có điều kiện được xác định trong Hồ sơ bảo vệ này, nếu các điều kiện sau được đáp ứng.
- Nếu TOE cung cấp các cơ chế xác thực và định danh bổ sung (ví dụ: phương thức xác thực dựa trên chứng chỉ, phương thức OTP...) ngoài định danh và xác thực dựa trên ID/PW, FIA_UAU.5 sẽ được đưa vào.
- Khi cung cấp các chức năng định danh và xác thực bổ sung, TOE có thể cung cấp các chức năng đó bằng cách nhận kết quả xác thực của các thực thể CNTT bên ngoài tương tác với TOE (ví dụ: thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO) và theo đó FPT_LEE.1 (Extended) sẽ được đưa vào thay vì FIA_UAU.5. Trong trường hợp này, thông tin xác thực được sử dụng bởi các thực thể CNTT bên ngoài để thực hiện các phương pháp xác thực và định danh bổ sung được quản lý an toàn bởi các thực thể CNTT bên ngoài, do đó, các mục tiêu an toàn cho môi trường vận hành sẽ được bổ sung tương ứng.
- Trong trường hợp người dùng (quản trị viên được ủy quyền) truy cập trực tiếp vào máy chủ quản lý thông qua trình duyệt web hoặc chương trình truy cập đầu cuối, FTP_TRP.1 sẽ được bao gồm. Giả sử rằng máy chủ web là môi trường vận hành TOE và nếu đường truyền thông an toàn được cung cấp thông qua giao tiếp giữa trình duyệt web của người dùng và máy chủ web, Tác giả ST sẽ thêm các mục tiêu an toàn cho môi trường vận hành thay vì bao gồm FTP_TRP.1. Và nếu trình duyệt web của người dùng truy cập máy chủ TOE thông qua máy chủ web, chẳng hạn như khi máy chủ web và máy chủ TOE được tách biệt về mặt vật lý để thực hiện giao tiếp, thì FTP_TRP.1 được đưa vào để cung cấp đường dẫn an toàn giữa máy chủ TOE và người dùng, và FTP_ITC,1 sẽ được đưa vào để cung cấp một kênh an toàn giữa máy chủ web và máy chủ TOE. FPT_ITT.1 sẽ được bao gồm khi truyền dữ liệu TSF giữa các thành phần TOE được tách biệt về mặt vật lý (ví dụ: Nếu giao tiếp giữa bảng điều khiển quản lý TOE và máy chủ quản lý được thực hiện trực tiếp, FPT_ITT.1 sẽ được bao gồm).
- Khi TOE tương tác với các thực thể CNTT bên ngoài (ví dụ: máy chủ thư, máy chủ nhật ký...), FTP_ITC.1 sẽ được đưa vào.
Tác giả ST sẽ bao gồm FAU_STG.1, một yêu cầu chức năng an toàn bắt buộc có điều kiện, trong ST khi chức năng lưu trữ dấu vết kiểm toán được bảo vệ được triển khai trong TOE. Nếu chức năng không được triển khai trong TOE, chức năng đó phải được cung cấp trong môi trường vận hành (ví dụ: sử dụng DBMS...) và theo đó, các mục tiêu an toàn cho môi trường vận hành phải được thêm vào.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các yêu cầu chức năng an toàn tùy chọn có thể được triển khai tùy chọn trong TOE. Tuy nhiên, khi TOE cung cấp thêm các khả năng liên quan, Tác giả ST phải bao gồm các SFR tương ứng. Tác giả ST phải chú ý không bỏ qua các yêu cầu chức năng an toàn cho các tính năng an toàn do TOE cung cấp bằng cách tham khảo các lưu ý ứng dụng khi áp dụng từng yêu cầu chức năng an toàn tùy chọn liên quan đến khả năng áp dụng của các yêu cầu chức năng an toàn tùy chọn.
Ký hiệu, định dạng và quy ước được sử dụng trong tiêu chuẩn này nhất quán với Tiêu chí chung (CC) để đánh giá an toàn công nghệ thông tin.
TCVN 8709 cho phép thực hiện một số thao tác đối với các yêu cầu chức năng: lặp lại, chỉ định, lựa chọn và tinh chỉnh. Mỗi thao tác được sử dụng trong tiêu chuẩn này.
Lặp lại
Lặp lại được sử dụng khi một thành phần được lặp lại với các hoạt động khác nhau. Kết quả của phép lặp được đánh dấu bằng số lần lặp trong ngoặc đơn sau mà định danh thành phần, được biểu thị là (Số lần lặp).
Chỉ định
Điều này được sử dụng để chỉ định các giá trị cụ thể cho các tham số không xác định (ví dụ: độ dài mật khẩu). Kết quả của phép chỉ định được biểu thị trong dấu ngoặc vuông như [giá trị chỉ định].
Lựa chọn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tinh chỉnh
Điều này được sử dụng để thêm chi tiết và do đó hạn chế hơn nữa một yêu cầu. Kết quả của sự tinh chỉnh được thể hiện bằng bản in đậm.
Tác giả Đích an toàn (ST)
Điều này được sử dụng để đại diện cho quyết định cuối cùng của các thuộc tính được thực hiện bởi Tác giả ST. Hoạt động của Tác giả ST được biểu thị trong dấu ngoặc nhọn, như trong {quyết định bởi Tác giả ST}. Ngoài ra, các hoạt động của SFR không được hoàn thành trong Hồ sơ bảo vệ phải được hoàn thành bởi Tác giả ST.
“CHÚ THÍCH” được cung cấp để làm rõ mục đích của các yêu cầu, cung cấp thông tin cho các mục tùy chọn trong quá trình triển khai và xác định tiêu chí "Đạt/Không đạt" cho một yêu cầu. Các CHÚ THÍCH được cung cấp với các yêu cầu tương ứng nếu cần thiết.
6.1 Yêu cầu tuân thủ TCVN 8709
TCVN 8709
Tiêu chí chung để đánh giá an toàn công nghệ thông tin, Phiên bản 3.1, Sửa đổi 5
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• TCVN 8709-2:2011 Công nghệ thông tin - Các kỹ thuật an toàn - Các tiêu chí đánh giá an toàn CNTT - Phần 2: Các thành phần chức năng an toàn.
• TCVN 8709-3:2011 Công nghệ thông tin - Các kỹ thuật an toàn - Các tiêu chí đánh giá an toàn CNTT - Phần 3: Các thành phần đảm bảo an toàn.
Yêu cầu tuân thủ
Phần 2 Các thành phần chức năng an toàn
Mở rộng: FDP_EDI.1, FMT_PWD.1, FPT_LEE.1, FPT_PST.1, FPT_TUD.1
Phần 3 Các thành phần đảm bảo an toàn
Tuân thủ
Gói
Đã tăng cường : EAL1 tăng cường (ATE_FUN.1)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hồ sơ bảo vệ này không yêu cầu tuân thủ các PP khác.
6.3 Yêu cầu tuân thủ gói
Hồ sơ bảo vệ này yêu cầu tuân thủ gói đảm bảo EAL1 được tăng cường bằng ATE_FUN.1.
6.4 Cơ sở yêu cầu tuân thủ
Vì tiêu chuẩn này không yêu cầu tuân thủ với các Hồ sơ bảo vệ khác, nên không cần thiết phải mô tả sở cứ của yêu cầu tuân thủ.
6.5 Tuyên bố tuân thủ PP
Tiêu chuẩn này yêu cầu “tuân thủ chặt chẽ PP” của bất kỳ ST hoặc PP, yêu cầu tuân thủ tiêu chuẩn này.
Các mục tiêu an toàn được xử lý bằng phương pháp kỹ thuật và thủ tục được hỗ trợ từ môi trường vận hành nhằm cung cấp chức năng an toàn TOE một cách chính xác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
OE.LOG_BACKUP
Quản trị viên được ủy quyền định kỳ kiểm tra dung lượng lưu trữ dữ liệu kiểm toán dự phòng trong trường hợp mất dữ liệu kiểm toán và tiến hành sao lưu dữ liệu kiểm toán (máy chủ nhật ký bên ngoài hoặc thiết bị lưu trữ riêng...) để ngăn chặn mất dữ liệu kiểm toán.
OE.PHYSICAL_CONTROL
TOE phải được đặt trong môi trường an toàn về mặt vật lý mà chỉ quản trị viên được ủy quyền mới được phép truy cập và các thông tin bảo vệ được cung cấp.
OE.SECURITY_MAINTENANCE
Khi môi trường mạng bên trong thay đổi do thay đổi cấu hình mạng, tăng/giảm Máy chủ Web và tăng/giảm ứng dụng Web..., các chính sách an toàn và môi trường thay đổi phải được phản ánh ngay lập tức với các chính sách vận hành TOE trong để duy trì cùng một mức độ an toàn như trước đây.
OE.TRUSTED_ADMIN
Quản trị viên được ủy quyền của TOE phải là người dùng không độc hại, đã được đào tạo thích hợp cho các chức năng quản lý TOE và hoàn thành chính xác các nhiệm vụ theo hướng dẫn của quản trị viên.
OE.OPERATION_SYSTEM_REINFORCEMENT
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH:
Do thành phần TOE có thể không sử dụng một hệ điều hành độc lập theo phương pháp hiện thực hóa TOE (khi bảng điều khiển quản lý được nằm trong thành phần TOE), quản trị viên được ủy quyền nên chú ý rằng cài đặt hệ điều hành của thực thể CNTT bên ngoài hoạt động trong cùng một hệ điều hành không ảnh hưởng đến hoạt động an toàn của TOE.
OE.SNGLE_POINT_OF_CONNECTION
Kết nối với máy chủ web hoặc ứng dụng web chỉ nên được truy cập thông qua TOE.
CHÚ THÍCH:
Trong trường hợp loại Reverse Proxy, TOE được cài đặt bằng cách kết nối với bộ chuyển mạch và hoạt động như điểm kết nối duy nhất với ứng dụng web, nên được thiết lập để đảm bảo rằng yêu cầu truy cập web của người dùng vượt qua TOE bằng cách chuyển đổi địa chỉ IP của DNS được đăng ký trên máy chủ web và ứng dụng web.
Các yêu cầu an toàn xác định các yêu cầu chức năng an toàn và các yêu cầu đảm bảo phải được đáp ứng bởi TOE yêu cầu tuân thủ Tiêu chuẩn này.
Các yêu cầu chức năng an toàn có trong Tiêu chuẩn này được tham chiếu từ TCVN 8709 Phần 2 và Phụ lục A: Định nghĩa các thành phần mở rộng của tiêu chuẩn này.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Các SFR bắt buộc: được yêu cầu triển khai bắt buộc trong “Tường lửa ứng dụng web”
• Các SFR bắt buộc có điều kiện: bắt buộc phải triển khai nếu các điều kiện đã nêu được đáp ứng.
• Các SFR tùy chọn: không bắt buộc phải triển khai trong “Tường lửa ứng dụng web”. Tuy nhiên, khi TOE cung cấp thêm các khả năng liên quan, Tác giả ST phải bao gồm các SFR tương ứng.
Bảng sau đây tóm tắt các yêu cầu chức năng an toàn được sử dụng trong PP:
Bảng 1 - Các yêu cầu chức năng an toàn
Lớp chức năng an toàn
Thành phần chức năng an toàn
Ghi chú
FAU
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cảnh báo an toàn
SFR bắt buộc
FAU_GEN.1
Tạo dữ liệu kiểm toán
SFR bắt buộc
FAU_SAA.1
Phân tích khả năng xâm phạm
SFR bắt buộc
FAU_SAR.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
SFR bắt buộc
FAU_SAR.3
Soát xét kiểm toán có chọn lựa
SFR bắt buộc
FAU_STG.1
Lưu trữ các vết kiểm toán có bảo vệ
SFR bắt buộc có điều kiện
FAU_STG.3
Hành động trong trường hợp có thể mất dữ liệu kiểm toán
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FAU_STG.4
Ngăn chặn mất mát dữ liệu kiểm toán
SFR bắt buộc có điều kiện
FCS
FCS_CKM. 1
Sinh khóa mật mã
Bắt buộc SFR
FCS_CKM.2
Phân phối khóa mật mã
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FCS_CKM.4
Tiêu hủy khóa mật mã
SFR bắt buộc
FCS_COP.1
Hoạt động mật mã
SFR bắt buộc
FCS_RGB.1
(Mở rộng)
Tạo bit ngẫu nhiên
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FDP
FDP_IFC.1
Kiểm soát luồng thông tin tập hợp con
SFR bắt buộc
FDP_IFF.1
Các thuộc tính an toàn đơn giản
SFR bắt buộc
FDP_ED1.1 (Mở rộng)
Hành động phản hồi và xác minh tính toàn vẹn của dữ liệu được lưu trữ bên ngoài
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FIA
FIA_AFL.1
Xử lý lỗi xác thực
SFR bắt buộc
FIA_SOS.1
Thẩm tra của các bí mật
SFR bắt buộc
FIA_UAU.1
Khoảng thời gian xác thực
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FIA_UAU.4
Các cơ chế xác thực đơn
SFR bắt buộc
FIA_UAU.5
Cơ chế đa xác thực
SFR bắt buộc có điều kiện
FIA_UAU.7
Phản hồi xác thực có bảo vệ
SFR bắt buộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Khoảng thời gian định danh
SFR bắt buộc
FMT
FMT_MOF.1
Các cơ chế hoạt động của quản lý chức năng an toàn
SFR bắt buộc
FMT_MSA.1
Quản lý các thuộc tính an toàn
SFR bắt buộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Khởi tạo các thuộc tính tĩnh
SFR bắt buộc
FMT_MTD.1
Quản lý dữ liệu TSF
SFR bắt buộc
FMT_PWD.1
(Mở rộng)
Quản lý ID và mật khẩu
SFR bắt buộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Định rõ các chức năng quản lý
SFR bắt buộc
FMT_SMR.1
Các quy tắc an toàn
SFR bắt buộc
FPT
FPT_ITT.1
Bảo vệ vận chuyển dữ liệu nội bộ TSF cơ bản
SFR bắt buộc có điều kiện
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các thực thể bên ngoài có thể liên kết - xác thực
SFR bắt buộc có điều kiện
FPT_PST.1(Mở rộng)
Bảo vệ cơ bản dữ liệu TSF được lưu trữ
SFR bắt buộc
FPT_RCV.2
Phục hồi tự động
SFR bắt buộc
FPT_STM.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
SFR tùy chọn
FPT_TST.1
Kiểm tra TSF
SFR bắt buộc
FPT_TUD.1(Mở rộng)
Cập nhật bản vá an toàn TSF
SFR bắt buộc
FTA
FTA_SSL.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
SFR bắt buộc có điều kiện
FTA_SSL.3
Kết thúc phiên khởi tạo bởi TSF
SFR bắt buộc có điều kiện
FTA_TSE.1(1)
Thiết lập phiên TOE
SFR bắt buộc
FTA_TSE.1(2)
Thiết lập phiên TOE
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FTP
FTP_ITC.1
Kênh tin cậy liên TSF
SFR bắt buộc có điều kiện
FTP_TRP.1
Đường dẫn tin cậy
SFR bắt buộc có điều kiện
8.1 Yêu cầu chức năng an toàn (SFR bắt buộc)
WAF yêu cầu tuân thủ Tiêu chuẩn này phải đáp ứng các SFR bắt buộc sau đây:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Lớp chức năng an toàn
Thành phần chức năng an toàn
FAU
FAU_ARP.1
Cảnh báo an toàn
FAU_GEN.1
Tạo dữ liệu kiểm toán
FAU_SAA.1
Phân tích khả năng xâm phạm
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Soát xét kiểm toán
FAU_SAR.3
Soát xét kiểm toán có chọn lựa
FCS
FCS_CKM.1
Sinh khóa mật mã
FCS_CKM.4
Tiêu hủy khóa mật mã
FCS_COP.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FCS_RBG.1(Mở rộng)
Tạo bit ngẫu nhiên
FDP
FDP_IFC.1
Kiểm soát luồng thông tin tập hợp con
FDP_IFF.1
Các thuộc tính an toàn đơn giản
FDP_EDI.1(Mở rộng)
Hành động phản hồi và xác minh tính toàn vẹn của dữ liệu được lưu trữ bên ngoài
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FIA_AFL.1
Xử lý lỗi xác thực
FIA_SOS.1
Thẩm tra của các bí mật
FIA_UAU.1
Khoảng thời gian xác thực
FIA_UAU.4
Các cơ chế xác thực đơn
FIA_UAU.7
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FIA_UID.1
Khoảng thời gian định danh
FMT
FMT_MOF.1
Các cơ chế hoạt động của quản lý chức năng an toàn
FMT_MSA. 1
Quản lý thuộc tính an toàn
FMT_MSA.3
Khởi tạo thuộc tính tĩnh
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Quản lý dữ liệu TSF
FMT_PWD.1(Mở rộng)
Quản lý ID và mật khẩu
FMT_SMF.1
Đặc tả chức năng quản lý
FMT_SMR.1
Vai trò an toàn
FPT
FPT_PST.1(Mở rộng)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FPT_RCV.2
Phục hồi tự động
FPT_TST.1
Thử nghiệm TSF
FPT_TUD.1 (Mở rộng)
Cập nhật bản vá an toàn TSF
FTA
FTA_MCS.2
Giới hạn thuộc tính trên từng người dùng theo các phiên đồng thời
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thiết lập phiên TOE
8.1.1.1 FAU ARP.1 Cảnh báo an toàn
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
FAU_SAA.1 Phân tích khả năng xâm phạm.
FAU_ARP.1.1
TSF cần thực hiện [chỉ định: danh sách các hành động] khi phát hiện một vi phạm an toàn tiềm năng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ₒ Nếu kết quả tự kiểm tra TOE không thành công, các chức năng phản hồi sẽ được thực hiện.
- Ví dụ về các chức năng phản hồi sẽ được thực hiện khi kết quả tự kiểm tra bị lỗi như sau:
• Gián đoạn thực thi chương trình, hiển thị màn hình thông báo cảnh báo, khởi động lại quy trình...
ₒ Nếu kết quả xác minh tính toàn vẹn của TOE là lỗi, các chức năng phản hồi sẽ được thực hiện.
- Ví dụ về các chức năng phản hồi sẽ được thực hiện khi kết quả xác minh tính toàn vẹn bị lỗi như sau:
• Gián đoạn thực thi chương trình, hiển thị màn hình thông báo cảnh báo...
8.1.1.2 FAU_GEN.1 Tạo dữ liệu kiểm toán
Phân cấp
Không có thành phần nào khác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FPT_STM.1 Thẻ thời gian tin cậy
FAU_GEN.1.1
TSF phải có khả năng tạo ra một bản ghi kiểm toán cho các sự kiện có thể kiểm toán được sau:
a) Khởi động và tắt các chức năng kiểm toán;
b) Tất cả các sự kiện có thể kiểm toán được cho không chỉ định mức độ kiểm toán; và
c) [Chỉ định: Các sự kiện khác có thể kiểm toán được định nghĩa cụ thể].
FAU_GEN.1.2
Trong mỗi bản ghi kiểm toán, TSF phải ghi lai tối thiểu các thông tin sau:
a) Ngày và giờ của sự kiện, loại sự kiện, định danh chủ thể (nếu có), và kết quả (thành công hoặc thất bại) của sự kiện; và
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[chỉ định: thông tin liên quan kiểm toán khác]
CHÚ THÍCH:
ₒ TOE sẽ tạo bản ghi kiểm toán cho các sự kiện kiểm toán chính.
- Bảng 3 bên dưới hiển thị các sự kiện kiểm toán mà bản ghi kiểm toán phải được tạo
Bảng 3 - Các sự kiện kiểm toán chính cần được ghi lại một cách bắt buộc
Danh mục phụ
Sự kiện kiểm toán
Thông tin kiểm toán bổ sung
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đăng nhập và đăng xuất của người dùng
Đăng ký, thay đổi, xóa người dùng
Đạt đến ngưỡng cho các lần xác thực người dùng không thành công và các hành động được thực hiện
Tất cả thay đổi của mật khẩu
Quản lý an toàn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thực thi chức năng quản lý an toàn và tất cả các thay đổi và sự tiêu hủy của các giá trị thuộc tính an toàn.
Thay đổi dữ liệu thuộc tính an toàn
** Tuy nhiên, trong số các chức năng quản lý an toàn, các chức năng “Truy vấn bản ghi kiểm toán” và “Truy vấn thông tin phiên bản TOE” bị loại trừ
Thay đổi Tài khoản mặc định (ID)/Mật khẩu
cơ chế ngăn chặn (blocking) địa chỉ truy cập đầu cuối có quản lý
Quản lý phiên tin cậy
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hành động phản hồi khi phát hiện các lần đăng nhập trùng lặp của cùng một tài khoản
Từ chối các phiên mới dựa trên giới hạn về số lượng phiên đồng thời
Sinh khóa mật mã
Lỗi sinh khóa mật mã
Hoạt động mật mã
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bản ghi kiểm toán
Khởi động và tắt các chức năng kiểm toán TOE ở dạng thiết bị H/W
- Bảng 4 bên dưới hiển thị các sự kiện kiểm toán mà các bản ghi kiểm toán có thể được tạo khi cung cấp một chức năng.
