TIÊU CHUẨN QUỐC GIA TCVN 14107:2024 VỀ CÔNG NGHỆ THÔNG TIN – CÁC KỸ THUẬT AN TOÀN – HỒ SƠ BẢO VỆ CHO SẢN PHẨM TƯỜNG LỬA ỨNG DỤNG WEB

Hiệu lực: Còn hiệu lực

TIÊU CHUẨN QUỐC GIA

TCVN 14107:2024

CÔNG NGHỆ THÔNG TIN – CÁC KỸ THUẬT AN TOÀN – HỒ SƠ BẢO VỆ CHO SẢN PHẨM TƯỜNG LỬA ỨNG DỤNG WEB

Information technology – Security techniques – Protection profile for Web Application Firewall

Lời nói đầu

TCVN 14107:2024 do Cục An toàn thông tin biên soạn, Bộ Thông tin và Truyền thông đề nghị, Tổng cục Tiêu chuẩn Đo lường Chất lượng thẩm định, Bộ Khoa học và Công nghệ công bố.

 

CÔNG NGHỆ THÔNG TIN – CÁC KỸ THUẬT AN TOÀN – HỒ SƠ BẢO VỆ CHO SẢN PHẨM TƯỜNG LỬA ỨNG DỤNG WEB

Information Technology – Security techniques – Protection profile for Web Application Firewall

1  Phạm vi áp dụng

Tiêu chuẩn này quy định hồ sơ bảo vệ cho sản phẩm tường lửa ứng dụng web, thể hiện các yêu cầu chức năng an toàn (SFR) và yêu cầu đảm bảo an toàn (SAR) đối với sản phẩm tường lửa ứng dụng web.

Tiêu chuẩn này áp dụng vào quá trình đánh giá an toàn thông tin đối với sản phẩm tường lửa ứng dụng web theo các tiêu chí đánh giá được quy định trong TCVN 8709-1:2011 (ISO/IEC 15408-1:2009), TCVN 8709-2:2011 (ISO/IEC 15408-2:2008) và TCVN 8709-3:2011 (ISO/IEC 15408-3:2008).

2  Tài liệu viện dẫn

Các tài liệu viện dẫn sau đây là cần thiết để áp dụng đối với tiêu chuẩn này. Đối với tài liệu viện dẫn ghi năm công b thì áp dụng phiên bản được nêu. Đối với tài liệu viện dẫn không ghi năm công bố thì áp dụng phiên bản mới nhất (bao gồm cả phiên bản sửa đổi, bổ sung).

TCVN 8709:2011 (ISO/IEC 15408:2009) toàn phần, “Công nghệ thông tin – Các kỹ thuật an toàn – Các tiêu chí đánh giá an toàn CNTT [CC].

TCVN 11386:2016 (ISO/IEC 18045:2008), “Công nghệ thông tin – Các kỹ thuật an toàn – Phương pháp đánh giá an toàn công nghệ thông tin” [CEM].

3  Thuật ngữ và định nghĩa

Tiêu chuẩn này sử dụng các thuật ngữ và định nghĩa trong TCVN 8709-1:2011 và các thuật ngữ sau:

3.1

Tài sản (assets)

Các thực thể mà chủ sở hữu Đích đánh giá (TOE) đặt giá trị vào đó.

3.2

Chỉ định (assignment)

Định rõ một tham số định danh trong một thành phần (của TCVN 8709) hoặc một yêu cầu.

3.3

Khả năng tấn công (attack potential)

Ước lượng về khả năng tấn công vào TOE biểu thị qua kinh nghiệm, tài nguyên và động cơ của kẻ tấn công.

3.4

Gia tăng (augmentation)

Việc thêm một hoặc nhiều yêu cầu vào một gói.

3.5

Dữ liệu xác thực (authentication data)

Thông tin được dùng để xác minh định danh đã tuyên bố của một người dùng.

3.6

Phục hồi tự động (automated recovery)

Phục hồi mà không cần sự can thiệp của người dùng.

3.7

Quản trị viên được ủy quyền (authorized administrator)

Người dùng được ủy quyền để vận hành và quản lý TOE một cách an toàn

3.8

Có thể (can/could)

Có thể được trình bày trong CHÚ THÍCH biểu thị các yêu cầu tùy chọn được áp dụng cho TOE theo lựa chọn của Tác giả ST.

3.9

Lớp (class)

Tập các họ TCVN 8709 cùng chia sẻ một mục tiêu chung.

3.10

Thành phần (component)

Tập nhỏ nhất lựa chọn được của các phần tử mà các yêu cầu có thể dựa vào.

3.11

Hệ quản trị cơ sở dữ liệu (Database Management System)

Một hệ thống phần mềm được cấu tạo để cấu hình và áp dụng cơ sở dữ liệu.

3.12

Giải mã (decryption)

Hành động phục hồi bản rõ từ bản mã bằng cách sử dụng khóa giải mã.

3.13

Tính phụ thuộc (dependency)

Mối quan hệ giữa các thành phần mà nếu trong đó một yêu cầu dựa trên thành phần phụ thuộc được đưa vào một PP, ST hoặc một gói thì yêu cầu dựa trên thành phần được phụ thuc cũng thường phải được đưa vào PP, ST hoặc gói đó.

3.14

Phần tử (element)

Phát biểu cơ bản nhất về một yêu cầu an toàn.

3.15

Mã hóa (encryption)

Hành động chuyển đổi bản rõ thành bản mã bằng cách sử dụng khóa mã hóa.

3.16

Mức bảo đảm đánh giá (Evaluation Assurance Level)

Tập các yêu cầu đảm bảo rút ra từ TCVN 8709-3, biểu thị một điểm mốc trên cấp bậc bảo đảm được xác định trước trong bộ TCVN 8709, tạo thành một gói đảm bảo.

3.17

Thực thể bên ngoài (external entity)

Một người dùng hay thiết bị CNTT có thể tương tác với TOE từ bên ngoài ranh giới TOE.

CHÚ THÍCH: Một thực thể bên ngoài có thể được coi là một người dùng.

3.18

Họ (family)

Một nhóm các thành phần cùng chia sẻ một mục tiêu giống nhau song khác nhau về tầm quan trọng hay tính chặt chẽ.

3.19

Định danh (identity)

Việc biểu diễn các thực thể (chẳng hạn như người dùng, tiến trình hoặc ổ đĩa) xác định duy nhất trong ngữ cảnh của TOE.

3.20

Phép lặp (iteration)

Là việc sử dụng lặp lại một thành phần để thể hiện hai hoặc nhiều yêu cầu riêng biệt.

3.21

Truy cập cục bộ (local access)

Truy cập vào TOE bằng cách sử dụng cng bảng điều khiển để quản lý TOE bởi quản trị viên, trực tiếp.

3.22

Quyền truy cập quản lý (management access)

Quyền truy cập vào TOE bằng cách sử dụng HTTPS, SSH, TLS… để quản lý TOE bởi quản trị viên, từ xa.

3.23

Bảng điều khiển quản lý (management console)

Chương trình ứng dụng cung cấp GUI, CLI… cho quản trị viên và cung cấp cấu hình và quản lý hệ thống.

3.24

Phục hồi thủ công (manual recovery)

Phục hồi thông qua máy chủ cập nhật… do người dùng thực hiện hoặc can thiệp của người dùng.

3.25

Đối tượng (object)

Thực thể thụ động trong TOE có chứa hoặc tiếp nhận thông tin, mà dựa vào đó các chủ thể thực thi các hoạt động.

3.26

Hoạt động (operation)

(đối với một thành phần của TCVN 8709) là sự sửa đổi hoặc lặp lại một thành phần.

3.27

Hoạt động (operation)

(đối với một đối tượng) là kiểu đặc trưng của một hành động do một chủ thể thực hiện trên một đối tượng.

3.28

Chính sách an toàn của tổ chức (Organizational Security Policy)

Tập các quy tắc, thủ tục, hoặc hướng dẫn an toàn cho một tổ chức.

CHÚ THÍCH: Một chính sách có thể chỉ áp dụng cho một môi trường vận hành cụ thể.

3.29

Khóa riêng (Private Key)

Khóa mật mã được sử dụng trong thuật toán mã hóa phi đối xứng và liên kết duy nhất với một thực thể (chủ thể sử dụng khóa riêng), không được tiết lộ.

3.30

Hồ sơ bảo vệ (Protection Profile)

Tuyên bố độc lập về nhu cầu an toàn cho một loại TOE.

3.31

Thuật toán mật mã phi đối xứng (Public Key (asymmetric) cryptographic algorithm)

Thuật toán mã hóa sử dụng một cặp khóa công khai và khóa riêng.

3.32

Dịch vụ người dùng quay số xác thực từ xa (Remote Authentication Dial-In User Services)

Thực hiện định danh và xác thực người dùng bằng cách gửi thông tin như ID người dùng, mật khẩu, địa chỉ IP đến máy chủ xác thực, khi người dùng từ xa yêu cầu quyền truy cập.

3.33

Bộ tạo bít ngẫu nhiên (Random Bit Generator)

Một thiết bị hoặc thuật toán tạo ra một chuỗi nhị phân độc lập về mặt thống kê và không bị sai lệch. RBG được sử dụng cho ứng dụng mật mã thường tạo ra chuỗi bít 0 và 1 và chuỗi này có thể được kết hợp thành một khối bit ngẫu nhiên. RBG được phân loại thành loại xác định và không xác định. RBG loại xác định bao gồm một thuật toán tạo chuỗi bit từ giá trị ban đầu được gọi là “khóa gốc và RBG loại không xác định tạo ra đầu ra phụ thuộc vào nguồn vật lý không thể đoán trước.

3.34

Khuyến nghị/được khuyến nghị (recommend/be recommended)

“Khuyến nghị” hoặc “được khuyến nghị được trình bày trong CHÚ THÍCH là khuyến nghị không bắt buộc, nhưng được yêu cầu áp dụng cho các hoạt động an toàn của TOE.

3.35

Tinh chỉnh (refinement)

Bổ sung chi tiết cho một thành phần.

3.36

Tập phân vai (role)

Một tập các quy tắc xác định trước để thiết lập các tương tác được phép giữa một người dùng và TOE.

3.37

Khóa bí mật (secret key)

Khóa mật mã được sử dụng trong thuật toán mật mã đối xứng và chỉ đáp ứng với một hoặc một số thực thể, không được tiết lộ.

3.38

Chính sách chức năng an toàn (Security Function Policy)

Tập các quy tắc mô tả hành vi an toàn cụ thể được thực thi bởi TSF và được biểu thị như một tập các SFR.

3.39

Đích an toàn (Security Target)

Phát biểu phụ thuộc thực thi về các yêu cầu cần thiết của một TOE xác định.

3.40

Lựa chọn (selection)

Xác định cụ thể một hoặc nhiều khoản mục từ một danh sách trong một thành phần.

3.41

Tự kiểm tra (self-test)

Kiểm tra trước khi vận hành hoặc kiểm tra có điều kiện được thực hiện bởi mô-đun mật mã.

3.42

Lớp cổng bảo mật (Secure Sockets Layer)

Do Netscape phát triển, được đề xuất để cung cấp tính an toàn và tính toàn vẹn trên mạng máy tính và được tiêu chun hóa thành bảo mật tầng vận chuyển (TLS).

3.43

Ch thể (subject)

Bổ sung một hoặc nhiều yêu cầu vào một gói.

3.44

Kỹ thuật mật mã đối xứng (symmetric cryptographic technique)

Sơ đồ mã hóa sử dụng cùng một khóa bí mật trong chế độ mã hóa và giải mã, còn được gọi là kỹ thuật mã hóa khóa bí mật.

3.45

Đích đánh giá (TOE)

Một tập phần mềm, phần sụn và/hoặc phần cứng cùng với tài liệu hướng dẫn nếu có.

3.46

Tác nhân đe dọa (threat agent)

Thực thể có thể gây tác động không mong muốn vào tài sản.

3.47

An toàn tng vận chuyển (Transport Layer Security)

Đây là giao thức liên lạc an toàn giữa máy chủ và máy khách dựa trên SSL và được mô tả trong RFC 2246.

3.48

Chức năng an toàn của TOE (TOE Security Functionality)

Tính năng kết hợp tất cả phần cứng, phần mềm, và phần sụn của TOE mà dựa vào đó TOE mới thực thi được chính xác các yêu cầu chức năng an toàn (SFR).

3.49

Dữ liệu TSF (Data TSF)

Dữ liệu cho việc hoạt động mà TOE dựa vào để thực thi các yêu cầu chức năng an toàn (SFR).

3.50

Người dùng (user)

Xem “thực thể bên ngoài”, người dùng trong máy chủ xác thực mạng LAN không dây sẽ là quản trị viên được ủy quyền, trong khi người dùng trong ứng dụng khách xác thực mạng LAN không dây sẽ là người dùng cuối được ủy quyền.

3.51

Dữ liệu người dùng (user data)

Dữ liệu dùng cho người dùng và không ảnh hưởng đến hoạt động của chức năng an toàn của TOE (TSF).

3.52

Ứng dụng web (Web Application)

Các ứng dụng được truy cập thông qua mạng như internet hoặc mạng nội bộ. Các ứng dụng thường được vận hành trong trình duyệt web hoặc môi trường có thể được kiểm soát bởi trình duyệt web và được hình thành bằng cách tích hợp các ngôn ngữ đánh dấu như HTML bằng cách sử dụng các ngôn ngữ lập trình có thể chạy trên trình duyệt web bao gồm JavaScript, Java Applet…

3.53

Nội dung web (Web Content)

Các tài liệu kỹ thuật số và nội dung đa thông tin được phân phối qua web. Tài liệu kỹ thuật số bao gồm các tệp tài liệu web, tệp hình ảnh… và nội dung đa thông tin bao gm các tệp hoạt hình và video…

3.54

Máy ch web (Web Server)

Phần mềm máy chủ web nhận thông tin được yêu cầu của máy khách (trình duyệt web) thông qua giao thức HTTP và chuyển kết quả trở lại máy trạm. Nó nhận tài nguyên được yêu cầu của máy trạm dưới dạng URL (Bộ định vị tài nguyên thống nhất) và xử lý nó bằng cách ánh xạ nó với hệ thống tệp nội bộ hoặc khi nhận URL và giá trị đầu vào (ví dụ: ID, mật khẩu… tại màn hình đăng nhập) cùng nhau, xử lý nó như đã thỏa thuận trước đó và gửi kết quả cho máy trạm. Apache, nginx và Microsoft IIS (Dịch vụ thông tin Internet) là một số máy chủ web tiêu biểu nhất.

4  Ký hiệu và thuật ngữ viết tắt

AEAD Authenticated Encryption with Associated Data Chuẩn mật mã hóa có xác thực với dữ liệu được liên kết
AES Advanced Encryption Standard Chuẩn mã hóa nâng cao
CA Certificate Authority Tổ chức chứng thực
CBC Cipher Block Chaining Chế độ móc xích khối mã
CNTT Information Technology Công nghệ thông tin
CC Common Criteria Tiêu chí chung đánh giá an toàn CNTT
CEM Common Methodology for Information Technology Security Evaluation Phương pháp chung đánh giá an toàn công nghệ thông tin
CM configuration management Quản lý cấu hình
CRL Certificate Revocation List Danh sách các chứng thư bị thu hồi
DBMS Database Management System Hệ quản trị cơ sở dữ liệu
DH Diffie-Hellman Thuật toán/phương pháp trao đổi khóa Diffie-Hellman
DSA Digital Signature Algorithm Thuật toán chữ ký s
EAL Evaluation Assurance Level Mức bảo đảm đánh giá
ECDH Elliptic Curve Diffie Hellman Diffie-Hellman dựa trên đường cong elliptic
ECDSA Elliptic Curve Digital Signature Algorithm Thuật toán chữ ký số dựa trên đường cong elliptic
EEPROM Electrically Erasable Programmable Read-Only Memory Bộ nhớ chỉ đọc có thể lập trình xóa điện
FIPS Federal Information Processing Standards Các chuẩn xử lý thông tin liên bang
GCM Galois Counter Mode Chế độ Galois/ bộ đếm
HMAC Keyed-Hash Message Authentication Code Mã xác thực thông báo dựa trên hàm băm
HTTPS HyperText Transfer Protocol Secure Giao thức truyền dẫn siêu văn bản an toàn
IP Internet Protocol Giao thức Internet
IPsec Internet Protocol Security Giao thức an toàn Internet
NIST National Institute of Standards and Technology Viện tiêu chuẩn và công nghệ quốc gia (Hoa Kỳ)
OSP Organizational security policy Chính sách an toàn của tổ chức
PP Protection Profile Hồ sơ bảo vệ
RADIUS Remote Authentication Dial-In User Services Dịch vụ người dùng quay số xác thực từ xa
RBG Random Bit Generator Bộ tạo bit ngẫu nhiên
RSA Rivest Shamir Adleman Algorithm Thuật toán Rivest Shamir Adleman
SAR Security Assurance Requirement Yêu cầu bảo đảm an toàn
SD Supporting Document Tài liệu hỗ trợ
SFP Security Function Policy Chính sách chức năng an toàn
SFR Security Functional Requirement Yêu cầu chức năng an toàn
SHA Secure Hash Algorithm Thuật toán băm an toàn
SSH Secure Shell Vỏ bọc an toàn
SSL Secure Sockets Layer Lớp cổng bảo mật
ST Security Target Đích an toàn
TOE Target of Evaluation Đích đánh giá
TLS Transport Layer Security An toàn tầng vận chuyển
TSF TOE Security Functionality Chức năng an toàn TOE
TSS TOE Summary Specification Đặc tả tóm tắt của TOE
VPN Virtual Private Network Mạng riêng ảo

5  Giới thiệu Hồ sơ bảo vệ

5.1  Tổng quan về TOE

5.1.1  Tổng quan về tường la ứng dụng web

Tường lửa ứng dụng web hoặc WAF (sau đây gọi là “TOE) được sử dụng để bảo vệ máy chủ web và ứng dụng web bằng cách phát hiện và ngăn chặn một cuộc tấn công thông qua việc xác định tính bình thường của yêu cầu người dùng HTTP và HTTPS lớp L7.

Chức năng chính của TOE là phát hiện và chặn luồng lưu lượng truy cập web độc hại vào máy chủ web và ứng dụng web theo chính sách an toàn.

5.1.2  Phạm vi và loại TOE

Định nghĩa của TOE trong Hồ sơ bảo vệ này là Tường lửa ứng dụng web phát hiện và ngăn chặn tấn công thông qua việc xác định tính bình thường của yêu cầu người dùng HTTP và HTTP lớp L7, được cung cấp dưới dạng thiết bị hoặc phần mềm. Bảng điều khiển quản lý có thể được bao gồm như một thành phần tùy chọn trong TOE, trong trường hợp này, nên được xác định là thành phần TOE trên tuyên bố về các mục tiêu an toàn của ST. Hồ sơ bảo vệ này xác định các yêu cầu an toàn tối thiểu chung phải được cung cấp bi TOE.

5.1.3  Sử dụng TOE và các tính năng an toàn chính

TOE được sử dụng cho mục đích phát hiện và ngăn chặn luồng lưu lượng truy cập web vào máy chủ web và ứng dụng web vi phạm các chính sách an toàn do quản trị viên được ủy quyền thiết lập. TOE cung cấp chức năng phát hiện lưu lượng độc hại và ngăn chặn bằng cách so sánh lưu lượng truy cập web và luồng nội dung gói theo từng URL.

TOE cung cấp chức năng kiểm toán an toàn ghi lại các sự kiện chính dưới dạng dữ liệu kiểm toán khi chức năng an toàn và chức năng quản lý được vận hành; chức năng định danh và xác thực như xác minh danh tính của quản trị viên và xử lý lỗi xác thực; và chức năng bảo vệ TSF bao gồm bảo vệ dữ liệu được lưu trữ trong kho lưu trữ do TSF kiểm soát, tự kiểm tra TSF và xác minh tính toàn vẹn. Ngoài ra, nó bao gồm chức năng hỗ trợ mật mã như quản lý khóa mật mã và các Hoạt động mật mã để hỗ trợ IPSec, TLS, SSH, HTTPS và các giao tiếp được mã hóa khác để quản trị viên quản lý giao tiếp truy cập; chức năng quản lý an toàn để quản lý các chức năng an toàn và thuộc tính an toàn và định nghĩa về vai trò quản trị viên; và chức năng truy cập TOE để quản lý phiên truy cập của quản trị viên được ủy quyền.

5.1.4  Môi trường hoạt động không phải TOE và TOE

Môi trường hoạt động của TOE được xác định trong Hồ sơ bảo vệ này bao gồm loại “In Line hoặc “Reverse Proxy”, là loại mạng trong đó TOE trở thành điểm kết nối duy nhất.

Hình 1 là một ví dụ về môi trường hoạt động chung của loại “In Line”. TOE được đặt ngay phía trước máy chủ web và ứng dụng web để phát hiện và chặn luồng lưu lượng truy cập web độc hại vào máy chủ web và ứng dụng web.

Hình 1 – Môi trường hoạt động của TOE (ví dụ: loại “In Line”)

Hình 2 là một ví dụ về môi trường hoạt động chung của kiểu Reverse Proxy, một trong những môi trường hoạt động đa dạng được áp dng cho các trường hợp khó cài đặt vật lý In Line. TOE, được đặt ngay trước vùng web để hoạt động như một điểm kết nối duy nhất của máy chủ web và các ứng dụng web cần được bảo vệ, đặt địa chỉ IP của máy chủ web đã đăng ký trong DNS làm địa chỉ IP của TOE hoặc định cấu hình lưu lượng yêu cầu web được truyền từ máy khách web thông qua bộ chuyển đổi L4 để được gửi đến TOE.

Hình 2 – Môi trường hoạt động của TOE (ví dụ: loại Reverse Proxy)

TOE được cài đặt và vận hành bên trong tổ chức được bảo vệ bởi tường lửa… TOE được đặt trong môi trường vật lý an toàn, chỉ quản trị viên mới có thể truy cập được.

Quản trị viên được ủy quyền sẽ truy cập vào TOE thông qua trình duyệt web, giao tiếp nối tiếp và chương trình quản lý… và sẽ thực hiện quản lý an toàn thông qua giao tiếp an toàn như IPSec, TLS, SSH và HTTPS.

Trong môi trường vận hành của TOE, có thể tồn tại các thực thể CNTT bên ngoài như máy chủ NTP để đồng bộ hóa thời gian, Máy chủ nhật ký để lưu trữ và quản lý dữ liệu kiểm toán, Máy chủ thư điện tử để thông báo cho quản trị viên được ủy quyền trong trường hợp mất dữ liệu kiểm toán… Tác giả ST của TOE tuân thủ Hồ sơ bảo vệ này sẽ xác định tất cả các thực thể CNTT bên ngoài tương tác với TOE trong ST.

Các thành phần khác như máy chủ NTP nằm ngoài TOE là môi trường vận hành TOE. Ngoài ra, những thành phần đó (ví dụ: các chức năng không liên quan gì đến các tính năng an toàn của Tường lửa ứng dụng web) không liên quan đến các yêu cầu chức năng an toàn (sau đây gọi là “SFR) có thể được loại trừ khỏi phạm vi của TOE hoặc được phân loại thành non-TSF của TOE có xem xét phạm vi vật lý của TOE…

Hồ sơ bảo vệ này đã được phát triển có xem xét nhiều loại triển khai TOE khác nhau. Tác giả ST tuân thủ Hồ sơ bảo vệ này, sẽ mô tả mọi phần cứng, phần mềm hoặc phần sụn không phải TOE mà TOE yêu cầu để vận hành.

Tác giả ST phải có yêu cầu chức năng an toàn bắt buộc có điều kiện được xác định trong Hồ sơ bảo vệ này, nếu các điều kiện sau được đáp ứng.

– Nếu TOE cung cấp các cơ chế xác thực và định danh bổ sung (ví dụ: phương thức xác thực dựa trên chứng chỉ, phương thức OTP…) ngoài định danh và xác thực dựa trên ID/PW, FIA_UAU.5 sẽ được đưa vào.

– Khi cung cấp các chức năng định danh và xác thực bổ sung, TOE có thể cung cấp các chức năng đó bằng cách nhận kết quả xác thực của các thực thể CNTT bên ngoài tương tác với TOE (ví dụ: thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO) và theo đó FPT_LEE.1 (Extended) sẽ được đưa vào thay vì FIA_UAU.5. Trong trường hợp này, thông tin xác thực được sử dụng bởi các thực thể CNTT bên ngoài để thực hiện các phương pháp xác thực và định danh bổ sung được quản lý an toàn bởi các thực thể CNTT bên ngoài, do đó, các mục tiêu an toàn cho môi trường vận hành sẽ được bổ sung tương ứng.

– Trong trường hợp người dùng (quản trị viên được ủy quyền) truy cập trực tiếp vào máy chủ quản lý thông qua trình duyệt web hoặc chương trình truy cập đầu cuối, FTP_TRP.1 sẽ được bao gồm. Giả sử rằng máy chủ web là môi trường vận hành TOE và nếu đường truyền thông an toàn được cung cấp thông qua giao tiếp giữa trình duyệt web của người dùng và máy chủ web, Tác giả ST sẽ thêm các mục tiêu an toàn cho môi trường vận hành thay vì bao gồm FTP_TRP.1. Và nếu trình duyệt web của người dùng truy cập máy chủ TOE thông qua máy chủ web, chẳng hạn như khi máy chủ web và máy chủ TOE được tách biệt về mặt vật lý để thực hiện giao tiếp, thì FTP_TRP.1 được đưa vào để cung cấp đường dẫn an toàn giữa máy chủ TOE và người dùng, và FTP_ITC,1 sẽ được đưa vào để cung cấp một kênh an toàn giữa máy chủ web và máy chủ TOE. FPT_ITT.1 sẽ được bao gồm khi truyền dữ liệu TSF giữa các thành phần TOE được tách biệt về mặt vật lý (ví dụ: Nếu giao tiếp giữa bảng điều khiển quản lý TOE và máy chủ quản lý được thực hiện trực tiếp, FPT_ITT.1 sẽ được bao gồm).

