TOE được liên kết với một số các kiểm soát luông khác nhau và các chính sách kiểm soát truy cập để điều chỉnh việc truy cập đến và thông qua các thành phần khác nhau của TOE. Trong phần trình bày của SFRs, đây là mô hình bằng ý nghĩa của một số các luồng thông tin và các chính sách chức năng an toàn điều khiển truy cập (SFPs). Nói tóm lại, đây là:
FIREWALL-SFP kiểm soát luồng lưu lượng mạng bằng các mô-đun firewall.
POLICY_SERVER-SFP kiểm soát truy cập của các thành phần SecureClient đến thành phần của Policy Server, để đạt được một Desktop Security Policy.
SIC-SFP đảm bảo rằng kết nối an toàn (TLS) được thiết lập giữa các thành phần TOE (ngoài SecureClients) và máy chủ quản lý.
VPN-SFP đảm bảo rằng kết nối an toàn (IPSec) có thể được thiết lập giữa các mô-đun tường lửa và giữa các mô-đun tường lửa và SecureClients.
Mô-đun VPN-1/Firewall kiểm soát luồng
Phần này xác định các SFR liên kết với các chức năng tường lửa của Module VPN-1/Firewall-1, cụ thể là khả năng thực thi các chính sách an toàn tường lửa đã được xác định tại máy chủ quản lý, cùng với sự kiểm soát luồng thông tin tiêu chuẩn liên quan đến các biện pháp quy định trong FDP_IFF.1.6b) và FDP_IFF.1.6c). FIREWALL-SFP là chính sách mà các mô hình này kiểm soát luồng thông tin.
FDP_IFC.1(1) tập hợp con thông tin kiểm soát luồng (Firewall Security
Policy)
FDP_IFC.1.1 TSF sẽ thực thi [FIREWALL-SFP] trên:
a) đối tượng: bên ngoài các thực thể gửi và nhận thông tin thông qua các TOE khác nhau (và các thành phần TOE, nơi FIREWALL-SFP hỗ trợ quản lý các thuộc tính an toàn của SFPs khác).
b) thông tin: việc trao đổi được gửi thông qua các TOE cho một đối tượng khác.
c) hoạt động: truyền thông tin
FDP_IFF.1 (1) các thuộc tính an toàn đơn giản (Firewall Security Policy)
FDP_IFF.1.1 TSF có trách nhiệm thi hành [FIREWALL-SFP] dựa trên các loại đối tượng và các thuộc tính an toàn thông tin:
a) đối tượng thuộc tính an toàn: • coi là địa chỉ;
• thông tin xác thực người sử dụng có liên quan với đối tượng (chỉ dành cho các trường hợp kết nối với một dịch vụ thông qua một tường lửa yêu cầu xác thực).
b) thuộc tính an toàn thông tin: • coi là địa chỉ của nguồn;
• coi là địa chỉ của đối tượng đích; • giao thức lớp vận chuyển;
• giao diện TOE chứa lưu lượng truy cập đến và lệch đích; • dịch vụ.
FDP_IFF.1.2 TSF sẽ cho phép một luồng thông tin giữa một đối tượng được điều chỉnh và kiểm soát thông tin thông qua một hoạt động có kiểm soát nếu các quy tắc sau đây giữ:
a)[ Các đối tượng trên một mạng kết nối đến TOE có thể đưa thông tin để truyền qua các TOE đối với một đối tượng trên một mạng kết nối chỉ khi:
• tất cả các giá trị thuộc tính an toàn thông tin được cho phép rõ ràng bởi các quy tắc chính sách an toàn luồng thông tin, quy định như vậy có thể được tạo ra từ tất cả các kết hợp có thể có của các giá trị của các thuộc tính an toàn luồng thông tin, tạo ra bởi người quản trị có thẩm quyền;
• coi là địa chỉ của đối tượng đích, thông tin đến một địa chỉ trên một số mạng kết nối khác.]
FDP_IFF.1.3 TSF có trách nhiệm thi hành:
a) [quy tắc xác định các sơ đồ dịch cho các thông tin địa chỉ IP tĩnh hoặc động, liên quan đến các gói dữ liệu có nguồn gốc từ hoặc cho các đối tượng cụ thể trên một mạng nội bộ.
b) qui tắc đó (trên cơ sở của đối tượng và các thuộc tính thông tin, đặc biệt đối với các dịch vụ ftp, http và SMTP) cho phép luồng thông tin nếu nhận được xác nhận kiểm tra thành công của ứng dụng dữ liệu cấp độ nội dung của các gói TCP/IP từ một dịch vụ bên ngoài nội dung kiểm tra được viện dẫn bởi TOE.
c) qui tắc đó (trong trường hợp của các quy tắc chính sách một cách rõ ràng yêu cầu xác thực cho kết nối) cho phép luồng thông tin xác nhận việc chứng thực thành công của máy trạm nhận được từ một dịch vụ xác thực bên ngoài gọi bằng TOE.]