Bảng 4 - Các sự kiện kiểm toán phải được ghi lại khi cung cấp chức năng
Danh mục phụ
Sự kiện kiểm toán
Thông tin kiểm toán bổ sung
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thực hiện tự kiểm tra
chức năng an toàn với tự kiểm tra thất bại
Thực hiện xác minh tính toàn vẹn của bản thân TOE
Các thành phần với xác minh tính toàn vẹn thất bại
Cập nhật bảo vệ
Cập nhật các tệp được xác minh hợp lệ bởi quản trị viên
Cập nhật bảo vệ
Bản ghi kiểm toán
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Khởi động và tắt chức năng kiểm toán TOE dưới dạng phần mềm
Quản lý an toàn
bản ghi kiểm toán
ₒ Nếu TOE phát hiện nỗ lực sử dụng lại thông tin xác thực bị cấm sử dụng lại, xác thực sẽ không thành công và một bản ghi kiểm toán về sự kiện lỗi xác thực sẽ được tạo.
ₒ Hồ sơ đánh giá sẽ được tạo ra cho các kết quả tự kiểm tra.
ₒ Nội dung và kết quả xác minh tính toàn vẹn sẽ được xác nhận thông qua màn hình hiển thị, các bản ghi kiểm toán.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ₒ Cập nhật tệp xác nhận kết quả (thành công • thất bại) sẽ được ghi lại trong bản ghi kiểm toán.
ₒ Bản ghi kiểm toán sẽ được tạo cho kết quả cài đặt bản cập nhật và lý do thất bại.
ₒ Bản ghi kiểm toán sẽ được tạo khi chức năng khóa hoặc chấm dứt phiên được kích hoạt.
ₒ Bản ghi kiểm toán sẽ được tạo khi chặn truy cập trùng lặp.
ₒ Bản ghi kiểm toán không được chứa nhiều thông tin hơn mức cần thiết.
- Các nội dung ít nhất phải có trong bản ghi kiểm toán như sau:
• Ngày và giờ của sự kiện, loại sự kiện, danh tính của đối tượng gây ra sự kiện (ví dụ: tài khoản, quy trình, IP...) và kết quả của sự kiện (thành công • thất bại)
- Thông tin như vậy vì thông tin xác thực (ví dụ: mật khẩu...) và khóa mã hóa sẽ không được lưu trữ trong bản ghi kiểm toán.
ₒ Dữ liệu nhạy cảm (ví dụ: mật khẩu, số đăng ký cư trú...) sẽ không được ghi lại hoặc sẽ được tạo ra bằng cách xử lý bằng mặt nạ nếu việc ghi lại là không thể tránh khỏi.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Thông tin về thời gian tin cậy nên sử dụng thông tin về thời gian do máy chủ NTP hoặc hệ điều hành cung cấp.
ₒ Nếu WAS (Tomcat, Jesus...) được bao gồm trong gói TOE, TOE sẽ được triển khai sao cho thông tin quan trọng không được bao gồm trong nhật ký WAS.
- Nó có thể được triển khai sao cho chỉ có thể để lại nhật ký trong lưu trữ bàn ghi kiểm toán của TOE mà không rời khỏi nhật ký WAS.
- Thông tin quan trọng như mật khẩu và khóa mã hóa sẽ không được để lại ở dạng bản rõ trong nhật ký WAS.
ₒ TOE sẽ tạo bản ghi kiểm toán cho các sự kiện kiểm toán chính.
- TOE sẽ tạo các bản ghi kiểm toán cho lưu lượng web được phép và bị chặn bởi TOE.
• Bao gồm kết quả cho phép và chặn lưu lượng truy cập web theo FDP_IFF.1.
- Có thể hỏi các sự kiện xảy ra trong một khoảng thời gian cụ thể và tổng lượng lưu lượng bị chặn.
- Các bản ghi kiểm toán sẽ được tạo cho các hành động quản lý an toàn liên quan đến các quy tắc chặn và phát hiện lưu lượng truy cập web do quản trị viên thực hiện trong lớp FMT.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.1.1.3 FAU_SAA.1 Phân tích khả năng xâm phạm
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
FAU_GEN.1 Tạo dữ liệu kiểm toán
FAU_SAA.1.1
TSF cần cung cấp một tập các quy tắc để giám sát các sự kiện đã kiểm toán và dựa trên những quy tắc này chỉ ra các khả năng phá hoại việc thực thi các SFR.
FAU_SAA.1.2
TSF cần thực thi các quy tắc sau cho việc giám sát các sự kiện đã kiểm toán:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b) [chỉ định: bất kỳ quy tắc nào khác]
CHÚ THÍCH:
ₒ Nếu kết quả tự kiểm tra của TOE không thành công, chức năng phản hồi sẽ được thực hiện.
ₒ TOE sẽ thực hiện chức năng phản hồi nếu xác minh tính toàn vẹn không thành công.
8.1.1.4 FAU SAR.1 Soát xét kiểm toán
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FAU_SAR.1.1
TSF sẽ cung cấp cho [quản trị viên được ủy quyền] khả năng đọc [tất cả dữ liệu kiểm toán] từ các bản ghi kiểm toán.
FAU_SAR.1.2
TSF phải cung cấp các bản ghi kiểm toán theo cách thức phù hợp để quản trị viên được ủy quyền diễn giải thông tin
CHÚ THÍCH:
ₒ TOE sẽ cung cấp một chức năng cho quản trị viên được ủy quyền để truy vấn bản ghi kiểm toán.
- Hồ sơ kiểm định chỉ được truy vấn thông qua chức năng an toàn do TOE cung cấp.
- TOE phải cung cấp bản ghi kiểm toán cho quản trị viên được ủy quyền để giải thích đúng thông tin.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
FAU_SAR.1 Soát xét kiểm toán
FAU_SAR.3.1
TSF sẽ cung cấp khả năng áp dụng [chỉ định: phương pháp lựa chọn và/hoặc sắp xếp] dữ liệu kiểm toán dựa trên [chỉ định: tiêu chí có quan hệ logic]
CHÚ THÍCH:
ₒ TOE sẽ cung cấp chức năng cho người quản trị để chọn một điều kiện logic khi truy vấn các bản ghi kiểm toán và để tìm kiếm hoặc sắp xếp các bản ghi theo các điều kiện khác nhau.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.1.2.1 FCS_CKM.1 Sinh khóa mật mã
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
[FCS_CKM.2 Phân phối khóa mật mã, hoặc
FCS_COP.1 Hoạt động mật mã]
FCS_CKM.4 Tiêu hủy khóa mật mã
FCS_CKM.1.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH:
ₒ TOE sẽ tạo các khóa mật mã theo một phương pháp an toàn.
- Ví dụ về các phương pháp sinh khóa mật mã an toàn như sau:
• Dẫn xuất khóa dựa trên mật khẩu (PKCS#5 v2.1(RFC 8018). NIST SP 800-132...)
• Dẫn xuất khóa với các khóa chia sẻ trước
• Sinh khóa sử dụng bộ tạo bit ngẫu nhiên (CTR_DRBG, HASH DRBG, HMAC_DRBG...)
- Bộ tạo bit ngẫu nhiên sẽ được triển khai tuân thủ các tiêu chuẩn trong và ngoài nước.
- Có thể tạo các cặp khóa phi đối xứng (khóa công khai/khóa riêng) hoặc khóa đối xứng bằng cách sử dụng các bit ngẫu nhiên được tạo bởi trình tạo bit ngẫu nhiên.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Khóa mã hóa khóa ban đầu sẽ được tạo khác nhau cho mỗi TOE.
• Dữ liệu ban đầu cần thiết để sinh khóa mã hóa khóa có thể được nhập trực tiếp hoặc đưa vào từ các giá trị được lưu trữ trong thông tin lưu trữ như thẻ thông minh, USB an toàn, HSM (Hardware Security Module).
• Nên sử dụng các sản phẩm đã đạt được báo cáo kiểm tra chức năng an toàn hoặc chứng chỉ TCVN 8709 trong nước/nước ngoài cho thông tin lưu trữ.
• Nếu mật khẩu được sử dụng làm dữ liệu ban đầu để sinh khóa mã hóa khóa (KEK), giá trị được nhập tại thời điểm cài đặt ban đầu của sản phẩm có thể được lưu trữ và sử dụng, đồng thời dữ liệu được lưu trữ sẽ được bảo vệ khỏi các nỗ lực tiếp xúc trái phép.
8.1.2.2 CKM.4 Tiêu hủy khóa mật mã
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
[FDP_ITC.1 Nhập dữ liệu người dùng không có thuộc tính an toàn hoặc FDP_ITC.2 Nhập dữ liệu người dùng có thuộc tính an toàn hoặc FCS_CKM.1 Sinh khóa mật mã]
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
TSF cần tiêu hủy các khóa mật mã phù hợp với phương pháp hủy khóa mật mã được chỉ ra [chỉ định: phương pháp tiêu hủy khóa mật mã] đáp ứng theo: [chỉ định: danh sách các tiêu chuẩn].
CHÚ THÍCH:
TOE sẽ hủy một cách an toàn các khóa mật mã được tạo hoặc sử dụng trong TOE.
- Khi chấm dứt thực thi TOE, khi gọi chức năng xóa khóa mật mã, khi chấm dứt giao tiếp mật mã... tất cả các khóa mật mã và thông tin liên quan đến khóa mật mã đã hết hạn sẽ bị hủy.
- Khi hủy khóa mật mã có thể sử dụng phương pháp ghi đè ít nhất 3 lần với các giá trị 0 hoặc 1.
8.1.2.3 FCS_COP.1 Hoạt động mật mã
Phân cấp
Không có thành phần nào khác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[FDP_ITC.1 Nhập dữ liệu người dùng không có thuộc tính an toàn hoặc FDP_ITC.2 Nhập dữ liệu người dùng có thuộc tính an toàn hoặc FCS_CKM.1 Sinh khóa mật mã] FCS_CKM.4 tiêu hủy khóa mật mã
FCS_COP.1.1
TSF cần thực hiện [chỉ định: danh sách các Hoạt động mật mã] phù hợp với thuật toán mật mã được chỉ ra [chỉ định: thuật toán mật mã] và kích thước khóa mật mã [chỉ định: kích thước khóa mật mã] mà đáp ứng theo [chỉ định: danh sách các tiêu chuẩn].
CHÚ THÍCH:
ₒ TOE sẽ sử dụng thuật toán mã hóa được đề xuất khi truyền và lưu trữ thông tin quan trọng.
ₒ Thuật toán mã hóa được đề xuất là thuật toán tiêu chuẩn có độ an toàn từ 112 bit trở lên. Ví dụ như sau:
- Thuật toán hàm băm: SHA-224 trở lên
- Thuật toán khóa đối xứng: Độ dài khóa 128 bit trở lên
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Thuật toán chữ ký số: RSA- PSS 2048 trở lên
ₒ Tuy nhiên, việc sử dụng TDES (bao gồm 2 khóa và 3 khóa) không được phép.
ₒ Khi sử dụng mã hóa khối, chế độ ECB sẽ không được sử dụng nếu kích thước bản rõ lớn hơn kích thước khối mã hóa.
ₒ Khi sử dụng mật mã khối, Vector khởi tạo IV cố định sẽ không được sử dụng ở chế độ CFB hoặc OFB.
8.1.2.4 FCS_RBG.1 Tạo bit ngẫu nhiên (Mở rộng)
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có phụ thuộc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
TSF sẽ tạo bit ngẫu nhiên bằng cách sử dụng bộ tạo bit ngẫu nhiên được lựa chọn đáp ứng [chỉ định: danh sách các tiêu chuẩn] sau đây.
CHÚ THÍCH:
ₒ Ví dụ về các phương pháp sinh khóa mật mã an toàn như sau:
• Dẫn xuất khóa dựa trên mật khẩu (PKCS#5 v2.1(RFC 8018), NIST SP 800-132...)
• Dẫn xuất khóa với các khóa chia sẻ trước
• Sinh khóa bằng cách sử dụng bộ tạo bit ngẫu nhiên (CTR_DRBG, HASH DRBG, HMAC_DRBG...)
ₒ Bộ tạo bit ngẫu nhiên sẽ được triển khai tuân thủ các tiêu chuẩn trong và ngoài nước.
ₒ Có thể tạo các cặp khóa phi đối xứng (khóa công khai/khóa riêng) hoặc khóa đối xứng bằng cách sử dụng các bit ngẫu nhiên do bộ tạo bít ngẫu nhiên tạo ra.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Khi thực hiện mã hóa một chiều, cần thêm và áp dụng một giá trị được tạo ngẫu nhiên gọi là muối cho mật khẩu.
- Giá trị muối không cần an toàn. Nó sẽ được tạo bằng bộ tạo bit ngẫu nhiên và kích thước phải ít nhất là 48 bit.
- Số lần lặp phải được áp dụng càng lớn càng tốt. (ít nhất 1000 lần)
8.1.3 Bảo vệ dữ liệu người dùng (FDP)
8.1.3.1 FDP_IFC.1 Kiểm soát luồng thông tin tập hợp con
Phân cấp
Không có các thành phần khác
Các thành phần phụ thuộc
FDP_IFF.1 Các thuộc tính an toàn đơn giản
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
TSF sẽ thực thi [chính sách kiểm soát luồng thông tin Tường lửa Web] trên [danh sách hoạt động tạo ra luồng thông tin đến/từ chủ thể được kiểm soát được xử lý bởi chủ thể và danh sách thông tin sau đây, và SFP].
a) Chủ thể: máy khách web
b) Thông tin: Lưu lượng web do chủ thể truyền tải
c) Hoạt động: Yêu cầu HTTP, HTTPS đến máy chủ web và ứng dụng web
CHÚ THÍCH:
ₒ TOE sẽ có thể phát hiện và chặn lưu lượng truy cập bất thường bằng cách xác định xem lưu lượng truy cập web được tạo và truyền bởi người dùng không tin cậy có bình thường hay không.
ₒ TOE phải có khả năng cho phép hoặc chặn lưu lượng truy cập web (HTTP và HTTPS) chảy vào máy chủ web mục tiêu được bảo vệ theo các quy tắc do quản trị viên được ủy quyền thiết lập.
8.1.3.2 FDP_IFF.1 Các thuộc tính an toàn đơn giản
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Không có các thành phần khác
Các thành phần phụ thuộc
FDP_IFC.1 Kiểm soát luồng thông tin tập hợp con
FMT_MSA.3 Khởi tạo các thuộc tính tĩnh
FDP_IFF.1.1
TSF sẽ thực thi [chính sách kiểm soát luồng thông tin Tường lửa Web] dựa trên các loại chủ thể và thuộc tính an toàn thông tin sau: [chủ thể và danh sách thông tin, chủ thể và các thuộc tính an toàn thông tin được kiểm soát bởi chính sách kiểm soát luồng thông tin của Tường lửa Web].
a) Chủ thể và thuộc tính an toàn chủ thể
Chủ thể
Thuộc tính an toàn chủ thể
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
{Quyết định bởi Tác giả ST tuyên bố về các mục tiêu an toàn}
b) Thông tin và thuộc tính an toàn thông tin
Thông tin
Mục tiêu an toàn thông tin
Lưu lượng truy cập web được chuyển bởi chủ thể
{Được quyết định bởi Tác giả ST tuyên bố về các mục tiêu an toàn}
FDP_IFF.1.2
TSF phải cho phép một luồng thông tin giữa chủ thể được kiểm soát và thông tin được kiểm soát thông qua một hoạt động được kiểm soát nếu các quy tắc sau được duy trì: [chỉ định: đối với mỗi thao tác, mối quan hệ dựa trên thuộc tính an toàn phải được duy trì giữa chủ thể và các thuộc tính an toàn thông tin].
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
TSF sẽ thực thi [chỉ định: các quy tắc SFP kiểm soát luồng thông tin bổ sung].
FDP_IFF.1.4
TSF sẽ cấp phép rõ ràng cho luồng thông tin dựa trên các quy tắc sau: [chỉ định: quy tắc, dựa trên thuộc tính an toàn, cấp phép rõ ràng cho các luồng thông tin].
FDP_IFF.1.5
TSF phải từ chối một cách rõ ràng luồng thông tin dựa trên các quy tắc sau: [chỉ định: các quy tắc, dựa trên các thuộc tính an toàn, từ chối một cách rõ ràng các luồng thông tin].
CHÚ THÍCH:
ₒ TOE sẽ có thể phát hiện và chặn lưu lượng truy cập bất thường bằng cách xác định xem lưu lượng truy cập web được tạo và truyền bởi người dùng không tin cậy có bình thường hay không.
- TOE sẽ phát hiện và chặn các kiểu tấn công khác nhau, chẳng hạn như danh sách lỗ hổng mới nhất được xuất bản bởi OWASP và các lỗ hổng được xác định bởi các cơ sở đánh giá và tổ chức chứng nhận để yêu cầu các biện pháp bắt buộc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- TOE sẽ phát hiện và chặn các cuộc tấn công từ chối dịch vụ HTTP và HTTPS của lớp L7.
• HTTP GET Flooding, CC(Cache-Control) Attack, Slow HTTP Header DoS, Slow HTTP Post DOS, Slow HTTP Read DoS...
- TOE sẽ phản hồi với các cuộc tấn công dựa trên web để vượt qua các chức năng an toàn của chính nó như sau.
• Các lỗ hổng Tệp ngắn IIS / Tiết lộ tên thư mục (tiết lộ thông tin máy chủ web IIS), tấn công Big-HTTP Request, tấn công bằng cách sử dụng các nhận xét SQL đã sửa đổi, kỹ thuật tấn công Method Confusion sử dụng nhầm lẫn giữa phương thức Get và Post...
- TOE sẽ cung cấp khả năng để cập nhật lên chữ ký mới nhất.
ₒ TOE sẽ có thể cho phép hoặc chặn lưu lượng truy cập web (HTTP và HTTPS) tới máy chủ web mục tiêu được bảo vệ theo các quy tắc do quản trị viên được ủy quyền đặt.
- Quản trị viên có thể đặt quy tắc phát hiện, quy tắc này sẽ hỗ trợ khớp mẫu bằng cách sử dụng biểu thức chính quy.
• Các quy tắc phát hiện và phân tích nội dung cho HTTP 1.0/1.1, HTTP 2.0 và các dịch vụ web (SOAP, WSDL, UDDI...) sẽ được áp dụng.
- Các luật phát hiện phải có khả năng thiết lập và kiểm soát dựa trên các loại thuộc tính an toàn cho chủ thể và thông tin.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Ví dụ về thuộc tính an toàn thông tin: Phương thức, URL phiên bản HTTP, thông tin tiêu đề yêu cầu (Cookie, loại nội dung...), thông tin nội dung yêu cầu (Message-Body...)
- Phương thức danh sách trắng được khuyến nghị để kiểm soát luồng thông tin của các dịch vụ ứng dụng web (thư mục cụ thể, địa chỉ IP (truyền và nhận)) và phương thức danh sách đen được khuyến nghị để chặn lưu lượng truy cập web bất thường dựa trên chữ ký.
ₒ TOE sẽ tạo bản ghi kiểm toán kiểm toán cho các sự kiện kiểm toán chính.
- Bản ghi kiểm toán về lưu lượng web được phép và bị chặn bởi TOE sẽ được tạo.
• Kết quả cho phép và chặn lưu lượng truy cập web bằng FDP_IFF.1 sẽ được đưa vào.
8.1.3.3 FDP_EDI.1 (mở rộng) Hành động phản hồi và xác minh tính toàn vẹn của dữ liệu được lưu trữ bên ngoài
Phân cấp
Không có thành phần nào khác
Các thành phần phụ thuộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FDP_EDI.1.1
TSF sẽ xác minh tính toàn vẹn của [chỉ định: một quản trị viên định cấu hình danh sách dữ liệu người dùng được lưu trữ bên ngoài]
FDP_EDI.1.2
Khi phát hiện lỗi toàn vẹn dữ liệu người dùng được lưu trữ bên ngoài, TSF sẽ [chỉ định: hành động được thực hiện].
CHÚ THÍCH:
ₒ TOE sẽ xác minh tính toàn vẹn của nội dung web và khi phát hiện lỗi toàn vẹn, nó sẽ thực hiện các hành động phản hồi (báo động, gửi thư, phục hồi...) do quản trị viên được ủy quyền đặt.