– Khi TOE tương tác với các thực thể CNTT bên ngoài (ví dụ: máy chủ thư, máy chủ nhật ký…), FTP_ITC.1 sẽ được đưa vào.

Tác giả ST sẽ bao gồm FAU_STG.1, một yêu cầu chức năng an toàn bắt buộc có điều kiện, trong ST khi chức năng lưu trữ dấu vết kiểm toán được bảo vệ được triển khai trong TOE. Nếu chức năng không được triển khai trong TOE, chức năng đó phải được cung cấp trong môi trường vận hành (ví dụ: sử dụng DBMS…) và theo đó, các mục tiêu an toàn cho môi trường vận hành phải được thêm vào.

Tác giả ST sẽ bao gồm FPT_STM.1, một yêu cầu chức năng an toàn tùy chọn, trong ST nếu TOE thực hiện một chức năng cung cấp tem thời gian tin cậy. Nếu chức năng không được triển khai trong TOE, chức năng đó phải được cung cấp bởi môi trường vận hành (ví dụ: được cung cấp bởi hệ điều hành…) và theo đó, các mục tiêu an toàn cho môi trường vận hành phải được bổ sung.

Các yêu cầu chức năng an toàn tùy chọn có thể được triển khai tùy chọn trong TOE. Tuy nhiên, khi TOE cung cấp thêm các khả năng liên quan, Tác giả ST phải bao gồm các SFR tương ứng. Tác giả ST phải chú ý không bỏ qua các yêu cầu chức năng an toàn cho các tính năng an toàn do TOE cung cấp bằng cách tham khảo các lưu ý ứng dụng khi áp dụng từng yêu cầu chức năng an toàn tùy chọn liên quan đến khả năng áp dụng của các yêu cầu chức năng an toàn tùy chọn.

5.2  Quy ước

Ký hiệu, định dạng và quy ước được sử dụng trong tiêu chuẩn này nhất quán với Tiêu chí chung (CC) để đánh giá an toàn công nghệ thông tin.

TCVN 8709 cho phép thực hiện một số thao tác đối với các yêu cầu chức năng: lặp lại, chỉ định, lựa chọn và tinh chỉnh. Mỗi thao tác được sử dụng trong tiêu chuẩn này.

Lặp lại

Lặp lại được sử dụng khi một thành phần được lặp lại với các hoạt động khác nhau. Kết quả của phép lặp được đánh dấu bằng số lần lặp trong ngoặc đơn sau mà định danh thành phần, được biểu thị là (Số lần lặp).

Chỉ định

Điều này được sử dụng để chỉ định các giá trị cụ thể cho các tham số không xác định (ví dụ: độ dài mật khẩu). Kết quả của phép chỉ định được biểu thị trong dấu ngoặc vuông như [giá trị chỉ định].

Lựa chọn

Điều này được sử dụng để chọn một hoặc nhiều tùy chọn do TCVN 8709 cung cấp khi nêu yêu cầu. Kết quả lựa chọn được hiển thị dưới dạng gạch chân và in nghiêng.

Tinh chỉnh

Điều này được sử dụng để thêm chi tiết và do đó hạn chế hơn nữa một yêu cầu. Kết quả của sự tinh chỉnh được thể hin bằng bản in đậm.

Tác giả Đích an toàn (ST)

Điều này được sử dụng để đại diện cho quyết định cuối cùng của các thuc tính được thực hiện bởi Tác giả ST. Hoạt động của Tác giả ST được biểu thị trong dấu ngoặc nhọn, như trong {quyết định bởi Tác giả ST}. Ngoài ra, các hoạt động của SFR không được hoàn thành trong Hồ sơ bảo vệ phải được hoàn thành bởi Tác giả ST.

“CHÚ THÍCH được cung cấp để làm rõ mục đích của các yêu cầu, cung cấp thông tin cho các mục tùy chọn trong quá trình triển khai và xác định tiêu chí “Đạt/Không đạt” cho một yêu cầu. Các CHÚ THÍCH được cung cấp với các yêu cầu tương ứng nếu cần thiết.

6  Các yêu cầu tuân thủ

6.1  Yêu cầu tuân thủ TCVN 8709

TCVN 8709 Tiêu chí chung để đánh giá an toàn công nghệ thông tin, Phiên bản 3.1, Sửa đổi 5

• TCVN 8709-1:2011 Công nghệ thông tin – Các kỹ thuật an toàn – Các tiêu chí đánh giá an toàn CNTT – Phần 1: Giới thiệu và mô hình tổng quát.

• TCVN 8709-2:2011 Công nghệ thông tin – Các kỹ thuật an toàn – Các tiêu chí đánh giá an toàn CNTT – Phần 2: Các thành phần chức năng an toàn.

• TCVN 8709-3:2011 Công nghệ thông tin – Các kỹ thuật an toàn – Các tiêu chí đánh giá an toàn CNTT – Phần 3: Các thành phần đảm bảo an toàn.

Yêu cầu tuân thủ Phần 2  Các thành phần chức năng an toàn Mở rộng: FDP_EDI.1, FMT_PWD.1, FPT_LEE.1, FPT_PST.1, FPT_TUD.1
Phần 3  Các thành phần đảm bảo an toàn Tuân thủ
Gói Đã tăng cường : EAL1 tăng cường (ATE_FUN.1)

6.2  Yêu cầu tuân thủ PP

Hồ sơ bảo vệ này không yêu cầu tuân thủ các PP khác.

6.3  Yêu cầu tuân thủ gói

Hồ sơ bảo vệ này yêu cầu tuân thủ gói đảm bảo EAL1 được tăng cường bằng ATE_FUN.1.

6.4  Cơ sở yêu cu tuân thủ

Vì tiêu chuẩn này không yêu cầu tuân thủ với các Hồ sơ bảo vệ khác, nên không cần thiết phải mô tả sở cứ của yêu cầu tuân thủ.

6.5  Tuyên bố tuân thủ PP

Tiêu chuẩn này yêu cầu “tuân thủ chặt chẽ PP” của bất kỳ ST hoặc PP, yêu cầu tuân thủ tiêu chuẩn này.

7  Các mục tiêu an toàn

Các mục tiêu an toàn được xử lý bằng phương pháp kỹ thuật và thủ tục được hỗ trợ từ môi trường vận hành nhằm cung cấp chức năng an toàn TOE một cách chính xác.

Các mục tiêu an toàn cho môi trường hoạt động:

OE.LOG_BACKUP

Quản trị viên được ủy quyền định kỳ kiểm tra dung lượng lưu trữ dữ liệu kiểm toán dự phòng trong trường hợp mất dữ liệu kiểm toán và tiến hành sao lưu dữ liệu kiểm toán (máy chủ nhật ký bên ngoài hoặc thiết bị lưu trữ riêng…) để ngăn chặn mất dữ liệu kiểm toán.

OE.PHYSICAL_CONTROL

TOE phải được đặt trong môi trường an toàn về mặt vật lý mà chỉ quản trị viên được ủy quyền mới được phép truy cập và các thông tin bảo vệ được cung cấp.

OE.SECURITY_MAINTENANCE

Khi môi trường mạng bên trong thay đổi do thay đổi cấu hình mạng, tăng/giảm Máy chủ Web và tăng/giảm ứng dụng Web…, các chính sách an toàn và môi trường thay đổi phải được phản ánh ngay lập tức với các chính sách vận hành TOE trong để duy trì cùng một mức độ an toàn như trước đây.

OE.TRUSTED_ADMIN

Quản trị viên được ủy quyền của TOE phải là người dùng không độc hại, đã được đào tạo thích hợp cho các chức năng quản lý TOE và hoàn thành chính xác các nhiệm vụ theo hướng dẫn của quản trị viên.

OE.OPERATION_SYSTEM_REINFORCEMENT

Quản trị viên được ủy quyền của TOE sẽ đảm bảo độ tin cậy và an toàn của hệ điều hành bằng cách thực hiện củng cố các lỗ hổng mới nhất của hệ điều hành mà TOE được cài đặt và vận hành.

CHÚ THÍCH:

Do thành phần TOE có thể không sử dụng một hệ điều hành độc lập theo phương pháp hiện thực hóa TOE (khi bảng điều khiển quản lý được nằm trong thành phần TOE), quản trị viên được ủy quyền nên chú ý rằng cài đặt hệ điều hành của thực thể CNTT bên ngoài hoạt động trong cùng một hệ điều hành không ảnh hưởng đến hoạt động an toàn của TOE.

OE.SNGLE_POINT_OF_CONNECTION

Kết nối với máy chủ web hoặc ứng dụng web chỉ nên được truy cập thông qua TOE.

CHÚ THÍCH:

Trong trường hợp loại Reverse Proxy, TOE được cài đặt bằng cách kết nối với bộ chuyển mạch và hoạt động như điểm kết nối duy nhất với ứng dụng web, nên được thiết lập để đảm bảo rằng yêu cầu truy cập web của người dùng vượt qua TOE bằng cách chuyển đổi địa chỉ IP của DNS được đăng ký trên máy chủ web và ứng dụng web.

8  Các yêu cầu an toàn

Các yêu cầu an toàn xác định các yêu cầu chức năng an toàn và các yêu cầu đảm bảo phải được đáp ứng bởi TOE yêu cầu tuân thủ Tiêu chuẩn này.

Các yêu cầu chức năng an toàn có trong Tiêu chuẩn này được tham chiếu từ TCVN 8709 Phần 2 và Phụ lục A: Định nghĩa các thành phần mở rộng của tiêu chuẩn này.

Ngoài ra, các yêu cầu chức năng an toàn được phân loại thành SFR bắt buộc, SFR bắt buộc có điều kiện và SFR tùy chọn, như sau:

• Các SFR bắt buộc: được yêu cầu triển khai bắt buộc trong “Tường lửa ứng dụng web

• Các SFR bắt buộc có điều kiện: bắt buộc phải triển khai nếu các điều kiện đã nêu được đáp ứng.

• Các SFR tùy chọn: không bắt buộc phải triển khai trong “Tường lửa ứng dụng web. Tuy nhiên, khi TOE cung cấp thêm các khả năng liên quan, Tác giả ST phải bao gồm các SFR tương ứng.

Bảng sau đây tóm tắt các yêu cầu chức năng an toàn được sử dụng trong PP:

Bảng 1 – Các yêu cầu chức năng an toàn

Lớp chức năng an toàn

Thành phn chức năng an toàn

Ghi chú

FAU

FAU_ARP.1 Cảnh báo an toàn SFR bắt buộc
FAU_GEN.1 Tạo dữ liệu kiểm toán SFR bắt buộc
FAU_SAA.1 Phân tích khả năng xâm phạm SFR bắt buộc
FAU_SAR.1 Soát xét kiểm toán SFR bắt buộc
FAU_SAR.3 Soát xét kiểm toán có chọn lựa SFR bắt buộc
FAU_STG.1 Lưu trữ các vết kiểm toán có bảo vệ SFR bắt buộc có điều kiện
FAU_STG.3 Hành động trong trường hợp có thể mất dữ liệu kiểm toán SFR bắt buộc có điều kiện
FAU_STG.4 Ngăn chặn mất mát dữ liệu kiểm toán SFR bắt buộc có điều kiện

FCS

FCS_CKM. 1 Sinh khóa mật mã Bắt buộc SFR
FCS_CKM.2 Phân phối khóa mật mã SFR tùy chọn
FCS_CKM.4 Tiêu hủy khóa mật mã SFR bắt buộc
FCS_COP.1 Hoạt động mật mã SFR bắt buộc
FCS_RGB.1

(Mở rộng)

Tạo bit ngẫu nhiên SFR bắt buộc

FDP

FDP_IFC.1 Kiểm soát luồng thông tin tập hợp con SFR bắt buộc
FDP_IFF.1 Các thuộc tính an toàn đơn giản SFR bắt buộc
FDP_ED1.1 (Mở rộng) Hành động phản hồi và xác minh tính toàn vẹn của dữ liệu được lưu trữ bên ngoài SFR bắt buộc

FIA

FIA_AFL.1 Xử lý lỗi xác thực SFR bắt buộc
FIA_SOS.1 Thẩm tra của các bí mật SFR bắt buộc
FIA_UAU.1 Khoảng thời gian xác thực SFR bắt buộc
FIA_UAU.4 Các cơ chế xác thực đơn SFR bắt buộc
FIA_UAU.5 Cơ chế đa xác thực SFR bắt buộc có điều kiện
FIA_UAU.7 Phản hồi xác thực có bảo vệ SFR bắt buộc
FIA_UID.1 Khoảng thời gian định danh SFR bắt buộc

FMT

FMT_MOF.1 Các cơ chế hoạt động của quản lý chức năng an toàn SFR bắt buộc
FMT_MSA.1 Quản lý các thuộc tính an toàn SFR bắt buộc
FMT_MSA.3 Khởi tạo các thuộc tính tĩnh SFR bắt buộc
FMT_MTD.1 Quản lý dữ liệu TSF SFR bắt buộc
FMT_PWD.1

(Mở rộng)

Quản lý ID và mật khẩu SFR bắt buộc
FMT_SMF.1 Định rõ các chức năng quản lý SFR bắt buộc
FMT_SMR.1 Các quy tắc an toàn SFR bắt buộc

FPT

FPT_ITT.1 Bảo vệ vận chuyển dữ liệu nội bộ TSF cơ bản SFR bắt buộc có điều kiện
FPT_LEE.1 (Mở rộng) Các thực thể bên ngoài có thể liên kết – xác thực SFR bắt buộc có điều kiện
FPT_PST.1(Mở rộng) Bảo vệ cơ bản dữ liệu TSF được lưu trữ SFR bắt buộc
FPT_RCV.2 Phục hồi tự động SFR bắt buộc
FPT_STM.1 Thẻ thời gian tin cậy SFR tùy chọn
FPT_TST.1 Kiểm tra TSF SFR bắt buộc
FPT_TUD.1(Mở rộng) Cập nhật bản vá an toàn TSF SFR bắt buộc

FTA

FTA_SSL.1 Khóa phiên khi tạo bởi TSF SFR bắt buộc có điều kiện
FTA_SSL.3 Kết thúc phiên khởi tạo bởi TSF SFR bắt buộc có điều kiện
FTA_TSE.1(1) Thiết lập phiên TOE SFR bắt buộc
FTA_TSE.1(2) Thiết lập phiên TOE SFR bắt buộc có điều kiện

FTP

FTP_ITC.1 Kênh tin cậy liên TSF SFR bắt buộc có điều kiện
FTP_TRP.1 Đường dẫn tin cậy SFR bắt buộc có điều kiện

8.1  Yêu cầu chức năng an toàn (SFR bắt buộc)

WAF yêu cầu tuân thủ Tiêu chuẩn này phải đáp ứng các SFR bắt buộc sau đây:

Bảng 2 – Các yêu cầu chức năng an toàn bắt buộc

Lớp chức năng an toàn

Thành phần chức năng an toàn

FAU

FAU_ARP.1 Cảnh báo an toàn
FAU_GEN.1 Tạo dữ liệu kiểm toán
FAU_SAA.1 Phân tích khả năng xâm phạm
FAU_SAR.1 Soát xét kiểm toán
FAU_SAR.3 Soát xét kiểm toán có chọn lựa

FCS

FCS_CKM.1 Sinh khóa mật mã
FCS_CKM.4 Tiêu hủy khóa mật mã
FCS_COP.1 Hoạt động mật mã
FCS_RBG.1(Mở rộng) Tạo bit ngẫu nhiên

FDP

FDP_IFC.1 Kiểm soát luồng thông tin tập hợp con
FDP_IFF.1 Các thuộc tính an toàn đơn giản
FDP_EDI.1(Mở rộng) Hành động phản hồi và xác minh tính toàn vẹn của dữ liệu được lưu trữ bên ngoài

FIA

FIA_AFL.1 Xử lý lỗi xác thực
FIA_SOS.1 Thẩm tra của các bí mật
FIA_UAU.1 Khoảng thời gian xác thực
FIA_UAU.4 Các cơ chế xác thực đơn
FIA_UAU.7 Phản hồi xác thực có bảo vệ
FIA_UID.1 Khoảng thời gian định danh

FMT

FMT_MOF.1 Các cơ chế hoạt động của quản lý chức năng an toàn
FMT_MSA. 1 Quản lý thuộc tính an toàn
FMT_MSA.3 Khởi tạo thuộc tính tĩnh
FMT_MTD.1 Quản lý dữ liệu TSF
FMT_PWD.1(Mở rộng) Quản lý ID và mật khẩu
FMT_SMF.1 Đặc tả chức năng quản lý
FMT_SMR.1 Vai trò an toàn

FPT

FPT_PST.1(Mở rộng) Bảo vệ truyền dữ liệu TSF nội bộ cơ bản
FPT_RCV.2 Phục hồi tự động
FPT_TST.1 Thử nghiệm TSF
FPT_TUD.1 (Mở rộng) Cập nhật bản vá an toàn TSF

FTA

FTA_MCS.2 Giới hạn thuộc tính trên từng người dùng theo các phiên đồng thời
FTA_TSE.1(1) Thiết lập phiên TOE

8.1.1  Kiểm toán an toàn (FAU)

8.1.1.1  FAU ARP.1 Cảnh báo an toàn

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FAU_SAA.1 Phân tích khả năng xâm phạm.
FAU_ARP.1.1 TSF cần thực hiện [chỉ định: danh sách các hành động] khi phát hiện một vi phạm an toàn tiềm năng
CHÚ THÍCH:

ₒ Nếu kết quả tự kiểm tra TOE không thành công, các chức năng phản hồi sẽ được thực hiện.

– Ví dụ về các chức năng phản hồi sẽ được thực hiện khi kết quả tự kiểm tra bị lỗi như sau:

• Gián đon thực thi chương trình, hiển th màn hình thông báo cảnh báo, khởi đng lại quy trình…

ₒ Nếu kết quả xác minh tính toàn vẹn của TOE là lỗi, các chức năng phản hồi sẽ được thực hiện.

– Ví dụ về các chức năng phản hồi sẽ được thực hiện khi kết quả xác minh tính toàn vẹn bị lỗi như sau:

• Gián đon thực thi chương trình, hiển th màn hình thông báo cảnh báo…

8.1.1.2  FAU_GEN.1 Tạo dữ liệu kiểm toán

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FPT_STM.1 Thẻ thời gian tin cậy
FAU_GEN.1.1 TSF phải có khả năng tạo ra một bản ghi kiểm toán cho các sự kiện có thể kiểm toán được sau:

a) Khởi động và tắt các chức năng kiểm toán;

b) Tất cả các s kin có thể kiểm toán được cho không chỉ định mức độ kiểm toán; và

c) [Chỉ định: Các sự kiện khác có thể kiểm toán được định nghĩa cụ thể].

FAU_GEN.1.2 Trong mỗi bản ghi kiểm toán, TSF phải ghi lai tối thiểu các thông tin sau:

a) Ngày và giờ của sự kiện, loại sự kiện, định danh chủ thể (nếu có), và kết quả (thành công hoặc thất bại) của sự kiện; và

b) Với mỗi kiểu sự kiện kiểm toán, dựa trên định nghĩa các sự kiện có thể kiểm toán của các thành phần chức năng bao gồm trong PP/ST,

[chỉ định: thông tin liên quan kiểm toán khác]

 

CHÚ THÍCH:

ₒ TOE sẽ tạo bản ghi kiểm toán cho các sự kiện kiểm toán chính.

– Bảng 3 bên dưới hiển thị các sự kiện kiểm toán mà bn ghi kiểm toán phải được tạo

Bng 3 – Các sự kiện kiểm toán cnh cần được ghi lại một cách bắt buộc

Danh mục phụ

Sự kiện kiểm toán

Thông tin kiểm toán bổ sung

Định danh và xác thực Đăng nhập và đăng xuất của người dùng

 

Đăng ký, thay đổi, xóa người dùng

 

Đạt đến ngưỡng cho các lần xác thực người dùng không thành công và các hành động được thực hiện

 

Tất cả thay đổi của mật khẩu

 

Qun lý an toàn Đăng ký, xóa, thay đổi địa chỉ IP của các thiết bị đầu cuối quản lý

 

Thực thi chức năng quản lý an toàn và tất cả các thay đổi và sự tiêu hủy của các giá trị thuộc tính an toàn. Thay đổi dữ liệu thuộc tính an toàn
** Tuy nhiên, trong số các chức năng quản lý an toàn, các chức năng “Truy vấn bản ghi kiểm toán và Truy vấn thông tin phiên bản TOE bị loại trừ
Thay đổi Tài khoản mặc định (ID)/Mật khẩu

 

cơ chế ngăn chặn (blocking) địa chỉ truy cập đầu cuối có quản lý

 

Quản lý phiên tin cậy Khóa hoặc chấm dứphiên của người dùng

 

Hành động phản hồi khi phát hiện các lần đăng nhập trùng lặp của cùng một tài khoản

 

Từ chối các phiên mới dựa trên giới hạn về số lượng phiên đồng thời

 

Sinh khóa mật mã Lỗi sinh khóa mật mã

 

Hoạt động mật mã Lỗi Hoạt động mật mã (bao gồm loại Hoạt động mật mã)

 

Bản ghi kiểm toán Khởi động và tắt các chức năng kiểm toán TOE ở dạng thiết bị H/W

 

– Bảng 4 bên dưới hiển thị các sự kiện kiểm toán mà các bản ghi kiểm toán có thể được tạo khi cung cấp một chức năng.

Bảng 4 – Các sự kiện kiểm toán phi được ghi lại khi cung cấp chức năng

Danh mục phụ

Sự kiện kiểm toán

Thông tin kiểm toán bổ sung

Tự bảo vệ Thực hiện tự kiểm tra chức năng an toàn với tự kiểm tra thất bại
Thực hiện xác minh tính toàn vẹn của bản thân TOE Các thành phần với xác minh tính toàn vẹn tht bại
Cp nhật bảo vệ Cập nhật các tệp được xác minh hợp lệ bởi quản trị viên  
Cập nhật bảo v
Bản ghi kiểm toán Thực hiện xác minh tính hợp lệ của tệp cp nhật  
Khởi động và tắt chức năng kim toán TOE dưới dạng phần mềm  
Quản lý an toàn bản ghi kiểm toán  

ₒ Nếu TOE phát hiện nỗ lực sử dụng lại thông tin xác thực bị cấm sử dụng lại, xác thực sẽ không thành công và một bản ghi kiểm toán về sự kiện lỗi xác thực sẽ được tạo.

ₒ Hồ sơ đánh giá sẽ được tạo ra cho các kết quả tự kiểm tra.

ₒ Nội dung và kết quả xác minh tính toàn vẹn sẽ được xác nhận thông qua màn hình hiển thị, các bản ghi kiểm toán.

ₒ Bản ghi kiểm toán sẽ được tạo ra cho kết quả xác minh tính toàn vẹn.

ₒ Cập nht tệp xác nhận kết quả (thành công • thất bại) sẽ được ghi lại trong bản ghi kiểm toán.

ₒ Bản ghi kiểm toán sẽ được tạo cho kết quả cài đặt bản cập nhật và lý do thất bại.

ₒ Bản ghi kiểm toán sẽ được tạo khi chức năng khóa hoặc chấm dứt phiên được kích hoạt.

ₒ Bản ghi kiểm toán sẽ được tạo khi chặn truy cập trùng lặp.

ₒ Bản ghi kiểm toán không được chứa nhiều thông tin hơn mức cần thiết.

– Các nội dung ít nhất phải có trong bản ghi kiểm toán như sau:

• Ngày và giờ của sự kiện, loại sự kiện, danh tính của đối tượng gây ra sự kiện (ví dụ: tài khoản, quy trình, IP) và kết quả của sự kiện (thành công • thất bại)

– Thông tin như vậy vì thông tin xác thực (ví dụ: mật khẩu…) và khóa mã hóa sẽ không được lưu trữ trong bản ghi kiểm toán.

ₒ Dữ liệu nhạy cảm (ví dụ: mt khu, số đăng ký cư trú…) sẽ không được ghi lại hoặc sẽ được tạo ra bằng cách xử lý bằng mặt nạ nếu việc ghi lại là không thể tránh khỏi.

ₒ Mỗi thành phần của TOE sẽ tạo Bản ghi kiểm toán bằng cách sử dụng thông tin thời gian tin cậy.

– Thông tin về thời gian tin cậy nên sử dụng thông tin về thời gian do máy chủ NTP hoặc hệ điều hành cung cấp.

ₒ Nếu WAS (Tomcat, Jesus…) được bao gồm trong gói TOE, TOE sẽ được triển khai sao cho thông tin quan trọng không được bao gồm trong nhật ký WAS.

– Nó có thể được triển khai sao cho chỉ có thể để lại nhật ký trong lưu trữ bàn ghi kiểm toán của TOE mà không rời khỏi nhật ký WAS.

– Thông tin quan trọng như mật khẩu và khóa mã hóa sẽ không được để lại ở dạng bản rõ trong nhật ký WAS.

ₒ TOE sẽ tạo bản ghi kiểm toán cho các sự kiện kiểm toán chính.

– TOE sẽ tạo các bản ghi kiểm toán cho lưu lượng web được phép và bị chặn bởi TOE.

• Bao gồm kết quả cho phép và chặn lưu lượng truy cập web theo FDP_IFF.1.

– Có thể hỏi các sự kiện xảy ra trong một khoảng thời gian cụ thể và tổng lượng lưu lượng bị chặn.

– Các bản ghi kiểm toán sẽ được tạo cho các hành động quản lý an toàn liên quan đến các quy tắc chặn và phát hiện lưu lượng truy cập web do quản trị viên thực hiện trong lớp FMT.