FDP_IFF.1.4 TSF sẽ cung cấp sau đây:
a)[ khả năng thay đổi luồng của các gói tin TCP/IP trong các trả lời để xác nhận hoặc lọc được thực hiện bởi các máy chủ bên ngoài hỗ trợ giao thức xác minh nội dung.]
FDP_IFF.1.5 TSF một cách rõ ràng được ủy quyền cho một luồng thông tin dựa trên các gợi ý sau đây:
a) [Không.]
FDP_IFF.1.6 TSF một cách rõ ràng phải từ chối một luồng thông tin dựa trên các quy tắc sau đây:
a)[TOE sẽ từ chối các yêu cầu để truy cập, dịch vụ thông tin đến trên một giao diện mạng TOE, và địa chỉ của đối tượng nguồn coi là không
tương thích với mạng giải quyết các TOE đã được cấu hình để kết hợp với giao diện mạng;
b) TOE sẽ thả các gói tin IP bao gồm một tùy chọn định tuyến nguồn; c) TOE sẽ từ chối các mảnh vỡ gói tin IP mà không thể được tập hợp lại trong một tập giới hạn khoảng thời gian vào một gói tin IP phù hợp duy nhất.]
FMT_MSA.1(1) Quản lý các thuộc tính an toàn (Firewall Security Policy)
FMT_MSA.1.1 TSF có trách nhiệm thi hành [FIREWALL-SFP và SIC-SFP] để hạn chế khả năng [tạo và xóa các quy tắc và xóa các thuộc tính từ một quy tắc, sửa đổi các thuộc tính trong một quy tắc và thêm các thuộc tính quy tắc] để các thuộc tính an toàn [quy tắc kiểm soát luồng cấu hình được mô tả trong FDP_IFF.1(1)] đến [người quản trị có thẩm quyền].
Lưu ý: FIREWALL-SFP tạo điều kiện cho việc tạo, sửa đổi và xóa các chính sách an toàn tường lửa. Ngoài ra, như mô-đun tường lửa thực thi chính sách an toàn tường lửa đẩy nó đến một máy chủ quản lý, FIREWALL-SFP được cung cấp bảo vệ chống lại sự truy cập mạng trái phép đến Module Firewall lưu trữ platform, trong khi SIC- SFP là đảm bảo truy cập mạng được bảo vệ từ máy chủ quản lý và Server quản lý từ một giao diện quản lý.
FMT_MSA.3 (1) thuộc tính khởi tạo tĩnh (Firewall Security Policy)
FMT_MSA.3.1 Các TSF có trách nhiệm thi hành FIREWALL-SFP để cung cấp các giá trị mặc định hạn chế cho các thuộc tính an toàn được sử dụng để thực thi các SFP.
FMT_MSA.3.2 TSF sẽ cho phép ủy quyền quản trị để xác định giá trị thay thế ban đầu để ghi đè lên các giá trị mặc định khi một đối tượng hoặc các thông tin được tạo ra.
Lưu ý: Các từ ngữ chung chung của SFR phải được liên quan đến các điều khoản được sử dụng bởi Check Point trong việc mô tả các chức năng của sản phẩm. ‘Giá trị mặc định Hạn Chế’ đề cập đến chính sách mặc định an toàn tường lửa của sản phẩm được thực thi trong quá trình khởi động ban đầu của tường lửa và chính sách an toàn của sản phẩm tường lửa (thi hành trước khi cung cấp một chính sách tùy chỉnh, nếu một chính sách khách hàng là không cư trú trước khi khởi động lại một). ‘Thay thế các giá trị ban đầu’, đề cập đến một chính sách an toàn tường lửa tùy chỉnh.
FMT_SMF.1(1) Đặc tính kỹ thuật của các chức năng quản lý (Firewall
FMT_SMF.1.1 TSF sẽ có khả năng thực hiện chức năng quản lý an toàn sau đây [tạo và xóa các quy tắc chính sách an toàn tường lửa, xóa các thuộc tính khỏi sự quản lý của một chính sách an toàn tường lửa, sửa đổi các thuộc tính trong một quy tắc chính sách an toàn tường lửa và thêm các thuộc tính để loại trừ một chính sách an toàn tường lửa.