- Quản trị viên có thể lựa chọn nội dung trang web cần bảo vệ toàn vẹn (trang chủ, hình ảnh, tệp...).
8.1.4 Định danh và xác thực (FIA)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
FIA_UAU.1 Khoảng thời gian xác thực
FIA_AFL.1.1
TSF sẽ phát hiện khi [Lựa chọn: [chỉ định: số nguyên dương], một số nguyên dương có thể định cấu hình của quản trị viên trong [chỉ định: khoảng giá trị cho phép] ] xảy ra các nỗ lực xác thực không thành công liên quan đến [chỉ định: danh sách các sự kiện xác thực].
FIA_AFL.1.2
Khi số lần thử xác thực không thành công đã xác định đã được đáp ứng, TSF sẽ [chỉ định: danh sách các hành động].
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ₒ Nếu xác thực người dùng không thành công liên tiếp nhiều lần như số đã đặt trong TOE, các chức năng xác thực và định danh sẽ bị hủy kích hoạt.
- Ví dụ về cách kích hoạt sau khi hủy kích hoạt các chức năng Định danh và xác thực như sau:
• Kích hoạt trong một khoảng thời gian nhất định sau khi khóa tài khoản
• Cung cấp các thông tin Định danh và xác thực khác để kích hoạt sau khi khóa tài khoản
- Định danh và xác thực bổ sung thông tin được lựa chọn trong FIA_UAU.1 có thể được cung cấp. Trong trường hợp xác thực không thành công với thông tin Định danh và xác thực bổ sung, nó sẽ được tính vào số lần xác thực người dùng không thành công.
- Số lần xác thực liên tiếp không thành công trong đó Định danh và xác thực bị hủy kích hoạt sẽ được cố định hoặc có thể đặt ở giá trị từ 5 trở xuống.
- Khi thực hiện hủy kích hoạt chức năng xác thực trong một khoảng thời gian nhất định, thời gian cần thiết để kích hoạt lại sẽ được cố định hoặc có thể cài đặt ở giá trị từ 5 trở lên.
ₒ Nếu quản trị viên xác thực không thành công liên tiếp nhiều lần như số đã đặt, TOE sẽ thông báo cho quản trị viên thông qua các thông tin có thể được kiểm tra ngay lập tức.
- Thông báo phải được thực hiện thông qua ít nhất một trong các báo động, tin nhắn văn bản, e-mail...
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có phụ thuộc.
FIA_SOS.1.1
TSF cần cung cấp một cơ chế để thẩm tra các bí mật đã thỏa mãn [chỉ định: một thuộc tính chất lượng được định nghĩa].
CHÚ THÍCH:
ₒ Nếu ID/mật khẩu là thông tin duy nhất để Định danh và xác thực người dùng, TOE phải đáp ứng các tiêu chí an toàn của Loại tiêu chí an toàn mật khẩu (1) khi đăng ký và thay đổi mật khẩu.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mô tả
Nội dung
Ghi chú
Sự tuân thủ
An toàn độ dài hơn 9 chữ số
Bắt buộc
Chứa ít nhất một số, chữ hoa (tiếng Anh), chữ thường (tiếng Anh) và ký tự đặc biệt
Bắt buộc
Cấm
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc
Cấm nhập lặp lại liên tiếp cùng một chữ cái/số
Bắt buộc
Cấm nhập tuần tự các chữ cái hoặc số liên tiếp trên bàn phím
Bắt buộc
Cấm sử dụng lại mật khẩu đã sử dụng ngay trước đó
Thực hiện một trong hai
Cấm sử dụng lại mật khẩu đã sử dụng trong vòng 3 tháng qua
ₒ Nếu đầu vào ID/mật khẩu và các chức năng định danh và xác thực bổ sung được thực hiện đồng thời, TOE phải đáp ứng các tiêu chuẩn an toàn của Loại tiêu chuẩn an toàn mật khẩu (2) khi đăng ký và thay đổi mật khẩu.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mô tả
Nội dung
Nhận xét
Sự tuân thủ
An toàn độ dài hơn 6 chữ số.
Bắt buộc
Chứa ít nhất một số, chữ hoa (tiếng Anh), chữ thường (tiếng Anh) và ký tự đặc biệt
Không bắt buộc
Cấm
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc
Cấm nhập lặp lại liên tiếp cùng một chữ cái/số
Không bắt buộc
Cấm nhập tuần tự các chữ cái hoặc số liên tiếp trên bàn phím
Không bắt buộc
Cấm sử dụng lại mật khẩu đã sử dụng ngay trước đó
Không bắt buộc
Cấm sử dụng lại mật khẩu đã sử dụng trong vòng 3 tháng qua
Không bắt buộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
FIA_UID.1 Khoảng thời gian định danh
FIA_UAU.1.1
TSF cần cho phép [chỉ định: danh sách các hành động trung gian TSF] đại diện cho người dùng thực hiện trước khi người dùng được xác thực.
FIA_UAU.1.2
TSF sẽ yêu cầu mỗi người dùng phải được xác thực thành công trước khi cho phép bất kỳ hành động nào khác do TSF làm trung gian thay mặt cho người dùng đó, ngoại trừ các hành động được lựa chọn trong FIA_UAU.1.1.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ₒ TOE sẽ cung cấp các chức năng xác thực và định danh dựa trên tài khoản/mật khẩu người dùng để xác minh danh tính của người dùng.
- Việc định danh và xác thực phải được thực hiện để xác nhận rằng người dùng là người dùng hợp pháp của TOE.
- Nếu được yêu cầu xác định và xác thực người dùng tồn tại trong các đại lý hoặc máy trạm cấu thành TOE, giá trị định danh sẽ là một giá trị duy nhất không được đăng ký trùng lặp.
• Khi xác thực người dùng, các thuộc tính bổ sung của đại lý hoặc máy trạm đã đăng ký cũng sẽ được xác thực.
• Các thuộc tính bổ sung: Địa chỉ IP là bắt buộc và ít nhất một trong các địa chỉ MAC, Số sê-ri và thông tin có thể định danh duy nhất chính tác nhân đó sẽ được sử dụng bổ sung.
ₒ Trong trường hợp TOE hỗ trợ các phương pháp định danh và xác thực bổ sung, để định danh và xác thực người dùng, TOE phải tự cung cấp các chức năng định danh và xác thực bổ sung hoặc bằng cách tương tác với các thực thể CNTT bên ngoài song song với định danh và xác thực dựa trên tài khoản người dùng và mật khẩu.
- Để cung cấp các chức năng định danh và xác thực bổ sung, có thể sử dụng thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO, chứng chỉ, trình tạo mật khẩu dùng một lần (OTP)...
• Nếu nó được hỗ trợ trong môi trường vận hành TOE, nên sử dụng “thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO”.
- Nếu các chức năng định danh và xác thực bổ sung được cung cấp bởi TOE, thì các chức năng này có thể được cung cấp bằng cách nhận các kết quả xác thực từ bên trong TOE hoặc từ sự tương tác với các thực thể CNTT bên ngoài.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Thông tin xác thực được sử dụng bởi các thực thể CNTT bên ngoài để thực hiện các phương pháp xác thực và định danh bổ sung sẽ được quản lý an toàn bởi các thực thể CNTT bên ngoài. Nếu TOE lưu trữ thông tin xác thực được sử dụng để thực hiện các phương thức xác thực và định danh bổ sung, các yêu cầu của FPT_PST.1 sẽ được áp dụng.
ₒ Nếu TOE xác thực các thực thể CNTT bên ngoài, TOE sẽ xác thực các thực thể CNTT bên ngoài tương tác.
8.1.4.4. FIA_UAU.4 Các cơ chế xác thực đơn
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có phụ thuộc.
FIA_UAU.4.1
TSF cần ngăn chặn việc sử dụng lại dữ liệu xác thực liên quan tới [chỉ định: cơ chế xác thực định danh].
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH:
ₒ TOE sẽ ngăn việc sử dụng lại thông tin xác thực của người dùng (sử dụng dấu thời gian, mã hóa ID phiên...)
- Bắt buộc phải áp dụng cho thông tin xác thực được sử dụng để định danh và xác thực dựa trên tài khoản/mật khẩu người dùng được lựa chọn trong FIA_UAU.1.
- Nếu TOE nhận thông tin xác thực từ người dùng để cung cấp phương thức xác thực và định danh bổ sung được lựa chọn trong FIA_UAU.1 thì bắt buộc phải áp dụng cho thông tin xác thực tương ứng.
- Có thể ngăn chặn bằng cách mã hóa ID phiên hoặc đảm bảo tính duy nhất của ID phiên (bao gồm dấu thời gian và giá trị bit ngẫu nhiên, đặt thời gian kết thúc phiên...)
- Nếu TOE phát hiện nỗ lực sử dụng lại thông tin xác thực bị cấm được sử dụng lại, xác thực sẽ không thành cóng và một bản ghi kiểm toán sẽ được tạo cho sự kiện lỗi xác thực.
8.1.4.5. FIA_UAU.7 Phản hồi xác thực có bảo vệ
Phân cấp
Không có thành phần nào khác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FIA_UAU.1 Khoảng thời gian xác thực
FIA_UAU.7.1
TSF cần cung cấp chỉ các [chỉ định: danh sách phản hồi] tới người trong khi việc xác thực là đang được tiến hành.
CHÚ THÍCH:
ₒ TOE sẽ không hiển thị nội dung khi hiển thị thông tin được sử dụng để xác thực trên thiết bị đầu ra.
- Nó sẽ được áp dụng khi thông tin xác thực được lựa chọn trong FIA_UAU.1 được hiển thị trên thiết bị đầu ra.
- Thông tin dùng để xác thực được xuất ra dưới dạng không hiển thị nội dung nhập, ví dụ: "*" hiển thị thay cho ký tư nhập vào.
- Khi người dùng đăng nhập, thông tin xác thực sẽ không bị lộ dưới dạng bản rõ trong vùng bộ nhớ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.1.4.6. FIA_UID.1 Khoảng thời gian định danh
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có phụ thuộc.
FIA_UID.1.1
TSF phải cho phép [chỉ định: danh sách các hành động do TSF trung gian] thay mặt cho người dùng được thực hiện trước khi người dùng được xác định.
FIA_UID.1.2
TSF sẽ yêu cầu từng người dùng được xác định thành công trước khi cho phép bất kỳ hành động nào khác do TSF làm trung gian thay mặt cho người dùng đó, ngoại trừ các hành động được lựa chọn trong FIA_UAU.1.1.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH:
ₒ TOE sẽ cung cấp các chức năng xác thực và định danh dựa trên tài khoản/mật khẩu người dùng để xác minh danh tính của người dùng.
- Việc định danh và xác thực phải được thực hiện để xác nhận rằng người dùng là người dùng hợp pháp của TOE.
ₒ Khi hỗ trợ các phương pháp định danh và xác thực bổ sung, TOE sẽ tự cung cấp các chức năng định danh và xác thực bổ sung hoặc kết hợp với các thực thể CNTT bên ngoài, song song với định danh và xác thực dựa trên tài khoản/mật khẩu người dùng.
ₒ Nếu TOE xác thực các thực thể CNTT bên ngoài, TOE sẽ xác thực các thực thể CNTT bên ngoài tương tác
8.1.5.1. FMT_MOF.1 Các cơ chế hoạt động của quản lý chức năng an toàn
Phân cấp
Không có thành phần nào khác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FMT_SMF.1 Định rõ các chức năng quản lý
FMT_SMR.1 Các quy tắc an toàn
FMT_MOF.1.1
TSF phải hạn chế khả năng thực hiện các hành động quản lý của các chức năng [chỉ định: danh sách các chức năng] cho [quản trị viên được ủy quyền].
CHÚ THÍCH:
ₒ TOE sẽ cung cấp cho người quản trị được ủy quyền các chức năng quản lý an toàn để thiết lập và quản lý các chức năng an toàn, chính sách an toàn, dữ liệu quan trọng...
- Các chức năng quản lý an toàn bao gồm:
• Chức năng thêm, xóa hoặc thay đổi các điều kiện hoặc các quy tắc có thể xác định hoạt động của chức năng an toàn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Một chức năng để chọn hoặc thay đổi cài đặt TOE
- Các chức năng quản lý an toàn được thực hiện bởi TOE được hiển thị trong Bảng 5 bên dưới:
Bảng 5 - Các chức năng quản lý an toàn được triển khai bởi TOE
Tiểu thể loại
Quản lý an toàn
Ghi chú
Định danh và xác thực
Đăng ký người dùng, xóa và thay đổi, cấp đặc quyền
Không áp dụng, nếu người dùng đã đăng ký trong TOE là người duy nhất.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc khi cung cấp chức năng
Đặt số lần xác thực người dùng không thành công
Bắt buộc khi cung cấp chức năng
Đặt phương thức phản hồi đối với lỗi xác thực người dùng
Bắt buộc khi cung cấp chức năng
Đặt thời gian từ khi tắt chức năng xác thực người dùng đến khi kích hoạt lại
Bắt buộc khi cung cấp chức năng
Thiết lập thông tin xác thực của các thực thể CNTT bên ngoài được xác thực bởi TOE
Bắt buộc khi cung cấp chức năng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Đăng ký IP, xóa và thay đổi thiết bị đầu cuối quản lý
Sao lưu dữ liệu quan trọng, thông tin cấu hình, Bản ghi kiểm toán...
Bắt buộc khi cung cấp chức năng
Phục hồi dữ liệu quan trọng, thông tin cấu hình, Bản ghi kiểm toán...
Bắt buộc khi cung cấp chức năng
Bật và tắt dịch vụ truy cập quản lý
Bắt buộc khi cung cấp chức năng
Truy vấn tác nhân - trạng thái, phiên bản và chính sách an toàn được áp dụng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Quản lý chính sách an toàn của tác nhân - chính sách cài đặt, chính sách truyền
Bắt buộc khi bao gồm tác nhân
Cài đặt thông tin xác thực để truy cập vào các thực thể CNTT bên ngoài
Bắt buộc khi cung cấp chức năng
Tự bảo vệ
Thực hiện tự kiểm tra chức năng an toàn của TOE theo yêu cầu của quản trị viên
Bắt buộc khi cung cấp chức năng
Thiết lập hành động phản hồi khi tự kiểm tra thất bại
Bắt buộc khi cung cấp chức năng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thực hiện xác minh tính toàn vẹn của các giá trị cài đặt TOE và chính TOE theo yêu cầu của quản trị viên
Bắt buộc khi cung cấp chức năng
Cập nhật bảo vệ
Quản trị viên xác thực thủ công các tệp cập nhật
Bắt buộc khi cung cấp chức năng
Quản trị viên xác thực thủ công các tệp cập nhật
Bắt buộc khi cung cấp chức năng
Truy vấn thông tin phiên bản TOE
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Quản lý phiên an toàn
Cài đặt thời gian khóa phiên người dùng, thời gian chờ phiên người dùng
Bắt buộc khi cung cấp chức năng
Quản lý phiên an toàn (Trong trường hợp khóa phiên) xác thực quản trị viên hoặc người dùng cá nhân khi mở khóa phiên
Cài đặt số lượng phiên truy cập đồng thời của người dùng
Bắt buộc khi cung cấp chức năng
Bản ghi kiểm toán
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cài đặt liên quan đến phản hồi đố với việc mất Bản ghi kiểm toán
Bắt buộc khi cung cấp chức năng
ₒ TOE sẽ cung cấp các chức năng bật/tắt cho tất cả quyền truy cập quản lý.
ₒ Nếu bản thân tác nhân có chức năng quản lý an toàn, máy chủ sẽ có thể bật/tắt chức năng cài đặt tác nhân.
ₒ Dịch vụ liên lạc không hỗ trợ các kênh liên lạc được mã hóa sẽ có thể bị vô hiệu hóa. Trong quá trình vận hành TOE, nó sẽ hỗ trợ thực hiện tự kiểm tra định kỳ hoặc theo yêu cầu của người quản trị.
ₒ Để đảm bảo hoạt động chính xác, TOE sẽ thực hiện chức năng phản hồi do chính nó thực hiện hoặc chức năng phản hồi do quản trị viên đặt khi quá trình tự kiểm tra không thành công.
ₒ TOE sẽ cung cấp cho quản trị viên chức năng thực hiện xác minh tính toàn vẹn
ₒ TOE sẽ thực hiện chức năng phản hồi do chính nó thực hiện hoặc chức năng phản hồi do quản trị viên thiết lập khi xác minh tính toàn vẹn không thành công.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ₒ Nếu TOE không cung cấp chức năng tự động duy trì phiên bản hiện có khi cài đặt bản cập nhật không thành công, việc phục hồi thủ công bởi quản trị viên sẽ được hỗ trợ.
ₒ Các phiên bị khóa sẽ được mở khóa bởi quản trị viên hoặc thông qua chức năng xác thực người dùng cho mỗi phiên, sau khi hết thời gian khóa.
ₒ Ngoài ra, TOE có thể cung cấp chức năng gửi bản ghi kiểm toán tới máy chủ nhật ký bên ngoài bởi quản trị viên.
- Nếu nhật ký hệ thống được hỗ trợ, nó sẽ hỗ trợ truyền mã hóa qua nhật ký hệ thống qua TLS (RFC 5424) hoặc nhật ký hệ thống qua DTLS (RFC 6012).
- Thuật toán mật mã sử dụng, an toàn khóa mật mã, phương thức lưu trữ khóa mật mã phải đáp ứng yêu cầu “Bảo vệ khi lưu trữ khóa mật mã” của lớp FCS và FPT_PST.1.
ₒ TOE sẽ hạn chế chỉ cho phép các quản trị viên được ủy quyền thực hiện các chức năng quản lý an toàn có thể thiết lập và quản lý các quy tắc chặn và phát hiện lưu lượng truy cập web.
- Các chức năng quản lý an toàn như sau:
• Khả năng thêm, xóa hoặc thay đổi các điều kiện hoặc quy tắc hoạt động cho các chức năng an toàn phát hiện hoặc chặn lưu lượng truy cập web
• Cập nhật chữ ký (các mẫu phát hiện)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Thay đổi các ngưỡng tại các nơi mà chức năng chặn của TOE vận hành
• Thay đổi thời gian thực hiện hành động chặn lưu lượng
• Thay đổi danh sách trắng và danh sách đen địa chỉ hoặc dải IP
• Chức năng thêm, xóa, thay đổi hành động được thực hiện bởi TOE theo điều kiện hoặc quy tắc
- Chức năng xác minh của quản trị viên cho việc nhập các giá trị (hạn chế về ký tự không được chấp nhận, độ dài...) phải được cung cấp.
8.1.5.2. FMT_MSA.1 Quản lý các thuộc tính an toàn
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FDP_IFC.1 Kiểm soát luồng thông tin tập hợp con]
FMT_SMF.1 Định rõ các chức năng quản lý
FMT_SMR.1 Các quy tắc an toàn
FMT_MSA.11
TSF sẽ thực thi [chỉ định: kiểm soát truy cập SFP, luồng thông tin kiểm soát SFP] để hạn chế khả năng [chỉ định: thay đổi_mặc định, truy vấn, sửa đổi, xóa, [chỉ định: các hành động khác]] các thuộc tính an toàn [chỉ định: danh sách các thuộc tính an toàn] cho [Quản trị viên được ủy quyền]
CHÚ THÍCH:
ₒ Tác giả ST sẽ xác định thao tác chỉ định FMT_MSA.1.1 với tham chiếu đến Bảng C “Loại quản lý thuộc tính an toàn cho từng thành phần” nếu TOE hỗ trợ các chức năng quản lý thuộc tính an toàn.
ₒ Tác giả ST có thể xác định các hành động quản lý thuộc tính an toàn bổ sung ngoài chức năng quản lý được trình bày trong Bảng C “Loại quản lý thuộc tính an toàn cho từng thành phần”. Có thể trình bày các hành động quản lý các thuộc tính an toàn cho các yêu cầu bổ sung hoặc mở rộng ngoài các yêu cầu chức năng an toàn được xác định trong tài liệu này.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các thành phần chức năng an toàn
Các chức năng quản lý
Các loại quản lý
FDP_IFF.1
Quản lý các thuộc tính được sử dụng để đưa ra quyết định dựa trên quyền truy cập rõ ràng
Quản lý các thuộc tính an toàn
FDP_EDI.1
Quản lý các thuộc tính dữ liệu được sử dụng cho dữ liệu người dùng được lưu trữ bên ngoài để bảo vệ tính toàn vẹn
Quản lý các thuộc tính an toàn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Quản lý các quy tắc theo đó các thuộc tính an toàn các thuộc tính an toàn Phân cấp các giá trị cụ thể
Quản lý các thuộc tính an toán
FMT_MSA.3
Quản lý cài đặt cho phép hoặc hạn chế các giá trị mặc định cho một SFP kiểm soát truy cập nhất định Quản lý các quy tắc theo đó các thuộc tính an toàn Phân cấp các giá trị cụ thể
Quản lý các thuộc tính an toàn
ₒ TOE sẽ có thể cho phép hoặc chặn lưu lượng truy cập web (HTTP và HTTPS) chảy vào máy chủ web mục tiêu được bảo vệ theo các quy tắc do quản trị viên được ủy quyền đặt.