– Bản ghi kiểm toán ít nhất phải bao gồm ngày và thời gian của sự kiện, loại sự kiện, danh tính của đối tượng gây ra sự kiện và kết quả của sự kiện.

8.1.1. FAU_SAA.1 Phân tích khả năng xâm phạm

 

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FAU_GEN.1 Tạo dữ liệu kiểm toán
FAU_SAA.1.1 TSF cần cung cấp một tập các quy tắc để giám sát các sự kiện đã kiểm toán và dựa trên những quy tắc này chỉ ra các khả năng phá hoại việc thực thi các SFR.
FAU_SAA.1.2 TSF cần thực thi các quy tắc sau cho việc giám sát các sự kiện đã kiểm toán:

a) Tích lũy hoặc kết hợp của [chỉ định: tập con các sự kiện đã kiểm toán xác định trước] được biết để chỉ ra khả năng phá hoại an toàn;

b) [chỉ định: bất kỳ quy tắc nào khác]

 
CHÚ THÍCH:

 Nếu kết quả tự kiểm tra của TOE không thành công, chức năng phản hồi sẽ được thực hiện.

 TOE sẽ thực hiện chức năng phản hồi nếu xác minh tính toàn vẹn không thành công.

8.1.1. FAU SAR.1 Soát xét kiểm toán

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FAU_GEN.1 Tạo dữ liệu kiểm toán
FAU_SAR.1.1 TSF sẽ cung cấp cho [quản trị viên được ủy quyền] khả năng đọc [tất cả dữ liệu kiểm toán] từ các bn ghi kiểm toán.
FAU_SAR.1.2 TSF phải cung cấp các bn ghi kiểm toán theo cách thức phù hợp để quản trị viên được ủy quyền diễn giải thông tin
 
CHÚ THÍCH:

ₒ TOE sẽ cung cấp một chức năng cho quản trị viên được ủy quyền để truy vn bản ghi kiểm toán.

– Hồ sơ kiểm định chỉ được truy vấn thông qua chức năng an toàn do TOE cung cấp.

– TOE phải cung cấp bản ghi kiểm toán cho quản trị viên được ủy quyền để giải thích đúng thông tin.

8.1.1.5  FAU_SAR.3 Soát xét kiểm toán có chọn lựa

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FAU_SAR.1 Soát xét kiểm toán
FAU_SAR.3.1 TSF sẽ cung cấp khả năng áp dụng [chỉ định: phương pháp lựa chọn và/hoặc sắp xếp] d liệu kiểm toán dựa trên [chỉ định: tiêu chí có quan hệ logic]

 

CHÚ THÍCH:

ₒ TOE sẽ cung cấp chức năng cho người quản trị để chọn một điều kiện logic khi truy vấn các bản ghi kiểm toán và để tìm kiếm hoặc sắp xếp các bản ghi theo các điều kiện khác nhau.

ₒ Có thể truy vấn các sự kiện xảy ra trong một khoảng thời gian cụ thể và tổng lưu lượng bị chặn.

8.1.2  Hỗ trợ mật mã (FCS)

8.1.2.1  FCS_CKM.1 Sinh khóa mật mã

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc [FCS_CKM.2 Phân phối khóa mật mã, hoặc

FCS_COP.1 Hoạt động mật mã]

FCS_CKM.4 Tiêu hủy khóa mật mã

FCS_CKM.1.1 TSF cần tạo ra các khóa mật mã phù hợp với các thuật toán sinh khóa mật mã được chỉ ra [chỉ định: thuật toán sinh khóa mật mã] và chỉ ra kích thước khóa được mật mã [chỉ định: kích thước khóa mật mã] mà đáp ứng theo [chỉ định: danh sách các tiêu chuẩn].

 

CHÚ THÍCH:

ₒ TOE sẽ tạo các khóa mật mã theo một phương pháp an toàn.

– Ví dụ về các phương pháp sinh khóa mật mã an toàn như sau:

• Dn xuất khóa da trên mật khẩu (PKCS#5 v2.1(RFC 8018). NIST SP 800-132…)

• Dn xuất khóa với các khóa chia sẻ trước

• Sinh khóa sử dụng b to bit ngẫu nhiên (CTR_DRBG, HASH DRBG, HMAC_DRBG...)

– Bộ tạo bit ngẫu nhiên sẽ được triển khai tuân thủ các tiêu chuẩn trong và ngoài nước.

– Có th tạo các cặp khóa phi đối xứng (khóa công khai/khóa riêng) hoặc khóa đối xứng bằng cách sử dụng các bit ngẫu nhiên được tạo bởi trình tạo bit ngẫu nhiên.

– Chỉ được sử dụng chức năng dẫn xuất khóa dựa trên mật khẩu để sinh khóa mã hóa khóa (KEK).

• Khóa mã hóa khóa ban đầu sẽ được tạo khác nhau cho mỗi TOE.

• Dữ liệu ban đầu cần thiết để sinh khóa mã hóa khóa có thể được nhập trực tiếp hoặc đưa vào từ các giá trị được lưu trữ trong thông tin lưu trữ như thẻ thông minh, USB an toàn, HSM (Hardware Security Module).

• Nên sử dụng các sản phẩm đã đạt được báo cáo kiểm tra chức năng an toàn hoặc chứng chỉ TCVN 8709 trong nước/nước ngoài cho thông tin lưu trữ.

• Nếu mật khẩu được sử dụng làm dữ liệu ban đầu để sinh khóa mã hóa khóa (KEK), giá trị được nhập tại thời điểm cài đặt ban đầu của sản phẩm có thể được lưu trữ và sử dụng, đồng thời dữ liệu được lưu trữ sẽ được bảo vệ khỏi các nỗ lực tiếp xúc trái phép.

8.1.2.2  CKM.4 Tiêu hủy khóa mật mã

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc [FDP_ITC.1 Nhập dữ liệu người dùng không có thuộc tính an toàn hoặc FDP_ITC.2 Nhập dữ liệu người dùng có thuộc tính an toàn hoặc FCS_CKM.1 Sinh khóa mật mã]
FCS_CKM.4.1 TSF cần tiêu hủy các khóa mật mã phù hợp với phương pháp hủy khóa mật mã được chỉ ra [chỉ định: phương pháp tiêu hủy khóa mật mã] đáp ứng theo: [chỉ định: danh sách các tiêu chuẩn].

 

CHÚ THÍCH:

TOE sẽ hủy một cách an toàn các khóa mật mã được tạo hoặc sử dụng trong TOE.

– Khi chấm dứt thực thi TOE, khi gọi chức năng xóa khóa mật mã, khi chm dứt giao tiếp mật mã… tất cả các khóa mật mã và thông tin liên quan đến khóa mật mã đã hết hạn sẽ bị hủy.

– Khi hủy khóa mật mã có thể sử dụng phương pháp ghi đè ít nhất 3 lần với các giá trị 0 hoặc 1.

8.1.2.3  FCS_COP.1 Hoạt động mật mã

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc [FDP_ITC.1 Nhập dữ liệu người dùng không có thuộc tính an toàn hoặc FDP_ITC.2 Nhập dữ liệu người dùng có thuộc tính an toàn hoặc FCS_CKM.1 Sinh khóa mật mã] FCS_CKM.4 tiêu hủy khóa mật mã
FCS_COP.1.1 TSF cần thực hiện [chỉ định: danh sách các Hoạt động mật mã] phù hợp với thuật toán mật mã được chỉ ra [chỉ định: thuật toán mật mã] và kích thước khóa mật mã [chỉ định: kích thước khóa mật mã] mà đáp ứng theo [chỉ định: danh sách các tiêu chuẩn].

 

CHÚ THÍCH:

ₒ TOE sẽ sử dụng thuật toán mã hóa được đề xuất khi truyền và lưu trữ thông tin quan trọng.

ₒ Thuật toán mã hóa được đề xuất là thuật toán tiêu chuẩn có độ an toàn từ 112 bit trở lên. Ví dụ như sau:

– Thuật toán hàm băm: SHA-224 trở lên

– Thut toán khóa đối xứng: Đ dài khóa 128 bit trở lên

– Thut toán khóa công khai: RSA 2048 trở lên, DSA (2018, 224) trở lên

– Thuật toán chữ ký số: RSA- PSS 2048 trở lên

ₒ Tuy nhiên, việc sử dụng TDES (bao gồm 2 khóa và 3 khóa) không được phép.

ₒ Khi sử dụng mã hóa khối, chế độ ECB sẽ không được sử dụng nếu kích thước bản rõ lớn hơn kích thước khối mã hóa.

ₒ Khi sử dụng mật mã khối, Vector khởi tạo IV cố định sẽ không được sử dụng ở chế độ CFB hoặc OFB.

8.1.2.4  FCS_RBG.1 Tạo bit ngu nhiên (Mở rộng)

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FCS_RBG.1.1 TSF sẽ tạo bit ngẫu nhiên bằng cách sử dụng bộ tạo bit ngẫu nhiên được lựa chọn đáp ứng [chỉ định: danh sách các tiêu chuẩn] sau đây.

 

CHÚ THÍCH:

ₒ Ví dụ về các phương pháp sinh khóa mật mã an toàn như sau:

• Dn xuất khóa da trên mật khẩu (PKCS#5 v2.1(RFC 8018), NIST SP 800-132…)

• Dẫn xuất khóa với các khóa chia sẻ trước

 Sinh khóa bằng cách sử dụng b to bit ngẫu nhiên (CTR_DRBG, HASH DRBG, HMAC_DRBG…)

ₒ Bộ tạo bit ngẫu nhiên sẽ được triển khai tuân thủ các tiêu chuẩn trong và ngoài nước.

ₒ Có thể tạo các cặp khóa phi đối xứng (khóa công khai/khóa riêng) hoặc khóa đối xứng bằng cách sử dụng các bit ngẫu nhiên do bộ tạo bít ngẫu nhiên tạo ra.

ₒ Mật khẩu người dùng được TOE sử dụng để định danh và xác thực người dùng sẽ được lưu trữ bằng cách sử dụng mã hóa một chiều (Hash) để ngăn chặn việc giải mã.

– Khi thực hiện mã hóa một chiều, cần thêm và áp dụng một giá trị được tạo ngẫu nhiên gọi là muối cho mật khẩu.

– Giá trị muối không cần an toàn. Nó sẽ được tạo bằng bộ tạo bit ngẫu nhiên và kích thước phải ít nhất là 48 bit.

– Số lần lặp phải được áp dụng càng lớn càng tốt. (ít nhất 1000 lần)

8.1.3  Bảo vệ dữ liệu người dùng (FDP)

8.1.3.1  FDP_IFC.1 Kiểm soát luồng thông tin tập hợp con

Phân cấp Không có các thành phần khác
Các thành phần phụ thuộc FDP_IFF.1 Các thuộc tính an toàn đơn giản
FDP_IFC.1.1 TSF sẽ thực thi [chính sách kiểm soát luồng thông tin Tường lửa Web] trên [danh sách hoạt động tạo ra luồng thông tin đến/từ chủ thể được kiểm soát được xử lý bởi chủ thể và danh sách thông tin sau đây, và SFP].

a) Chủ thể: máy khách web

b) Thông tin: Lưu lượng web do chủ thể truyền tải

c) Hoạt động: Yêu cầu HTTP, HTTPS đến máy chủ web và ứng dụng web

 

CHÚ THÍCH:

 TOE sẽ có thể phát hiện và chặn lưu lượng truy cập bất thường bằng cách xác định xem lưu lượng truy cập web được tạo và truyền bởi người dùng không tin cậy có bình thường hay không.

 TOE phải có khả năng cho phép hoặc chặn lưu lượng truy cập web (HTTP và HTTPS) chy vào máy chủ web mục tiêu được bảo vệ theo các quy tắc do quản trị viên được ủy quyền thiết lập.

8.1.3. FDP_IFF.1 Các thuộc tính an toàn đơn giản

Phân cấp Không có các thành phần khác
Các thành phần phụ thuộc FDP_IFC.1 Kiểm soát luồng thông tin tập hợp con

FMT_MSA.3 Khởi tạo các thuộc tính tĩnh

FDP_IFF.1.1 TSF sẽ thực thi [chính sách kiểm soát luồng thông tin Tường lửa Web] dựa trên các loại chủ thể và thuộc tính an toàn thông tin sau: [chủ thể và danh sách thông tin, chủ thể và các thuộc tính an toàn thông tin được kiểm soát bởi chính sách kiểm soát luồng thông tin của Tường lửa Web].

a) Chủ thể và thuộc tính an toàn chủ thể

Chủ thể Thuộc tính an toàn chủ thể
Máy khách web {Quyết định bởi Tác giả ST tuyên bố về các mục tiêu an toàn}

b) Thông tin và thuộc tính an toàn thông tin

Thông tin Mục tiêu an toàn thông tin
Lưu lượng truy cập web được chuyển bởi chủ thể {Được quyết định bởi Tác giả ST tuyên bố về các mục tiêu an toàn}

 

FDP_IFF.1.2 TSF phải cho phép một luồng thông tin giữa chủ thể được kiểm soát và thông tin được kiểm soát thông qua một hoạt động được kiểm soát nếu các quy tắc sau được duy trì: [chỉ định: đối với mỗi thao tác, mối quan hệ dựa trên thuộc tính an toàn phải được duy trì giữa chủ thể và các thuộc tính an toàn thông tin].
FDP_IFF.1.3 TSF sẽ thực thi [chỉ định: các quy tắc SFP kiểm soát luồng thông tin bổ sung].
FDP_IFF.1.4 TSF sẽ cấp phép rõ ràng cho luồng thông tin dựa trên các quy tắc sau: [chỉ định: quy tắc, dựa trên thuộc tính an toàn, cấp phép rõ ràng cho các luồng thông tin].
FDP_IFF.1.5 TSF phải từ chối một cách rõ ràng luồng thông tin dựa trên các quy tắc sau: [chỉ định: các quy tắc, dựa trên các thuộc tính an toàn, từ chối một cách rõ ràng các luồng thông tin].

 

CHÚ THÍCH:

ₒ TOE sẽ có thể phát hiện và chặn lưu lượng truy cập bất thường bằng cách xác định xem lưu lượng truy cập web được tạo và truyền bởi người dùng không tin cậy có bình thường hay không.

– TOE sẽ phát hiện và chặn các kiểu tấn công khác nhau, chẳng hạn như danh sách lỗ hổng mới nhất được xuất bản bởi OWASP và các lỗ hổng được xác định bởi các cơ sở đánh giá và tổ chức chứng nhận để yêu cầu các biện pháp bắt buộc.

• Dấu hiệu phát hiện các cuộc tấn công web đã biết và lỗ hổng web sẽ được cung cấp bởi TOE.

– TOE sẽ phát hiện và chặn các cuộc tấn công từ chối dịch vụ HTTP và HTTPS của lớp L7.

• HTTP GET Flooding, CC(Cache-Control) Attack, Slow HTTP Header DoS, Slow HTTP Post DOS, Slow HTTP Read DoS…

– TOE sẽ phản hồi với các cuộc tấn công dựa trên web để vượt qua các chức năng an toàn của chính nó như sau.

• Các lỗ hổng Tệp ngắn IIS / Tiết l tên thư mục (tiết lộ thông tin máy chủ web IIS), tấn công Big-HTTP Request, tấn công bằng cách sử dụng các nhận xét SQL đã sửa đổi, kỹ thuật tấn công Method Confusion sử dụng nhầm lẫn giữa phương thức Get và Post…

– TOE sẽ cung cấp khả năng để cập nhật lên chữ ký mới nhất.

 TOE sẽ có thể cho phép hoặc chặn lưu lượng truy cập web (HTTP và HTTPS) tới máy chủ web mục tiêu được bảo vệ theo các quy tắc do quản trị viên được ủy quyền đặt.

– Quản trị viên có thể đặt quy tắc phát hiện, quy tắc này sẽ hỗ trợ khớp mẫu bằng cách sử dụng biểu thức chính quy.

• Các quy tắc phát hiện và phân tích nội dung cho HTTP 1.0/1.1, HTTP 2.0 và các dịch vụ web (SOAP, WSDL, UDDI…) sẽ được áp dụng.

– Các luật phát hiện phải có khả năng thiết lập và kiểm soát dựa trên các loại thuộc tính an toàn cho chủ thể và thông tin.

• Ví dụ về thuộc tính an toàn chủ thể: địa ch IP, địa chỉ MAC, tên trình duyệt web, phiên bản trình duyệt web, tên h điều hành, phiên bản hệ điều hành…

• Ví dụ về thuộc tính an toàn thông tin: Phương thức, URL phiên bản HTTP, thông tin tiêu đề yêu cầu (Cookie, loi nội dung…), thông tin ni dung yêu cầu (Message-Body…)

– Phương thức danh sách trắng được khuyến nghị để kiểm soát luồng thông tin của các dịch vụ ứng dụng web (thư mục cụ thể, địa chỉ IP (truyền và nhận)) và phương thức danh sách đen được khuyến nghị để chặn lưu lượng truy cập web bất thường dựa trên chữ ký.

ₒ TOE sẽ tạo bản ghi kiểm toán kiểm toán cho các sự kiện kiểm toán chính.

– Bản ghi kiểm toán về lưu lượng web được phép và bị chặn bởi TOE sẽ được tạo.

• Kết quả cho phép và chặn lưu lượng truy cập web bằng FDP_IFF.1 sẽ được đưa vào.

8.1.3.3  FDP_EDI.1 (mở rộng) Hành động phản hồi và xác minh tính toàn vẹn của dữ liệu được lưu trữ bên ngoài

Phân cấp Không có thành phần nào khác
Các thành phần phụ thuộc Không có thành phần nào khác
FDP_EDI.1.1 TSF sẽ xác minh tính toàn vẹn của [chỉ định: một quản trị viên định cấu hình danh sách dữ liệu người dùng được lưu trữ bên ngoài]
FDP_EDI.1.2 Khi phát hiện lỗi toàn vẹn dữ liệu người dùng được lưu trữ bên ngoài, TSF sẽ [chỉ định: hành động được thực hiện].

 

CHÚ THÍCH:

ₒ TOE sẽ xác minh tính toàn vẹn của nội dung web và khi phát hiện lỗi toàn vẹn, nó sẽ thực hiện các hành động phản hồi (báo động, gửi thư, phục hồi…) do quản trị viên được ủy quyền đặt.

– Quản trị viên có thể lựa chọn nội dung trang web cần bảo vệ toàn vẹn (trang chủ, hình ảnh, tệp…).

8.1.4  Định danh và xác thực (FIA)

8.1.4.1. FIA_AFL.1 Xử lý lỗi xác thực

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FIA_UAU.1 Khoảng thời gian xác thực
FIA_AFL.1.1 TSF sẽ phát hiện khi [Lựa chọn: [chỉ định: số nguyên dương], một số nguyên dương có thể định cấu hình của quản trị viên trong [chỉ định: khoảng giá trị cho phép] ] xảy ra các nỗ lực xác thực không thành công liên quan đến [chỉ định: danh sách các sự kiện xác thực].
FIA_AFL.1.2 Khi số lần thử xác thực không thành công đã xác định đã được đáp ứng, TSF sẽ [chỉ định: danh sách các hành động].

 

CHÚ THÍCH:

ₒ Nếu xác thực người dùng không thành công liên tiếp nhiều lần như số đã đặt trong TOE, các chức năng xác thực và định danh sẽ b hủy kích hoạt.

– Ví dụ về cách kích hoạt sau khi hủy kích hoạt các chức năng Định danh và xác thực như sau:

• Kích hoạt trong một khoảng thời gian nhất định sau khi khóa tài khoản

• Cung cấp các thông tin Định danh và xác thực khác để kích hoạt sau khi khóa tài khoản

– Định danh và xác thực bổ sung thông tin được lựa chọn trong FIA_UAU.1 có thể được cung cấp. Trong trường hợp xác thực không thành công với thông tin Định danh và xác thực bổ sung, nó sẽ được tính vào số lần xác thực người dùng không thành công.

– Số lần xác thực liên tiếp không thành công trong đó Định danh và xác thực bị hủy kích hoạt sẽ được cố định hoặc có thể đặt ở giá trị từ 5 trở xuống.

– Khi thực hiện hủy kích hoạt chức năng xác thực trong một khoảng thời gian nhất định, thời gian cần thiết để kích hoạt lại sẽ được cố định hoặc có thể cài đặt ở giá trị từ 5 trở lên.

ₒ Nếu quản trị viên xác thực không thành công liên tiếp nhiều lần như số đã đặt, TOE sẽ thông báo cho quản trị viên thông qua các thông tin có thể được kiểm tra ngay lập tức.

– Thông báo phải được thực hiện thông qua ít nhất một trong các báo động, tin nhắn văn bản, e-mail…

8.1.4.2. FIA_SOS.1 Thẩm tra của các bí mật

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FIA_SOS.1.1 TSF cần cung cấp một cơ chế để thẩm tra các bí mật đã thỏa mãn [chỉ định: một thuộc tính chất lượng được định nghĩa].

 

CHÚ THÍCH:

ₒ Nếu ID/mật khẩu là thông tin duy nhất để Định danh và xác thực người dùng, TOE phải đáp ứng các tiêu chí an toàn của Loại tiêu chí an toàn mật khẩu (1) khi đăng ký và thay đổi mật khẩu.

Bảng A – Loại tiêu chí an toàn mật khu (1)

Mô tả

Nội dung

Ghi chú

Sự tuân thủ An toàn độ dài hơn 9 chữ s Bắt buộc
Chứa ít nhất một số, chữ hoa (tiếng Anh), chữ thường (tiếng Anh) và ký tự đặc biệt Bắt buộc
Cấm Không đặt mật khẩu trùng với tài khoản người dùng (ID) Bắt buộc
Cấm nhập lặp lại liên tiếp cùng một chữ cái/số Bắt buộc
Cm nhập tuần tự các chữ cái hoặc số liên tiếp trên bàn phím Bắt buộc
Cm sử dụng lại mật khu đã sử dụng ngay trước đó Thực hiện một trong hai
Cấm sử dụng lại mật khẩu đã sử dụng trong vòng 3 tháng qua

ₒ Nếu đầu vào ID/mật khẩu và các chức năng định danh và xác thực bổ sung được thực hiện đồng thời, TOE phải đáp ứng các tiêu chun an toàn của Loại tiêu chuẩn an toàn mật khẩu (2) khi đăng ký và thay đổi mật khẩu.

Bảng B – Loại tiêu chí an toàn mật khẩu (2)

Mô tả

Nội dung

Nhận xét

Sự tuân thủ An toàn độ dài hơn 6 chữ số. Bắt buộc
Chứa ít nhất một số, chữ hoa (tiếng Anh), chữ thường (tiếng Anh) và ký tự đặc biệt Không bắt buộc
Cm Không đặt mật khẩu trùng với tài khoản người dùng (ID) Bắt buộc
Cấm nhập lặp lại liên tiếp cùng một chữ cái/số Không bắt buộc
Cm nhập tuần tự các chữ cái hoặc số liên tiếp trên bàn phím Không bắt buộc
Cấm sử dụng lại mật khẩu đã sử dụng ngay trước đó Không bắt buộc
Cấm sử dụng lại mật khẩu đã sử dụng trong vòng 3 tháng qua Không bắt buộc

8.1.4.3. FIA_UAU.1 Khoảng thời gian xác thực

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FIA_UID.1 Khoảng thời gian định danh
FIA_UAU.1.1 TSF cần cho phép [chỉ định: danh sách các hành động trung gian TSF] đại diện cho người dùng thực hiện trước khi người dùng được xác thực.
FIA_UAU.1.2 TSF sẽ yêu cầu mỗi người dùng phải được xác thực thành công trước khi cho phép bất kỳ hành động nào khác do TSF làm trung gian thay mặt cho người dùng đó, ngoại trừ các hành động được lựa chọn trong FIA_UAU.1.1.

 

CHÚ THÍCH:

ₒ TOE sẽ cung cấp các chức năng xác thực và định danh dựa trên tài khoản/mật khẩu người dùng để xác minh danh tính của người dùng.

– Việc định danh và xác thực phải được thực hiện để xác nhận rằng người dùng là người dùng hợp pháp của TOE.

– Nếu được yêu cầu xác định và xác thực người dùng tồn tại trong các đại lý hoặc máy trạm cấu thành TOE, giá trị định danh sẽ là một giá trị duy nhất không được đăng ký trùng lặp.

• Khi xác thực người dùng, các thuộc tính bổ sung của đại lý hoặc máy trạm đã đăng ký cũng sẽ được xác thực.

• Các thuộc tính bổ sung: Địa chỉ IP là bắt buộc và ít nhất một trong các địa chỉ MAC, Số sê-ri và thông tin có thể định danh duy nhất chính tác nhân đó sẽ được sử dụng bổ sung.

ₒ Trong trường hợp TOE hỗ trợ các phương pháp định danh và xác thực bổ sung, để định danh và xác thực người dùng, TOE phải tự cung cấp các chức năng định danh và xác thực bổ sung hoặc bằng cách tương tác với các thực thể CNTT bên ngoài song song với định danh và xác thực dựa trên tài khoản người dùng và mật khẩu.

– Để cung cấp các chức năng định danh và xác thực bổ sung, có thể sử dụng thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO, chứng chỉ, trình tạo mật khẩu dùng một lần (OTP)…

• Nếu nó được hỗ trợ trong môi trường vận hành TOE, nên sử dụng “thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO.

– Nếu các chức năng định danh và xác thực bổ sung được cung cấp bởi TOE, thì các chức năng này có thể được cung cấp bằng cách nhận các kết quả xác thực từ bên trong TOE hoặc từ sự tương tác với các thực thể CNTT bên ngoài.

• Nếu TOE cung cấp phương thức sử dụng chứng chỉ, thì việc xác thực chứng chỉ sẽ được thực hiện.