- Quản trị viên có thể đặt quy tắc phát hiện, quy tắc này sẽ hỗ trợ khớp mẫu bằng cách sử dụng biểu thức chính quy.
• Các quy tắc phát hiện và phân tích nội dung cho HTTP 1.0/1.1, HTTP 2.0 và các dịch vụ web (SOAP, WSDL, UDDI...) sẽ được áp dụng.
- Các luật phát hiện phải có khả năng thiết lập và kiểm soát dựa trên các loại thuộc tính an toàn cho chủ thể và thông tin.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Ví dụ về thuộc tính an toàn thông tin: Phương thức, URL, phiên bản HTTP, thông tin tiêu đề được yêu cầu (Cookie, Nội dung - Loại...), thông tin nội dung được yêu cầu (Message-Body...)
- Phương pháp danh sách trắng được khuyến nghị để kiểm soát luồng thông tin của các dịch vụ ứng dụng web (danh mục cụ thể, địa chỉ IP (truyền và nhận)) và phương pháp danh sách đen được khuyến nghị để chặn lưu lượng truy cập web bất thường dựa trên dấu hiệu.
8.1.5.3. FMT_MSA.3 Khởi tạo các thuộc tính tĩnh
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
FMT_MSA.1 Quản lý các thuộc tính an toàn
FMT_SMR.1 Các quy tắc an toàn
FMT_MSA.3.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FMT_MSA.3.2
TSF sẽ cho phép [quản trị viên được ủy quyền] lựa chọn các giá trị ban đầu thay thế để ghi đè các giá trị mặc định khi một đối tượng hoặc thông tin được tạo.
CHÚ THÍCH:
ₒ TOE sẽ có thể cho phép hoặc chặn lưu lượng truy cập web (HTTP và HTTPS) chảy vào máy chủ web mục tiêu được bảo vệ theo các quy tắc do quản trị viên được ủy quyền đặt.
- Quản trị viên có thể đặt quy tắc phát hiện, quy tắc này sẽ hỗ trợ khớp mẫu bằng cách sử dụng biểu thức chính quy.
• Các quy tắc phát hiện và phân tích nội dung cho HTTP 1.0/1.1, HTTP 2.0 và các dịch vụ web (SOAP, WSDL, UDDI...) sẽ được áp dụng.
- Các luật phát hiện phải có khả năng thiết lập và kiểm soát dựa trên các loại thuộc tính an toàn cho chủ thể và thông tin.
• Ví dụ về thuộc tính an toàn chủ thể: địa chỉ IP, địa chỉ MAC, tên trình duyệt web, phiên bản trình duyệt web, tên hệ điều hành, phiên bản hệ điều hành...
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Phương pháp danh sách trắng được khuyến nghị để kiểm soát luồng thông tin của các dịch vụ ứng dụng web (thư mục cụ thể, địa chỉ IP (truyền và nhận)) và phương pháp danh sách đen được khuyến nghị để chặn lưu lượng truy cập web bất thường dựa trên chữ ký.
8.1.5.4. FMT_MTD.1 Quản lý dữ liệu TSF
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
FMT_SMF.1 Định rõ các chức năng quản lý
FMT_SMR.1 Các quy tắc an toàn
FMT_MTD.1.1
TSF phải hạn chế khả năng quản lý [chỉ định: danh sách dữ liệu TSF] tới [chỉ định: các vai trò được cấp phép]
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH:
ₒ TOE phải cung cấp cho người quản trị được ủy quyền các chức năng quản lý an toàn để thiết lập và quản lý các chức năng an toàn, chính sách an toàn, dữ liệu quan trọng...
- Các chức năng quản lý an toàn bao gồm:
• Chức năng thêm, xóa hoặc thay đổi các điều kiện hoặc các quy tắc có thể xác định hoạt động của chức năng an toàn.
• Chức năng thêm, xóa hoặc thay đổi các hành động được thực hiện bởi TOE theo các điều kiện hoặc quy tắc.
• Một chức năng để chọn hoặc thay đổi các thiết lập TOE
- Các chức năng quản lý an toàn được thực hiện bởi TOE được trình bày trong Bảng 5.
ₒ Người quản trị có thể cấp quyền cho từng người dùng hoặc từng nhóm.
ₒ Tài khoản người dùng (ID) là một giá trị duy nhất và sẽ không được đăng ký trùng lặp.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ₒ Khi thực hiện hủy kích hoạt chức năng xác thực trong một khoảng thời gian nhất định, thời gian cần thiết để kích hoạt lại sẽ được cố định hoặc có thể cài đặt ở giá trị từ 5 phút trở lên.
ₒ Nếu ID/mật khẩu là thông tin duy nhất để định danh và xác thực người dùng, TOE phải đáp ứng tiêu chí an toàn, “Bảng A - Loại tiêu chí an toàn mật khẩu(1)” của FIA_SOS.1 khi đăng ký và thay đổi mật khẩu.
ₒ Nếu đầu vào ID/mật khẩu và các chức năng định danh và xác thực bổ sung được thực hiện đồng thời, TOE phải đáp ứng tiêu chí an toàn, “Bảng B - Loại tiêu chí an toàn mật khẩu(2)” của FIA_SOS.1 khi đăng ký và thay đổi mật khẩu.
ₒ Nếu đầu vào ID/mật khẩu và các chức năng định danh và xác thực bổ sung được thực hiện đồng thời, TOE phải đáp ứng các tiêu chuẩn an toàn, <Loại tiêu chuẩn an toàn mật khẩu(2)> của FIA_SOS.1 khi đăng ký và thay đổi mật khẩu.
ₒ Nếu thông tin xác thực cần thiết cho xác thực thực thể CNTT bên ngoài được yêu cầu thiết lập, TOE sẽ cung cấp chức năng thiết lập thông tin cần thiết cho xác thực thực thể CNTT bên ngoài.
- Mục tiêu ứng dụng có thể là khóa chia sẻ trước cho kết nối máy chủ xác thực, mật khẩu xác thực/mã hóa SNMP...
- Khi mật khẩu được sử dụng để xác thực thực thể CNTT bên ngoài, tiêu chí an toàn, Bảng A hoặc Bảng B của FIA_SOS.1 phải được tuân thủ.
ₒ TOE sẽ cung cấp một chức năng để giới hạn IP của các thiết bị đầu cuối quản lý có thể truy cập.
- Địa chỉ IP của các thiết bị đầu cuối quản lý sẽ có thể được đăng ký, xóa hoặc đã thay đổi.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Mỗi lần chỉ có thể thêm một địa chỉ IP máy chủ duy nhất cho các thiết bị đầu cuối quản lý có thể truy cập.
- Phương pháp lựa chọn dải địa chỉ IP, chẳng hạn như 192.168.10.2~253 hoặc đăng ký bằng cách sử dụng 0.0.0.0, 192,168.10.*, bất kỳ... có nghĩa là toàn bộ dải mạng không được phép.
ₒ Khi cung cấp một chức năng yêu cầu mật khẩu để truy cập các thành phần bên trong của TOE hoặc các thực thể CNTT bên ngoài, TOE sẽ cung cấp chức năng thay đổi mật khẩu mặc định được sử dụng để truy cập các thành phần bên trong hoặc các thực thể CNTT bên ngoài.
- Ví dụ về mật khẩu mặc định bao gồm mật khẩu DBMS và mật khẩu máy chủ web/máy chủ WAS.
- Nếu TOE lưu trữ mật khẩu mặc định để truy cập DBMS, TOE sẽ cung cấp chức năng thay đổi mật khẩu mặc định.
- Ví dụ về thông tin xác thực bao gồm mật khẩu được sử dụng để xác thực TOE trong máy chủ SMTP.
- Tùy thuộc vào việc các chức năng định danh và xác thực bổ sung có được sử dụng đồng thời khi tạo mật khẩu hay không, các tiêu chí an toàn, <Loại tiêu chí an toàn mật khẩu(1)> hoặc <Loại tiêu chí an toàn mật khẩu(2)> của FIA_SOS.1 sẽ được tuân thủ.
- Nếu một tài khoản (ID) mặc định tồn tại trong TOE để truy cập DBMS/Máy chủ Web/Máy chủ WAS, chức năng thay đổi nó có thể được cung cấp.
ₒ Nếu một thực thể CNTT bên ngoài tương tác với TOE yêu cầu thông tin xác thực để xác thực TOE, thì TOE sẽ cung cấp một chức năng để thiết lập thông tin xác thực cần thiết để được xác thực bởi thực thể CNTT bên ngoài.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Mật khẩu nên tuân thủ các tiêu chí an toàn, <Loại tiêu chí an toàn mật khẩu (2)> của FIA_SOS.1.
• Tuy nhiên, ngay cả các ký tự có trong tiêu chí an toàn mật khẩu cũng không được bao gồm các ký tự không được phép nhập bởi thực thể CNTT bên ngoài tương tác.
ₒ TOE sẽ cung cấp giao diện chỉ cho phép quản trị viên được ủy quyền truy cập cài đặt TOE và những người khác không phải quản trị viên được ủy quyền sẽ không thể truy cập cài đặt TOE.
- Truy cập có nghĩa là các thao tác như đọc, thay đổi và xóa...
ₒ Khi cung cấp chức năng sao lưu các cài đặt TOE ở dạng tệp bên ngoài, một chức năng mã hóa sẽ được cung cấp.
ₒ Đối với mã hóa, thuật toán mã hóa được sử dụng, an toàn khóa mã hóa và phương thức lưu trữ khóa mã hóa phải đáp ứng yêu cầu “bảo vệ khi lưu trữ khóa mã hóa” của lớp FCS và FPT_PST.1.
ₒ TOE sẽ cung cấp một chức năng để người quản trị kiểm tra nội dung và kết quả của việc xác minh tính toàn vẹn.
- Nội dung và kết quả xác minh tính toàn vẹn được xác nhận thông qua màn hình hiển thị, bản ghi kiểm toán.
ₒ TOE sẽ cung cấp chức năng để người dùng kiểm tra “thông tin định danh duy nhất của TOE”.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Tên TOE, phiên bản TOE, bản phát hành TOE hoặc số bản dựng
- Nếu TOE bao gồm nhiều thành phần được tách biệt về mặt vật lý, thông tin định danh của mỗi thành phần phải là duy nhất, có thể được kiểm tra và không thể sửa đổi hoặc thay đổi bởi người dùng. Nó sẽ bao gồm những điều sau:
• Tên và phiên bản của TOE bao gồm thành phần, tên thành phần, phiên bản thành phần và số bản phát hành hoặc bản dựng của thành phần
- Một hệ thống quản lý phiên bản sẽ được áp dụng để kiểm tra bản vá của TOE/các thành phần và liệu các chức năng có được cải thiện hay không. (ví dụ: Trong trường hợp cải tiến chức năng và bản vá, một hệ thống thay đổi phiên bản chính, phiên bản phụ, số phát hành và số bản dựng cho từng trường hợp được thiết lập để theo dõi lý do thay đổi TOE/thành phần với thông tin phiên bản)
- Trong trường hợp thiết bị phần cứng, người dùng sẽ có thể xem thông tin định danh duy nhất của phần sụn ngoài thông tin định danh TOE thông qua giao diện TOE.
ₒ Một lượng thời gian nhất định, là lượng thời gian tích lũy sau khi kết nối kích hoạt khóa phiên người dùng hoặc hết thời gian phiên, quản trị viên có thể sửa lượng thời gian tích lũy từ giá trị 10 phút trở xuống hoặc đặt theo tỷ lệ đến số lần xác thực thất bại.
ₒ Bản ghi kiểm toán chỉ được truy vấn thông qua chức năng an toàn do TOE cung cấp.
ₒ Các lệnh giao diện người dùng (UI) và CLI có liên quan sẽ không được cung cấp để ngay cả quản trị viên được ủy quyền cũng không thể xóa hoặc thay đổi Bản ghi kiểm toán.
ₒ Ví dụ về các điều kiện để thông báo cho quản trị viên liên quan đến phản hồi mất bản ghi kiểm toán như sau.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ₒ TOE sẽ hạn chế chỉ cho phép quản trị viên được ủy quyền thực hiện các chức năng quản lý an toàn có thể thiết lập và quản lý các quy tắc chặn và phát hiện lưu lượng truy cập web.
- Các chức năng quản lý an toàn như sau:
• Khả năng thêm, xóa hoặc thay đổi các điều kiện hoặc quy tắc hoạt động cho các chức năng an toàn phát hiện hoặc chặn lưu lượng truy cập web
• Cập nhật chữ ký (mẫu phát hiện)
• Tạo chữ ký mới (mẫu phát hiện)
• Thay đổi ngưỡng tại đó chức năng chặn của TOE vận hành
• Thay đổi thời gian thực hiện hành động chặn lưu lượng
• Thay đổi danh sách trắng và danh sách đen địa chỉ hoặc dải IP
• Chức năng thêm, xóa, thay đổi hành động được thực hiện bởi TOE theo điều kiện hoặc quy tắc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.1.5.5. FMT_PWD.1 Quản lý ID và mật khẩu (Mở rộng)
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
FMT_SMF.1 Định rõ các chức năng quản lý
FMT_SMR.1 Các quy tắc an toàn
FMT_PWD.1.1
TSF phải hạn chế khả năng quản lý mật khẩu của [chỉ định: danh sách các chức năng] đối với [quản trị viên được ủy quyền].
1. [chỉ định: quy tắc kết hợp mật khẩu và/hoặc độ dài]
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FMT_PWD.1.2
TSF sẽ hạn chế khả năng quản lý ID của [chỉ định: danh sách các chức năng] cho [quản trị viên được ủy quyền].
1. [chỉ định: quy tắc kết hợp ID và/hoặc độ dài]
2. [chỉ định: quản lý khác như quản lý các ký tự đặc biệt không sử dụng được cho ID...]
FMT_PWD.1.3
TSF sẽ cung cấp khả năng cho [lựa chọn: thiết lập ID và mật khẩu khi cài đặt, đặt mật khẩu khi cài đặt, đổi ID và mật khẩu khi người được cấp quyền truy cập lần đầu, đổi mật khẩu khi người được cấp quyền truy cập lần đầu].
CHÚ THÍCH:
ₒ Tài khoản người dùng (ID) là một giá trị duy nhất và sẽ không được đăng ký trùng lặp.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Nếu có mật khẩu mặc định, chức năng thay đổi mật khẩu mặc định sẽ được cung cấp trong lần truy cập ban đầu vào TOE, sau đó sẽ có thể quản lý và truy cập cục bộ vào TOE.
- Nếu không có mật khẩu mặc định, mật khẩu mới sẽ được tạo, sau đó có thể quản lý và truy cập cục bộ vào TOE.
• Mật khẩu phải tuân thủ các tiêu chí an toàn, <Loại Tiêu chí An toàn Mật khẩu (1)> hoặc <Loại Tiêu chí An toàn Mật khẩu (2)> của FIA_SOS.1.
- Nếu không có tài khoản (ID) mặc định, một tài khoản (ID) mới sẽ được tạo, sau đó có thể quản lý và truy cập cục bộ vào TOE.
8.1.5.6. FMT_SMF.1 Định rõ các chức năng quản lý
Phân cấp
Không có thành phần nào khác
Các thành phần phụ thuộc
Không phụ thuộc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
TSF phải có khả năng thực hiện các chức năng quản lý sau: [chỉ định: danh sách các chức năng quản lý được cung cấp bởi TSF]
8.1.5.7. FMT_SMR.1 Các quy tắc an toàn
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
FIA_UID.1 Khoảng thời gian định danh
FMT_SMR.1.1
TSF sẽ duy trì các vai trò [chỉ định: các vai trò xác định được phép].
FMT_SMR.1.2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.1.6.1. FPT_PST.1 Bảo vệ cơ bản dữ liệu TSF được lưu trữ (Mở rộng)
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có phụ thuộc.
FPT_PST.1.1
TSF phải bảo vệ [chỉ định: dữ liệu TSF] được lưu trữ trong các nơi chứa dữ liệu do TSF kiểm soát khỏi việc tiết lộ, sửa đổi trái phép
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1. Bảo vệ khi lưu trữ dữ liệu TSF (thông tin quan trọng)
ₒ TOE sẽ lưu trữ thông tin quan trọng theo cách an toàn khi lưu trữ bên trong TOE.
- Ít nhất khi TOE lưu trữ các thông tin quan trọng sau đây, nó sẽ được mã hóa và lưu trữ.
• Mật khẩu được TOE sử dụng để định danh và xác thực người dùng
• Thông tin xác thực được TOE sử dụng để định danh và xác thực bổ sung
• Khóa mã hóa dữ liệu (DEK)
- Khóa mã hóa dữ liệu (DEK) sẽ được mã hóa và lưu trữ bằng khóa mã hóa chính (KEK)
- Các yêu cầu liên quan đến việc sinh và lưu trữ khóa mã hóa khóa (KEK) phải đáp ứng yêu cầu “bảo vệ khi lưu trữ khóa mã hóa” của FCS_CKM.1(1), FCS_CKM.1(2) và FPT_PST.1.
- Khi TOE lưu trữ các thông tin sau, nó phải được lưu trữ bằng cách sử dụng mã hóa, kiểm soát truy cập...
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Cần có mật khẩu quản trị viên của máy chủ DBMS/máy chủ web/máy chủ WAS cho TOE để truy cập DBMS/máy chủ web/máy chủ WAS tồn tại bên trong hoặc bên ngoài TOE.
• Khóa mã hóa (khóa chia sẻ trước, khóa đối xứng, khóa riêng)
- Mật khẩu người dùng được TOE sử dụng để định danh và xác thực người dùng sẽ được lưu trữ bằng cách sử dụng mã hóa một chiều (băm) để ngăn chặn việc giải mã.
• Khi thực hiện mã hóa một chiều, cần thêm và áp dụng một giá trị được tạo ngẫu nhiên gọi là muối vào mật khẩu.
• Giá trị muối không cần an toàn. Nó sẽ được sinh bằng cách sử dụng bộ tạo bit ngẫu nhiên và kích thước phải ít nhất là 48 bit.
• Số lần lặp phải được áp dụng càng lớn càng tốt (ít nhất 1000 lần).
- Mật khẩu quản trị viên của máy chủ DBMS/máy chủ Web/máy chủ WAS... cần thiết cho hoạt động của TOE có thể được lưu trữ sau khi được mã hóa bằng cách áp dụng thuật toán mã hóa khóa công khai/khóa đối xứng.
- Khóa mã hóa có nghĩa là khóa chia sẻ trước, khóa đối xứng, khóa riêng... và bao gồm tất cả các khóa được sử dụng để truy cập quản lý TOE/truy cập cục bộ và cài đặt tương tác giữa các thành phần TOE.
- Mật khẩu và khóa mã hóa có trong thông tin quan trọng tối thiểu sẽ được mã hóa sẽ không được lưu trữ trong TOE bằng cách mã hóa cứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2. Bảo vệ khi lưu trữ dữ liệu TSF (cài đặt, bản ghi kiểm toán)
ₒ TOE sẽ cung cấp chức năng để bảo vệ các giá trị cài đặt TOE được lưu trữ (chính sách an toàn, tham số cài đặt môi trường...) để chỉ quản trị viên được ủy quyền mới có thể truy cập.
- Đối với TOE kiểu thiết bị phần cứng, cài đặt TOE được lưu trữ bên trong sẽ được bảo vệ và đối với TOE kiểu phần mềm, cài đặt TOE được lưu trữ trong cửa hàng do TOE kiểm soát sau khi cài đặt.
- TOE sẽ cung cấp giao diện chỉ cho phép quản trị viên được ủy quyền truy cập cài đặt TOE và những người khác không phải quản trị viên được ủy quyền sẽ không thể truy cập cài đặt TOE
• Truy cập có nghĩa là các thao tác như đọc, thay đổi, xóa...
- Khi cung cấp chức năng để sao lưu cài đặt TOE ở dạng tệp bên ngoài, chức năng mã hóa sẽ được cung cấp.
- Trong quá trình mã hóa, thuật toán mã hóa được sử dụng, độ an toàn của khóa mã hóa và phương thức lưu trữ khóa mã hóa phải đáp ứng yêu cầu “bảo vệ khi lưu trữ khóa mã hóa” của lớp FCS và FPT_PST.1.