• Thông tin xác thực được sử dụng bởi các thực thể CNTT bên ngoài để thực hiện các phương pháp xác thực và định danh bổ sung sẽ được quản lý an toàn bởi các thực thể CNTT bên ngoài. Nếu TOE lưu trữ thông tin xác thực được sử dụng để thực hiện các phương thức xác thực và định danh bổ sung, các yêu cầu của FPT_PST.1 sẽ được áp dụng.

ₒ Nếu TOE xác thực các thực thể CNTT bên ngoài, TOE sẽ xác thực các thực thể CNTT bên ngoài tương tác.

8.1.4.4.  FIA_UAU.4 Các cơ chế xác thực đơn

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FIA_UAU.4.1 TSF cần ngăn chặn việc sử dụng lại dữ liệu xác thực liên quan tới [chỉ định: cơ chế xác thực định danh].

 

CHÚ THÍCH:

ₒ TOE s ngăn việc sử dụng lại thông tin xác thực của người dùng (sử dụng dấu thời gian, mã hóa ID phiên…)

– Bắt buộc phải áp dụng cho thông tin xác thực được sử dụng để định danh và xác thực dựa trên tài khoản/mật khẩu người dùng được lựa chọn trong FIA_UAU.1.

– Nếu TOE nhận thông tin xác thực từ người dùng để cung cấp phương thức xác thực và định danh bổ sung được lựa chọn trong FIA_UAU.1 thì bắt buộc phải áp dụng cho thông tin xác thực tương ứng.

– Có thể ngăn chặn bằng cách mã hóa ID phiên hoặc đảm bảo tính duy nhất của ID phiên (bao gồm dấu thời gian và giá trị bit ngẫu nhiên, đt thời gian kết thúc phiên…)

– Nếu TOE phát hiện nỗ lực sử dụng lại thông tin xác thực bị cấm được sử dụng lại, xác thực s không thành cóng và một bản ghi kiểm toán sẽ được tạo cho sự kiện lỗi xác thực.

8.1.4.5. FIA_UAU.7 Phản hồi xác thực có bảo vệ

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FIA_UAU.1 Khoảng thời gian xác thực
FIA_UAU.7.1 TSF cần cung cấp chỉ các [chỉ định: danh sách phản hồi] tới người trong khi việc xác thực là đang được tiến hành.

 

CHÚ THÍCH:

ₒ TOE sẽ không hiển thị nội dung khi hiển thị thông tin được sử dụng để xác thực trên thiết bị đầu ra.

– Nó sẽ được áp dụng khi thông tin xác thực được lựa chọn trong FIA_UAU.1 được hiển thị trên thiết bị đầu ra.

– Thông tin dùng để xác thực được xuất ra dưới dạng không hiển th nội dung nhập, ví d“*” hiển thị thay cho ký tư nhp vào.

– Khi người dùng đăng nhập, thông tin xác thực sẽ không bị lộ dưới dạng bản rõ trong vùng bộ nhớ.

ₒ Trong trưng hợp lỗi định danh và xác thực, TOE sẽ không cung cấp phản hồi về nguyên nhân lỗi (ví dụ: tài khoản (ID) không tồn tại, lỗi mật khẩu…).

8.1.4.6. FIA_UID.1 Khoảng thời gian định danh

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FIA_UID.1.1 TSF phải cho phép [chỉ định: danh sách các hành động do TSF trung gian] thay mặt cho người dùng được thực hiện trước khi người dùng được xác định.
FIA_UID.1.2 TSF sẽ yêu cầu từng người dùng được xác định thành công trước khi cho phép bất kỳ hành động nào khác do TSF làm trung gian thay mặt cho người dùng đó, ngoại trừ các hành động được lựa chọn trong FIA_UAU.1.1.

 

CHÚ THÍCH:

ₒ TOE sẽ cung cấp các chức năng xác thực và định danh dựa trên tài khoản/mật khẩu người dùng để xác minh danh tính của người dùng.

– Việc định danh và xác thực phải được thực hiện để xác nhận rằng người dùng là người dùng hợp pháp của TOE.

ₒ Khi hỗ trợ các phương pháp định danh và xác thực bổ sung, TOE sẽ tự cung cấp các chức năng định danh và xác thực bổ sung hoặc kết hợp với các thực thể CNTT bên ngoài, song song với định danh và xác thực dựa trên tài khoản/mật khẩu người dùng.

ₒ Nếu TOE xác thực các thực thể CNTT bên ngoài, TOE sẽ xác thực các thực thể CNTT bên ngoài tương tác

8.1.5  Quản lý an toàn (FMT)

8.1.5.1. FMT_MOF.1 Các  chế hoạt động của quản lý chức năng an toàn

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FMT_SMF.1 Định rõ các chức năng quản lý

FMT_SMR.1 Các quy tắc an toàn

FMT_MOF.1.1 TSF phải hn chế khả năng thực hiện các hành đng quản lý của các chức năng [chỉ định: danh sách các chức năng] cho [quản trị viên được ủy quyền].

 

CHÚ THÍCH:

ₒ TOE sẽ cung cấp cho người quản trị được ủy quyền các chức năng quản lý an toàn để thiết lập và quản lý các chức năng an toàn, chính sách an toàn, dữ liệu quan trọng…

– Các chức năng quản lý an toàn bao gồm:

• Chức năng thêm, xóa hoặc thay đổi các điều kiện hoặc các quy tắc có thể xác định hoạt động của chức năng an toàn.

• Chức năng thêm, xóa hoặc thay đổi các hành động được thực hiện bởi TOE theo các điều kiện hoặc quy tắc.

• Một chức năng để chọn hoặc thay đổi cài đặt TOE

– Các chức năng quản lý an toàn được thực hiện bởi TOE được hiển thị trong Bảng 5 bên dưới:

Bảng 5 – Các chức năng quản lý an toàn được triển khai bởi TOE

Tiểu thể loại Quản lý an toàn Ghi chú
Định danh và xác thực Đăng ký người dùng, xóa và thay đổi, cấp đặc quyền Không áp dụng, nếu người dùng đã đăng ký trong TOE là người duy nhất.
Đặt chính sách độ dài/kết hợp mật khẩu của người dùng Bắt buộc khi cung cấp chức năng
Đặt số lần xác thực người dùng không thành công Bắt buộc khi cung cấp chức năng
Đặt phương thức phản hồi đối với lỗi xác thực người dùng Bắt buộc khi cung cấp chức năng
Đặt thời gian từ khi tắt chức năng xác thực người dùng đến khi kích hoạt li Bắt buộc khi cung cấp chức năng
Thiết lập thông tin xác thực của các thực thể CNTT bên ngoài được xác thực bởi TOE Bắt buộc khi cung cấp chức năng
Quản lý an toàn Đăng ký IP, xóa và thay đổi thiết bị đầu cuối quản lý  
Sao lưu dữ liệu quan trọng, thông tin cấu hình, Bản ghi kiểm toán… Bắt buộc khi cung cấp chức năng
Phục hồi dữ liệu quan trọng, thông tin cu hình, Bản ghi kiểm toán… Bắt buộc khi cung cấp chức năng
Bật và tắt dịch vụ truy cập quản lý Bắt buộc khi cung cấp chức năng
Truy vấn tác nhân – trạng thái, phiên bản và chính sách an toàn được áp dụng Bắt buộc khi bao gồm tác nhân
Quản lý chính sách an toàn của tác nhân – chính sách cài đặt, chính sách truyền Bắt buộc khi bao gồm tác nhân
Cài đặt thông tin xác thực để truy cập vào các thực thể CNTT bên ngoài Bắt buộc khi cung cấp chức năng
Tự bảo vệ Thực hiện tự kiểm tra chức năng an toàn của TOE theo yêu cầu của quản trị viên Bắt buộc khi cung cấp chức năng
Thiết lập hành động phản hồi khi tự kiểm tra thất bại Bắt buộc khi cung cấp chức năng
Thực hiện xác minh tính toàn vẹn của các giá trị cài đặt TOE và chính TOE theo yêu cầu của quản trị viên  
Thực hiện xác minh tính toàn vẹn của các giá trị cài đặt TOE và chính TOE theo yêu cầu của quản trị viên Bắt buộc khi cung cấp chức năng
Cập nhật bảo vệ Quản trị viên xác thực thủ công các tệp cập nhật Bắt buộc khi cung cấp chức năng
Quản trị viên xác thực th công các tệp cập nhật Bắt buộc khi cung cấp chức năng
Truy vấn thông tin phiên bản TOE  
Quảlý phiên an toàn

 

Cài đặt thời gian khóa phiên người dùng, thời gian chờ phiên người dùng Bắt buộc khi cung cấp chức năng
Quản lý phiên an toàn (Trong trường hợp khóa phiên) xác thực quản trị viên hoặc người dùng cá nhân khi m khóa phiên  
Cài đặt số lượng phiên truy cập đồng thời của người dùng Bắt buộc khi cung cấp chức năng
Bản ghi kiểm toán Tra cứu bản ghi kiểm toán  
Cài đặt liên quan đến phản hồi đố với việc mất Bn ghi kiểm toán Bắt buộc khi cung cấp chức năng
 TOE sẽ cung cấp các chức năng bật/tắt cho tất cả quyền truy cập quản lý.

ₒ Nếu bn thân tác nhân có chức năng quản lý an toàn, máy chủ sẽ có thể bật/tắt chức năng cài đặt tác nhân.

ₒ Dịch vụ liên lạc không hỗ trợ các kênh liên lạc được mã hóa s có thể bị vô hiệu hóa. Trong quá trình vận hành TOE, nó sẽ hỗ trợ thực hiện tự kiểm tra định kỳ hoặc theo yêu cầu của người quản trị.

ₒ Để đảm bảo hoạt động chính xác, TOE sẽ thực hiện chức năng phản hồi do chính nó thực hiện hoặc chức năng phản hồi do quản trị viên đặt khi quá trình tự kiểm tra không thành công.

ₒ TOE sẽ cung cấp cho quản trị viên chức năng thực hiện xác minh tính toàn vẹn

ₒ TOE sẽ thực hiện chức năng phản hồi do chính nó thực hiện hoặc chức năng phản hồi do quản trị viên thiết lập khi xác minh tính toàn vẹn không thành công.

 Nếu TOE cung cấp chức năng cập nhật trực tuyến hoặc cập nhật thủ công, thì chỉ các tệp cập nhật đã xác thực thành công mới được cài đặt hoặc áp dụng.

ₒ Nếu TOE không cung cấp chức năng tự động duy trì phiên bản hiện có khi cài đặt bản cập nhật không thành công, việc phục hồi thủ công bởi quản trị viên sẽ được hỗ trợ.

ₒ Các phiên bị khóa sẽ được m khóa bởi quản trị viên hoặc thông qua chức năng xác thực người dùng cho mỗi phiên, sau khi hết thời gian khóa.

ₒ Ngoài ra, TOE có thể cung cấp chức năng gửi bn ghi kiểm toán tới máy chủ nht ký bên ngoài bởi quản trị viên.

– Nếu nhật ký hệ thống được hỗ tr, nó sẽ hỗ trợ truyền mã hóa qua nht ký hệ thống qua TLS (RFC 5424) hoặc nhật ký hệ thống qua DTLS (RFC 6012).

– Thuật toán mật mã sử dụng, an toàn khóa mật mã, phương thức lưu trữ khóa mật mã phải đáp ứng yêu cầu Bảo vệ khi lưu trữ khóa mật mã” của lớp FCS và FPT_PST.1.

ₒ TOE sẽ hạn chế chỉ cho phép các quản trị viên được ủy quyền thực hiện các chức năng quản lý an toàn có thể thiết lập và quản lý các quy tắc chặn và phát hiện lưu lượng truy cập web.

– Các chức năng quản lý an toàn như sau:

• Khả năng thêm, xóa hoặc thay đổi các điều kiện hoặc quy tắc hoạt động cho các chức năng an toàn phát hiện hoặc chặn lưu lượng truy cập web

• Cập nhật chữ ký (các mẫu phát hiện)

• Tạo chữ ký mới (các mẫu phát hiện)

• Thay đổi các ngưỡng tại các nơi mà chức năng chặn của TOE vận hành

• Thay đổi thời gian thực hiện hành động chặn lưu lượng

• Thay đổi danh sách trắng và danh sách đen địa chỉ hoặc dải IP

• Chức năng thêm, xóa, thay đổi hành động được thực hiện bởi TOE theo điều kiện hoặc quy tắc

– Chức năng xác minh của quản trị viên cho việc nhập các giá trị (hạn chế về ký tự không được chấp nhận, độ dài…) phải được cung cấp.

8.1.5.2. FMT_MSA.1 Quản lý các thuộc tính an toàn

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc [FDP_ACC.1 Kiểm soát truy cập tập hợp con hoặc

FDP_IFC.1 Kiểm soát luồng thông tin tập hợp con]

FMT_SMF.1 Định rõ các chức năng quản lý

FMT_SMR.1 Các quy tắc an toàn

FMT_MSA.11 TSF sẽ thực thi [chỉ định: kiểm soát truy cập SFP, luồng thông tin kiểm soát SFPđ hạn chế khả năng [chỉ định: thay đổi_mặc định, truy vấn, sửa đổi, xóa, [chỉ định: các hành động khác]] các thuộc tính an toàn [chỉ định: danh sách các thuộc tính an toàn] cho [Quản trị viên được ủy quyền]

 

CHÚ THÍCH:

ₒ Tác giả ST sẽ xác định thao tác chỉ định FMT_MSA.1.1 với tham chiếu đến Bảng C “Loại quản lý thuộc tính an toàn cho từng thành phần nếu TOE hỗ trợ các chức năng quản lý thuộc tính an toàn.

 Tác giả ST có thể xác định các hành động quản lý thuộc tính an toàn bổ sung ngoài chức năng quản lý được trình bày trong Bảng C “Loại quản lý thuộc tính an toàn cho từng thành phần. Có thể trình bày các hành động quản lý các thuộc tính an toàn cho các yêu cầu bổ sung hoặc mở rộng ngoài các yêu cầu chức năng an toàn được xác định trong tài liệu này.

Bảng C – Loại quản lý thuộc tính an toàn cho từng thành phần

Các thành phần chức năng an toàn

Các chức năng quản lý

Các loại quản lý

FDP_IFF.1 Quản lý các thuộc tính được sử dụng để đưa ra quyết định dựa trên quyền truy cập rõ ràng Quản lý các thuộc tính an toàn
FDP_EDI.1 Quản lý các thuộc tính dữ liệu được sử dụng cho dữ liệu người dùng được lưu trữ bên ngoài để bảo vệ tính toàn vẹn Quản lý các thuộc tính an toàn
FMT_MSA.1 Quản lý các quy tắc theo đó các thuộc tính an toàn các thuộc tính an toàn Phân cấp các giá trị cụ thể Quản lý các thuộc tính an toán
FMT_MSA.3 Quản lý cài đặt cho phép hoặc hạn chế các giá trị mặc định cho một SFP kiểm soát truy cập nhất định Quản lý các quy tắc theo đó các thuộc tính an toàn Phân cấp các giá trị cụ thể Quản lý các thuộc tính an toàn

 TOE sẽ có thể cho phép hoặc chặn lưu lượng truy cập web (HTTP và HTTPS) chảy vào máy chủ web mục tiêu được bảo vệ theo các quy tắc do quản trị viên được ủy quyền đặt.

– Quản trị viên có thể đặt quy tắc phát hiện, quy tắc này sẽ hỗ trợ khớp mẫu bằng cách sử dụng biểu thức chính quy.

• Các quy tắc phát hiện và phân tích nội dung cho HTTP 1.0/1.1, HTTP 2.0 và các dịch vụ web (SOAP, WSDL, UDDI...) sẽ được áp dụng.

– Các luật phát hiện phải có khả năng thiết lập và kiểm soát dựa trên các loại thuộc tính an toàn cho chủ thể và thông tin.

• Ví dụ về thuộc tính an toàn chủ thể: địa chỉ IP, địa chỉ MAC, tên trình duyệt web, phiên bản trình duyệt web, tên hệ điều hành, phiên bản hệ điều hành…

• Ví dụ về thuộc tính an toàn thông tin: Phương thức, URL, phiên bản HTTP, thông tin tiêu đề được yêu cầu (Cookie, Ni dung – Loại…), thông tin ni dung được yêu cầu (Message-Body...)

– Phương pháp danh sách trắng được khuyến nghị để kiểm soát luồng thông tin của các dịch vụ ứng dụng web (danh mục cụ thể, địa chỉ IP (truyền và nhận)) và phương pháp danh sách đen được khuyến nghị để chặn lưu lượng truy cập web bất thường dựa trên dấu hiệu.

8.1.5.3. FMT_MSA.3 Khởi tạo các thuộc tính tĩnh

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FMT_MSA.1 Quản lý các thuộc tính an toàn

FMT_SMR.1 Các quy tắc an toàn

FMT_MSA.3.1 TSF sẽ thực thi [chính sách kiểm soát luồng thông tin tường lửa ứng dụng Web] để cung cấp [chỉ định, chọn một trong số: hạn chế, cho phép, [chỉ định: thuộc tính khác]] giá trị mặc định cho các thuộc tính an toàn được sử dụng để thực thi SFP.
FMT_MSA.3.2 TSF sẽ cho phép [quản trị viên được ủy quyền] lựa chọn các giá trị ban đầu thay thế để ghi đè các giá trị mặc định khi một đối tượng hoặc thông tin được tạo.

 

CHÚ THÍCH:

ₒ TOE sẽ có thể cho phép hoặc chặn lưu lượng truy cập web (HTTP và HTTPS) chảy vào máy chủ web mục tiêu được bảo vệ theo các quy tắc do quản trị viên được ủy quyền đặt.

– Quản trị viên có thể đặt quy tắc phát hiện, quy tắc này sẽ hỗ trợ khớp mẫu bằng cách sử dụng biểu thức chính quy.

• Các quy tắc phát hiện và phân tích nội dung cho HTTP 1.0/1.1, HTTP 2.0 và các dịch vụ web (SOAP, WSDL, UDDI…) sẽ được áp dụng.

– Các luật phát hiện phải có khả năng thiết lập và kiểm soát dựa trên các loại thuộc tính an toàn cho chủ thể và thông tin.

• Ví dụ về thuộc tính an toàn chủ thể: địa ch IP, địa chỉ MAC, tên trình duyệt web, phiên bản trình duyt web, tên hệ điều hành, phiên bản hệ điều hành…

• Ví dụ về thuộc tính an toàn thông tin: Phương thức, URL, phiên bản HTTP, thông tin tiêu đ được yêu cầu (Cookie, Nội dung – Loại…), thông tin ni dung được yêu cu (Message-Body…)

– Phương pháp danh sách trắng được khuyến nghị để kiểm soát luồng thông tin của các dịch vụ ứng dụng web (thư mục cụ thể, địa chỉ IP (truyền và nhận)) và phương pháp danh sách đen được khuyến nghị để chặn lưu lượng truy cập web bất thường dựa trên chữ ký.

8.1.5.4. FMT_MTD.1 Quản lý dữ liệu TSF

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FMT_SMF.1 Định rõ các chức năng quản lý

FMT_SMR.1 Các quy tắc an toàn

FMT_MTD.1.1 TSF phải hn chế khả năng quản lý [chỉ định: danh sách dữ liệu TSF] tới [chỉ định: các vai trò được cấp phép]

 

CHÚ THÍCH:

ₒ TOE phải cung cấp cho người quản trị được ủy quyền các chức năng quản lý an toàn để thiết lập và quản lý các chức năng an toàn, chính sách an toàn, dữ liệu quan trọng…

– Các chức năng quản lý an toàn bao gồm:

 Chức năng thêm, xóa hoặc thay đổi các điều kiện hoặc các quy tắc có thể xác định hoạt động của chức năng an toàn.

 Chức năng thêm, xóa hoặc thay đổi các hành động được thực hiện bởi TOE theo các điều kiện hoặc quy tắc.

 Một chức năng để chọn hoặc thay đổi các thiết lập TOE

– Các chức năng quản lý an toàn được thực hiện bởi TOE được trình bày trong Bảng 5.

ₒ Người quản trị có thể cấp quyền cho từng người dùng hoặc từng nhóm.

ₒ Tài khoản người dùng (ID) là một giá trị duy nhất và sẽ không được đăng ký trùng lặp.

ₒ Số lần xác thực liên tiếp không thành công trong đó định danh và xác thực bị hủy kích hoạt sẽ được cố định hoặc có thể đặt ở giá trị từ 5 trở xuống.

ₒ Khi thực hiện hủy kích hoạt chức năng xác thực trong một khoảng thời gian nhất định, thời gian cần thiết để kích hoạt lại sẽ được cố định hoặc có thể cài đặt ở giá trị từ 5 phút trở lên.

ₒ Nếu ID/mật khẩu là thông tin duy nhất để định danh và xác thực người dùng, TOE phải đáp ứng tiêu chí an toàn, “Bảng A – Loại tiêu chí an toàn mật khẩu(1) của FIA_SOS.1 khi đăng ký và thay đổi mật khẩu.

ₒ Nếu đầu vào ID/mật khẩu và các chức năng định danh và xác thực b sung được thực hiện đồng thời, TOE phải đáp ứng tiêu chí an toàn, “Bảng B – Loại tiêu chí an toàn mật khẩu(2) của FIA_SOS.1 khi đăng ký và thay đổi mật khẩu.

ₒ Nếu đầu vào ID/mật khẩu và các chức năng định danh và xác thực bổ sung được thực hiện đồng thời, TOE phải đáp ứng các tiêu chuẩn an toàn, <Loại tiêu chuẩn an toàn mật khẩu(2)> của FIA_SOS.1 khi đăng ký và thay đổi mật khẩu.

ₒ Nếu thông tin xác thực cần thiết cho xác thực thực thể CNTT bên ngoài được yêu cầu thiết lập, TOE sẽ cung cấp chức năng thiết lập thông tin cần thiết cho xác thực thực thể CNTT bên ngoài.

– Mục tiêu ứng dụng có thể là khóa chia sẻ trước cho kết nối máy chủ xác thực, mật khẩu xác thực/mã hóa SNMP…

– Khi mật khẩu được sử dụng để xác thực thực thể CNTT bên ngoài, tiêu chí an toàn, Bảng A hoặc Bảng B của FIA_SOS.1 phải được tuân thủ.

ₒ TOE sẽ cung cấp một chức năng để giới hạn IP của các thiết bị đầu cuối quản lý có thể truy cập.

– Địa chỉ IP của các thiết bị đầu cuối quản lý sẽ có thể được đăng ký, xóa hoặc đã thay đổi.

– Các thiết bị đầu cuối quản lý có thể được truy cập bởi quản trị viên chỉ có quyền đọc thay vì cho mục đích quản lý (ví dụ: quản trị viên giám sát…) có thể được đăng ký và vận hành bổ sung.

– Mỗi lần chỉ có thể thêm một địa chỉ IP máy chủ duy nhất cho các thiết bị đầu cuối quản lý có thể truy cập.

– Phương pháp lựa chọn dải địa chỉ IP, chẳng hạn như 192.168.10.2~253 hoặc đăng ký bằng cách sử dụng 0.0.0.0, 192,168.10.*, bất kỳ… có nghĩa là toàn bộ dải mạng không được phép.

ₒ Khi cung cấp một chức năng yêu cầu mật khẩu để truy cập các thành phần bên trong của TOE hoặc các thực thể CNTT bên ngoài, TOE sẽ cung cấp chức năng thay đổi mật khẩu mặc định được sử dụng để truy cập các thành phần bên trong hoặc các thực thể CNTT bên ngoài.

– Ví dụ về mật khẩu mặc định bao gồm mật khẩu DBMS và mật khẩu máy chủ web/máy chủ WAS.

– Nếu TOE lưu trữ mật khẩu mặc định để truy cập DBMS, TOE sẽ cung cấp chức năng thay đổi mật khẩu mặc định.

– Ví dụ về thông tin xác thực bao gồm mật khẩu được sử dụng để xác thực TOE trong máy chủ SMTP.

– Tùy thuộc vào việc các chức năng định danh và xác thực bổ sung có được sử dụng đồng thời khi tạo mật khẩu hay không, các tiêu chí an toàn, <Loại tiêu chí an toàn mật khẩu(1)> hoặc <Loại tiêu chí an toàn mật khẩu(2)> của FIA_SOS.1 sẽ được tuân thủ.

– Nếu một tài khoản (ID) mặc định tồn tại trong TOE để truy cập DBMS/Máy chủ Web/Máy chủ WAS, chức năng thay đổi nó có thể được cung cấp.

ₒ Nếu một thực thể CNTT bên ngoài tương tác với TOE yêu cầu thông tin xác thực để xác thực TOE, thì TOE sẽ cung cấp một chức năng để thiết lập thông tin xác thực cần thiết để được xác thực bởi thực thể CNTT bên ngoài.

– Ví dụ về thông tin xác thực bao gồm mật khẩu được sử dụng để xác thực TOE trong máy chủ SMTP.

– Mật khẩu nên tuân thủ các tiêu chí an toàn, <Loại tiêu chí an toàn mật khẩu (2)> của FIA_SOS.1.

• Tuy nhiên, ngay cả các ký tự có trong tiêu chí an toàn mật khẩu cũng không được bao gồm các ký tự không được phép nhập bởi thực thể CNTT bên ngoài tương tác.

ₒ TOE sẽ cung cấp giao diện chỉ cho phép quản trị viên được ủy quyền truy cập cài đặt TOE và những người khác không phải quản trị viên được ủy quyền sẽ không thể truy cập cài đặt TOE.

– Truy cập có nghĩa là các thao tác như đọc, thay đổi và xóa…

ₒ Khi cung cấp chức năng sao lưu các cài đặt TOE ở dạng tệp bên ngoài, một chức năng mã hóa sẽ được cung cấp.

ₒ Đối với mã hóa, thuật toán mã hóa được sử dụng, an toàn khóa mã hóa và phương thức lưu trữ khóa mã hóa phải đáp ứng yêu cầu “bảo vệ khi lưu trữ khóa mã hóa” của lớp FCS và FPT_PST.1.