ₒ Nếu WAS (Tomcat, Jesus...) được bao gồm trong gói TOE, TOE sẽ thực hiện không bao gồm thông tin quan trọng trong nhật ký WAS.
- Thông tin quan trọng như mật khẩu và khóa mã hóa không được để ở dạng bản rõ trong nhật ký WAS.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Thuật toán mật mã sử dụng, độ an toàn khóa mật mã và phương thức lưu trữ khóa mật mã phải đáp ứng yêu cầu “bảo vệ khi lưu trữ khóa mật mã” của lớp FCS và FPT_PST.1.
3. Bảo vệ khi lưu trữ khóa mật mã
ₒ TOE sẽ lưu trữ khóa mật mã một cách an toàn.
- Khóa mã hóa dữ liệu (DEK) có thể được lưu trữ bằng cách sử dụng khóa mã hóa khóa (KEK).
- Khóa mã hóa khóa (KEK) có thể được sinh qua nhiều giai đoạn của chuỗi khóa, trong đó khóa mã hóa khóa cuối cùng (KEK) có thể được mã hóa và lưu trữ bằng khóa mã hóa khóa (KEK) của giai đoạn trước.
- Không thể lưu trữ khóa mã hóa khóa (KEK) ngoại trừ khóa mã hóa khóa cuối cùng (KEK) trong chuỗi khóa.
- Khi khóa mật mã được lưu trữ bên ngoài TOE, nên sử dụng thông tin lưu trữ đã được xác minh về độ an toàn như thẻ thông minh, USB an toàn và thiết bị bảo vệ khóa (HSM).
• Nên sử dụng sản phẩm đã nhận được báo cáo kiểm tra chức năng an toàn hoặc chứng chỉ TCVN 8709 trong nước/nước ngoài cho thông tin lưu trữ.
- Mã hóa cứng và lưu trữ khóa mã hóa trong TOE là không được phép.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bảng 6 - Cách lưu trữ và hủy khóa mật mã
Loại khóa mật mã
Cách lưu trữ và tiêu hủy
Khóa riêng TLS
- Loại: Khóa riêng RSA
- Bộ tạo: Được sinh bởi TOE
- Lưu trữ/Bảo vệ: Lưu trữ trong TOE/Chặn truy cập trái phép vào khu vực lưu trữ TOE
- Hủy: Ghi đè 3 lần bằng 0 và 1 khi thực hiện lệnh hủy khóa
Khóa mã hóa phiên TLS
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Bộ tạo: Được sinh bởi TOE
- Lưu trữ/Bảo vệ: Chỉ lưu trữ trong bộ nhớ (RAM)
- Hủy: Ghi đè 3 lần bằng 0 và 1 khi kết thúc phiên
Khóa xác minh tính toàn vẹn của phiên TLS
- Loại: Khóa HMAC
- Bộ tạo: Được sinh bởi TOE
- Lưu trữ/Bảo vệ: Chỉ lưu trữ trong bộ nhớ (RAM)
- Hủy: Ghi đè 3 lần bằng 0 và 1 khi kết thúc phiên
- Khi TOE lưu trữ các khóa mật mã (khóa chia sẻ trước, khóa đối xứng, khóa riêng...) được sử dụng để truy cập cục bộ/quản trị để quản lý TOE và để cài đặt tương tác với thiết bị riêng biệt, nó sẽ được bảo vệ và lưu trữ theo cách như mã hóa, kiểm soát truy cập...
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp
FRP_RCV.1 Phục hồi thủ công
Các thành phần phụ thuộc
AGD_OPE.1 Hướng dẫn người dùng vận hành
FPT_RCV.2.1
Khi không thể phục hồi tự động từ [chỉ định: danh sách lỗi/gián đoạn dịch vụ], TSF sẽ chuyển sang chế độ bảo trì trong đó khả năng quay lại trạng thái an toàn trạng thái được cung cấp.
FPT_RCV.2.2
Đối với [chỉ định: danh sách lỗi/gián đoạn dịch vụ], TSF phải đảm bảo đưa TOE trở lại trạng thái an toàn bằng cách sử dụng các thủ tục tự động
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ₒ TOE sẽ cung cấp chức năng để cập nhật chữ ký mới nhất.
ₒ Nếu chức năng cập nhật được cung cấp, TOE sẽ cung cấp chức năng tự động duy trì phiên bản hiện có khi cài đặt cập nhật không thành công.
- Nếu nó không được hỗ trợ bởi TOE, việc phục hồi thử công bởi quản trị viên sẽ được hỗ trợ.
- Nhà tài trợ sẽ mô tả chi tiết quy trình phục hồi thủ công của quản trị viên trong các sản phẩm bàn giao.
8.1.6.3. FPT_TST.1 Kiểm tra TSF
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có phụ thuộc.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
TSF sẽ chạy một bộ tự kiểm tra [lựa chọn: ở lần khởi động ban đầu, định kỳ trong quá trình hoạt động bình thường, theo yêu cầu của người dùng được ủy quyền, ở các điều kiện [chỉ định: điều kiện theo đó việc tự kiểm tra sẽ xảy ra] để chứng minh hoạt động chính xác của [lựa chọn: [chỉ định: các phần của TSF], TSF].
FPT_TST.1.2
TSF sẽ cung cấp cho người dùng được ủy quyền khả năng xác minh tính toàn vẹn của [lựa chọn: [chỉ định: các phần của dữ liệu TSF], dữ liệu TSF].
FPT_TST.1.3
TSF sẽ cung cấp cho người dùng được ủy quyền khả năng xác minh tính toàn vẹn của [lựa chọn: [chỉ định: các phần của TSF], TSF]
CHÚ THÍCH:
1. Tự kiểm tra máy chủ TOE, chức năng phản hồi và tạo bản ghi kiểm toán
ₒ TOE sẽ thực hiện tự kiểm tra trong quá trình khởi động (hoặc thực thi)/vận hành ban đầu theo định kỳ hoặc theo yêu cầu của quản trị viên.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Mục tiêu tự kiểm tra có nghĩa là quy trình chính của TOE và phải kiểm tra xem quy trình có chạy bình thường không.
- Đối tượng tự kiểm tra có thể được lựa chọn bởi người nộp đơn, nhưng nếu trạng thái bất thường của thực thể (ví dụ: lỗi, dừng...) ảnh hưởng đến chức năng an toàn của TOE, thì thực thể tương ứng sẽ được đưa vào làm đối tượng tự kiểm tra.
- Lịch sử tự kiểm tra sẽ được xác nhận thông qua đầu ra màn hình, Bản ghi kiểm toán.
- TOE kiểu thiết bị phần cứng phải đáp ứng các yêu cầu sau.
• Tự kiểm tra sẽ được thực hiện để phát hiện lỗi trong phần cứng (ví dụ: bộ nhớ, flash, NIC...) và phần mềm (ví dụ: quy trình...) được bao gồm trong phạm vi của TOE khi khởi động và trong khi vận hành TOE.
- Nếu tồn tại các thành phần TOE tách biệt về mặt vật lý, việc tự kiểm tra sẽ được thực hiện bằng cách chọn các đối tượng bao gồm tất cả các thành phần.
- Nhà tài trợ mô tả chi tiết chức năng tự kiểm tra trong hồ sơ đệ trình.
ₒ Nếu kết quả tự kiểm tra TOE không thành công, nó sẽ thực hiện chức năng phản hồi.
- TOE sẽ thực hiện chức năng phản hồi đã triển khai hoặc chức năng phản hồi do quản trị viên thiết lập để đảm bảo hoạt động chính xác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Ví dụ về các chức năng phản hồi được thực hiện khi kết quả tự kiểm tra là lỗi như sau.
• Chấm dứt chương trình, hiển thị màn hình thông báo cảnh báo, khởi động lại quá trình...
- Chức năng quản lý an toàn có thể được cung cấp để quản trị viên thiết lập chức năng phản hồi.
2. Xác minh tính toàn vẹn của máy chủ TOE, chức năng phản hồi và tạo bản ghi kiểm toán
ₒ TOE sẽ cung cấp chức năng để xác minh tính toàn vẹn của chính nó và các giá trị cài đặt của nó.
- Xác minh tính toàn vẹn bao gồm các giá trị cài đặt TOE (tệp cấu hình...) và bản thân TOE (quy trình, thư viện, tệp thực thi...).
- Xác minh tính toàn vẹn sẽ được thực hiện khi TOE được thực thi lần đầu (hoặc khởi động) và xác minh tính toàn vẹn định kỳ có thể được thực hiện bổ sung.
- Đối tượng xác minh tính toàn vẹn có thể được nhà tài trợ lựa chọn, nhưng nếu trạng thái bất thường của thực thể (ví dụ: lỗi, dừng...) ảnh hưởng đến chức năng an toàn của TOE, thì thực thể tương ứng sẽ được đưa vào làm đối tượng xác minh tính toàn vẹn.
- Nếu tồn tại các thành phần TOE tách biệt về mặt vật lý, việc xác minh tính toàn vẹn sẽ được thực hiện bằng cách chọn các đối tượng để bao gồm tất cả các thành phần.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Thuật toán mật mã được sử dụng, độ an toàn của khóa mật mã và phương thức lưu trữ khóa mật mã phải đáp ứng các yêu cầu về “bảo vệ khi lưu trữ khóa mật mã” của lớp FCS và FPT_PST.1.
ₒ Nếu kernel hệ điều hành hoặc cấp kernel mô-đun được bao gồm trong phạm vi của TOE, thì TOE sẽ cung cấp chức năng để xác minh tính toàn vẹn của kernel hệ điều hành hoặc cấp kernel mô-đun.
- Khi xác minh tính toàn vẹn bằng phương pháp so sánh giá trị băm, thuật toán mật mã được sử dụng, an toàn khóa mật mã và phương thức lưu trữ khóa mật mã phải đáp ứng các yêu cầu về “bảo vệ khi lưu trữ khóa mật mã” của lớp FCS và FPT_PST.1.
ₒ TOE sẽ cung cấp chức năng cho quản trị viên để kiểm tra nội dung và kết quả của việc xác minh tính toàn vẹn.
- Nội dung và kết quả xác minh tính toàn vẹn sẽ được kiểm tra thông qua màn hình hiển thị và bản ghi kiểm toán.
ₒ TOE sẽ thực hiện chức năng phản hồi nếu xác minh tính toàn vẹn không thành công.
- TOE sẽ thực hiện chức năng phản hồi được triển khai của chính nó hoặc chức năng phản hồi do quản trị viên thiết lập.
- Bản ghi kiểm toán sẽ được tạo ra cho kết quả xác minh tính toàn vẹn.
- Ví dụ về các chức năng phản hồi được thực hiện khi kết quả xác minh tính toàn vẹn bị lỗi như sau:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Chức năng quản lý an toàn có thể được cung cấp để quản trị viên thiết lập chức năng phản hồi
8.1.6.4. Cập nhật bản vá an toàn FPT_TUD.1 TSF (Mở rộng)
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có phụ thuộc.
FPT_TUD.1.1
TSF sẽ cung cấp [chỉ định: vai trò được phép] với chức năng hỏi thông tin định danh duy nhất của TOE.
FPT_TUD.1.2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH:
ₒ TOE sẽ cung cấp một chức năng cho người dùng để kiểm tra “thông tin định danh duy nhất của TOE”.
- Thông tin định danh TOE phải là duy nhất, người dùng có thể kiểm tra thông qua giao diện và không thể chỉnh sửa hoặc thay đổi. Nó sẽ bao gồm những điều sau đây.
• Tên TOE, phiên bản TOE, số bản phát hành hoặc bản dựng TOE
- Nếu TOE bao gồm nhiều thành phần được tách biệt về mặt vật lý, thông tin định danh của từng thành phần phải là duy nhất, có thể được kiểm tra và người dùng không thể sửa đổi hoặc thay đổi. Nó sẽ bao gồm những điều sau:
• Tên và phiên bản của TOE bao gồm thành phần, Tên thành phần, Phiên bản thành phần, Số bản phát hành hoặc bản dựng thành phần.
- Nên áp dụng một hệ thống quản lý phiên bản có thể kiểm tra xem TOE và các thành phần TOE có được vá lỗi và cải tiến chức năng hay không.
(ví dụ: Trong trường hợp cải thiện bản vá và chức năng, hệ thống thay đổi phiên bản chính phiên bản phụ, số phát hành và số bản dựng cho từng trường hợp được thiết lập để theo dõi lý do thay đổi các thành phần TOE/TOE với thông tin phiên bản)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ₒ TOE sẽ cung cấp chức năng cập nhật chữ ký mới nhất.
ₒ Trong trường hợp cung cấp chức năng cập nhật, TOE sẽ xác minh tính hợp lệ của các tệp cập nhật TOE trước khi cài đặt hoặc áp dụng các tệp cập nhật.
- Nếu TOE cung cấp chức năng cập nhật trực tuyến hoặc cập nhật thủ công, thì chỉ các tệp cập nhật đã thành công trong việc xác minh tính hợp lệ mới được cài đặt hoặc áp dụng.
- Xác minh tính toàn vẹn là bắt buộc khi xác minh tính hợp lệ của các tệp cập nhật và sẽ được thực hiện bằng xác minh chữ ký số, xác minh giá trị băm công khai...
- Khi xác minh chữ ký số, xác minh tính hợp lệ của chứng chỉ (trong vòng 1 năm hiệu lực) sẽ được thực hiện.
- Thuật toán mật mã và an toàn khóa mật mã phải đáp ứng các yêu cầu của lớp FCS.
- Kết quả xác nhận hồ sơ cập nhật (thành công/thất bại) sẽ được kiểm toán và ghi lại.
ₒ Nếu chức năng cập nhật được cung cấp, TOE sẽ cung cấp chức năng tự động duy trì phiên bản hiện có khi cài đặt cập nhật không thành công.
- Một bản ghi kiểm toán sẽ được tạo cho kết quả cài đặt bản cập nhật và lý do thất bại.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Nhà phát triển sẽ mô tả chi tiết quy trình phục hồi thủ công của quản trị viên trong các sản phẩm bàn giao.
8.1.7.1. FTA_MCS.2 Giới hạn thuộc tính cho mỗi người dùng trên nhiều phiên đồng thời
Phân cấp
FTA_MCS.1 Giới hạn cơ sở trên đa phiên đồng thời
Các thành phần phụ thuộc
FIA_UID. 1 Khoảng thời gian định danh
FTA_MCS.2.1
TSF sẽ hạn chế số phiên đồng thời tối đa thuộc về cùng một người dùng theo các quy tắc [giới hạn số phiên đồng thời tối đa là 1 đối với những người dùng có cùng đặc quyền và cùng một người dùng, quy định về số phiên đồng thời tối đa {do Tác giả ST xác định}].
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
TSF sẽ thực thi giới hạn 1 phiên cho mỗi người dùng theo mặc định
CHÚ THÍCH:
ₒ TOE sẽ không cho phép truy cập trùng lặp vào TOE với cùng một tài khoản người dùng hoặc cùng một đặc quyền.
- Nếu người dùng đăng nhập bằng cùng một tài khoản trên một thiết bị đầu cuối khác sau khi đăng nhập, phải chặn truy cập mới hoặc chấm dứt truy cập trước đó.
- Đăng nhập trùng lặp với cùng một đặc quyền sẽ không được phép.
- Một bản ghi kiểm toán sẽ được tạo khi truy cập trùng lặp bị chặn.
8.1.7.2. FTA_TSE.1(1) Thiết lập phiên TOE
Phân cấp
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các thành phần phụ thuộc
Không có phụ thuộc.
FTA_TSE.1.1
TSF sẽ có thể từ chối thiết lập phiên truy cập quản lý của quản trị viên dựa trên [IP truy cập, [lựa chọn: [chỉ định: thuộc tính chức năng quản lý quan trọng], không]]
CHÚ THÍCH:
ₒ TOE sẽ cung cấp chức năng hạn chế IP của các thiết bị đầu cuối quản lý có thể truy cập.
- Có thể đăng ký, xóa, thay đổi địa chỉ IP của các thiết bị đầu cuối quản lý.
- Các thiết bị đầu cuối quản lý có thể truy cập được đối với quản trị viên chỉ có quyền truy cập đọc thay vì cho mục đích quản lý (ví dụ: quản trị viên giám sát) có thể được đăng ký bổ sung để hoạt động.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Không được phép đăng ký bằng cách lựa chọn dải địa chỉ IP như 192.168.10.2~253 hoặc bằng cách sử dụng 0.0.0.0, 192.168.10.*, bất kỳ, nghĩa là toàn bộ dải mạng.
8.2 Các yêu cầu chức năng an toàn (SFR bắt buộc có điều kiện)
“SFR bắt buộc có điều kiện” trong Tiêu chuẩn này như sau. “Các SFR bắt buộc có điều kiện” bắt buộc phải được đưa vào ST, nếu chúng đáp ứng “các điều kiện bổ sung cho ST” trong Bảng 7 dưới đây.
Bảng 7 - Các SFR bắt buộc có điều kiện
Lớp chức năng an toàn
Thành phần chức năng an toàn
Điều kiện bổ sung SFR
Ghi chú
FAU
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Lưu trữ các vết kiểm toán có bảo vệ
Trong trường hợp máy chủ TOE lưu trữ các bản ghi kiểm toán trong bộ nhớ cục bộ
FAU_STG.3
Hành động trong trường hợp có thể mất dữ liệu kiểm toán
Trong trường hợp máy chủ TOE lưu trữ các bản ghi kiểm toán trong bộ nhớ cục bộ
FAU_STG.4
Ngăn chặn mất mát dữ liệu kiểm toán
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FIA
FIA_UAU.5
Cơ chế đa xác thực Trong trường hợp máy chủ
TOE tự hỗ trợ các chức năng xác thực và định danh bổ sung ngoài phương thức xác thực dựa trên ID/mật khẩu
FPT
FPT_ITT.1
Bảo vệ truyền dữ liệu TSF nội bộ cơ bản
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FPT_LEE.1
Các thực thể bên ngoài có thể liên kết (Mở rộng) - xác thực
Trong trường hợp máy chủ TOE hỗ trợ các chức năng xác thực và định danh bổ sung bằng cách tương tác với các thực thể CNTT bên ngoài ngoài phương thức xác thực dựa trên ID/mật khẩu
FTA
FTA_SSL.1
Khóa phiên khởi tạo bởi TSF
Trong trường hợp TOE cung cấp chức năng khóa phiên
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FTA_SSL.3
Kết thúc phiên khởi tạo bởi TSF
Trong trường hợp TOE cung cấp chức năng kết thúc phiên
FTA_TSE.1(2)
Thiết lập phiên TOE
Trong trường hợp cần phải xác định và xác thực người dùng hiện có trong tác nhân, bảng điều khiển quản lý hoặc ứng dụng khách cấu thành TOE
FTP
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Kênh tin cậy liên TSF
Trong trường hợp tương tác với các thực thể CNTT bên ngoài được hỗ trợ.
Trong trường hợp các bản ghi kiểm toán được truyền và lưu trữ cho các thực thể CNTT bên ngoài trong thời gian thực.
Trong trường hợp cung cấp chức năng cập nhật trực tuyến thông qua máy chủ cập nhật của nhà phát triển.
FTP_TRP.1
Đường dẫn tin cậy
Trong trường hợp quản trị viên được ủy quyền và người dùng chung truy cập trực tiếp vào máy chủ quản lý thông qua trình duyệt web hoặc chương trình truy cập đầu cuối...
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.2.1.1. FAU_STG.1 Lưu trữ các vết kiểm toán có bảo vệ
Phân cấp
Không có các thành phần khác
Các thành phần phụ thuộc
FAU_GEN.1 Tạo dữ liệu kiểm toán
FAU_STG.1.1
TSF sẽ bảo vệ các bản ghi kiểm toán được lưu trữ trong đường kiểm tra khỏi bị xóa trái phép.
FAU_STG.1.2
TSF phải có khả năng ngăn chặn các sửa đổi trái phép đối với các bản ghi kiểm toán được lưu trữ trong dấu vết kiểm toán
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH:
ₒ TOE sẽ bảo vệ các bản ghi kiểm toán không bị xóa hoặc thay đổi.
- Một chức năng sẽ được triển khai để lưu trữ bản ghi kiểm toán trong bộ lưu trữ cục bộ hoặc để truyền và lưu trữ bản ghi kiểm toán cho một thực thể CNTT bên ngoài trong thời gian thực.
- Các lệnh giao diện người dùng (UI) và CLI có liên quan sẽ không được cung cấp để ngay cả quản trị viên được ủy quyền cũng không thể xóa hoặc thay đổi bản ghi kiểm toán.
- Việc truy cập của người không được phép sẽ được kiểm soát để bảo vệ bản ghi kiểm toán được lưu trữ.