 TOE sẽ cung cấp một chức năng để người quản trị kiểm tra nội dung và kết quả của việc xác minh tính toàn vẹn.

– Nội dung và kết quả xác minh tính toàn vẹn được xác nhận thông qua màn hình hiển thị, bản ghi kiểm toán.

ₒ TOE sẽ cung cấp chức năng để người dùng kiểm tra “thông tin định danh duy nhất của TOE”.

– Thông tin định danh TOE phải là duy nhất, người dùng có thể kiểm tra thông qua giao diện và không thể sửa đổi, thay đổi. Nó sẽ bao gồm những điều sau:

• Tên TOE, phiên bản TOE, bn phát hành TOE hoặc số bản dựng

– Nếu TOE bao gồm nhiều thành phần được tách biệt về mặt vật lý, thông tin định danh của mỗi thành phần phải là duy nhất, có thể được kiểm tra và không thể sửa đổi hoặc thay đổi bởi người dùng. Nó s bao gồm những điều sau:

• Tên và phiên bản của TOE bao gồm thành phần, tên thành phần, phiên bản thành phần và số bản phát hành hoặc bản dựng của thành phần

– Một hệ thống quản lý phiên bản sẽ được áp dụng để kiểm tra bản vá của TOE/các thành phần và liệu các chức năng có được ci thiện hay không. (ví dụ: Trong trường hợp cải tiến chức năng và bản vá, một hệ thống thay đổi phiên bản chính, phiên bn phụ, số phát hành và số bản dựng cho từng trường hợp được thiết lập để theo dõi lý do thay đổi TOE/thành phần với thông tin phiên bản)

– Trong trường hợp thiết bị phần cứng, người dùng sẽ có thể xem thông tin định danh duy nhất của phần sụn ngoài thông tin định danh TOE thông qua giao diện TOE.

ₒ Một lượng thời gian nhất định, là lượng thời gian tích lũy sau khi kết nối kích hoạt khóa phiên người dùng hoặc hết thời gian phiên, quản trị viên có thể sửa lượng thời gian tích lũy từ giá trị 10 phút trở xuống hoặc đặt theo tỷ lệ đến số lần xác thực thất bại.

ₒ Bản ghi kiểm toán ch được truy vấn thông qua chức năng an toàn do TOE cung cấp.

ₒ Các lệnh giao diện người dùng (UI) và CLI có liên quan sẽ không được cung cấp để ngay cả quản trị viên được ủy quyền cũng không thể xóa hoặc thay đổi Bản ghi kiểm toán.

ₒ Ví dụ về các điều kiện để thông báo cho quản trị viên liên quan đến phản hồi mất bn ghi kiểm toán như sau.

– 90% trở lên của dung lưng đĩa thiết lập, 100 MB trở lên…

ₒ TOE sẽ hạn chế chỉ cho phép quản trị viên được ủy quyền thực hiện các chức năng quản lý an toàn có thể thiết lập và quản lý các quy tắc chặn và phát hiện lưu lượng truy cập web.

– Các chức năng quản lý an toàn như sau:

• Khả năng thêm, xóa hoặc thay đổi các điều kiện hoặc quy tắc hoạt động cho các chức năng an toàn phát hiện hoặc chặn lưu lượng truy cập web

• Cập nhật chữ ký (mẫu phát hiện)

• Tạo chữ ký mới (mẫu phát hiện)

• Thay đổi ngưỡng tại đó chức năng chặn của TOE vận hành

• Thay đổi thời gian thực hiện hành động chặn lưu lượng

• Thay đổi danh sách trắng và danh sách đen địa chỉ hoặc dải IP

• Chức năng thêm, xóa, thay đổi hành động được thực hiện bởi TOE theo điều kiện hoặc quy tắc

– Chức năng xác minh cho đầu vào của quản trị viên các giá trị (hạn chế về ký tự không được chấp nhận, độ dài…) sẽ được cung cấp

8.1.5.5. FMT_PWD.1 Quản lý ID và mật khẩu (Mở rộng)

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FMT_SMF.1 Định rõ các chức năng quản lý

FMT_SMR.1 Các quy tắc an toàn

FMT_PWD.1.1 TSF phải hạn chế khả năng quản lý mật khẩu của [chỉ định: danh sách các chức năng] đối với [quản trị viên được ủy quyền].

1. [chỉ định: quy tắc kết hợp mật khẩu và/hoặc độ dài]

2. [chỉ định: quản lý khác như quản lý các ký tự đặc biệt không sử dụng được cho mật khẩu…]

FMT_PWD.1.2 TSF sẽ hạn chế khả năng quản lý ID của [chỉ định: danh sách các chức năng] cho [quản trị viên được ủy quyền].

1. [chỉ định: quy tắc kết hợp ID và/hoặc độ dài]

2. [chỉ định: quản lý khác như quản lý các ký tự đặc biệt không sử dụng được cho ID…]

FMT_PWD.1.3 TSF sẽ cung cấp khả năng cho [lựa chọn: thiết lập ID và mật khẩu khi cài đặt, đặt mật khẩu khi cài đặt, đổi ID và mật khẩu khi người được cấp quyền truy cập lần đầu, đổi mật khẩu khi người được cấp quyền truy cập lần đầu].

 

CHÚ THÍCH:

ₒ Tài khoản người dùng (ID) là một giá trị duy nhất và sẽ không được đăng ký trùng lặp.

ₒ TOE sẽ cung cấp chức năng buộc thay đổi/tạo mật khẩu mặc định của quản trị viên trong lần truy cập ban đầu (truy cập quản lý, truy cập cục bộ) tới TOE.

– Nếu có mật khẩu mặc định, chức năng thay đổi mật khẩu mặc định sẽ được cung cấp trong lần truy cập ban đầu vào TOE, sau đó sẽ có thể quản lý và truy cập cục bộ vào TOE.

– Nếu không có mật khẩu mặc định, mật khẩu mới sẽ được tạo, sau đó có thể quản lý và truy cập cục bộ vào TOE.

• Mật khẩu phải tuân thủ các tiêu chí an toàn, <Loại Tiêu chí An toàn Mật khẩu (1)> hoặc <Loại Tiêu chí An toàn Mật khẩu (2)> của FIA_SOS.1.

– Nếu không có tài khoản (ID) mặc định, một tài khoản (ID) mới sẽ được tạo, sau đó có thể quản lý và truy cập cục bộ vào TOE.

8.1.5.6. FMT_SMF.1 Định rõ các chức năng quản lý

 

Phân cấp Không có thành phần nào khác
Các thành phần phụ thuộc Không phụ thuộc.
FMT_SMF.1.1 TSF phải có khả năng thực hiện các chức năng quản lý sau: [chỉ định: danh sách các chức năng quản lý được cung cấp bởi TSF]

8.1.5.7. FMT_SMR.1 Các quy tắc an toàn

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FIA_UID.1 Khoảng thời gian định danh
FMT_SMR.1.1 TSF sẽ duy trì các vai trò [chỉ định: các vai trò xác định được phép].
FMT_SMR.1.2 TSF sẽ có thể liên kết người dùng và vai trò của họ được định danh trong FMT_SMR.1.1.

8.1.6  Bảo vệ TSF (FPT)

8.1.6.1. FPT_PST.1 Bảo vệ cơ bản dữ liệu TSF được lưu trữ (Mở rộng)

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FPT_PST.1.1 TSF phải bảo vệ [chỉ định: dữ liệu TSF] được lưu trữ trong các nơi chứa dữ liệu do TSF kiểm soát khỏi việc tiết l, sửa đổi trái phép

 

CHÚ THÍCH:

1. Bảo vệ khi lưu trữ dữ liệu TSF (thông tin quan trọng)

ₒ TOE sẽ lưu trữ thông tin quan trọng theo cách an toàn khi lưu trữ bên trong TOE.

– Ít nhất khi TOE lưu trữ các thông tin quan trọng sau đây, nó sẽ được mã hóa và lưu trữ.

• Mật khẩu được TOE sử dụng để định danh và xác thực người dùng

• Thông tin xác thực được TOE sử dụng để định danh và xác thực bổ sung

• Khóa mã hóa d liệu (DEK)

– Khóa mã hóa dữ liệu (DEK) sẽ được mã hóa và lưu trữ bằng khóa mã hóa chính (KEK)

– Các yêu cầu liên quan đến việc sinh và lưu trữ khóa mã hóa khóa (KEK) phải đáp ứng yêu cầu “bảo vệ khi lưu trữ khóa mã hóa của FCS_CKM.1(1), FCS_CKM.1(2) và FPT_PST.1.

– Khi TOE lưu trữ các thông tin sau, nó phải được lưu trữ bằng cách sử dụng mã hóa, kiểm soát truy cp…

• Thông tin được sử dụng để xác thực lẫn nhau khi TOE và các thực thể CNTT bên ngoài tương tác

• Cần có mật khẩu quản trị viên của máy chủ DBMS/máy chủ web/máy chủ WAS cho TOE để truy cập DBMS/máy chủ web/máy chủ WAS tồn tại bên trong hoặc bên ngoài TOE.

• Khóa mã hóa (khóa chia sẻ trước, khóa đối xứng, khóa riêng)

– Mật khẩu người dùng được TOE sử dụng để định danh và xác thực người dùng sẽ được lưu trữ bằng cách sử dụng mã hóa một chiều (băm) để ngăn chặn việc giải mã.

• Khi thực hiện mã hóa một chiều, cần thêm và áp dụng một giá trị được tạo ngẫu nhiên gọi là muối vào mật khẩu.

• Giá trị muối không cần an toàn. Nó sẽ được sinh bng cách sử dụng bộ tạo bit ngẫu nhiên và kích thước phải ít nhất là 48 bit.

• Số lần lặp phải được áp dụng càng lớn càng tốt (ít nhất 1000 lần).

– Mật khẩu quản trị viên của máy chủ DBMS/máy chủ Web/máy chủ WAS... cần thiết cho hoạt động của TOE có thể được lưu trữ sau khi được mã hóa bằng cách áp dụng thuật toán mã hóa khóa công khai/khóa đối xứng.

– Khóa mã hóa có nghĩa là khóa chia sẻ trước, khóa đi xứng, khóa riêng… và bao gồm tất cả các khóa được sử dụng để truy cập quản lý TOE/truy cập cục bộ và cài đặt tương tác giữa các thành phần TOE.

– Mật khẩu và khóa mã hóa có trong thông tin quan trọng tối thiểu sẽ được mã hóa sẽ không được lưu trữ trong TOE bằng cách mã hóa cứng.

– Thuật toán mật mã sử dụng, độ an toàn khóa mật mã và phương thức lưu trữ khóa mật mã phải đáp ứng yêu cầu “bảo vệ khi lưu trữ khóa mật mã” của lớp FCS và FPT_PST.1.

2. Bảo vệ khi lưu trữ dữ liệu TSF (cài đặt, bn ghi kiểm toán)

ₒ TOE sẽ cung cấp chức năng để bảo vệ các giá trị cài đặt TOE được lưu trữ (chính sách an toàn, tham số cài đặt môi trường…) để chỉ quản trị viên được ủy quyền mới có thể truy cập.

– Đối với TOE kiểu thiết bị phần cứng, cài đặt TOE được lưu trữ bên trong sẽ được bảo vệ và đối với TOE kiểu phần mềm, cài đặt TOE được lưu trữ trong cửa hàng do TOE kiểm soát sau khi cài đặt.

– TOE sẽ cung cấp giao diện chỉ cho phép quản trị viên được ủy quyền truy cập cài đặt TOE và những người khác không phải quản trị viên được ủy quyền sẽ không thể truy cập cài đặt TOE

• Truy cập có nghĩa là các thao tác như đọc, thay đổi, xóa…

– Khi cung cấp chức năng để sao lưu cài đặt TOE ở dạng tệp bên ngoài, chức năng mã hóa sẽ được cung cấp.

– Trong quá trình mã hóa, thuật toán mã hóa được sử dụng, độ an toàn của khóa mã hóa và phương thức lưu trữ khóa mã hóa phải đáp ứng yêu cầu “bảo vệ khi lưu trữ khóa mã hóa của lớp FCS và FPT_PST.1.

ₒ Nếu WAS (Tomcat, Jesus…) được bao gồm trong gói TOE, TOE sẽ thực hiện không bao gồm thông tin quan trọng trong nhật ký WAS.

– Thông tin quan trọng như mật khẩu và khóa mã hóa không được để ở dạng bản rõ trong nhật ký WAS.

 TOE có thể mã hóa và lưu trữ Bản ghi kiểm toán một cách an toàn khi chúng được lưu trữ bên trong TOE.

– Thuật toán mật mã sử dụng, độ an toàn khóa mật mã và phương thức lưu trữ khóa mật mã phải đáp ứng yêu cầu “bảo vệ khi lưu trữ khóa mật mã” của lớp FCS và FPT_PST.1.

3. Bảo vệ khi lưu trữ khóa mật mã

ₒ TOE sẽ lưu trữ khóa mật mã một cách an toàn.

– Khóa mã hóa dữ liệu (DEK) có thể được lưu trữ bằng cách sử dụng khóa mã hóa khóa (KEK).

– Khóa mã hóa khóa (KEK) có thể được sinh qua nhiều giai đoạn của chuỗi khóa, trong đó khóa mã hóa khóa cuối cùng (KEK) có thể được mã hóa và lưu trữ bằng khóa mã hóa khóa (KEK) của giai đoạn trước.

– Không thể lưu trữ khóa mã hóa khóa (KEK) ngoại trừ khóa mã hóa khóa cuối cùng (KEK) trong chuỗi khóa.

– Khi khóa mật mã được lưu trữ bên ngoài TOE, nên sử dụng thông tin lưu trữ đã được xác minh về độ an toàn như thẻ thông minh, USB an toàn và thiết bị bảo vệ khóa (HSM).

• Nên sử dụng sản phẩm đã nhận được báo cáo kiểm tra chức năng an toàn hoặc chứng chỉ TCVN 8709 trong nước/nước ngoài cho thông tin lưu trữ.

– Mã hóa cứng và lưu trữ khóa mã hóa trong TOE là không được phép.

– Như thể hiện trong Bảng 6 bên dưới, người đăng ký phải xác định tất cả các khóa mật mã được sử dụng để lưu trữ và truyền trong TOE, đồng thời chứng minh tính an toàn bằng cách gửi danh sách và tài liệu giải thích về các phương pháp lưu trữ và hủy khóa.

Bng 6 – Cách lưu trữ và hủy khóa mật mã

Loại khóa mật mã

Cách lưu trữ và tiêu hủy

Khóa riêng TLS – Loại: Khóa riêng RSA

– Bộ tạo: Được sinh bởi TOE

– Lưu trữ/Bảo vệ: Lưu trữ trong TOE/Chặn truy cập trái phép vào khu vực lưu trữ TOE

– Hủy: Ghi đè 3 lần bằng 0 và 1 khi thực hiện lệnh hủy khóa

Khóa mã hóa phiên TLS – Loại: Khóa ARIA

– Bộ tạo: Được sinh bởi TOE

– Lưu trữ/Bảo vệ: Chỉ lưu trữ trong bộ nhớ (RAM)

– Hủy: Ghi đè 3 lần bằng 0 và 1 khi kết thúc phiên

Khóa xác minh tính toàn vẹn của phiên TLS – Loại: Khóa HMAC

– Bộ tạo: Được sinh bởi TOE

– Lưu trữ/Bảo vệ: Chỉ lưu trữ trong bộ nhớ (RAM)

– Hủy: Ghi đè 3 lần bằng 0 và 1 khi kết thúc phiên

– Khi TOE lưu trữ các khóa mật mã (khóa chia sẻ trước, khóa đối xứng, khóa riêng…) được sử dụng để truy cập cục bộ/quản trị để quản lý TOE và để cài đặt tương tác với thiết bị riêng biệt, nó sẽ được bảo vệ và lưu trữ theo cách như mã hóa, kiểm soát truy cập

8.1.6.2. FPT_RCV.2 Phục hồi tự động

Phân cấp FRP_RCV.1 Phục hồi thủ công
Các thành phần phụ thuộc AGD_OPE.1 Hướng dẫn người dùng vận hành
FPT_RCV.2.1 Khi không thể phục hồi tự động từ [chỉ định: danh sách lỗi/gián đoạn dịch vụ], TSF sẽ chuyển sang chế độ bảo trì trong đó khả năng quay lại trng thái an toàn trạng thái được cung cấp.
FPT_RCV.2.2 Đối với [chỉ định: danh sách lỗi/gián đoạn dịch vụ], TSF phải đảm bảo đưa TOE trở lại trạng thái an toàn bằng cách sử dụng các thủ tục tự động

 

CHÚ THÍCH:

ₒ TOE sẽ cung cấp chức năng để cập nhật chữ ký mới nhất.

ₒ Nếu chức năng cập nhật được cung cấp, TOE sẽ cung cấp chức năng tự động duy trì phiên bản hiện có khi cài đặt cập nhật không thành công.

– Nếu nó không được hỗ trợ bởi TOE, việc phục hồi thử công bởi quản trị viên sẽ được hỗ trợ.

– Nhà tài trợ sẽ mô tả chi tiết quy trình phục hồi thủ công của quản trị viên trong các sản phẩm bàn giao.

8.1.6.3. FPT_TST.1 Kiểm tra TSF

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FPT_TST.1.1 TSF sẽ chạy một bộ tự kiểm tra [lựa chọn: ở lần khởi động ban đầu, định kỳ trong quá trình hoạt động bình thường, theo yêu cầu của người dùng được ủy quyền, ở các điều kiện [chỉ định: điều kiện theo đó việc tự kiểm tra sẽ xảy ra] để chứng minh hoạt động chính xác của [lựa chọn: [chỉ định: các phần của TSF], TSF].
FPT_TST.1.2 TSF sẽ cung cấp cho người dùng được ủy quyền khả năng xác minh tính toàn vẹn của [lựa chọn: [chỉ định: các phần của dữ liệu TSF], dữ liệu TSF].
FPT_TST.1.3 TSF sẽ cung cấp cho người dùng được ủy quyền khả năng xác minh tính toàn vẹn của [lựa chọn: [chỉ định: các phần của TSF], TSF]

 

CHÚ THÍCH:

1. Tự kiểm tra máy chủ TOE, chức năng phản hồi và tạo bn ghi kiểm toán

ₒ TOE sẽ thực hiện tự kiểm tra trong quá trình khởi động (hoặc thực thi)/vận hành ban đầu theo định kỳ hoặc theo yêu cầu của quản trị viên.

– Khi khởi động (hoặc thực thi) TOE lần đầu bắt buộc phải thực hiện tự kiểm tra và trong quá trình vận hành phải hỗ trợ thực hiện tự kiểm tra định kỳ hoặc theo yêu cầu của người quản trị.

– Mục tiêu tự kiểm tra có nghĩa là quy trình chính của TOE và phải kiểm tra xem quy trình có chạy bình thường không.

– Đối tượng tự kiểm tra có thể được lựa chọn bởi người nộp đơn, nhưng nếu trạng thái bất thường của thực thể (ví dụ: lỗi, dừng…) ảnh hưởng đến chức năng an toàn của TOE, thì thực thể tương ứng sẽ được đưa vào làm đối tượng tự kiểm tra.

– Lịch sử tự kiểm tra sẽ được xác nhận thông qua đầu ra màn hình, Bản ghi kiểm toán.

– TOE kiểu thiết bị phần cứng phải đáp ứng các yêu cầu sau.

• Tự kiểm tra sẽ được thực hiện để phát hiện lỗi trong phần cứng (ví d: b nhớ, flash, NIC…) và phần mềm (ví dụ: quy trình…) được bao gồm trong phạm vi của TOE khi khởi động và trong khi vận hành TOE.

– Nếu tồn tại các thành phần TOE tách biệt về mt vật lý, việc tự kiểm tra sẽ được thực hiện bằng cách chọn các đối tượng bao gồm tất cả các thành phần.

– Nhà tài trợ mô tả chi tiết chức năng tự kiểm tra trong hồ sơ đệ trình.

ₒ Nếu kết quả tự kiểm tra TOE không thành công, nó sẽ thực hiện chức năng phản hồi.

– TOE sẽ thực hiện chức năng phản hồi đã triển khai hoặc chức năng phản hồi do quản trị viên thiết lập để đảm bảo hoạt động chính xác.

– Bản ghi kiểm toán sẽ được tạo ra cho kết quả tự kiểm tra.

– Ví dụ về các chức năng phản hồi được thực hiện khi kết quả tự kiểm tra là lỗi như sau.

• Chấm dứt chương trình, hiển thị màn hình thông báo cảnh báo, khởi động li quá trình…

– Chức năng quản lý an toàn có thể được cung cấp để quản trị viên thiết lập chức năng phản hồi.

2. Xác minh tính toàn vẹn của máy chủ TOE, chức năng phản hồi và tạo bn ghi kiểm toán

ₒ TOE sẽ cung cấp chức năng để xác minh tính toàn vẹn của chính nó và các giá trị cài đặt của nó.

– Xác minh tính toàn vẹn bao gồm các giá trị cài đặt TOE (tp cấu hình…và bản thân TOE (quy trình, thư vin, tệp thực thi…).

– Xác minh tính toàn vẹn sẽ được thực hiện khi TOE được thực thi lần đầu (hoặc khởi động) và xác minh tính toàn vẹn định kỳ có thể được thực hiện bổ sung.

– Đối tượng xác minh tính toàn vẹn có thể được nhà tài trợ lựa chọn, nhưng nếu trạng thái bt thường của thực thể (ví dụ: lỗi, dng…) ảnh hưởng đến chức năng an toàn của TOE, thì thực thể tương ứng sẽ được đưa vào làm đối tượng xác minh tính toàn vẹn.

– Nếu tồn tại các thành phần TOE tách biệt về mặt vật lý, việc xác minh tính toàn vẹn sẽ được thực hiện bằng cách chọn các đối tượng để bao gồm tất cả các thành phần.

– Phải cung cấp chức năng để người quản trị thực hiện xác minh tính toàn vẹn.

– Thuật toán mật mã được sử dụng, độ an toàn của khóa mật mã và phương thức lưu trữ khóa mật mã phải đáp ứng các yêu cầu về “bảo vệ khi lưu trữ khóa mật mã của lớp FCS và FPT_PST.1.

ₒ Nếu kernel hệ điều hành hoặc cấp kernel mô-đun được bao gồm trong phạm vi của TOE, thì TOE sẽ cung cấp chức năng để xác minh tính toàn vẹn của kernel hệ điều hành hoặc cấp kernel mô-đun.

– Khi xác minh tính toàn vẹn bằng phương pháp so sánh giá trị băm, thuật toán mật mã được sử dụng, an toàn khóa mật mã và phương thức lưu trữ khóa mật mã phải đáp ứng các yêu cầu về “bảo vệ khi lưu trữ khóa mật mã” của lớp FCS và FPT_PST.1.

ₒ TOE sẽ cung cấp chức năng cho quản trị viên đ kiểm tra nội dung và kết quả của việc xác minh tính toàn vẹn.

– Nội dung và kết quả xác minh tính toàn vẹn sẽ được kiểm tra thông qua màn hình hiển thị và bản ghi kiểm toán.

ₒ TOE sẽ thực hiện chức năng phản hồi nếu xác minh tính toàn vẹn không thành công.

– TOE sẽ thực hiện chức năng phản hồi được triển khai của chính nó hoặc chức năng phản hồi do quản trị viên thiết lập.

– Bản ghi kiểm toán sẽ được tạo ra cho kết quả xác minh tính toàn vẹn.

– Ví dụ về các chức năng phản hồi được thực hiện khi kết quả xác minh tính toàn vẹn bị lỗi như sau:

• Ngắt chương trình thực thi, hiển thị màn hình thông báo cảnh báo…

– Chức năng quản lý an toàn có thể được cung cấp để quản trị viên thiết lập chức năng phản hồi

8.1.6.4. Cập nhật bản vá an toàn FPT_TUD.1 TSF (Mở rộng)

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FPT_TUD.1.1 TSF sẽ cung cấp [chỉ định: vai trò được phép] với chức năng hỏi thông tin định danh duy nhất của TOE.
FPT_TUD.1.2 TSF sẽ xác minh tính hợp lệ của các tệp cập nhật bằng cách sử dụng [Lựa chọn: so sánh giá trị băm, xác minh chữ ký số, [chỉ định: cơ chế xác thực an toàn khác] ] trước khi cài đặt các bản cập nhật

 

CHÚ THÍCH:

ₒ TOE sẽ cung cấp một chức năng cho người dùng để kiểm tra “thông tin định danh duy nhất của TOE.

– Thông tin định danh TOE phải là duy nhất, người dùng có thể kiểm tra thông qua giao diện và không thể chỉnh sửa hoặc thay đổi. Nó sẽ bao gồm những điều sau đây.

• Tên TOE, phiên bản TOE, số bn phát hành hoặc bản dựng TOE

– Nếu TOE bao gồm nhiều thành phần được tách biệt về mặt vật lý, thông tin định danh của từng thành phần phải là duy nhất, có thể được kiểm tra và người dùng không thể sửa đổi hoặc thay đổi. Nó sẽ bao gồm những điều sau:

• Tên và phiên bản của TOE bao gồm thành phần, Tên thành phần, Phiên bản thành phần, S bản phát hành hoặc bản dựng thành phần.

– Nên áp dụng một hệ thống quản lý phiên bản có thể kiểm tra xem TOE và các thành phần TOE có được vá lỗi và cải tiến chức năng hay không.

(ví dụ: Trong trường hợp cải thiện bản vá và chức năng, hệ thống thay đổi phiên bản chính phiên bn phụ, số phát hành và s bản dựng cho từng trường hợp được thiết lập để theo dõi lý do thay đi các thành phần TOE/TOE với thông tin phiên bản)

– Trong trường hợp thiết bị phần cứng, người dùng sẽ có thể xem thông tin định danh duy nhất của phần sụn ngoài thông tin định danh TOE thông qua giao diện TOE.