- Nếu không thể thực hiện đầy đủ chức năng an toàn TOE, thì môi trường vận hành TOE có thể hỗ trợ lưu trữ dấu vết kiểm toán được bảo vệ.
• Ví dụ: Khi các bản ghi kiểm toán được lưu trữ trong DBMS được cài đặt trên cùng hệ điều hành với TOE, các chức năng xác thực và định danh của DBMS có thể được sử dụng để bảo vệ việc xóa hoặc sửa đổi bởi người dùng trái phép.
- Nếu Bản ghi kiểm toán được lưu trữ trong máy chủ nhật ký bên ngoài TOE, giao tiếp được mã hóa sẽ được thực hiện.
• Nếu nhật ký hệ thống được hỗ trợ, thì việc truyền mã hóa sẽ được hỗ trợ thông qua nhật ký hệ thống qua DTLS(RFC 5424), DTLS(RFC 6012)...
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp
Không có các thành phần khác
Các thành phần phụ thuộc
FAU_STG.1 Lưu trữ các vết kiểm toán có bảo vệ
FAU_STG.3.1
TSF sẽ [Thông báo cho quản trị viên được ủy quyền, [chỉ định: các hành động cần được thực hiện trong trường hợp lỗi lưu trữ an toàn có thể xảy ra] nếu dấu vết kiểm tra vượt quá [chỉ định: giới hạn được định nghĩa trước]
CHÚ THÍCH:
ₒ Trong trường hợp kích thước của bản ghi kiểm toán đạt đến dung lượng được xác định trước, TOE sẽ thực hiện các hành động phản hồi như thông báo cho quản trị viên.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Có chức năng thông báo cho người quản trị. Ví dụ về chức năng như sau.
• Cảnh báo màn hình, gửi email cho quản trị viên...
- Ví dụ về các điều kiện để thông báo cho quản trị viên về việc mất bản ghi kiểm toán như sau.
• Dung lượng đĩa cài đặt còn 90% trở lên, 100MB trở lên...
- Ngoài ra, có thể cung cấp chức năng cho quản trị viên gửi bản ghi kiểm toán đến máy chủ nhật ký bên ngoài.
• Nếu nhật ký hệ thống được hỗ trợ, thì việc truyền mã hóa sẽ được hỗ trợ thông qua nhật ký hệ thống qua DTLS (RFC 5424), DTLS (RFC 6012)...
• Thuật toán mật mã được sử dụng, an toàn khóa mật mã và phương pháp lưu trữ khóa mật mã phải đáp ứng “bảo vệ khi lưu trữ khóa mật mã” yêu cầu của lớp FCS và FPT_PST.1.
8.2.1.3. FAU_STG.4 Ngăn chặn mất mát dữ liệu kiểm toán
Phân cấp
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các thành phần phụ thuộc
FAU_STG.1 Lưu trữ các vết kiểm toán có bảo vệ
FAU_STG.4.1
TSF phải [lựa chọn, chọn một trong số: “bỏ qua các sự kiện được kiểm toán”, “ngăn chặn các sự kiện được kiểm toán, ngoại trừ những sự kiện được thực hiện bởi người dùng được ủy quyền có quyền đặc biệt”, “ghi đè lên Bản ghi kiểm toán được lưu trữ cũ nhất”] và [chỉ định: các hành động khác được thực hiện trong trường hợp lỗi lưu trữ kiểm toán] nếu dấu vết kiểm toán đã đầy
CHÚ THÍCH:
ₒ Trong trường hợp dung lượng lưu trữ bản ghi kiểm toán đầy, TOE sẽ phản hồi lỗi không lưu theo cách thích hợp.
- Một chức năng sẽ được triển khai để lưu trữ bản ghi kiểm toán trong bộ lưu trữ cục bộ hoặc để truyền và lưu trữ bản ghi kiểm toán cho một thực thể CNTT bên ngoài trong thời gian thực.
- Ví dụ về chức năng phản hồi trong trường hợp không lưu được như sau.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.2.2 Định danh và xác thực (FIA)
8.2.2.1. FIA_UAU.5 Cơ chế đa xác thực
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không phụ thuộc
FIA_UAU.5.1
TSF phải cung cấp [cơ chế xác thực mật khẩu, [chỉ định: danh sách cơ chế xác thực bổ sung]] để hỗ trợ xác thực người dùng.
FIA_UAU.5.2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH:
ₒ Trong trường hợp TOE hỗ trợ các phương thức xác thực và định danh bổ sung, TOE sẽ tự cung cấp các chức năng định danh và xác thực bổ sung hoặc bằng cách tương tác với các thực thể CNTT bên ngoài, song song với định danh và xác thực dựa trên tài khoản/mật khẩu người dùng.
- Để cung cấp các chức năng định danh và xác thực bổ sung, có thể sử dụng thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO, chứng chỉ, trình tạo mật khẩu dùng một lần (OTP)...
• Nếu nó được hỗ trợ trong môi trường vận hành TOE, nên sử dụng “thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO”.
- Nếu các chức năng định danh và xác thực bổ sung được cung cấp trong TOE, thì các chức năng này có thể được cung cấp bằng cách nhận kết quả xác thực từ bên trong TOE hoặc từ các thực thể CNTT bên ngoài tương tác.
• Nếu TOE cung cấp phương pháp sử dụng chứng nhận, thì việc xác thực chứng chỉ sẽ được thực hiện.
• Thông tin xác thực được sử dụng bởi các thực thể CNTT bên ngoài để thực hiện các phương pháp xác thực và định danh bổ sung sẽ được quản lý an toàn bởi các thực thể CNTT bên ngoài. Nếu TOE lưu trữ thông tin xác thực được sử dụng để thực hiện các phương thức xác thực và định danh bổ sung, các yêu cầu của FPT_PST.1 sẽ được áp dụng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không phụ thuộc.
FPT_ITT.1.1
TSF sẽ bảo vệ dữ liệu TSF khỏi bị tiết lộ và sửa đổi khi dữ liệu TSF được truyền giữa các phần riêng biệt của TOE.
CHÚ THÍCH:
ₒ TOE sẽ truyền bằng cách sử dụng kênh được mã hóa để bảo vệ dữ liệu được truyền giữa các thành phần TOE (ví dụ: chính sách an toàn, lệnh điều khiển, bản ghi kiểm toán...)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
• Các giao thức liên lạc mã hóa an toàn bao gồm HTTPS (được triển khai bằng TLS), TLS (TLS 1.2-RFC5246 trở lên), SSH (SSH V2-RFC 4251, 4254)...
- Không được phép sử dụng giao thức riêng.
- Thuật toán mật mã sử dụng, độ an toàn khóa mật mã và phương thức lưu trữ khóa mật mã phải đáp ứng yêu cầu “bảo vệ khi lưu trữ khóa mật mã” của lớp FCS và FPT_PST.1.
8.2.3.2. FPT_LEE.1 Các thực thể bên ngoài có thể liên kết (Mở rộng) - xác thực
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có phụ thuộc.
FPT_LEE.1.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH:
ₒ Trong trường hợp TOE hỗ trợ các phương thức xác thực và định danh bổ sung, TOE sẽ tự cung cấp các chức năng định danh và xác thực bổ sung hoặc bằng cách tương tác với các thực thể CNTT bên ngoài, song song với định danh và xác thực dựa trên tài khoản/mật khẩu người dùng.
- Để cung cấp các chức năng định danh và xác thực bổ sung, có thể sử dụng thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO, chứng chỉ, trình tạo mật khẩu dùng một lần (OTP)...
• Nếu nó được hỗ trợ trong môi trường vận hành TOE, nên sử dụng “thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO”.
- Nếu các chức năng định danh và xác thực bổ sung được cung cấp trong TOE, thì các chức năng này có thể được cung cấp bằng cách nhận kết quả xác thực từ bên trong TOE hoặc từ các thực thể CNTT bên ngoài tương tác.
• Nếu TOE cung cấp phương pháp sử dụng chứng nhận, thì việc xác thực chứng chỉ sẽ được thực hiện.
• Thông tin xác thực được sử dụng bởi các thực thể CNTT bên ngoài để thực hiện các phương pháp xác thực và định danh bổ sung sẽ được quản lý an toàn bởi các thực thể CNTT bên ngoài. Nếu TOE lưu trữ thông tin xác thực được sử dụng để thực hiện các phương thức xác thực và định danh bổ sung, các yêu cầu của FPT_PST.1 sẽ được áp dụng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
FIA_UAU.1 Khoảng thời gian xác thực
FTA_SSL.1.1
TSF sẽ khóa phiên tương tác sau [chỉ định: khoảng thời gian người dùng không hoạt động] bằng cách:
a) xóa hoặc ghi đè thiết bị hiển thị, làm cho nội dung hiện tại không thể đọc được;
b) vô hiệu hóa bất kỳ hoạt động nào của thiết bị hiển thị/truy cập dữ liệu của người dùng ngoài việc mở khóa phiên.
FTA_SSL.1.2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH:
ₒ TOE sẽ cung cấp chức năng khóa hoặc chấm dứt phiên nếu nó không được sử dụng trong một khoảng thời gian nhất định sau khi phiên người dùng được kết nối.
- Thông tin thời gian được sử dụng sẽ được áp dụng dựa trên thời gian của máy chủ.
- Sau khi kết nối, trong một khoảng thời gian nhất định được cấu hình sẵn, kích hoạt khóa phiên hoặc chấm dứt.
• Quản trị viên có thể cố định một khoảng thời gian nhất định trong khoảng 10 phút hoặc ít hơn thời gian khóa phiên, và cài đặt số lần xác thực không thành công.
- Sau khi hết thời gian khóa, phiên bị khóa sẽ được mở khóa bởi người quản trị hoặc thông qua chức năng xác thực người dùng cho từng phiên.
- Một bản ghi kiểm toán sẽ được tạo khi khóa phiên hoặc chức năng kết thúc được kích hoạt.
- Nó sẽ được áp dụng cho tất cả quản lý và truy cập cục bộ có trong TOE.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có phụ thuộc.
FTA_SSL.3.1
TSF cần kết thúc một phiên tương tác sau một khoảng [chỉ định: khoảng thời gian không có hoạt động người dùng].
CHÚ THÍCH:
ₒ TOE sẽ cung cấp chức năng khóa hoặc chấm dứt phiên nếu nó không được sử dụng cho khoảng thời gian nhất định sau khi phiên người dùng được kết nối.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Một khoảng thời gian nhất định đề cập đến lượng thời gian tích lũy sau khi kết nối kích hoạt khóa phiên hoặc chấm dứt.
• Quản trị viên có thể cố định một khoảng thời gian nhất định trong khoảng 10 phút hoặc ít hơn thời gian khóa phiên, cài đặt tương ứng với số lần xác thực không thành công.
- Sau khi hết thời gian khóa, phiên bị khóa sẽ được mở khóa bởi người quản trị hoặc thông qua chức năng xác thực người dùng cho từng phiên.
- Một bản ghi kiểm toán sẽ được tạo khi khóa phiên hoặc chức năng kết thúc được kích hoạt.
- Nó sẽ được áp dụng cho tất cả quản lý và truy cập cục bộ có trong TOE
8.2.4.3. FTA_TSE.1(2) Thiết lập phiên TOE
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FTA_TSE.1.1
TSF sẽ có thể từ chối việc thiết lập phiên dựa trên [chỉ định: danh sách các thuộc tính bổ sung của tác nhân hoặc máy trạm.]
CHÚ THÍCH:
ₒ Trong trường hợp cần xác định và xác thực người dùng tồn tại trong tác nhân hoặc máy trạm cấu thành TOE, giá trị định danh sẽ là một giá trị duy nhất không được đăng ký trùng lặp.
- Trong quá trình xác thực người dùng, các thuộc tính bổ sung của tác nhân hoặc máy trạm đã đăng ký cũng sẽ được xác thực.
- Các thuộc tính bổ sung: Địa chỉ IP là bắt buộc và ít nhất một trong số địa chỉ MAC, số sê-ri và thông tin có thể xác định duy nhất chính tác nhân đó sẽ được sử dụng bổ sung.
8.2.5 Đường dẫn/kênh tin cậy (FTP)
8.2.5.1. FTP_ITC.1 Kênh tin cậy liên TSF
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có phụ thuộc.
FTP_ITC.1.1
TSF sẽ cung cấp một kênh liên lạc giữa chính nó và một sản phẩm CNTT tin cậy khác, khác biệt về mặt logic với các kênh liên lạc khác và cung cấp sự xác định chắc chắn về các điểm cuối và bảo vệ dữ liệu kênh khỏi bị sửa đổi hoặc tiết lộ.
FTP_ITC.1.2
TSF phải cho phép [chỉ định: TSF, một sản phẩm CNTT tin cậy khác] bắt đầu truyền thông qua kênh tin cậy.
FTP_ITC.1.3
TSF sẽ bắt đầu truyền thống qua kênh tin cậy cho [chỉ định: danh sách các chức năng mà một kênh tin cậy được yêu cầu]
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH:
ₒ Trong trường hợp tương tác với các thực thể CNTT bên ngoài được hỗ trợ, TOE sẽ truyền dữ liệu bằng kênh liên lạc được mã hóa để bảo vệ dữ liệu được truyền khi tương tác với các thực thể CNTT bên ngoài.
- Để liên lạc Bảng mật mã an toàn, tính an toàn và tính toàn vẹn phải được cung cấp bằng cách sử dụng các giao thức tiêu chuẩn.
• Các giao thức liên lạc mã hóa an toàn bao gồm HTTPS (được triển khai bằng TLS), TLS (TLS 1.2-RFC5246 trở lên). SSH (SSH V2-RFC 4251, 4254)...
- Không được phép sử dụng giao thức riêng.
- Kênh liên lạc mật mã có thể được triển khai trực tiếp trong TOE hoặc được cung cấp bởi TOE bằng cách sử dụng môi trường vận hành.
- Yêu cầu này sẽ được áp dụng khi TOE cung cấp chức năng tương tác với các thực thể CNTT bên ngoài để cung cấp chức năng an toàn.
- Nếu dữ liệu truyền không được bảo vệ bằng kênh liên lạc mật mã khi tương tác với các thực thể CNTT bên ngoài, thì sự cần thiết phải bảo vệ tính an toàn và tính toàn vẹn của dữ liệu được truyền sẽ được chứng minh.
- Các dịch vụ liên lạc không hỗ trợ các kênh liên lạc mật mã sẽ có thể bị vô hiệu hóa.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ₒ Trong trường hợp bản ghi kiểm toán được lưu trữ trong máy chủ nhật ký bên ngoài TOE, giao tiếp bằng mật mã sẽ được thực hiện.
- Nếu nhật ký hệ thống được hỗ trợ, thì việc truyền mã hóa sẽ được hỗ trợ thông qua nhật ký hệ thống qua DTLS(RFC 5424), DTLS(RFC 6012)...
8.2.5.2. FTP_TRP.1 Đường dẫn tin cậy
Phân cấp
Không có thành phần nào khác
Các thành phần phụ thuộc
Không có phụ thuộc.
FTP_TRP.1.1
TSF sẽ cung cấp một đường giao tiếp giữa chính nó và những người dùng [lựa chọn: từ xa, cục bộ] khác biệt về mặt logic với các đường giao tiếp khác và cung cấp sự xác định chắc chắn các điểm cuối của nó và bảo vệ các dữ liệu được truyền đạt từ việc sửa đổi, tiết lộ, [chỉ định: các loại vi phạm tính toàn vẹn hoặc an toàn khác].
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
TSF phải cho phép [chỉ định: TSF, người dùng cục bộ, người dùng từ xa] bắt đầu giao tiếp qua đường dẫn tin cậy.
FTP_TRP.1.3
TSF sẽ yêu cầu sử dụng đường dẫn tin cậy cho [lựa chọn: xác thực quản trị viên truy cập quản lý, [chỉ định: các dịch vụ khác cần có đường dẫn tin cậy] ]
CHÚ THÍCH:
ₒ Trong quá trình truy cập quản lý, TOE sẽ truyền dữ liệu bằng cách sử dụng kênh liên lạc mật mã để bảo vệ dữ liệu được truyền.
- Để liên lạc bằng mật mã an toàn, tính an toàn và tính toàn vẹn phải được cung cấp bằng cách sử dụng các giao thức tiêu chuẩn.
• Các giao thức liên lạc mã hóa an toàn bao gồm HTTPS (được triển khai bằng TLS), TLS (TLS 1.2-RFC5246 trở lên), SSH (SSH V2-RFC 4251, 4254)...
- Không được phép sử dụng giao thức riêng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Thuật toán mật mã sử dụng, độ an toàn khóa mật mã và phương thức lưu trữ khóa mật mã phải đáp ứng yêu cầu "bảo vệ khi lưu trữ khóa mật mã" của lớp FCS và FPT_PST.1.
8.3 Yêu cầu chức năng an toàn (SFR tùy chọn)
“SFR tùy chọn” trong Tiêu chuẩn này như sau. Các “SFR tùy chọn” không bắt buộc phải được triển khai một cách bắt buộc, nhưng nếu TOE cung cấp thêm các chức năng liên quan, Tác giả ST sẽ bao gồm các SFR tương ứng trong ST.
Bảng 8 - Các SFR tùy chọn
Lớp chức năng an toàn
Thành phần chức năng an toàn
Hỗ trợ mật mã (FCS)
FCS_CKM.2
Phân phối khóa mật mã
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FPT_STM.1
Thẻ thời gian tin cậy
8.3.1 Hỗ trợ mật mã (FCS)
8.3.1.1. FCS-CKM.2 Phân phối khóa mật mã
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
[FDP_ITC.1 Nhập dữ liệu người dùng không có thuộc tính an toàn, hoặc FDP_ITC.2 Nhập dữ liệu người dùng có thuộc tính an toàn, hoặc FCS_CKM.1 Sinh khóa mật mã] FCS_CKM.4 Tiêu hủy khóa mật mã
FCS_CKM.2.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH:
ₒ Phân phối khóa mật mã FCS_CKM.2 là một yêu cầu chức năng có thể triển khai có chọn lọc (“SFR tùy chọn”) và nếu TOE cung cấp thêm chức năng trên, Tác giả ST sẽ đưa yêu cầu này vào SFR.
ₒ Nếu Tác giả ST bao gồm SFR này, thì định nghĩa vấn đề an toàn và các mục tiêu an toàn sẽ được đưa ra bổ sung, nếu cần.
ₒ Khóa được sử dụng trong phương thức thiết lập khóa mật mã được xác định trong FCS_CKM.2.1 phải liên quan đến khóa được tạo trong FCS_CKM.1.1 của FCS_CKM.1
8.3.2 Bảo vệ TSF (FPT)
8.3.2.1. FPT_STM.1 Thẻ thời gian tin cậy
Phân cấp
Không có thành phần nào khác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Không có phụ thuộc.
FTP_STM.1.1
TSF sẽ có thể cung cấp dấu thời gian tin cậy
CHÚ THÍCH:
ₒ Mỗi thành phần của TOE sẽ tạo Bản ghi kiểm toán bằng cách sử dụng thông tin thời gian tin cậy.
- Thông tin về thời gian tin cậy sẽ sử dụng thông tin về thời gian do máy chủ NTP hoặc hệ điều hành cung cấp.
Các yêu cầu đảm bảo của Hồ sơ bảo vệ này bao gồm các thành phần đảm bảo trong TCVN 8709 phần 3 và mức đảm bảo đánh giá là EAL1+. Bảng dưới đây tóm tắt các thành phần đảm bảo.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Lớp đảm bảo an toàn
Thành phần đảm bảo an toàn
Đánh giá ST
ASE_INT.1
Giới thiệu ST
ASE_CCL.1
Các yêu cầu tuân thủ
ASE_OBJ.1
Các mục tiêu an toàn cho môi trường vận hành
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Định nghĩa các thành phần mở rộng
ASE_REQ.1
Các yêu cầu an toàn đã nêu
ASE_TSS.1
Đặc tả tóm tắt TOE
Phát triển
ADV_FSP.1
Đặc tả chức năng cơ bản
Tài liệu hướng dẫn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hướng dẫn người dùng vận hành
AGD_PRE.1
Quy trình chuẩn bị
Hỗ trợ vòng đời
ALC_CMC.1
Gắn nhãn cho TOE
ALC_CMS.1
Phạm vi TOE CM
Thử nghiệm
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thử nghiệm chức năng
ATE_IND.1
Thử nghiệm độc lập - tuân thủ
Đánh giá lỗ hổng
AVA_VAN.1
Khảo sát lỗ hổng
8.4.1 Đánh giá Đích an toàn (ST)
8.4.1.1 ASE_INT.1 Giới thiệu ST
Các thành phần phụ thuộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các yếu tố hành động của nhà phát triển
ASE_INT.1.1D
Nhà phát triển phải cung cấp phần giới thiệu ST.
Các thành phần nội dung và trình bày
ASE_INT.1.1C
Phần giới thiệu ST sẽ bao gồm tham chiếu ST, tham chiếu TOE, tổng quan TOE và mô tả TOE.
ASE_INT.1.2C
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASE_INT.1.3C
Tham chiếu TOE sẽ định danh duy nhất TOE.
ASE_INT.1.4C
Tổng quan về TOE sẽ tóm tắt cách sử dụng và các tính năng an toàn chính của TOE.
ASE_INT.1.5C
Tổng quan TOE sẽ định danh loại TOE.
ASE_INT.1.6C
Tổng quan về TOE sẽ định danh bất kỳ phần cứng/phần mềm/phần sụn không phải TOE nào được yêu cầu bởi TOE.
ASE_INT.1.7C
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASE_INT.1.8C
Mô tả TOE sẽ mô tả phạm vi logic của TOE.
Các yếu tố hành động của người đánh giá
ASE_INT.1.1E
Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.
ASE_INT.1.2E
Người đánh giá phải xác nhận rằng tham chiếu TOE, tổng quan TOE và mô tả TOE nhất quán với nhau.
8.4.1.2. ASE_CCL.1 Yêu cầu tuân thủ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASE_INT.1 Giới thiệu ST.
ASE_ECD.1 Định nghĩa các thành phần mở rộng.
ASE_REQ.1 Các yêu cầu an toàn đã tuyên bố.
Các yếu tố hành động của nhà phát triển
ASE_CCL.1.1D
Nhà phát triển sẽ cung cấp yêu cầu tuân thủ.
ASE_CCL.1.2D
Nhà phát triển phải cung cấp cơ sở cho yêu cầu tuân thủ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASE_CCL.1.1C
Yêu cầu tuân thủ sẽ chứa một yêu cầu tuân thủ ST và TOE được định danh trong phiên bản của TCVN 8709.
ASE_CCL.1.2C
Yêu cầu tuân thủ TCVN 8709 sẽ mô tả sự tuân thủ của ST với TCVN 8709 Phần 2 là tuân thủ TCVN 8709 Phần 2 hoặc TCVN 8709 Phần 2 mở rộng.
ASE_CCL.1.3C
Yêu cầu tuân thủ TCVN 8709 sẽ mô tả sự tuân thủ của ST với TCVN 8709 Phần 3 là tuân thủ TCVN 8709 Phần 3 hoặc TCVN 8709 Phần 3 mở rộng.
ASE_CCL.1.4C
Yêu cầu tuân thủ TCVN 8709 phải phù hợp với định nghĩa thành phần mở rộng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Yêu cầu tuân thủ sẽ định danh tất cả các PP và các gói yêu cầu an toàn mà ST yêu cầu tuân thủ.
ASE_CCL.1.6C
Yêu cầu tuân thủ sẽ mô tả bất kỳ sự tuân thủ nào của ST đối với gói dưới dạng gói tuân thủ hoặc gói tăng cường.
ASE_CCL.1.7C
Sở cứ yêu cầu tuân thủ phải chứng minh rằng loại TOE nhất quán với loại TOE trong các PP mà sự tuân thủ đang được yêu cầu.
ASE_CCL.1.8C
Sở cứ yêu cầu tuân thủ phải chứng minh rằng tuyên bố về định nghĩa vấn đề an toàn nhất quán với tuyên bố về định nghĩa vấn đề an toàn trong các PP mà theo đó sự tuân thủ đang được yêu cầu.
ASE_CCL.1.9C
Sở cứ yêu cầu tuân thủ phải chứng minh rằng tuyên bố về các mục tiêu an toàn nhất quán với tuyên bố về các mục tiêu an toàn trong PP mà theo đó sự tuân thủ đang được yêu cầu.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Sở cứ yêu cầu tuân thủ sẽ chứng minh rằng tuyên bố về các yêu cầu an toàn nhất quán với tuyên bố về các yêu cầu an toàn trong PP mà theo đó sự tuân thủ đang được yêu cầu.
Các yếu tố hành động của người đánh giá
ASE_CCL.1.1E
Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và biểu diễn bằng chứng.
8.4.1.3. ASE_OBJ.1 Mục tiêu an toàn cho môi trường hoạt động
Các thành phần phụ thuộc
Không phụ thuộc
Các yếu tố hành động của nhà phát triển
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASE_OBJ.1.1D
Nhà phát triển phải cung cấp tuyên bố về các mục tiêu an toàn.
Các phần tử nội dung và trình bày
ASE_OBJ.1.1C
Tuyên bố về các mục tiêu an toàn sẽ mô tả các mục tiêu an toàn cho môi trường vận hành.
Các yếu tố hành động của người đánh giá
ASE_OBJ.1.1E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.4.1.4. ASE_ECD.1 Định nghĩa thành phần mở rộng
Các thành phần phụ thuộc
Không có phụ thuộc.
Các yếu tố hành động của nhà phát triển
ASE_ECD.1.1D
Nhà phát triển sẽ cung cấp một tuyên bố về các yêu cầu an toàn.
ASE_ECD.1.2D
Nhà phát triển sẽ cung cấp định nghĩa thành phần mở rộng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASE_ECD.1.1C
Tuyên bố về các yêu cầu an toàn sẽ xác định tất cả các yêu cầu an toàn mở rộng.
ASE_ECD.1.2C
Định nghĩa các thành phần mở rộng sẽ định nghĩa thành phần mở rộng cho từng yêu cầu an toàn mở rộng.
ASE_ECD.1.3C
Định nghĩa các thành phần mở rộng sẽ mô tả cách mỗi thành phần mở rộng liên quan đến các thành phần, họ và lớp TCVN 8709 hiện có.
ASE_ECD.1.4C
Định nghĩa các thành phần mở rộng sẽ sử dụng các thành phần, họ, lớp và phương pháp TCVN 8709 hiện có làm mẫu để biểu diễn.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các thành phần mở rộng sẽ bao gồm các phần tử khách quan và đo lường được sao cho có thể chứng minh sự phù hợp hoặc không phù hợp với các phần tử này.
Các yếu tố hành động của người đánh giá
ASE_ECD.1.1E
Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và biểu diễn bằng chứng.
ASE_ECD.1.2E
Người đánh giá phải xác nhận rằng không có thành phần mở rộng nào có thể được thể hiện rõ ràng bằng cách sử dụng các thành phần hiện có.
8.4.1.5. ASE REQ.1 Các yêu cầu an toàn đã nêu
Các thành phần phụ thuộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASE_ECD.1
Định nghĩa các thành phần mở rộng Các phần tử hành động của nhà phát triển.
ASE_REQ.1.1D
Nhà phát triển phải cung cấp một tuyên bố về các yêu cầu an toàn.
ASE_REQ.1.2D
Nhà phát triển phải cung cấp cơ sở hợp lý cho các yêu cầu an toàn. Các phần tử nội dung và trình bày.
ASE_REQ.1.1C
Tuyên bố về các yêu cầu an toàn sẽ mô tả các SFR và SAR.
ASE_REQ.1.2C
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASE_REQ.1.3C
Tuyên bố về các yêu cầu an toàn sẽ xác định tất cả các hoạt động trên các yêu cầu an toàn.
ASE_REQ.1.4C
Tất cả các hoạt động sẽ được thực hiện một cách chính xác.
ASE_REQ.1.5C
Mỗi sự phụ thuộc của các yêu cầu an toàn phải được thỏa mãn hoặc cơ sở hợp lý của các yêu cầu an toàn sẽ biện minh cho sự phụ thuộc không được thỏa mãn.
ASE_REQ.1.6C
Tuyên bố về các yêu cầu an toàn phải nhất quán nội bộ. hành động của người đánh giá.
Các yếu tố hành động của người đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ASE_REQ.1.1E
Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và trình bày bằng chứng.
8.4.1.6. ASE_TSS.1 Đặc tả tóm tắt TOE
Các thành phần phụ thuộc
ASE_INT.1 Giới thiệu ST.
ASE_REQ.1 Các yêu cầu an toàn đã tuyên bố.
ADV_FSP.1 Đặc tả chức năng cơ bản.
Các phần tử hành động của nhà phát triển
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nhà phát triển phải cung cấp một đặc tả tóm tắt TOE.
Các yếu tố hành động của người đánh giá
ASE_TSS.1.1C
Đặc tả tóm tắt TOE sẽ mô tả cách TOE đáp ứng từng SFR.
Các yếu tố hành động của người đánh giá
ASE_TSS.1.1E
Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Người đánh giá phải xác nhận rằng đặc tả tóm tắt TOE nhất quán với tổng quan TOE và mô tả TOE.
8.4.2.1. ADV_FSP.1 Đặc tả chức năng cơ bản
Các thành phần phụ thuộc
Không có phụ thuộc.
Các phần tử hành động của nhà phát triển
ADV_FSP.1.1D
Nhà phát triển sẽ cung cấp một đặc tả chức năng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Nhà phát triển sẽ cung cấp một dấu vết từ đặc tả chức năng đến các SFR.
Các phần tử nội dung và trình bày
ADV_FSP.1.1C
Đặc tả chức năng sẽ mô tả mục đích và phương pháp sử dụng cho mỗi TSFI thực thi SFR và hỗ trợ SFR.
ADV_FSP.1.2C
Đặc tả chức năng sẽ xác định tất cả các tham số được liên kết với từng TSFI thực thi SFR và hỗ trợ SFR.
ADV_FSP.1.3C
Đặc tả chức năng sẽ cung cấp cơ sở hợp lý cho việc phân loại ngầm định các giao diện là không can thiệp SFR.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Việc theo dõi phải chứng minh rằng các SFR theo dõi tới các TSFI trong đặc tả chức năng.
Các yếu tố hành động của người đánh giá
ADV_FSP.1.1E
Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.
ADV_FSP.1.2E
Người đánh giá phải xác định rằng đặc tả chức năng là một khởi tạo chính xác và đầy đủ của các SFR.
8.4.3.1. AGD_OPE.1 Hướng dẫn sử dụng vận hành
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ADV_FSP.1 Đặc tả chức năng cơ bản.
Các yếu tố hành động của nhà phát triển
AGD_OPE.1.1D
Nhà phát triển sẽ cung cấp hướng dẫn người dùng vận hành.
Các thành phần nội dung và trình bày
AGD_OPE.1.1C
Hướng dẫn người dùng vận hành sẽ mô tả, đối với từng vai trò người dùng, các chức năng và đặc quyền mà người dùng có thể truy cập cần được kiểm soát trong môi trường xử lý an toàn, bao gồm các cảnh báo thích hợp.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hướng dẫn người dùng vận hành sẽ mô tả, đối với từng vai trò người dùng, cách sử dụng các giao diện có sẵn do TOE cung cấp một cách an toàn.
AGD_OPE.1.3C
Hướng dẫn người dùng vận hành sẽ mô tả, đối với từng vai trò người dùng, các chức năng và giao diện có sẵn, đặc biệt là tất cả các tham số an toàn dưới sự kiểm soát của người dùng, chỉ ra các giá trị an toàn phù hợp.
AGD_OPE.1.4C
Hướng dẫn người dùng vận hành phải, đối với từng vai trò người dùng, trình bày rõ ràng từng loại sự kiện liên quan đến an toàn liên quan đến các chức năng mà người dùng có thể truy cập cần được thực hiện, bao gồm thay đổi các đặc tính an toàn của các thực thể dưới sự kiểm soát của TSF.
AGD_OPE.1.5C
Hướng dẫn người dùng vận hành sẽ xác định tất cả các chế độ vận hành có thể có của TOE (bao gồm vận hành sau lỗi hoặc lỗi vận hành), hậu quả và tác động của chúng đối với việc duy trì vận hành an toàn.
AGD_OPE.1.6C
Hướng dẫn người dùng vận hành sẽ, đối với từng vai trò người dùng, mô tả các biện pháp an toàn cần tuân thủ để hoàn thành các mục tiêu an toàn cho môi trường vận hành như được mô tả trong ST.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Hướng dẫn sử dụng vận hành phải rõ ràng và hợp lý.
Các yếu tố hành động của người đánh giá
AGD_OPE.1.1E
Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.
8.4.3.2. AGD_PRE.1 Quy trình chuẩn bị
Các thành phần phụ thuộc
Không có phụ thuộc.
Các yếu tố hành động của nhà phát triển
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AGD_PRE.1.1D
Nhà phát triển phải cung cấp TOE bao gồm các thủ tục chuẩn bị của nó.
Các yếu tố nội dung và trình bày
AGD_PRE1.1C
Các thủ tục chuẩn bị sẽ mô tả tất cả các bước cần thiết để chấp nhận an toàn TOE được chuyển giao theo các thủ tục chuyển giao của nhà phát triển.
AGD_PRE1.2C
Các quy trình chuẩn bị sẽ mô tả tất cả các bước cần thiết để cài đặt an toàn TOE và để chuẩn bị an toàn cho môi trường vận hành theo các mục tiêu an toàn cho môi trường vận hành như được mô tả trong ST.
Các yếu tố hành động của người đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AGD_PRE.1.1E
Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.
AGD_PRE.1.2E
Người đánh giá phải áp dụng các quy trình chuẩn bị để xác nhận rằng TOE có thể được chuẩn bị an toàn để vận hành.
8.4.4.1. ALC_CMC.1 Dán nhãn cho TOE
Các thành phần phụ thuộc
ALC_CMS.1 Phạm vi TOE CM.
Các yếu tố hành động của nhà phát triển
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ALC_CMC.1.1D
Nhà phát triển sẽ cung cấp TOE và tham chiếu cho TOE.
Các phần tử nội dung và trình bày
ALC_CMC.1.1C
TOE sẽ được gắn nhãn với tham chiếu duy nhất của nó.
Các yếu tố hành động của người đánh giá
ALC_CMC.1.1E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.4.4.2. ALC_CMS.1 Phạm vi TOE CM
Các thành phần phụ thuộc
Không có phụ thuộc.
Các yếu tố hành động của nhà phát triển
ALC_CMS.1.1D
Nhà phát triển sẽ cung cấp một danh sách cấu hình cho TOE.
Các thành phần nội dung và trình bày
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Danh sách cấu hình sẽ bao gồm những điều sau: bản thân TOE; và bằng chứng đánh giá theo yêu cầu của SAR.
ALC_CMS.1.2C
Danh sách cấu hình sẽ xác định duy nhất các mục cấu hình.
Các yếu tố hành động của người đánh giá
ALC_CMS.1.1E
Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và biểu diễn bằng chứng.
8.4.5.1. ATE_FUN.1 Kiểm thử chức năng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ATE_COV.1 Bằng chứng về phạm vi.
Các yếu tố hành động của nhà phát triển
ATE_FUN.1.1D
Nhà phát triển phải kiểm tra TSF và ghi lại các kết quả.
ATE_FUN.1.2D
Nhà phát triển sẽ cung cấp tài liệu kiểm thử.
Các yếu tố nội dung và trình bày
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tài liệu kiểm thử sẽ bao gồm kế hoạch kiểm thử, kết quả kiểm thử dự kiến và kết quả kiểm thử thực tế.
ATE_FUN.1.2C
Các kế hoạch kiểm thử sẽ xác định các kiểm thử sẽ được thực hiện và mô tả các kịch bản để thực hiện từng kiểm thử. Các kịch bản này sẽ bao gồm bất kỳ sự phụ thuộc thứ tự nào vào kết quả của các thử nghiệm khác.
ATE_FUN.1.3C
Kết quả kiểm thử dự kiến sẽ hiển thị kết quả đầu ra dự kiến từ việc thực hiện thành công các kiểm tra.
ATE_FUN.1.4C
Kết quả kiểm thử thực tế phải phù hợp với kết quả kiểm thử dự kiến.
Các yếu tố hành động của người đánh giá
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và biểu diễn bằng chứng.
8.4.5.2. ATE_IND.1 Thử nghiệm độc lập - tuân thủ
Các thành phần phụ thuộc
ADV_FSP.1 Đặc tả chức năng cơ bản.
AGD_OPE.1 Hướng dẫn người dùng vận hành.
AGD_PRE.1 Quy trình chuẩn bị.
Các yếu tố hành động của nhà phát triển
ATE_IND.1.1D
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các thành phần nội dung và trình bày
ATE_IND.1.1C
TOE phải phù hợp để thử nghiệm.
Các yếu tố hành động của người đánh giá
ATE_IND.1.1E
Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.
ATE_IND.1.2E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.4.6.1. Khảo sát lỗ hổng AVA_VAN.1
Các thành phần phụ thuộc
ADV_FSP.1 Đặc tả chức năng cơ bản.
AGD_OPE.1 Hướng dẫn người dùng vận hành.
AGD_PRE.1 Quy trình chuẩn bị.
Các yếu tố hành động của nhà phát triển
AVA_\/AN.1.1D
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các yếu tố nội dung và trình bày
AVA_VAN.1.1C
TOE phải phù hợp để thử nghiệm.
Các yếu tố hành động của người đánh giá
AVA_VAN.1.1E
Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.
AVA_VAN.1.2E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
AVA_VAN.1.3E
Người đánh giá sẽ tiến hành kiểm tra thâm nhập, dựa trên các lỗ hổng tiềm ẩn đã xác định, để xác định rằng TOE có khả năng chống lại các cuộc tấn công thực hiện bởi kẻ tấn công có tiềm năng tấn công cơ sở.
8.5.1. Sở cứ thành phần phụ thuộc của các yêu cầu chức năng an toàn
Bảng sau đây cho thấy phụ thuộc của các yêu cầu chức năng an toàn.
Bảng 10 - Sở cứ thành phần phụ thuộc của các yêu cầu chức năng an toàn
STT
Yêu cầu chức năng an toàn
Phụ thuộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Loại SFR
1
FAU_ARP.1
FAU_SAA.1
3
Bắt buộc
2
FAU_GEN.1
FPT_STM.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc
3
FAU_SAA.1
FAU_GEN.1
2
Bắt buộc
4
FAU_SAR.1
FAU_GEN.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc
5
FAU_SAR.3
FAU_SAR.1
4
Bắt buộc
6
FAU_STG.1
FAU_GEN.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc có điều kiện
7
FAU_STG.3
FAU_STG.1
Sở cứ (2)
Bắt buộc có điều kiện
8
FAU_STG.4
FAU_STG.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc có điều kiện
9
FCS_CKM.1
[FCS_CKM.2 hoặc FCS_COP.1]
10, 12
Bắt buộc
FCS_CKM.4
11
10
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[FDP_ITC.1 hoặc FDP_ITC.2 hoặc FCS_CKM.1]
9
Tùy chọn
FCS_CKM.4
11
11
FCS_CKM.4
[FDP_ITC.1 hoặc FDP_ITC.2 hoặc FCS_CKM.1]
9
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
12
FCS_COP.1
[FDP_ITC.1 hoặc FDP_ITC.2 hoặc FCS_CKM.1]
9
Bắt buộc
FCS_CKM.4
11
13
FCS_RBG.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
-
Bắt buộc
14
FDP_IFC.1
FDP_IFF.1
15
Bắt buộc
15
FDP_IFF.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
14
Bắt buộc
FMT_MSA.3
26
16
FDP_EDI.1
-
-
Bắt buộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FIA_AFL.1
FIA_UAU.1
19
Bắt buộc
18
FIA_SOS.1
-
-
Bắt buộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FIA_UAU.1
FIA_UID.1
23
Bắt buộc
20
FIA_UAU.4
-
-
Bắt buộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FIA_UAU.5
-
-
Bắt buộc có điều kiện
22
FIA_UAU.7
FIA_UAU.1
19
Bắt buộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FIA_UID.1
-
-
Bắt buộc
24
FMT_MOF.1
FMT_SMF.1
29
Bắt buộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
30
25
FMT_MSA.1
[FDP_ACC.1 hoặc FDP_IFC.1]
14
Bắt buộc
FMT_SMF.1
29
FMT_SMR.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
26
FMT_MSA.3
FMT_MSA.1
25
Bắt buộc
FMT_SMF.1
30
27
FMT_MTD.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
29
Bắt buộc
FMT_SMR.1
30
28
FMT_PWD.1
FMT_SMF.1
29
Bắt buộc
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
30
29
FMT_SMF.1
-
-
Bắt buộc
30
FMT_SMR.1
FIA_UID.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc
31
FPT_ITT.1
-
-
Bắt buộc có điều kiện
32
FPT_LEE.1
-
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc có điều kiện
33
FPT_PST.1
-
-
Bắt buộc
34
FPT_RCV.2
AGD_OPE.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc
35
FPT_STM.1
-
-
Tùy chọn
36
FPT_TST.1
-
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc
37
FPT_TUD.1
-
-
Bắt buộc có điều kiện
38
FTA_MCS.2
FIA_UID. 1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mandatory
39
FTA_SSL.1
FIA_UAU.1
19
Bắt buộc có điều kiện
40
FTA_SSL.3
-
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc có điều kiện
41
FTA_TSE.1(1)
-
-
Bắt buộc
42
FTA_TSE.1(2)
-
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc có điều kiện
43
FTP_ITC.1
-
-
Bắt buộc có điều kiện
44
FTA_TRP.1
-
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bắt buộc có điều kiện
Tác giả của ST tham khảo bảng trên và chuẩn bị bảng cơ sở mối quan hệ phụ thuộc cho các SFR có trong ST.