ₒ TOE sẽ cung cấp chức năng cập nhật chữ ký mới nhất.

ₒ Trong trường hợp cung cấp chức năng cập nhật, TOE sẽ xác minh tính hợp lệ của các tệp cập nht TOE trước khi cài đặt hoặc áp dụng các tệp cập nhật.

– Nếu TOE cung cấp chức năng cập nhật trực tuyến hoặc cập nhật thủ công, thì chỉ các tệp cập nhật đã thành công trong việc xác minh tính hợp lệ mới được cài đặt hoặc áp dụng.

– Xác minh tính toàn vẹn là bắt buộc khi xác minh tính hợp lệ của các tệp cập nhật và sẽ được thực hiện bằng xác minh chữ ký số, xác minh giá trị băm công khai…

– Khi xác minh chữ ký số, xác minh tính hợp lệ của chứng chỉ (trong vòng 1 năm hiệu lực) sẽ được thực hiện.

– Thuật toán mật mã và an toàn khóa mật mã phải đáp ứng các yêu cầu của lớp FCS.

– Kết quả xác nhận hồ sơ cập nhật (thành công/thất bại) sẽ được kiểm toán và ghi lại.

ₒ Nếu chức năng cập nhật được cung cấp, TOE sẽ cung cấp chức năng tự động duy trì phiên bn hiện có khi cài đặt cập nhật không thành công.

– Một bản ghi kiểm toán s được tạo cho kết quả cài đặt bản cập nhật và lý do thất bại.

– Nếu nó không được hỗ trợ bởi TOE, việc phục hồi thủ công bởi quản trị viên sẽ được hỗ trợ.

– Nhà phát triển sẽ mô tả chi tiết quy trình phục hồi thủ công của quản trị viên trong các sản phẩm bàn giao.

8.1.7  Truy cập TOE (FTA)

8.1.7.1. FTA_MCS.2 Giới hạn thuộc tính cho mỗi người dùng trên nhiều phiên đồng thời

Phân cấp FTA_MCS.1 Giới hạn cơ sở trên đa phiên đồng thời
Các thành phần phụ thuộc FIA_UID. 1 Khoảng thời gian định danh
FTA_MCS.2.1 TSF sẽ hạn chế s phiên đồng thời tối đa thuộc về cùng một người dùng theo các quy tắc [giới hạn số phiên đồng thời tối đa là 1 đối với những người dùng có cùng đặc quyền và cùng một người dùng, quy định về số phiên đồng thời tối đa {do Tác giả ST xác định}].
FTA_MCS.2.2 TSF sẽ thực thi giới hạn 1 phiên cho mi người dùng theo mặc định

 

CHÚ THÍCH:

 TOE sẽ không cho phép truy cập trùng lặp vào TOE với cùng một tài khoản người dùng hoặc cùng một đặc quyền.

– Nếu người dùng đăng nhp bằng cùng một tài khoản trên một thiết bị đầu cuối khác sau khi đăng nhập, phải chặn truy cập mới hoặc chấm dứt truy cập trước đó.

– Đăng nhập trùng lặp với cùng một đặc quyền sẽ không được phép.

– Một bản ghi kiểm toán sẽ được tạo khi truy cập trùng lặp bị chặn.

8.1.7.2. FTA_TSE.1(1) Thiết lập phiên TOE

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FTA_TSE.1.1 TSF sẽ có thể từ chối thiết lập phiên truy cập quản lý của quản trị viên dựa trên [IP truy cập, [lựa chn: [chỉ định: thuộc tính chức năng quản lý quan trọng], không]]

 

CHÚ THÍCH:

ₒ TOE sẽ cung cấp chức năng hạn chế IP của các thiết bị đầu cuối quản lý có thể truy cập.

– Có thể đăng ký, xóa, thay đổi địa chỉ IP của các thiết bị đầu cuối quản lý.

– Các thiết bị đầu cuối quản lý có thể truy cập được đối với quản trị viên chỉ có quyền truy cập đọc thay vì cho mục đích quản lý (ví dụ: quản trị viên giám sát) có thể được đăng ký bổ sung để hoạt động.

 IP của các thiết bị đầu cuối quản lý có thể truy cập có thể được thêm từng cái một dưới dạng IP máy chủ.

– Không được phép đăng ký bằng cách lựa chọn dải địa chỉ IP như 192.168.10.2~253 hoặc bằng cách sử dụng 0.0.0.0, 192.168.10.*, bất kỳ, nghĩa là toàn bộ dải mạng.

8.2  Các yêu cầu chức năng an toàn (SFR bắt buộc có điều kiện)

“SFR bắt buộc có điều kiện” trong Tiêu chuẩn này như sau. “Các SFR bắt buộc có điều kiện bắt buộc phải được đưa vào ST, nếu chúng đáp ứng “các điều kiện bổ sung cho ST” trong Bảng 7 dưới đây.

Bảng 7 – Các SFR bắt buộc có điều kiện

Lớp chức năng an toàn

Thành phần chức năng an toàn

Điều kiện bổ sung SFR

Ghi chú

FAU FAU_STG.1 Lưu trữ các vết kiểm toán có bảo vệ Trong trường hợp máy chủ TOE lưu trữ các bản ghi kiểm toán trong bộ nhớ cục bộ  
FAU_STG.3 Hành động trong trường hợp có thể mất dữ liệu kiểm toán Trong trường hợp máy chủ TOE lưu trữ các bản ghi kiểm toán trong bộ nhớ cục bộ  
FAU_STG.4 Ngăn chặn mất mát dữ liệu kiểm toán Trong trường hợp máy chủ TOE lưu trữ Bản ghi kiểm toán trong bộ nhớ cục bộ  
FIA FIA_UAU.5 Cơ chế đa xác thực Trong trường hợp máy chủ TOE tự hỗ trợ các chức năng xác thực và định danh bổ sung ngoài phương thức xác thực dựa trên ID/mật khẩu  
FPT FPT_ITT.1 Bảo vệ truyền dữ liệu TSF nội bộ cơ bản Trong trường hợp TOE được tách biệt về mặt vật lý (ví dụ: máy chủ, bảng điều khiển quản lý…)  
FPT_LEE.1 Các thực thể bên ngoài có thể liên kết (Mở rộng) – xác thực Trong trường hợp máy chủ TOE hỗ trợ các chức năng xác thực và định danh bổ sung bằng cách tương tác với các thực thể CNTT bên ngoài ngoài phương thức xác thực dựa trên ID/mật khẩu  
FTA FTA_SSL.1 Khóa phiên khi tạo bởi TSF Trong trường hợp TOE cung cấp chức năng khóa phiên Một trong hai phải được thực hiện
FTA_SSL.3 Kết thúc phiên khởi tạo bởi TSF Trong trường hợp TOE cung cấp chức năng kết thúc phiên  
FTA_TSE.1(2) Thiết lập phiên TOE Trong trường hợp cần phải xác định và xác thực người dùng hiện có trong tác nhân, bảng điều khiển quản lý hoặc ứng dụng khách cấu thành TOE  
FTP FTP_ITC.1 Kênh tin cậy liên TSF Trong trường hợp tương tác với các thực thể CNTT bên ngoài được hỗ trợ.

Trong trường hợp các bản ghi kiểm toán được truyền và lưu trữ cho các thực thể CNTT bên ngoài trong thời gian thực.

Trong trường hợp cung cấp chức năng cập nhật trực tuyến thông qua máy chủ cập nhật của nhà phát triển.

 
FTP_TRP.1 Đường dẫn tin cậy Trong trường hợp quản trị viên được ủy quyền và người dùng chung truy cập trực tiếp vào máy chủ quản lý thông qua trình duyệt web hoặc chương trình truy cập đầu cuối…  

8.2.1  Kiểm toán an toàn (FAU)

8.2.1.1. FAU_STG.1 Lưu trữ các vết kiểm toán có bảo vệ

Phân cấp Không có các thành phần khác
Các thành phần phụ thuộc FAU_GEN.1 Tạo dữ liệu kiểm toán
FAU_STG.1.1 TSF sẽ bảo vệ các bản ghi kiểm toán được lưu trữ trong đường kiểm tra khỏi bị xóa trái phép.
FAU_STG.1.2 TSF phải có khả năng ngăn chn các sửa đổi trái phép đối với các bản ghi kiểm toán được lưu trữ trong dấu vết kiểm toán

 

CHÚ THÍCH:

ₒ TOE sẽ bảo vệ các bản ghi kiểm toán không bị xóa hoặc thay đổi.

– Một chức năng sẽ được triển khai để lưu trữ bản ghi kiểm toán trong bộ lưu trữ cục bộ hoặc để truyền và lưu trữ bản ghi kiểm toán cho một thực thể CNTT bên ngoài trong thời gian thực.

– Các lệnh giao diện người dùng (UI) và CLI có liên quan sẽ không được cung cấp để ngay cả quản trị viên được ủy quyền cũng không thể xóa hoặc thay đổi bản ghi kiểm toán.

– Việc truy cập của người không được phép sẽ được kiểm soát để bảo vệ bản ghi kiểm toán được lưu trữ.

– Nếu không thể thực hiện đầy đủ chức năng an toàn TOE, thì môi trường vận hành TOE có thể hỗ trợ lưu trữ dấu vết kiểm toán được bảo vệ.

• Ví dụ: Khi các bản ghi kiểm toán được lưu trữ trong DBMS được cài đặt trên cùng hệ điều hành với TOE, các chức năng xác thực và định danh của DBMS có thể được sử dụng để bảo vệ việc xóa hoặc sửa đổi bởi người dùng trái phép.

– Nếu Bản ghi kiểm toán được lưu trữ trong máy chủ nhật ký bên ngoài TOE, giao tiếp được mã hóa sẽ được thực hiện.

• Nếu nhật ký hệ thống được hỗ trợ, thì việc truyền mã hóa sẽ được hỗ trợ thông qua nhật ký hệ thống qua DTLS(RFC 5424), DTLS(RFC 6012)…

8.2.1.2. FAU_STG.3 Hành động trong trường hợp mất dữ liệu kiểm toán

Phân cấp Không có các thành phần khác
Các thành phần phụ thuộc FAU_STG.1 Lưu trữ các vết kiểm toán có bảo vệ
FAU_STG.3.1 TSF sẽ [Thông báo cho quản trị viên được ủy quyền, [chỉ định: các hành động cần được thực hiện trong trường hợp lỗi lưu trữ an toàn có thể xảy ra] nếu dấu vết kiểm tra vượt quá [chỉ định: giới hạn được định nghĩa trước]

 

CHÚ THÍCH:

ₒ Trong trường hợp kích thước của bản ghi kiểm toán đạt đến dung lượng được xác định trước, TOE sẽ thực hiện các hành động phản hồi như thông báo cho quản trị viên.

– Một chức năng sẽ được thực hiện để lưu trữ Bản ghi kiểm toán trong bộ lưu trữ cục bộ hoặc để truyền và lưu trữ Bản ghi kiểm toán cho một thực thể CNTT bên ngoài trong thời gian thực.

– Có chức năng thông báo cho người quản trị. Ví dụ về chức năng như sau.

• Cảnh báo màn hình, gửi email cho quản trị viên…

– Ví dụ về các điều kiện để thông báo cho quản trị viên về việc mt bản ghi kiểm toán như sau.

• Dung lượng đĩa cài đặt còn 90% trở lên, 100MB trở lên…

– Ngoài ra, có thể cung cấp chức năng cho quản trị viên gửi bản ghi kiểm toán đến máy chủ nht ký bên ngoài.

• Nếu nhật ký hệ thống được hỗ trợ, thì việc truyền mã hóa sẽ được hỗ trợ thông qua nht ký hệ thống qua DTLS (RFC 5424), DTLS (RFC 6012)…

• Thuật toán mật mã được sử dụng, an toàn khóa mật mã và phương pháp lưu trữ khóa mật mã phải đáp ứng bảo vệ khi lưu trữ khóa mật mã” yêu cầu của lớp FCS và FPT_PST.1.

8.2.1.3. FAU_STG.4 Ngăn chặn mất mát dữ liệu kiểm toán

Phân cấp FAU_STG.3 Hành động trong trường hợp có thể mất dữ liệu kiểm toán
Các thành phần phụ thuộc FAU_STG.1 Lưu trữ các vết kiểm toán có bảo vệ
FAU_STG.4.1 TSF phải [lựa chọn, chọn một trong số: “bỏ qua các sự kiện được kiểm toán”, “ngăn chặn các sự kiện được kiểm toán, ngoại trừ những sự kiện được thực hiện bởi người dùng được ủy quyền có quyền đặc biệt, “ghi đè lên Bản ghi kiểm toán được lưu trữ cũ nhất”] và [chỉ định: các hành động khác được thực hiện trong trường hợp lỗi lưu trữ kiểm toán] nếu dấu vết kiểm toán đã đầy

 

CHÚ THÍCH:

ₒ Trong trường hợp dung lượng lưu trữ bản ghi kiểm toán đầy, TOE sẽ phản hồi lỗi không lưu theo cách thích hợp.

– Một chức năng sẽ được triển khai để lưu trữ bản ghi kiểm toán trong bộ lưu trữ cục bộ hoặc để truyền và lưu trữ bản ghi kiểm toán cho một thực thể CNTT bên ngoài trong thời gian thực.

– Ví dụ về chức năng phản hồi trong trường hợp không lưu được như sau.

• Ghi đè các bản ghi kiểm toán cũ nhất, lưu nén các bản ghi kiểm toán..

8.2.2  Định danh và xác thực (FIA)

8.2.2.1. FIA_UAU.5 Cơ chế đa xác thực

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không phụ thuộc
FIA_UAU.5.1 TSF phải cung cấp [cơ chế xác thực mật khẩu, [chỉ định: danh sách cơ chế xác thực bổ sung]] để hỗ trợ xác thực người dùng.
FIA_UAU.5.2 TSF sẽ xác thực danh tính được yêu cầu của bất kỳ người dùng nào theo [chỉ định: quy tắc mô tả cách thức nhiều cơ chế xác thực cung cấp xác thực]

 

CHÚ THÍCH:

ₒ Trong trường hợp TOE hỗ trợ các phương thức xác thực và định danh bổ sung, TOE sẽ tự cung cấp các chức năng định danh và xác thực bổ sung hoặc bằng cách tương tác với các thực thể CNTT bên ngoài, song song với định danh và xác thực dựa trên tài khoản/mật khẩu người dùng.

– Để cung cấp các chức năng định danh và xác thực bổ sung, có thể sử dụng thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO, chứng chỉ, trình to mật khẩu dùng một lần (OTP)…

• Nếu nó được hỗ trợ trong môi trường vận hành TOE, nên sử dụng “thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO.

– Nếu các chức năng định danh và xác thực bổ sung được cung cấp trong TOE, thì các chức năng này có thể được cung cấp bằng cách nhận kết quả xác thực từ bên trong TOE hoặc từ các thực thể CNTT bên ngoài tương tác.

• Nếu TOE cung cấp phương pháp sử dụng chứng nhận, thì việc xác thực chứng chỉ sẽ được thực hiện.

• Thông tin xác thực được sử dụng bởi các thực thể CNTT bên ngoài để thực hiện các phương pháp xác thực và định danh bổ sung sẽ được quản lý an toàn bởi các thực thể CNTT bên ngoài. Nếu TOE lưu trữ thông tin xác thực được sử dụng để thực hiện các phương thức xác thực và định danh bổ sung, các yêu cầu của FPT_PST.1 sẽ được áp dụng.

8.2.3  Bảo vệ TSF (FPT)

8.2.3.1. FPT_ITT.1 Bảo vệ vận chuyển dữ liệu nội bộ TSF  bản

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không phụ thuộc.
FPT_ITT.1.1 TSF sẽ bảo v dữ liệu TSF khỏi bị tiết l và sửa đổi khi dữ liệu TSF được truyền giữa các phần riêng biệt của TOE.

 

CHÚ THÍCH:

ₒ TOE sẽ truyền bằng cách sử dụng kênh được mã hóa để bảo vệ dữ liệu được truyền giữa các thành phần TOE (ví dụ: chính sách an toàn, lệnh điều khiển, bản ghi kiểm toán…)

– Để truyền thông được mã hóa an toàn, tính an toàn và tính toàn vẹn sẽ được cung cấp bằng các giao thức chuẩn.

 Các giao thức liên lạc mã hóa an toàn bao gồm HTTPS (được triển khai bằng TLS), TLS (TLS 1.2-RFC5246 trở lên), SSH (SSH V2-RFC 4251, 4254)…

 Không được phép sử dụng giao thức riêng.

– Thuật toán mật mã sử dụng, độ an toàn khóa mật mã và phương thức lưu trữ khóa mật mã phải đáp ứng yêu cầu “bảo vệ khi lưu trữ khóa mật mã” của lớp FCS và FPT_PST.1.

8.2.3.2. FPT_LEE.1 Các thực thể bên ngoài có thể liên kết (Mở rộng) – xác thực

Phân cấp Không có thành phần nào khác.
Các thành phần ph thuộc Không có phụ thuộc.
FPT_LEE.1.1 TSF sẽ thực hiện [chỉ định: danh sách các hành động] và cung cấp [chỉ định: danh sách các chức năng] bằng cách liên kết với các thực thể bên ngoài

 

CHÚ THÍCH:

ₒ Trong trường hợp TOE hỗ trợ các phương thức xác thực và định danh b sung, TOE sẽ tự cung cấp các chức năng định danh và xác thực bổ sung hoặc bằng cách tương tác với các thực thể CNTT bên ngoài, song song với định danh và xác thực dựa trên tài khoản/mật khẩu người dùng.

– Để cung cấp các chức năng định danh và xác thực bổ sung, có thể sử dụng thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO, chứng chỉ, trình to mật khẩu dùng một lần (OTP)…

• Nếu nó được hỗ trợ trong môi trường vận hành TOE, nên sử dụng “thiết bị hỗ trợ 2FA tuân thủ các tiêu chuẩn FIDO”.

– Nếu các chức năng định danh và xác thực bổ sung được cung cấp trong TOE, thì các chức năng này có thể được cung cấp bằng cách nhận kết quả xác thực từ bên trong TOE hoặc từ các thực thể CNTT bên ngoài tương tác.

• Nếu TOE cung cấp phương pháp sử dụng chứng nhận, thì việc xác thực chứng chỉ sẽ được thực hiện.

• Thông tin xác thực được sử dụng bởi các thực thể CNTT bên ngoài để thực hiện các phương pháp xác thực và định danh bổ sung sẽ được quản lý an toàn bởi các thực thể CNTT bên ngoài. Nếu TOE lưu trữ thông tin xác thực được sử dụng để thực hiện các phương thức xác thực và định danh bổ sung, các yêu cầu của FPT_PST.1 sẽ được áp dụng

8.2.4  Truy cập TOE (FTA)

8.2.4.1. FTA_SSL.1 Khóa phiên khỏi tạo bởi TSF

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc FIA_UAU.1 Khoảng thời gian xác thực
FTA_SSL.1.1 TSF sẽ khóa phiên tương tác sau [chỉ định: khoảng thời gian người dùng không hoạt động] bằng cách:

a) xóa hoặc ghi đè thiết bị hiển thị, làm cho nội dung hiện tại không thể đọc được;

b) vô hiệu hóa bất kỳ hoạt động nào của thiết bị hiển thị/truy cập dữ liệu của người dùng ngoài việc mở khóa phiên.

FTA_SSL.1.2 TSF sẽ yêu cầu các sự kiện sau xảy ra trước khi mở khóa phiên: [ [lựa chọn: mở khóa phiên bởi quản trị viên, xác thực lại người dùng trước khi mở khóa phiên] ]

 

CHÚ THÍCH:

ₒ TOE sẽ cung cấp chức năng khóa hoặc chấm dứt phiên nếu nó không được sử dụng trong một khoảng thời gian nhất định sau khi phiên người dùng được kết nối.

– Thông tin thời gian được sử dụng sẽ được áp dụng dựa trên thời gian của máy chủ.

– Sau khi kết nối, trong một khoảng thời gian nhất định được cấu hình sẵn, kích hoạt khóa phiên hoặc chấm dứt.

• Quản trị viên có thể cố định một khong thời gian nhất định trong khoảng 10 phút hoặc ít hơn thời gian khóa phiên, và cài đặt số lần xác thực không thành công.

– Sau khi hết thời gian khóa, phiên bị khóa sẽ được mở khóa bởi người quản trị hoặc thông qua chức năng xác thực người dùng cho từng phiên.

– Một bản ghi kiểm toán sẽ được tạo khi khóa phiên hoặc chức năng kết thúc được kích hoạt.

– Nó sẽ được áp dụng cho tất cả quản lý và truy cập cục bộ có trong TOE.

8.2.4.2. FTA_SSL.3 Kết thúc phiên khởi tạo bởi TSF

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FTA_SSL.3.1 TSF cần kết thúc một phiên tương tác sau một khoảng [chỉ định: khoảng thời gian không có hoạt động người dùng].

 

CHÚ THÍCH:

ₒ TOE sẽ cung cấp chức năng khóa hoặc chm dứt phiên nếu nó không được sử dụng cho khoảng thời gian nhất định sau khi phiên người dùng được kết nối.

– Thông tin thời gian được sử dụng sẽ được áp dụng dựa trên thời gian của máy chủ.

– Một khoảng thời gian nhất định đề cập đến lượng thời gian tích lũy sau khi kết nối kích hoạt khóa phiên hoặc chấm dứt.

• Quản trị viên có thể cố định một khoảng thời gian nhất định trong khoảng 10 phút hoặc ít hơn thời gian khóa phiên, cài đặt tương ứng với số lần xác thực không thành công.

– Sau khi hết thời gian khóa, phiên bị khóa sẽ được mở khóa bởi người quản trị hoặc thông qua chức năng xác thực người dùng cho từng phiên.

– Một bản ghi kiểm toán sẽ được tạo khi khóa phiên hoặc chức năng kết thúc được kích hoạt.

– Nó sẽ được áp dụng cho tất cả quản lý và truy cập cục bộ có trong TOE

8.2.4.3. FTA_TSE.1(2) Thiết lập phiên TOE

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FTA_TSE.1.1 TSF sẽ có thể từ chối việc thiết lập phiên dựa trên [chỉ định: danh sách các thuộc tính bổ sung của tác nhân hoặc máy trạm.]

 

CHÚ THÍCH:

ₒ Trong trường hợp cần xác định và xác thực người dùng tồn tại trong tác nhân hoặc máy trạm cu thành TOE, giá trị định danh sẽ là một giá trị duy nhất không được đăng ký trùng lặp.

– Trong quá trình xác thực người dùng, các thuộc tính bổ sung của tác nhân hoặc máy trạm đã đăng ký cũng sẽ được xác thực.

– Các thuộc tính bổ sung: Địa chỉ IP là bắt buộc và ít nhất một trong số địa chỉ MAC, số sê-ri và thông tin có thể xác định duy nhất chính tác nhân đó sẽ được sử dụng bổ sung.

8.2.5  Đường dẫn/kênh tin cậy (FTP)

8.2.5.1. FTP_ITC.1 Kênh tin cậy liên TSF

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FTP_ITC.1.1 TSF sẽ cung cấp một kênh liên lạc giữa chính nó và một sản phẩm CNTT tin cậy khác, khác biệt về mặt logic với các kênh liên lạc khác và cung cấp sự xác định chắc chắn về các điểm cuối và bảo vệ dữ liệu kênh khỏi bị sửa đổi hoặc tiết lộ.
FTP_ITC.1.2 TSF phải cho phép [chỉ định: TSF, một sn phẩm CNTT tin cậy khác] bắt đầu truyền thông qua kênh tin cậy.
FTP_ITC.1.3 TSF sẽ bắt đầu truyền thống qua kênh tin cậy cho [chỉ định: danh sách các chức năng mà một kênh tin cậy được yêu cầu]

 

CHÚ THÍCH:

ₒ Trong trường hợp tương tác với các thực thể CNTT bên ngoài được hỗ trợ, TOE sẽ truyền dữ liệu bằng kênh liên lạc được mã hóa để bảo vệ dữ liệu được truyền khi tương tác với các thực thể CNTT bên ngoài.

– Để liên lạc Bảng mật mã an toàn, tính an toàn và tính toàn vẹn phải được cung cấp bằng cách sử dụng các giao thức tiêu chuẩn.

• Các giao thức liên lạc mã hóa an toàn bao gồm HTTPS (được triển khai bằng TLS), TLS (TLS 1.2-RFC5246 trở lên). SSH (SSH V2-RFC 4251, 4254)…

– Không được phép sử dụng giao thức riêng.

– Kênh liên lạc mật mã có thể được triển khai trực tiếp trong TOE hoặc được cung cấp bởi TOE bằng cách sử dụng môi trường vn hành.

– Yêu cầu này sẽ được áp dụng khi TOE cung cấp chức năng tương tác với các thực thể CNTT bên ngoài để cung cấp chức năng an toàn.

– Nếu dữ liệu truyền không được bảo vệ bằng kênh liên lạc mật mã khi tương tác với các thực thể CNTT bên ngoài, thì sự cần thiết phải bảo vệ tính an toàn và tính toàn vẹn của dữ liệu được truyền sẽ được chứng minh.

– Các dịch vụ liên lạc không hỗ trợ các kênh liên lạc mật mã sẽ có thể bị vô hiệu hóa.

– Thuật toán mật mã sử dụng, độ an toàn khóa mật mã và phương thức lưu trữ khóa mật mã phải đáp ứng yêu cầu “bảo vệ khi lưu trữ khóa mật mã của lớp FCS và FPT_PST.1.

ₒ Trong trường hợp bản ghi kiểm toán được lưu trữ trong máy chủ nhật ký bên ngoài TOE, giao tiếp bằng mật mã sẽ được thực hiện.

– Nếu nhật ký hệ thống được hỗ trợ, thì việc truyền mã hóa sẽ được hỗ trợ thông qua nhật ký hệ thống qua DTLS(RFC 5424), DTLS(RFC 6012)…

8.2.5.2. FTP_TRP.1 Đường dẫn tin cậy

Phân cấp Không có thành phần nào khác
Các thành phần phụ thuộc Không có phụ thuộc.
FTP_TRP.1.1 TSF sẽ cung cấp một đường giao tiếp giữa chính nó và những người dùng [lựa chọn: từ xa, cục bộ] khác biệt về mặt logic với các đường giao tiếp khác và cung cấp sự xác định chắc chn các điểm cuối của nó và bảo v các dữ liệu được truyn đạt từ việc sửa đổitiết lộ, [chỉ định: các loại vi phm tính toàn vn hoặc an toàn khác].
FTP_TRP.1.2 TSF phải cho phép [chỉ định: TSF, người dùng cục bộ, người dùng từ xa] bắt đầu giao tiếp qua đường dẫn tin cậy.
FTP_TRP.1.3 TSF sẽ yêu cầu sử dụng đường dẫn tin cậy cho [lựa chọn: xác thực quản trị viên truy cập quản lý[chỉ định: các dịch vụ khác cần có đường dẫn tin cậy] ]

 

CHÚ THÍCH:

ₒ Trong quá trình truy cập quản lý, TOE sẽ truyền dữ liệu bằng cách sử dụng kênh liên lạc mật mã để bảo vệ dữ liệu được truyền.

– Để liên lạc bằng mật mã an toàn, tính an toàn và tính toàn vẹn phải được cung cấp bằng cách sử dụng các giao thức tiêu chuẩn.

• Các giao thức liên lạc mã hóa an toàn bao gồm HTTPS (được triển khai bằng TLS), TLS (TLS 1.2-RFC5246 trở lên)SSH (SSH V2-RFC 4251, 4254)…

– Không được phép sử dụng giao thức riêng.

– Kênh truyền thông mật mã có thể được triển khai trực tiếp trong TOE hoặc được TOE cung cấp bằng cách sử dụng môi trường vận hành.

– Thuật toán mật mã sử dụng, độ an toàn khóa mật mã và phương thức lưu trữ khóa mật mã phải đáp ứng yêu cầu “bảo vệ khi lưu trữ khóa mật mã” của lớp FCS và FPT_PST.1.

8.3  Yêu cầu chức năng an toàn (SFR tùy chọn)

“SFR tùy chọn” trong Tiêu chuẩn này như sau. Các “SFR tùy chọn” không bắt buộc phải được triển khai một cách bắt buộc, nhưng nếu TOE cung cấp thêm các chức năng liên quan, Tác giả ST sẽ bao gồm các SFR tương ứng trong ST.

Bảng 8 – Các SFR tùy chọn

Lớp chức năng an toàn

Thành phần chức năng an toàn

Hỗ trợ mật mã (FCS) FCS_CKM.2 Phân phối khóa mật mã
Bảo vệ TSF (FPT) FPT_STM.1 Thẻ thời gian tin cậy

8.3.1  Hỗ trợ mật mã (FCS)

8.3.1.1. FCS-CKM.2 Phân phối khóa mật mã

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc [FDP_ITC.1 Nhập dữ liệu người dùng không có thuộc tính an toàn, hoặc FDP_ITC.2 Nhập dữ liệu người dùng có thuộc tính an toàn, hoặc FCS_CKM.1 Sinh khóa mật mã] FCS_CKM.4 Tiêu hủy khóa mật mã
FCS_CKM.2.1 TSF sẽ phân phối khóa mật mã theo với một phương thức phân phối khóa mật mã được lựa chọn [chỉ định: phương pháp phân phối khóa mật mã] đáp ứng những điều sau: [chỉ định: danh sách các tiêu chuẩn]

 

CHÚ THÍCH:

ₒ Phân phối khóa mật mã FCS_CKM.2 là một yêu cầu chức năng có thể triển khai có chọn lọc (“SFR tùy chọn) và nếu TOE cung cấp thêm chức năng trên, Tác gi ST sẽ đưa yêu cầu này vào SFR.

ₒ Nếu Tác giả ST bao gồm SFR này, thì định nghĩa vấn đề an toàn và các mục tiêu an toàn sẽ được đưa ra bổ sungnếu cần.

 Khóa được sử dụng trong phương thức thiết lập khóa mật mã được xác định trong FCS_CKM.2.1 phải liên quan đến khóa được tạo trong FCS_CKM.1.1 của FCS_CKM.1

8.3.2  Bảo vệ TSF (FPT)

8.3.2.1. FPT_STM.1 Thẻ thời gian tin cậy

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FTP_STM.1.1 TSF sẽ có thể cung cấp dấu thời gian tin cậy

 

CHÚ THÍCH:

ₒ Mỗi thành phần của TOE sẽ tạo Bản ghi kiểm toán bằng cách sử dụng thông tin thời gian tin cậy.

– Thông tin về thời gian tin cậy sẽ sử dụng thông tin về thời gian do máy chủ NTP hoặc hệ điều hành cung cấp.

8.4  Yêu cầu đảm bảo an toàn

Các yêu cầu đảm bảo của Hồ sơ bảo vệ này bao gồm các thành phần đảm bảo trong TCVN 8709 phần 3 và mức đảm bảo đánh giá là EAL1+. Bảng dưới đây tóm tắt các thành phần đảm bảo.

Bảng 9 – Yêu cầu đảm bảo an toàn

Lớp đảm bảo an toàn

Thành phần đảm bảo an toàn

Đánh giá ST ASE_INT.1 Giới thiệu ST
ASE_CCL.1 Các yêu cầu tuân thủ
ASE_OBJ.1 Các mục tiêu an toàn cho môi trường vận hành
ASE_ECD.1 Định nghĩa các thành phần mở rộng
ASE_REQ.1 Các yêu cầu an toàn đã nêu
ASE_TSS.1 Đặc tả tóm tắt TOE
Phát triển ADV_FSP.1 Đặc tả chức năng cơ bản
Tài liệu hướng dẫn AGD_OPE.1 Hướng dẫn người dùng vận hành
AGD_PRE.1 Quy trình chuẩn bị
Hỗ trợ vòng đời ALC_CMC.1 Gắn nhãn cho TOE
ALC_CMS.1 Phạm vi TOE CM
Thử nghiệm ATE_FUN.1 Thử nghiệm chức năng
ATE_IND.1 Thử nghiệm độc lập – tuân thủ
Đánh giá lỗ hổng AVA_VAN.1 Khảo sát lỗ hng

8.4.1  Đánh giá Đích an toàn (ST)

8.4.1.1 ASE_INT.1 Giới thiệu ST

Các thành phần phụ thuộc Không có phụ thuộc.
Các yếu tố hành động của nhà phát triển  
ASE_INT.1.1D Nhà phát triển phải cung cấp phần giới thiệu ST.
Các thành phần nội dung và trình bày  
ASE_INT.1.1C Phần giới thiệu ST sẽ bao gồm tham chiếu ST, tham chiếu TOE, tổng quan TOE và mô tả TOE.
ASE_INT.1.2C Tham chiếu ST sẽ định danh duy nhất ST.
ASE_INT.1.3C Tham chiếu TOE sẽ định danh duy nhất TOE.
ASE_INT.1.4C Tổng quan về TOE sẽ tóm tắt cách sử dụng và các tính năng an toàn chính của TOE.
ASE_INT.1.5C Tổng quan TOE sẽ định danh loại TOE.
ASE_INT.1.6C Tổng quan về TOE sẽ định danh bất kỳ phần cứng/phần mềm/phần sụn không phải TOE nào được yêu cầu bởi TOE.
ASE_INT.1.7C Mô tả TOE sẽ mô tả phạm vi vật lý của TOE.
ASE_INT.1.8C Mô tả TOE sẽ mô tả phạm vi logic của TOE.
Các yếu tố hành động của người đánh giá  
ASE_INT.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.
ASE_INT.1.2E Người đánh giá phải xác nhận rằng tham chiếu TOE, tổng quan TOE và mô tả TOE nhất quán với nhau.

8.4.1.2. ASE_CCL.1 Yêu cầu tuân thủ

Các thành phần ph thuộc ASE_INT.1 Giới thiệu ST.

ASE_ECD.1 Định nghĩa các thành phần mở rộng.

ASE_REQ.1 Các yêu cầu an toàn đã tuyên bố.

Các yếu tố hành động của nhà phát triển  
ASE_CCL.1.1D Nhà phát triển sẽ cung cấp yêu cầu tuân thủ.
ASE_CCL.1.2D Nhà phát triển phải cung cấp cơ sở cho yêu cầu tuân thủ.
Các phần tử nội dung và trình bày  
ASE_CCL.1.1C Yêu cầu tuân thủ sẽ chứa một yêu cầu tuân thủ ST và TOE được định danh trong phiên bản của TCVN 8709.
ASE_CCL.1.2C Yêu cầu tuân thủ TCVN 8709 sẽ mô tả sự tuân thủ của ST với TCVN 8709 Phần 2 là tuân thủ TCVN 8709 Phần 2 hoặc TCVN 8709 Phần 2 mở rộng.
ASE_CCL.1.3C Yêu cầu tuân thủ TCVN 8709 sẽ mô tả sự tuân thủ của ST với TCVN 8709 Phần 3 là tuân thủ TCVN 8709 Phần 3 hoặc TCVN 8709 Phần 3 mở rộng.
ASE_CCL.1.4C Yêu cầu tuân thủ TCVN 8709 phải phù hợp với định nghĩa thành phần mở rộng.
ASE_CCL.1.5C Yêu cầu tuân thủ sẽ định danh tất cả các PP và các gói yêu cầu an toàn mà ST yêu cầu tuân thủ.
ASE_CCL.1.6C Yêu cu tuân thủ sẽ mô tả bất kỳ sự tuân thủ nào của ST đối với gói dưới dạng gói tuân thủ hoặc gói tăng cường.
ASE_CCL.1.7C Sở cứ yêu cầu tuân thủ phải chứng minh rằng loại TOE nhất quán với loại TOE trong các PP mà sự tuân thủ đang được yêu cầu.
ASE_CCL.1.8C Sở cứ yêu cầu tuân thủ phải chứng minh rằng tuyên bố về định nghĩa vấn đề an toàn nhất quán với tuyên bố về định nghĩa vấn đề an toàn trong các PP mà theo đó sự tuân thủ đang được yêu cầu.
ASE_CCL.1.9C Sở cứ yêu cầu tuân thủ phải chứng minh rằng tuyên bố về các mục tiêu an toàn nhất quán với tuyên bố về các mục tiêu an toàn trong PP mà theo đó sự tuân thủ đang được yêu cầu.
ASE_CCL.1.10C Sở cứ yêu cầu tuân thủ sẽ chứng minh rằng tuyên bố về các yêu cầu an toàn nhất quán với tuyên bố về các yêu cầu an toàn trong PP mà theo đó sự tuân thủ đang được yêu cầu.
Các yếu tố hành động của người đánh giá  
ASE_CCL.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và biểu diễn bằng chứng.

8.4.1.3. ASE_OBJ.1 Mục tiêu an toàn cho môi trường hoạt động

Các thành phần phụ thuộc Không phụ thuộc
Các yếu tố hành động của nhà phát triển  
ASE_OBJ.1.1D Nhà phát triển phải cung cấp tuyên bố về các mục tiêu an toàn.
Các phần tử nội dung và trình bày  
ASE_OBJ.1.1C Tuyên bố về các mục tiêu an toàn sẽ mô tả các mục tiêu an toàn cho môi trường vận hành.
Các yếu tố hành động của người đánh giá  
ASE_OBJ.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.

8.4.1.4. ASE_ECD.1 Định nghĩa thành phần mở rộng

Các thành phần ph thuộc Không có phụ thuộc.
Các yếu tố hành động của nhà phát triển  
ASE_ECD.1.1D Nhà phát triển sẽ cung cấp một tuyên bố về các yêu cầu an toàn.
ASE_ECD.1.2D Nhà phát triển sẽ cung cấp định nghĩa thành phần mở rộng.
Các yếu tố nội dung và trình bày  
ASE_ECD.1.1C Tuyên bố về các yêu cầu an toàn sẽ xác định tất cả các yêu cầu an toàn mở rộng.
ASE_ECD.1.2C Định nghĩa các thành phần mở rộng sẽ định nghĩa thành phần mở rộng cho từng yêu cầu an toàn mở rộng.
ASE_ECD.1.3C Định nghĩa các thành phần mở rộng sẽ mô tả cách mỗi thành phần mở rộng liên quan đến các thành phần, họ và lớp TCVN 8709 hiện có.
ASE_ECD.1.4C Định nghĩa các thành phần mở rộng sẽ sử dụng các thành phần, họ, lớp và phương pháp TCVN 8709 hiện có làm mẫu để biểu diễn.
ASE_ECD.1.5C Các thành phần mở rộng sẽ bao gồm các phần tử khách quan và đo lường được sao cho có thể chứng minh sự phù hợp hoặc không phù hợp với các phần tử này.
Các yếu tố hành động của người đánh giá  
ASE_ECD.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và biểu diễn bằng chứng.
ASE_ECD.1.2E Người đánh giá phải xác nhận rằng không có thành phần mở rộng nào có thể được th hiện rõ ràng bằng cách sử dụng các thành phần hiện có.

8.4.1.5. ASE REQ.1 Các yêu cầu an toàn đã nêu

Các thành phần phụ thuộc  
ASE_ECD.1 Định nghĩa các thành phần mở rộng Các phần tử hành động của nhà phát triển.
ASE_REQ.1.1D Nhà phát triển phải cung cấp một tuyên bố về các yêu cầu an toàn.
ASE_REQ.1.2D Nhà phát triển phải cung cấp cơ sở hợp lý cho các yêu cầu an toàn. Các phần tử nội dung và trình bày.
ASE_REQ.1.1C Tuyên bố về các yêu cầu an toàn sẽ mô tả các SFR và SAR.
ASE_REQ.1.2C Tất cả các chủ thể, đối tượng, hoạt động, thuộc tính an toàn, thực thể bên ngoài và các thuật ngữ khác được sử dụng trong SFR và SAR sẽ được xác định.
ASE_REQ.1.3C Tuyên bố về các yêu cầu an toàn sẽ xác định tất cả các hoạt động trên các yêu cầu an toàn.
ASE_REQ.1.4C Tất cả các hoạt động sẽ được thực hiện một cách chính xác.
ASE_REQ.1.5C Mỗi sự phụ thuộc của các yêu cầu an toàn phải được thỏa mãn hoặc cơ sở hợp lý của các yêu cầu an toàn sẽ biện minh cho sự phụ thuộc không được thỏa mãn.
ASE_REQ.1.6C Tuyên bố về các yêu cầu an toàn phải nhất quán nội bộ. hành động của người đánh giá.
Các yếu tố hành động của người đánh giá  
ASE_REQ.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và trình bày bằng chứng.

8.4.1.6. ASE_TSS.1 Đặc tả tóm tắt TOE

 

Các thành phần ph thuộc ASE_INT.1 Giới thiệu ST.

ASE_REQ.1 Các yêu cầu an toàn đã tuyên bố.

ADV_FSP.1 Đặc tả chức năng cơ bản.

Các phần tử hành động của nhà phát triển  
ASE_TSS.1.1D Nhà phát triển phải cung cấp một đặc tả tóm tt TOE.
Các yếu tố hành động của người đánh giá  
ASE_TSS.1.1C Đặc t tóm tắt TOE sẽ mô tả cách TOE đáp ứng từng SFR.
Các yếu tố hành động của người đánh giá  
ASE_TSS.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.
ASE_TSS.1.2E Người đánh giá phải xác nhận rằng đặc tả tóm tắt TOE nhất quán với tổng quan TOE và mô tả TOE.

8.4.2. Phát triển

8.4.2.1. ADV_FSP.1 Đặc t chức năng cơ bản

Các thành phần phụ thuộc Không có phụ thuộc.
Các phần tử hành động của nhà phát triển  
ADV_FSP.1.1D Nhà phát triển sẽ cung cấp một đặc tả chức năng.
ADV_FSP.1.2D Nhà phát triển sẽ cung cấp một dấu vết từ đặc tả chức năng đến các SFR.
Các phần tử nội dung và trình bày  
ADV_FSP.1.1C Đặc tả chức năng sẽ mô tả mục đích và phương pháp sử dụng cho mỗi TSFI thực thi SFR và hỗ trợ SFR.
ADV_FSP.1.2C Đặc tả chức năng sẽ xác định tất cả các tham số được liên kết với từng TSFI thực thi SFR và hỗ trợ SFR.
ADV_FSP.1.3C Đặc tả chức năng sẽ cung cấp cơ sở hợp lý cho việc phân loại ngầm định các giao diện là không can thiệp SFR.
ADV_FSP.1.4C Việc theo dõi phải chứng minh rằng các SFR theo dõi tới các TSFI trong đặc tả chức năng.
Các yếu tố hành động của người đánh giá  
ADV_FSP.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.
ADV_FSP.1.2E Người đánh giá phải xác định rằng đặc tả chức năng là một khởi tạo chính xác và đầy đủ của các SFR.

8.4.3. Tài liệu hướng dẫn

8.4.3.1. AGD_OPE.1 Hướng dẫn sử dụng vận hành

Các thành phần phụ thuộc ADV_FSP.1 Đặc tả chức năng cơ bản.
Các yếu tố hành động của nhà phát triển  
AGD_OPE.1.1D Nhà phát triển sẽ cung cấp hướng dẫn người dùng vận hành.
Các thành phần nội dung và trình bày  
AGD_OPE.1.1C Hướng dẫn người dùng vận hành sẽ mô tả, đối với từng vai trò người dùng, các chức năng và đặc quyền mà người dùng có thể truy cập cần được kiểm soát trong môi trường xử lý an toàn, bao gồm các cảnh báo thích hợp.
AGD_OPE.1.2C Hướng dẫn người dùng vận hành sẽ mô tả, đối với từng vai trò người dùng, cách sử dụng các giao diện có sẵn do TOE cung cấp một cách an toàn.
AGD_OPE.1.3C Hướng dẫn người dùng vận hành sẽ mô tả, đối với từng vai trò người dùng, các chức năng và giao diện có sẵn, đặc biệt là tất cả các tham số an toàn dưới sự kiểm soát của người dùng, chỉ ra các giá trị an toàn phù hợp.
AGD_OPE.1.4C Hướng dẫn người dùng vận hành phải, đối với từng vai trò người dùng, trình bày rõ ràng từng loại sự kiện liên quan đến an toàn liên quan đến các chức năng mà người dùng có thể truy cập cần được thực hiện, bao gồm thay đổi các đặc tính an toàn của các thực thể dưới sự kiểm soát của TSF.
AGD_OPE.1.5C Hướng dẫn người dùng vận hành sẽ xác định tất cả các chế độ vận hành có thể có của TOE (bao gồm vận hành sau lỗi hoặc lỗi vận hành), hậu quả và tác động của chúng đối với việc duy trì vận hành an toàn.
AGD_OPE.1.6C Hướng dẫn người dùng vận hành sẽ, đối với từng vai trò người dùng, mô tả các biện pháp an toàn cần tuân thủ để hoàn thành các mục tiêu an toàn cho môi trường vận hành như được mô tả trong ST.
AGD_OPE.1.7C Hướng dẫn sử dụng vận hành phải rõ ràng và hợp lý.
Các yếu tố hành động của người đánh giá  
AGD_OPE.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.

8.4.3.2. AGD_PRE.1 Quy trình chuẩn bị

Các thành phần phụ thuộc Không có phụ thuộc.
Các yếu tố hành động của nhà phát triển  
AGD_PRE.1.1D Nhà phát triển phải cung cấp TOE bao gồm các thủ tục chuẩn bị của nó.
Các yếu tố nội dung và trình bày  
AGD_PRE1.1C Các thủ tục chuẩn bị sẽ mô tả tất cả các bước cần thiết để chấp nhận an toàn TOE được chuyển giao theo các thủ tục chuyển giao của nhà phát triển.
AGD_PRE1.2C Các quy trình chuẩn bị sẽ mô tả tất cả các bước cần thiết để cài đặt an toàn TOE và để chuẩn bị an toàn cho môi trường vận hành theo các mục tiêu an toàn cho môi trường vận hành như được mô tả trong ST.
Các yếu tố hành động của người đánh giá  
AGD_PRE.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.
AGD_PRE.1.2E Người đánh giá phải áp dụng các quy trình chuẩn bị để xác nhận rằng TOE có thể được chuẩn bị an toàn để vận hành.

8.4.4. Hỗ trợ vòng đời

8.4.4.1. ALC_CMC.1 Dán nhãn cho TOE

Các thành phần phụ thuộc ALC_CMS.1 Phạm vi TOE CM.
Các yếu tố hành động của nhà phát triển  
ALC_CMC.1.1D Nhà phát triển sẽ cung cấp TOE và tham chiếu cho TOE.
Các phần tử nội dung và trình bày  
ALC_CMC.1.1C TOE sẽ được gắn nhãn với tham chiếu duy nhất của nó.
Các yếu tố hành động của người đánh giá  
ALC_CMC.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng các yêu cầu về nội dung và biểu diễn bằng chứng.

8.4.4.2. ALC_CMS.1 Phạm vi TOE CM

Các tnh phần phụ thuộc Không có phụ thuộc.
Các yếu tố hành động của nhà phát triển  
ALC_CMS.1.1D Nhà phát triển sẽ cung cấp một danh sách cấu hình cho TOE.
Các thành phần nội dung và trình bày  
ALC_CMS.1.1C Danh sách cấu hình sẽ bao gồm những điều sau: bản thân TOE; và bằng chứng đánh giá theo yêu cầu của SAR.
ALC_CMS.1.2C Danh sách cấu hình sẽ xác định duy nhất các mục cấu hình.
Các yếu tố hành động của người đánh giá  
ALC_CMS.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và biểu diễn bằng chứng.

8.4.5. Thử nghiệm

8.4.5.1. ATE_FUN.1 Kiểm thử chức năng

Các thành phần phụ thuộc ATE_COV.1 Bằng chứng về phạm vi.
Các yếu tố hành động của nhà phát triển  
ATE_FUN.1.1D Nhà phát triển phải kiểm tra TSF và ghi lại các kết quả.
ATE_FUN.1.2D Nhà phát triển sẽ cung cấp tài liệu kiểm thử.
Các yếu tố nội dung và trình bày  
ATE_FUN.1.1C Tài liệu kiểm thử sẽ bao gồm kế hoạch kiểm thử, kết quả kiểm thử dự kiến và kết quả kiểm thử thực tế.
ATE_FUN.1.2C Các kế hoạch kiểm thử sẽ xác định các kiểm thử sẽ được thực hiện và mô tả các kịch bản để thực hiện từng kiểm thử. Các kịch bản này sẽ bao gồm bất kỳ sự phụ thuc thứ tự nào vào kết quả của các thử nghiệm khác.
ATE_FUN.1.3C Kết quả kiểm thử dự kiến sẽ hiển thị kết quả đầu ra dự kiến từ việc thực hiện thành công các kiểm tra.
ATE_FUN.1.4C Kết quả kiểm thử thực tế phải phù hợp với kết quả kiểm thử dự kiến.
Các yếu tố hành động của người đánh giá  
ATE_FUN.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và biểu diễn bằng chứng.

8.4.5.2. ATE_IND.1 Thử nghiệm độc lập – tuân thủ

Các thành phần phụ thuộc ADV_FSP.1 Đặc tả chức năng cơ bản.

AGD_OPE.1 Hướng dẫn người dùng vận hành.

AGD_PRE.1 Quy trình chuẩn bị.

Các yếu tố hành động của nhà phát triển  
ATE_IND.1.1D Nhà phát triển phải cung cấp TOE để thử nghiệm.
Các thành phần nội dung và trình bày  
ATE_IND.1.1C TOE phải phù hợp để thử nghiệm.
Các yếu tố hành động của người đánh giá  
ATE_IND.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.
ATE_IND.1.2E Người đánh giá phải kiểm thử một tập hợp con của TSF để xác nhận rằng TSF hoạt động như đã lựa chọn.

8.4.6. Đánh giá lỗ hổng

8.4.6.1. Khảo sát lỗ hổng AVA_VAN.1

Các thành phần phụ thuộc ADV_FSP.1 Đặc tả chức năng cơ bản.

AGD_OPE.1 Hướng dẫn người dùng vận hành.

AGD_PRE.1 Quy trình chuẩn bị.

Các yếu tố hành động của nhà phát triển  
AVA_\/AN.1.1D Nhà phát triển phải cung cấp TOE để thử nghiệm.
Các yếu tố nội dung và trình bày  
AVA_VAN.1.1C TOE phải phù hợp đ th nghiệm.
Các yếu tố hành động của người đánh giá  
AVA_VAN.1.1E Người đánh giá phải xác nhận rằng thông tin được cung cấp đáp ứng tất cả các yêu cầu về nội dung và cách trình bày bằng chứng.
AVA_VAN.1.2E Người đánh giá sẽ thực hiện tìm kiếm các nguồn miền công cộng để xác định các lỗ hổng tiềm ẩn trong TOE.
AVA_VAN.1.3E Người đánh giá sẽ tiến hành kiểm tra thâm nhập, dựa trên các lỗ hổng tiềm ẩn đã xác định, để xác định rằng TOE có khả năng chống lại các cuộc tấn công thực hiện bởi kẻ tấn công có tiềm năng tấn công cơ sở.

8.5. Cơ sở yêu cầu an toàn

8.5.1. Sở cứ thành phần phụ thuộc của các yêu cầu chức năng an toàn

Bảng sau đây cho thy phụ thuộc của các yêu cầu chức năng an toàn.