Sở cứ (1): FAU_GEN.1 có sự phụ thuộc vào FAU_STG.1. Tuy nhiên, nếu chức năng thích hợp được TOE triển khai, tác giả của ST cần xác định SFR tùy chọn (FAU_STM.1) là SFR của ST và mô tả số tham chiếu thích hợp. Ngoài ra, nếu FAU_STM.1 được môi trường vận hành hỗ trợ, tác giả sẽ bổ sung các mục tiêu an toàn cho môi trường vận hành và đưa ra lý do giải thích rằng mối quan hệ cấp dưới được thỏa mãn.
Sở cứ (2): FAU_STG.3 và FAU_STG.4 có sự phụ thuộc vào FAU_STG.1. Tuy nhiên, nếu chức năng thích hợp được TOE triển khai, tác giả của ST cần xác định SFR tùy chọn (FAU_STG.1) là SFR của ST và mô tả số tham chiếu thích hợp. Ngoài ra, nếu FAU_STG.1 được hỗ trợ bởi môi trường vận hành (ví dụ: DBMS), tác giả sẽ bổ sung các mục tiêu an toàn cho môi trường vận hành và đưa ra lý do chứng minh rằng mối quan hệ cấp dưới được thỏa mãn.
8.5.2. Sở cứ thành phần phụ thuộc của các yêu cầu đảm bảo an toàn
Sự phụ thuộc của gói đảm bảo EAL1 được cung cấp trong TCVN 8709 đã được thỏa mãn, sở cứ được bỏ qua.
ATE_FUN.1 mở rộng có sự phụ thuộc vào ATE_COV.1 nhưng ATE_FUN.1 được tăng cường để yêu cầu nhà phát triển thử nghiệm nhằm kiểm tra xem nhà phát triển có thực hiện đúng và ghi lại các thử nghiệm trong tài liệu thử nghiệm hay không, ATE_COV.1 không được đưa vào Tiêu chuẩn này vì không nhất thiết phải thể hiện sự tương ứng giữa các kiểm tra và TSFI.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Định nghĩa các thành phần mở rộng
A.1. Hỗ trợ mật mã
Tạo bit ngẫu nhiên
Họ hành vi
Họ này xác định các yêu cầu đối với TSF để cung cấp khả năng tạo ra các bit ngẫu nhiên cần thiết cho hoạt động mã hóa TOE.
Phân cấp thành phần
FCS_RBG.1 Tạo bit ngẫu nhiên, yêu cầu TSF cung cấp khả năng tạo bit ngẫu nhiên cần thiết cho hoạt động mã hóa TOE.
Quản lý: FCS_RBG.1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Kiểm toán: FCS_RBG.1
Không có sự kiện có thể kiểm tra nào dự kiến.
FCS_RBG.1 Tạo bit ngẫu nhiên
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có phụ thuộc.
FCS_RBG.1.1
TSF sẽ tạo bit ngẫu nhiên bằng cách sử dụng bộ tạo bit ngẫu nhiên được lựa chọn đáp ứng sau đây [chỉ định: danh sách các tiêu chuẩn].
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Toàn vẹn dữ liệu được lưu trữ bên ngoài
Họ hành vi
Họ này xác định các yêu cầu xử lý tính toàn vẹn dữ liệu người dùng được lưu trữ trong các thùng chứa không được kiểm soát bởi TSF.
Phân cấp thành phần
FDP_EDI.1 Hành động phản hồi và xác minh tính toàn vẹn của dữ liệu được lưu trữ bên ngoài yêu cầu xác minh dữ liệu được lưu trữ bên ngoài của TSF về lỗi toàn vẹn được xác định và yêu cầu hành động phản hồi cần được thực hiện do phát hiện lỗi.
Quản lý: FDP_EDI.1
Các hành động sau đây có thể được xem xét cho các chức năng quản lý trong FMT:
a) Lựa chọn dữ liệu người dùng toàn vẹn được lưu trữ bên ngoài để bảo vệ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Kiểm toán: FDP_EDI.1
a) Tối thiểu: Kết quả xác minh tính toàn vẹn (thành công, thất bại) và hành động phản hồi.
FDP_EDI.1 Hành động phản hồi và xác minh tính toàn vẹn của dữ liệu được lưu trữ bên ngoài
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có thành phần nào khác.
FDP_EDI.1.1
TSF sẽ xác minh tính toàn vẹn của [chỉ định: quản trị viên cấu hình danh sách dữ liệu người dùng lưu trữ bên ngoài].
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Khi phát hiện lỗi toàn vẹn dữ liệu người dùng được lưu trữ bên ngoài, TSF sẽ [chỉ định: hành động được thực hiện]
CHÚ THÍCH:
ₒ Trong FDP_EDI.1.1, [chỉ định: quản trị viên cấu hình danh sách dữ liệu người dùng lưu trữ bên ngoài] đề cập đến đối tượng dữ liệu người dùng được lưu trữ bên ngoài để xác minh tính toàn vẹn.
ₒ Trong FDP_EDI.1.2, báo động, gửi email... đến quản trị viên được ủy quyền có thể được nêu trong [chỉ định: hành động được thực hiện].
A.3. Quản lý an toàn
ID và mật khẩu
Họ hành vi
Ho này xác định khả năng cần thiết để kiểm soát việc quản lý ID và mật khẩu được sử dụng trong TOE và thiết lập hoặc sửa đổi ID và/hoặc mật khẩu bởi những người dùng được ủy quyền.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FMT_PWD.1 Quản lý ID và mật khẩu, yêu cầu TSF cung cấp chức năng quản lý ID và mật khẩu.
Quản lý: FMT_PWD.1
Các hành động sau đây có thể được xem xét cho các chức năng quản lý trong FMT:
a) Các quy định cấu hình quản lý ID và mật khẩu.
Kiểm toán: FMT_PWD.1
Các hành động sau sẽ có thể kiểm toán được nếu FAU_GEN Tạo dữ liệu kiểm toán an toàn được bao gồm trong PP/ST:
a) Tối thiểu: Tất cả các thay đổi của mật khẩu
FMT_PWD.1 Quản lý ID và mật khẩu
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Không có thành phần nào khác
Các thành phần phụ thuộc
FMT_SMF.1 Định rõ các chức năng quản lý
FMT_SMR.1 Các quy tắc an toàn
FMT_PWD.1.1
TSF phải hạn chế khả năng quản lý mật khẩu của [chỉ định: danh sách các chức năng] thành [chỉ định: các vai trò được định danh có thẩm quyền].
1. [chỉ định: quy tắc kết hợp mật khẩu và/hoặc độ dài]
2. [chỉ định: quản lý khác như quản lý các ký tự đặc biệt không sử dụng được cho mật khẩu...]
FMT_PWD.1.2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1. [chỉ định: quy tắc kết hợp ID và/hoặc độ dài]
2. [chỉ định: quản lý khác như quản lý các ký tự đặc biệt không sử dụng được cho ID...]
FMT_PWD.1.3
TSF sẽ cung cấp khả năng cho [lựa chọn, chọn một trong số: thiết lập ID và mật khẩu khi cài đặt, thiết lập mật khẩu khi cài đặt, thay đổi ID và mật khẩu khi quản trị viên được ủy quyền truy cập lần đầu tiên, thay đổi mật khẩu khi quản trị viên được ủy quyền truy cập lần đầu tiên].
CHÚ THÍCH:
ₒ Nếu TOE không cung cấp khả năng quản lý quy tắc kết hợp ID và mật khẩu theo vai trò được ủy quyền..., “Không có” có thể được lựa chọn trong hoạt động chỉ định của FMT_PWD.1.1, FMT_PWD.1.2.
ₒ Quy tắc kết hợp ID và mật khẩu có thể được đặt bởi vai trò được ủy quyền có thể bao gồm cài đặt độ dài tối thiểu và tối đa, cài đặt quy tắc trộn liên quan đến chữ hoa/chữ thường/số/ký tự đặc biệt của tiếng Anh....
A.4. Bảo vệ TSF
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Họ hành vi
Họ này (FPT_LEE, Các thực thể bên ngoài có thể liên kết) xác định yêu cầu đối với TSF để thực hiện các chức năng an toàn với sự hỗ trợ của các thực thể bên ngoài. Trong họ này, các thực thể bên ngoài đề cập đến phần mềm hoặc phần cứng, nhưng người dùng không được tính là các thực thể bên ngoài.
Phân cấp thành phần
FPT_LEE.1, các thực thể bên ngoài có thể liên kết, yêu cầu TSF cung cấp các chức năng an toàn bằng cách liên kết với các thực thể bên ngoài.
Quản lý: FPT_LEE.1
Không dự kiến hoạt động quản lý nào.
Kiểm toán: FPT_LEE.1
Bạn nên ghi lại các hành động sau để kiểm toán nếu FAU_GEN Họ tạo dữ liệu kiểm toán an toàn được bao gồm trong PP/ST:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FPT_LEE.1 Các thực thể bên ngoài có thể liên kết
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có phụ thuộc.
FPT_LEE.1.1
TSF sẽ thực hiện [chỉ định: danh sách các hành động] và cung cấp [chỉ định: danh sách các chức năng] liên quan đến các thực thể bên ngoài.
CHÚ THÍCH:
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ₒ Trong FPT_LEE.1.1, [chỉ định: Danh sách các chức năng] sẽ lựa chọn các chức năng an toàn (ví dụ: xác minh bí mật, bảo vệ phản hồi xác thực...) do TSF cung cấp trong liên kết với các thực thể bên ngoài.
A.4.2. Bảo vệ dữ liệu TSF được lưu trữ
Họ Hành vi
Họ này xác định các quy tắc để bảo vệ dữ liệu TSF được lưu trữ bên trong các cơ sở dữ liệu do TSF kiểm soát khỏi bị sửa đổi hoặc tiết lộ trái phép.
Phân cấp thành phần
FPT_PST.1 Bảo vệ cơ bản dữ liệu TSF được lưu trữ, yêu cầu bảo vệ dữ liệu TSF được lưu trữ trong các thùng chứa do TSF kiểm soát.
Quản lý: FPT_PST.1
Không có hoạt động quản lý dự kiến.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Không có sự kiện nào có thể kiểm toán được dự kiến
FPT_PST.1 Bảo vệ cơ bản dữ liệu TSF được lưu trữ
Phân cấp
Không có thành phần nào khác.
Các thành phần phụ thuộc
Không có phụ thuộc.
FPT_PST.1.1
TSF phải bảo vệ [chỉ định: dữ liệu TSF] được lưu trữ trong các thùng chứa do TSF kiểm soát khỏi [lựa chọn: tiết lộ, sửa đổi] trái phép.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ₒ Các bộ chứa được điều khiển bởi TSF có nghĩa là lưu trữ trong TOE hoặc các thực thể bên ngoài (DBMS...) tương tác với TOE.
ₒ Ví dụ về dữ liệu TSF cần được bảo vệ như sau:
- Mật khẩu người dùng, khóa mật mã (khóa chia sẻ trước, khóa đối xứng, khóa riêng...), giá trị cấu hình TOE (chính sách an toàn, tham số cấu hình), dữ liệu kiểm tra...
ₒ Các Dữ liệu TSF có thể được mã hóa và lưu trữ để bảo vệ khỏi bị tiết lộ hoặc sửa đổi trái phép.
A.4.3 Cập nhật TSF
Họ hành vi
Họ này xác định các yêu cầu cập nhật phần mềm/phần mềm TOE.
Phân cấp thành phần
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Quản lý: FPT_TUD.1
Các hành động sau có thể được xem xét đối với các chức năng quản lý trong FMT:
a) Quản lý cơ chế xác minh tệp cập nhật
Kiểm toán: FPT_TUD.1
Các hành động sau có thể kiểm tra được nếu bao gồm FAU_GEN Tạo dữ liệu kiểm tra an toàn trong PP/ST:
a) Tối thiểu: Cập nhật kết quả xác minh tệp (thành công, thất bại).
FPT_TUD.1 Cập nhật bản vá an toàn TSF
Phân cấp
Không có thành phần nào khác.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Không phụ thuộc
FPT_TUD.1.1
TSF sẽ cung cấp khả năng xem các phiên bản TOE cho [chỉ định: các vai trò được định danh có thẩm quyền].
FPT_TUD.1.2
TSF sẽ xác minh tính hợp lệ của các tệp cập nhật bằng cách sử dụng [lựa chọn: so sánh giá trị băm, xác minh chữ ký số] trước khi cài đặt các bản cập nhật
CHÚ THÍCH:
ₒ TSF sẽ cung cấp khả năng kiểm tra phiên bản hiện tại của TOE được cài đặt và thực thi gần đây nhất bởi các vai trò được ủy quyền.
ₒ Các bản cập nhật và bản vá an toàn mới nhất là rất cần thiết để loại bỏ các lỗ hổng an toàn. Việc xác minh tính hợp lệ trên các tệp cập nhật là bắt buộc vì việc cài đặt các tệp cập nhật mà không có bất kỳ xác minh náo có thể dẫn đến trục trặc hệ thống hoặc lỗi dịch vụ...
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tài liệu tham khảo
[1] Korean National Protection Profile Web Application Firewall v3.0 (Hồ sơ bảo vệ cho sản phẩm tường lửa ứng dụng web của Viện nghiên cứu an ninh quốc gia Hàn Quốc (NSR)), phiên bản 3.0, ngày 27/4/2023.
[2] TCVN 8709-1:2011 (ISO/IEC 15408-1:2009) Công nghệ thông tin - Các kỹ thuật an toàn - Các tiêu chí đánh giá an toàn CNTT - Phần 1: Giới thiệu và mô hình tổng quát.
[3] TCVN 8709-2:2011 (ISO/IEC 15408-2:2009) Công nghệ thông tin - Các kỹ thuật an toàn - Các tiêu chí đánh giá an toàn CNTT - Phần 2: Các thành phần chức năng an toàn.
[4] TCVN 8709-3:2011 (ISO/IEC 15408-:2009) Công nghệ thông tin - Các kỹ thuật an toàn - Các tiêu chí đánh giá an toàn CNTT - Phần 3: Các thành phần đảm bảo an toàn.
[5] TCVN 11386:2016 (ISO/IEC 18045:2008), “Công nghệ thông tin - Các kỹ thuật an toàn - Phương pháp đánh giá an toàn công nghệ thông tin” [CEM].
[6] CCMB-2012-09-001 Common Criteria for Information Technology Security Evaluation - Part 1: Introduction and General Model (Tiêu chí chung dùng đánh giá an toàn về công nghệ thông tin - Phần 1: Giới thiệu và các Mô hình chung), phiên bản 3.1 - sửa đổi lần 4, tháng 9/2012.
[7] CCMB-2012-09-002 Common Criteria for information Technology Security Evaluation - Part 2: Security Functional Components (Tiêu chí Chung dùng đánh giá an toàn về công nghệ thông tin - Phần 2: Các thành phần chức năng an toàn), phiên bản 3.1 - sửa đổi lần 4. tháng 9/2012.
[8] CCMB-2012-09-003 Common Criteria for Information Technology Security Evaluation - Part 3: Security Assuarance Components (Tiêu chí chung dùng đánh giá an toàn về công nghệ thông tin - Phần 3: Các thành phần đảm bảo an toàn), phiên bản 3.1 - sửa đổi lần 4, tháng 9/2012.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[10] Evaluation Activities for stateful Traffic Filter Firewalls cPP (Các hoạt động đánh giá đối với hồ sơ bảo vệ cho tường lửa lọc lưu lượng có trạng thái), Phiên bản 1.0, 27/2/2015 [SD-FW].
[11] Evaluation Activities for Network Device cPP (Các hoạt động đánh giá đối với hồ sơ bảo vệ cho thiết bị mạng), Phiên bản 1.0, 27/2/2015 [SD-ND].
MỤC LỤC
Lời nói đầu
1 Phạm vi áp dụng
2 Tài liệu viện dẫn
3 Thuật ngữ và định nghĩa
4 Ký hiệu và thuật ngữ viết tắt
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
5.1 Tổng quan về TOE
5.1.1 Tổng quan về tường lửa ứng dụng web
5.1.2 Phạm vi và loại TOE
5.1.3 Sử dụng TOE và các tính năng an toàn chính
5.1.4 Môi trường hoạt động không phải TOE và TOE
5.2 Quy ước
6 Các yêu cầu tuân thủ
6.1 Yêu cầu tuân thủ TCVN 8709
6.2 Yêu cầu tuân thủ PP
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
6.4 Cơ sở yêu cầu tuân thủ
6.5 Tuyên bố tuân thủ PP
7 Các mục tiêu an toàn
8 Các yêu cầu an toàn
8.1 Yêu cầu chức năng an toàn (SFR bắt buộc)
8.1.1 Kiểm toán an toàn (FAU)
8.1.2 Hỗ trợ mật mã (FCS)
8.1.3 Bảo vệ dữ liệu người dùng (FDP)
8.1.4 Định danh và xác thực (FIA)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.1.6 Bảo vệ TSF (FPT)
8.1.7 Truy cập TOE (FTA)
8.2 Các yêu cầu chức năng an toàn (SFR bắt buộc có điều kiện)
8.2.1 Kiểm toán an toàn (FAU)
8.2.2 Định danh và xác thực (FIA)
8.2.3 Bảo vệ TSF (FPT)
8.2.4 Truy cập TOE (FTA)
8.2.5 Đường dẫn/kênh tin cậy (FTP)
8.3 Yêu cầu chức năng an toàn (SFR tùy chọn)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.3.2 Bảo vệ TSF (FPT)
8.4 Yêu cầu đảm bảo an toàn
8.4.1 Đánh giá Đích an toàn (ST)
8.4.1.1 ASE_INT.1 Giới thiệu ST
8.4.1.2. ASE_CCL.1 Yêu cầu tuân thủ
8.4.1.3. ASE_OBJ.1 Mục tiêu an toàn cho môi trường hoạt động
8.4.1.4. ASE_ECD.1 Định nghĩa thành phần mở rộng
8.4.1.5. ASE_REQ.1 Các yêu cầu an toàn đã nêu
8.4.1.6. ASE_TSS.1 Đặc tả tóm tắt TOE
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.4.2.1. ADV_FSP.1 Đặc tả chức năng cơ bản
8.4.3. Tài liệu hướng dẫn
8.4.3.1. AGD_OPE.1 Hướng dẫn sử dụng vận hành
8.4.3.2. AGD_PRE.1 Quy trình chuẩn bị
8.4.4. Hỗ trợ vòng đời
8.4.4.1. ALC_CMC.1 Dán nhãn cho TOE
8.4.4.2. ALC_CMS.1 Phạm vi TOE CM
8.4.5. Thử nghiệm
8.4.5.1. ATE_FUN.1 Kiểm thử chức năng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
8.4.6. Đánh giá lỗ hổng
8.4.6.1. Khảo sát lỗ hổng AVA_VAN.1
8.5. Cơ sở yêu cầu an toàn
8.5.1. Sở cứ thành phần phụ thuộc của các yêu cầu chức năng an toàn
8.5.2. Sở cứ thành phần phụ thuộc của các yêu cầu đảm bảo an toàn
Phụ lục A (Quy định) Định nghĩa các thành phần mở rộng
A.1. Hỗ trợ mật mã
A.2. Bảo vệ dữ liệu người dùng
A.3. Quản lý an toàn
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tài liệu tham khảo
Tiêu chuẩn quốc gia TCVN 14107:2024 về Công nghệ thông tin - Các kỹ thuật an toàn - Hồ sơ bảo vệ cho sản phẩm tường lửa ứng dụng web
Số hiệu: | TCVN14107:2024 |
---|---|
Loại văn bản: | Tiêu chuẩn Việt Nam |
Nơi ban hành: | *** |
Người ký: | *** |
Ngày ban hành: | 01/01/2024 |
Ngày hiệu lực: | Đã biết |
Tình trạng: | Đã biết |
Văn bản đang xem
Tiêu chuẩn quốc gia TCVN 14107:2024 về Công nghệ thông tin - Các kỹ thuật an toàn - Hồ sơ bảo vệ cho sản phẩm tường lửa ứng dụng web
Chưa có Video