Bảng 10 – Sở cứ thành phần phụ thuộc của các yêu cầu chức năng an toàn

STT

Yêu cầu chức năng an toàn

Phụ thuộc

Tham khảo

Loại SFR

1

FAU_ARP.1

FAU_SAA.1

3

Bắt buộc

2

FAU_GEN.1

FPT_STM.1

Sở cứ (1)

Bắt buộc

3

FAU_SAA.1

FAU_GEN.1

2

Bắt buộc

4

FAU_SAR.1

FAU_GEN.1

2

Bắt buộc

5

FAU_SAR.3

FAU_SAR.1

4

Bắt buộc

6

FAU_STG.1

FAU_GEN.1

2

Bắt buộc có điều kiện

7

FAU_STG.3

FAU_STG.1

Sở cứ (2)

Bắt buộc có điều kiện

8

FAU_STG.4

FAU_STG.1

Sở cứ (2)

Bắt buộc có điều kiện

9

FCS_CKM.1

[FCS_CKM.2 hoặc FCS_COP.1]

10, 12

Bắt buộc

FCS_CKM.4

11

10

FCS_CKM.2

[FDP_ITC.1 hoặc FDP_ITC.2 hoặc FCS_CKM.1]

9

Tùy chọn

FCS_CKM.4

11

11

FCS_CKM.4

[FDP_ITC.1 hoặc FDP_ITC.2 hoặc FCS_CKM.1]

9

Bắt buộc

12

FCS_COP.1

[FDP_ITC.1 hoặc FDP_ITC.2 hoặc FCS_CKM.1]

9

Bắt buộc

FCS_CKM.4

11

13

FCS_RBG.1

Bắt buộc

14

FDP_IFC.1

FDP_IFF.1

15

Bắt buộc

15

FDP_IFF.1

FDP_IFC.1

14

Bắt buộc

FMT_MSA.3

26

16

FDP_EDI.1

Bắt buộc

17

FIA_AFL.1

FIA_UAU.1

19

Bắt buộc

18

FIA_SOS.1

Bắt buộc

19

FIA_UAU.1

FIA_UID.1

23

Bắt buộc

20

FIA_UAU.4

Bắt buộc

21

FIA_UAU.5

Bắt buộc có điều kiện

22

FIA_UAU.7

FIA_UAU.1

19

Bắt buộc

23

FIA_UID.1

Bắt buộc

24

FMT_MOF.1

FMT_SMF.1

29

Bắt buộc

FMT_SMR.1

30

25

FMT_MSA.1

[FDP_ACC.1 hoặc FDP_IFC.1]

14

Bắt buộc

FMT_SMF.1

29

FMT_SMR.1

30

26

FMT_MSA.3

FMT_MSA.1

25

Bắt buộc

FMT_SMF.1

30

27

FMT_MTD.1

FMT_SMF.1

29

Bắt buộc

FMT_SMR.1

30

28

FMT_PWD.1

FMT_SMF.1

29

Bắt buộc

FMT_SMR.1

30

29

FMT_SMF.1

Bắt buộc

30

FMT_SMR.1

FIA_UID.1

23

Bắt buộc

31

FPT_ITT.1

Bắt buộc có điều kiện

32

FPT_LEE.1

Bắt buộc có điều kiện

33

FPT_PST.1

Bắt buộc

34

FPT_RCV.2

AGD_OPE.1

Bắt buộc

35

FPT_STM.1

Tùy chọn

36

FPT_TST.1

Bắt buộc

37

FPT_TUD.1

Bắt buộc có điều kiện

38

FTA_MCS.2

FIA_UID. 1

23

Mandatory

39

FTA_SSL.1

FIA_UAU.1

19

Bắt buộc có điều kiện

40

FTA_SSL.3

Bắt buộc có điều kiện

41

FTA_TSE.1(1)

Bắt buộc

42

FTA_TSE.1(2)

Bắt buộc có điều kiện

43

FTP_ITC.1

Bắt buộc có điều kiện

44

FTA_TRP.1

Bắt buộc có điều kiện

Tác giả của ST tham khảo bảng trên và chuẩn bị bảng cơ sở mối quan hệ phụ thuộc cho các SFR có trong ST.

Sở cứ (1): FAU_GEN.1 có sự phụ thuộc vào FAU_STG.1. Tuy nhiên, nếu chức năng thích hợp được TOE triển khai, tác giả của ST cần xác định SFR tùy chn (FAU_STM.1) là SFR của ST và mô tả số tham chiếu thích hợp. Ngoài ra, nếu FAU_STM.1 được môi trường vận hành hỗ trợ, tác giả sẽ bổ sung các mục tiêu an toàn cho môi trường vận hành và đưa ra lý do giải thích rằng mối quan hệ cấp dưới được thỏa mãn.

Sở cứ (2): FAU_STG.3 và FAU_STG.4 có sự phụ thuộc vào FAU_STG.1. Tuy nhiên, nếu chức năng thích hợp được TOE triển khai, tác giả của ST cần xác định SFR tùy chọn (FAU_STG.1) là SFR của ST và mô tả số tham chiếu thích hợp. Ngoài ra, nếu FAU_STG.1 được hỗ trợ bởi môi trường vận hành (ví dụ: DBMS), tác giả sẽ bổ sung các mục tiêu an toàn cho môi trường vận hành và đưa ra lý do chứng minh rằng mối quan hệ cấp dưới được thỏa mãn.

8.5.2. S cứ thành phần phụ thuộc của các yêu cầu đảm bảo an toàn

Sự phụ thuộc của gói đảm bảo EAL1 được cung cấp trong TCVN 8709 đã được thỏa mãn, sở cứ được bỏ qua.

ATE_FUN.1 mở rộng có sự phụ thuộc vào ATE_COV.1 nhưng ATE_FUN.1 được tăng cường để yêu cầu nhà phát triển thử nghiệm nhằm kiểm tra xem nhà phát triển có thực hiện đúng và ghi lại các thử nghiệm trong tài liệu thử nghiệm hay không, ATE_COV.1 không được đưa vào Tiêu chuẩn này vì không nhất thiết phải thể hiện sự tương ứng giữa các kiểm tra và TSFI.

 

Phụ lục A

(Quy định)

Định nghĩa các thành phần mở rộng

A.1. H trợ mật mã

Tạo bit ngẫu nhiên

Họ hành vi

Họ này xác định các yêu cầu đối với TSF để cung cấp khả năng tạo ra các bit ngẫu nhiên cần thiết cho hoạt động mã hóa TOE.

Phân cấp thành phần

FCS_RBG.1 Tạo bit ngu nhiên, yêu cầu TSF cung cấp khả năng tạo bit ngu nhiên cần thiết cho hoạt động mã hóa TOE.

Quản lý: FCS_RBG.1

Không có hoạt động quản lý dự kiến.

Kiểm toán: FCS_RBG.1

Không có sự kiện có thể kiểm tra nào dự kiến.

FCS_RBG.1 Tạo bit ngẫu nhiên

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FCS_RBG.1.1 TSF sẽ tạo bit ngẫu nhiên bằng cách sử dụng bộ tạo bit ngẫu nhiên được lựa chọn đáp ứng sau đây [chỉ định: danh sách các tiêu chuẩn].

A.2. Bảo vệ dữ liệu người dùng

Toàn vẹn dữ liệu được lưu trữ bên ngoài

Họ hành vi

Họ này xác định các yêu cầu xử lý tính toàn vẹn dữ liệu người dùng được lưu trữ trong các thùng chứa không được kiểm soát bởi TSF.

Phân cấp thành phần

FDP_EDI.1 Hành động phản hồi và xác minh tính toàn vẹn của dữ liệu được lưu trữ bên ngoài yêu cầu xác minh dữ liệu được lưu trữ bên ngoài của TSF về lỗi toàn vẹn được xác định và yêu cầu hành động phản hồi cần được thực hiện do phát hiện lỗi.

Quản lý: FDP_EDI.1

Các hành động sau đây có thể được xem xét cho các chức năng quản lý trong FMT:

a) Lựa chọn dữ liệu người dùng toàn vẹn được lưu trữ bên ngoài để bảo vệ.

b) Có thể tổ chức hành động phản hồi cần thực hiện trong trường hợp phát hiện lỗi toàn vẹn.

Kiểm toán: FDP_EDI.1

a) Tối thiểu: Kết quả xác minh tính toàn vẹn (thành công, thất bại) và hành động phản hồi.

FDP_EDI.1 Hành động phản hồi và xác minh tính toàn vẹn của dữ liệu được lưu trữ bên ngoài

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có thành phần nào khác.
FDP_EDI.1.1 TSF sẽ xác minh tính toàn vẹn của [chỉ định: quản trị viên cấu hình danh sách dữ liệu người dùng lưu trữ bên ngoài].
FDP_EDI.1.2 Khi phát hiện lỗi toàn vẹn dữ liệu người dùng được lưu trữ bên ngoài, TSF sẽ [chỉ định: hành động được thực hiện]

 

CHÚ THÍCH:

ₒ Trong FDP_EDI.1.1, [chỉ định: quản trị viên cấu hình danh sách dữ liệu người dùng lưu trữ bên ngoài] đề cập đến đối tượng dữ liệu người dùng được lưu trữ bên ngoài để xác minh tính toàn vẹn.

 Trong FDP_EDI.1.2, báo động, gửi email… đến quản trị viên được ủy quyền có thể được nêu trong [chỉ định: hành động được thực hiện].

A.3. Quản lý an toàn

ID và mật khẩu

Họ hành vi

Ho này xác định khả năng cần thiết để kiểm soát việc quản lý ID và mật khẩu được sử dụng trong TOE và thiết lập hoặc sửa đổi ID và/hoặc mật khẩu bởi những người dùng được ủy quyền.

Phân cấp thành phần

FMT_PWD.1 Quản lý ID và mật khẩu, yêu cầu TSF cung cấp chức năng quản lý ID và mật khẩu.

Quản lý: FMT_PWD.1

Các hành động sau đây có thể được xem xét cho các chức năng quản lý trong FMT:

a) Các quy định cấu hình quản lý ID và mật khẩu.

Kiểm toán: FMT_PWD.1

Các hành động sau sẽ có thể kiểm toán được nếu FAU_GEN Tạo d liệu kiểm toán an toàn được bao gồm trong PP/ST:

a) Tối thiểu: Tất cả các thay đổi của mật khẩu

FMT_PWD.1 Quản lý ID và mật khẩu

Phân cấp Không có thành phần nào khác
Các thành phần phụ thuộc FMT_SMF.1 Định rõ các chức năng quản lý

FMT_SMR.1 Các quy tắc an toàn

FMT_PWD.1.1 TSF phải hạn chế khả năng quản lý mật khẩu của [chỉ định: danh sách các chức năng] thành [ch định: các vai trò được định danh có thẩm quyền].

1. [chỉ định: quy tắc kết hợp mật khẩu và/hoặc độ dài]

2. [chỉ định: quản lý khác như quản lý các ký tự đặc biệt không sử dụng được cho mật khẩu...]

FMT_PWD.1.2 TSF phải hạn chế khả năng quản lý ID của [chỉ định: danh sách các chức năng] thành [chỉ địnhcác vai trò được định danh có thẩm quyền].

1. [chỉ định: quy tắc kết hợp ID và/hoặc độ dài]

2. [chỉ định: quản lý khác như quản lý các ký tự đặc biệt không sử dụng được cho ID...]

FMT_PWD.1.3 TSF sẽ cung cấp khả năng cho [lựa chọn, chn một trong số: thiết lập ID và mật khẩu khi cài đặt, thiết lập mật khẩu khi cài đặt, thay đổi ID và mật khẩu khi quản trị viên được ủy quyền truy cập lần đầu tiên, thay đổi mật khẩu khi quản trị viên được ủy quyền truy cập lần đầu tiên].

 

CHÚ THÍCH:

ₒ Nếu TOE không cung cấp khả năng quản lý quy tắc kết hợp ID và mật khu theo vai trò được ủy quyền…, “Không có có thể được lựa chọn trong hoạt động chỉ định của FMT_PWD.1.1, FMT_PWD.1.2.

ₒ Quy tắc kết hợp ID và mật khẩu có thể được đặt bởi vai trò được ủy quyền có thể bao gồm cài đặt độ dài tối thiểu và tối đa, cài đặt quy tắc trộn liên quan đến chữ hoa/chữ thường/số/ký tự đặc biệt của tiếng Anh….

A.4. Bảo vệ TSF

A.4.1. Các thực thể bên ngoài có thể liên kết

Họ hành vi

Họ này (FPT_LEE, Các thực thể bên ngoài có thể liên kết) xác định yêu cầu đối với TSF để thực hiện các chức năng an toàn với sự hỗ trợ của các thực thể bên ngoài. Trong họ này, các thực thể bên ngoài đề cập đến phần mềm hoặc phần cứng, nhưng người dùng không được tính là các thực thể bên ngoài.

Phân cấp thành phần

FPT_LEE.1, các thực thể bên ngoài có thể liên kết, yêu cầu TSF cung cấp các chức năng an toàn bằng cách liên kết với các thực thể bên ngoài.

Quản lý: FPT_LEE.1

Không dự kiến hoạt động quản lý nào.

Kiểm toán: FPT_LEE.1

Bạn nên ghi lại các hành động sau để kiểm toán nếu FAU_GEN Họ tạo dữ liệu kiểm toán an toàn được bao gồm trong PP/ST:

a) Tối thiểu: Kết quả của việc thực hiện chức năng an toàn được cung cấp bằng cách liên kết với các thực thể bên ngoài

FPT_LEE.1 Các thực thể bên ngoài có thể liên kết

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FPT_LEE.1.1 TSF sẽ thực hiện [chỉ định: danh sách các hành động] và cung cấp [chỉ định: danh sách các chức năng] liên quan đến các thực thể bên ngoài.

 

CHÚ THÍCH:

ₒ Trong FPT_LEE.1.1, [chỉ định: Danh sách hành động] có nghĩa lá cách TSF được liên kết với các thực thể bên ngoài, chẳng hạn như lệnh gọi hàm API.

ₒ Trong FPT_LEE.1.1, [chỉ định: Danh sách các chức năng] sẽ lựa chọn các chức năng an toàn (ví dụ: xác minh bí mật, bảo vệ phản hồi xác thực…) do TSF cung cấp trong liên kết với các thực thể bên ngoài.

A.4.2. Bảo vệ dữ liệu TSF được lưu trữ

Họ Hành vi

Họ này xác định các quy tắc để bảo vệ d liệu TSF được lưu trữ bên trong các cơ sở dữ liệu do TSF kiểm soát khỏi bị sửa đổi hoặc tiết lộ trái phép.

Phân cấp thành phần

FPT_PST.1 Bảo vệ cơ bản dữ liệu TSF được lưu trữ, yêu cầu bảo vệ dữ liệu TSF được lưu trữ trong các thùng chứa do TSF kiểm soát.

Quản lý: FPT_PST.1

Không có hoạt động quản lý dự kiến.

Kiểm toán: FPT_PST.1

Không có sự kiện nào có thể kiểm toán được dự kiến

FPT_PST.1 Bảo vệ cơ bản dữ liệu TSF được lưu trữ

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không có phụ thuộc.
FPT_PST.1.1 TSF phải bảo vệ [chỉ định: dữ liệu TSF] được lưu trữ trong các thùng chứa do TSF kiểm soát khỏi [lựa chọn: tiết lộ, sửa đổi] trái phép.

 

CHÚ THÍCH:

ₒ Các bộ chứa được điều khiển bởi TSF có nghĩa là lưu trữ trong TOE hoặc các thực thể bên ngoài (DBMS…) tương tác với TOE.

ₒ Ví dụ về dữ liệu TSF cần được bảo vệ như sau:

– Mật khẩu người dùng, khóa mật mã (khóa chia sẻ trước, khóa đối xứng, khóa riêng…), giá trị cấu hình TOE (chính sách an toàn, tham số cấu hình), dữ liệu kiểm tra…

ₒ Các Dữ liệu TSF có thể được mã hóa và lưu trữ để bo vệ khỏi bị tiết lộ hoặc sửa đổi trái phép.

A.4.3  Cập nhật TSF

Họ hành vi

Họ này xác định các yêu cầu cập nhật phần mềm/phần mềm TOE.

Phân cấp thành phần

Bản cập nhật bản vá an toàn TSF FPT_TUD.1, yêu cầu bản cập nhật tin cậy của chương trình cơ sở/phần mềm TOE bao gồm kh năng xác minh tính hợp lệ trên tệp cập nhật trước khi cài đặt bản cập nhật.

Quản lý: FPT_TUD.1

Các hành động sau có thể được xem xét đối với các chức năng quản lý trong FMT:

a) Quản lý cơ chế xác minh tệp cập nhật

Kiểm toán: FPT_TUD.1

Các hành động sau có thể kiểm tra được nếu bao gồm FAU_GEN Tạo dữ liệu kiểm tra an toàn trong PP/ST:

a) Tối thiểu: Cập nhật kết quả xác minh tệp (thành công, thất bại).

FPT_TUD.1 Cập nhật bn vá an toàn TSF

Phân cấp Không có thành phần nào khác.
Các thành phần phụ thuộc Không phụ thuộc
FPT_TUD.1.1 TSF sẽ cung cấp khả năng xem các phiên bản TOE cho [chỉ định: các vai trò được định danh có thẩm quyền].
FPT_TUD.1.2 TSF sẽ xác minh tính hợp lệ của các tệp cập nhật bằng cách sử dụng [lựa chọn: so sánh giá trị băm, xác minh chữ ký số] trước khi cài đặt các bản cập nhật

 

CHÚ THÍCH:

ₒ TSF sẽ cung cấp kh năng kiểm tra phiên bản hiện tại của TOE được cài đặt và thực thi gần đây nhất bởi các vai trò được ủy quyền.

ₒ Các bản cập nhật và bản vá an toàn mới nhất là rất cần thiết để loại bỏ các lỗ hng an toàn. Vic xác minh tính hợp lệ trên các tệp cập nhật là bắt buộc vì việc cài đặt các tệp cập nhật mà không có bất kỳ xác minh náo có thể dẫn đến trục trặc hệ thống hoặc lỗi dịch vụ…

 

Tài liệu tham khảo

[1] Korean National Protection Profile Web Application Firewall v3.0 (Hồ sơ bảo vệ cho sản phẩm tường lửa ứng dụng web của Vin nghiên cứu an ninh quốc gia Hàn Quốc (NSR)), phiên bản 3.0, ngày 27/4/2023.

[2] TCVN 8709-1:2011 (ISO/IEC 15408-1:2009) Công nghệ thông tin – Các kỹ thuật an toàn – Các tiêu chí đánh giá an toàn CNTT – Phần 1: Giới thiệu và mô hình tổng quát.

[3] TCVN 8709-2:2011 (ISO/IEC 15408-2:2009) Công nghệ thông tin – Các kỹ thuật an toàn – Các tiêu chí đánh giá an toàn CNTT – Phần 2: Các thành phần chức năng an toàn.

[4] TCVN 8709-3:2011 (ISO/IEC 15408-:2009) Công nghệ thông tin – Các kỹ thuật an toàn – Các tiêu chí đánh giá an toàn CNTT – Phần 3: Các thành phần đảm bảo an toàn.

[5] TCVN 11386:2016 (ISO/IEC 18045:2008), “Công nghệ thông tin – Các kỹ thuật an toàn – Phương pháp đánh giá an toàn công nghệ thông tin” [CEM].

[6] CCMB-2012-09-001 Common Criteria for Information Technology Security Evaluation – Part 1: Introduction and General Model (Tiêu chí chung dùng đánh giá an toàn về công nghệ thông tin – Phần 1: Giới thiệu và các Mô hình chung), phiên bản 3.1 – sửa đổi lần 4, tháng 9/2012.

[7] CCMB-2012-09-002 Common Criteria for information Technology Security Evaluation – Part 2: Security Functional Components (Tiêu chí Chung dùng đánh giá an toàn về công nghệ thông tin – Phần 2: Các thành phần chức năng an toàn), phiên bản 3.1 – sửa đổi lần 4. tháng 9/2012.

[8] CCMB-2012-09-003 Common Criteria for Information Technology Security Evaluation – Part 3: Security Assuarance Components (Tiêu chí chung dùng đánh giá an toàn về công nghệ thông tin – Phần 3: Các thành phần đảm bảo an toàn), phiên bản 3.1 – sửa đổi lần 4, tháng 9/2012.

[9] CCMB-2012-09-004 Common Evaluation Methodology for Information Technology Security – Evaluation Methodology (Phương pháp Đánh giá Chung dùng cho an toàn công nghệ thông tin – Phương pháp đánh giá), phiên bản 3.1 – sửa đổi lần 4, tháng 9/2012.

[10] Evaluation Activities for stateful Traffic Filter Firewalls cPP (Các hoạt động đánh giá đối với hồ sơ bảo vệ cho tường lửa lọc lưu lượng có trạng thái), Phiên bản 1.0, 27/2/2015 [SD-FW].

[11] Evaluation Activities for Network Device cPP (Các hoạt động đánh giá đối với hồ sơ bảo vệ cho thiết bị mạng), Phiên bản 1.0, 27/2/2015 [SD-ND].

 

MỤC LỤC

Lời nói đầu

 Phạm vi áp dụng

 Tài liệu viện dẫn

 Thuật ngữ và định nghĩa

 Ký hiệu và thuật ngữ viết tắt

 Giới thiệu Hồ sơ bảo vệ

5.1  Tổng quan về TOE

5.1.1  Tổng quan về tường lửa ứng dụng web

5.1.2  Phạm vi và loại TOE

5.1.3  Sử dụng TOE và các tính năng an toàn chính

5.1.4  Môi trường hoạt động không phải TOE và TOE

5.2  Quy ước

 Các yêu cầu tuân thủ

6.1  Yêu cầu tuân thủ TCVN 8709

6.2  Yêu cầu tuân thủ PP

6.3  Yêu cầu tuân thủ gói

6.4  Cơ sở yêu cầu tuân thủ

6.5  Tuyên bố tuân thủ PP

 Các mục tiêu an toàn

 Các yêu cầu an toàn

8.1  Yêu cầu chức năng an toàn (SFR bắt buộc)

8.1.1  Kiểm toán an toàn (FAU)

8.1.2  Hỗ trợ mật mã (FCS)

8.1.3  Bảo vệ dữ liệu người dùng (FDP)

8.1.4  Định danh và xác thực (FIA)

8.1.5  Quản lý an toàn (FMT)

8.1.6  Bảo vệ TSF (FPT)

8.1.7  Truy cập TOE (FTA)

8.2  Các yêu cầu chức năng an toàn (SFR bắt buộc có điều kiện)

8.2.1  Kiểm toán an toàn (FAU)

8.2.2  Định danh và xác thực (FIA)

8.2.3  Bảo vệ TSF (FPT)

8.2.4  Truy cập TOE (FTA)

8.2.5  Đường dẫn/kênh tin cậy (FTP)

8.3  Yêu cầu chức năng an toàn (SFR tùy chọn)

8.3.1  Hỗ trợ mật mã (FCS)

8.3.2  Bảo vệ TSF (FPT)

8.4  Yêu cầu đảm bảo an toàn

8.4.1  Đánh giá Đích an toàn (ST)

8.4.1.1  ASE_INT.1 Giới thiệu ST

8.4.1.2. ASE_CCL.1 Yêu cầu tuân thủ

8.4.1.3. ASE_OBJ.1 Mục tiêu an toàn cho môi trường hoạt động

8.4.1.4. ASE_ECD.1 Định nghĩa thành phần mở rộng

8.4.1.5. ASE_REQ.1 Các yêu cầu an toàn đã nêu

8.4.1.6. ASE_TSS.1 Đặc tả tóm tắt TOE

8.4.2. Phát triển

8.4.2.1. ADV_FSP.1 Đặc tả chức năng cơ bản

8.4.3. Tài liệu hướng dẫn

8.4.3.1. AGD_OPE.1 Hướng dẫn sử dụng vận hành

8.4.3.2. AGD_PRE.1 Quy trình chuẩn bị

8.4.4. Hỗ trợ vòng đời

8.4.4.1. ALC_CMC.1 Dán nhãn cho TOE

8.4.4.2. ALC_CMS.1 Phạm vi TOE CM

8.4.5. Thử nghiệm

8.4.5.1. ATE_FUN.1 Kiểm thử chức năng

8.4.5.2. ATE_IND.1 Thử nghiệm độc lập – tuân thủ

8.4.6. Đánh giá lỗ hổng

8.4.6.1. Khảo sát lỗ hổng AVA_VAN.1

8.5. Cơ sở yêu cầu an toàn

8.5.1. Sở cứ thành phần phụ thuộc của các yêu cầu chức năng an toàn

8.5.2. Sở cứ thành phần phụ thuộc của các yêu cầu đảm bảo an toàn

Phụ lục A (Quy định) Định nghĩa các thành phần mở rộng

A.1. Hỗ trợ mật mã

A.2. Bảo vệ dữ liệu người dùng

A.3. Quản lý an toàn

A.4. Bảo vệ TSF

Tài liệu tham khảo

TIÊU CHUẨN QUỐC GIA TCVN 14107:2024 VỀ CÔNG NGHỆ THÔNG TIN – CÁC KỸ THUẬT AN TOÀN – HỒ SƠ BẢO VỆ CHO SẢN PHẨM TƯỜNG LỬA ỨNG DỤNG WEB
Số, ký hiệu văn bản TCVN14107:2024 Ngày hiệu lực
Loại văn bản Tiêu chuẩn Việt Nam Ngày đăng công báo
Lĩnh vực An toàn thực phẩm
Ngày ban hành
Cơ quan ban hành Tình trạng Còn hiệu lực

Các văn bản liên kết

Văn bản được hướng dẫn Văn bản hướng dẫn
Văn bản được hợp nhất Văn bản hợp nhất
Văn bản bị sửa đổi, bổ sung Văn bản sửa đổi, bổ sung
Văn bản bị đính chính Văn bản đính chính
Văn bản bị thay thế Văn bản thay thế
Văn bản được dẫn chiếu Văn bản căn cứ

Tải văn bản