Luồng kiểm soát an toàn máy trạm
Phần này xác định các SFRs có liên quan với các chức năng điều khiển lưu lượng IP của các thành phần SecureClient an toàn, cụ thể là khả năng để thực thi các Desktop Security Policies đã được quy định tại các máy chủ quản lý. DESKTOP-SFP là chính sách mà mô hình hóa khía cạnh kiểm soát luồng thông tin. Kể từ khi các Desktop Security Policies được lưu trữ bên trong và tải về từ các thành phần Policy Server của TOE, POLICY-SERVER-SFPcũng đã được định nghĩa để hoàn thành mô hình Desktop Security Policies.
FDP_IFC.1 (2) Kiểm soát luồng thông tin nhỏ (Desktop Security Policy)
FDP_IFC.1.1 TSF thực thi [DESKTOP-SFP] vào:
a) [đối tượng: liên quan đến việc đăng ký từ xa, thông qua nhóm người dùng chính thống, cùng với Desktop Security Policy được cài đặt trong SecureClient;
b) thông tin: việc gửi và nhận bởi đối tượng: c) hoạt động: truyền thông tin.]
FDP_IFF.1 (2) Các thuộc tính an toàn đơn giản (Desktop Security Policy)
FDP_IFF.1.1 TSF sẽ thực thi [DESKTOP-SFP] dựa vào các kiểu thuộc tính an toàn thông tin và đối tượng dưới đây:
a) [các thuộc tính an toàn đối tượng: Không. b) Các thuộc tính an toàn thông tin:
• giao thức lớp vận chuyển;
• giao diện TOE chứa lưu lượng truy cập đến và lệch đích, đặc biệt là các lưu lượng ở trong hoặc ngoài hệ thống;
• dịch vụ.]
FDP_IFF.1.2 TSF sẽ giới hạn một luồng thông tin giữa một đối tượng điều khiển và thông tin điều khiển thông qua một hoạt động điều khiển, nếu tuân theo các quy tắc sau:
a) [tất cả các giá trị thuộc tính an toàn thông tin cho phép một cách rõ ràng các quy tắc chính sách an toàn luồng thông tin, quy định như vậy có được tạo ra từ tất cả các kết hợp có thể có của các giá trị của các thuộc tính an toàn luồng thông tin, được tạo ra bởi người quản trị có thẩm quyền]
FDP_IFF.1.3 TSF sẽ thực thi [không có quy định kiểm soát luồng thông tin bổ sung].
FDP_IFF.1.4 TSF sẽ cung cấp sau đây [Không].
FDP_IFF.1.5 TSF một cách rõ ràng được ủy quyền cho một luồng thông tin dựa trên những điều sau đây
[Không].
FDP_IFF.1.6 TSF một cách rõ ràng phải từ chối một luồng thông tin dựa trên các quy tắc sau đây:
[Không].
FMT_MSA.1(2) Quản lý của các thuộc tính an toàn (Security Policy
Desktop)
FMT_MSA.1.1 TSF có trách nhiệm thi hành [DESKTOP-SFP, POLICY-SERVER- SFP, FIREWALL-SFP và SIC-SFP] để hạn chế khả năng [tạo và xóa các quy tắc và xóa các thuộc tính từ một quy luật, sửa đổi các thuộc tính trong một quy tắc và thêm các thuộc tính vào một quy tắc cho các thuộc tính an toàn [quy tắc luồng thông tin mô tả trong FDP_IFF.1 (2)] [người quản trị có thẩm quyền].
Lưu ý: DESKTOP-SFP tạo điều kiện cho việc tạo ra, sửa đổi và xóa các quy tắc chính sách an ninh bề mặt. Ngoài ra, như là một SecureClient có được hoạt động chính sách Desktop Security Policy Server và POLICYSERVER-SFP đảm bảo rằng các chính sách cung cấp cho SecureClient được dự định bởi người quản trị, FIREWALL- SFP cung cấp bảo vệ chống lại truy cập mạng trái phép các nền tảng lưu trữ Policy Server, trong khi SIC-SFP là đảm bảo truy cập mạng được bảo vệ từ máy chủ quản lý.
FMT_MSA.3 (2) khởi tạo thuộc tính tĩnh (Desktop Security Policy)
FMT_MSA.3.1 Các TSF có trách nhiệm[DESKTOP-SFP] để thi hành [hạn chế] giá trị mặc định cho các thuộc tính an toàn được sử dụng để thực thi các SFP.
FMT_MSA.3.2 TSF sẽ cho phép ủy quyền quản trị để xác định giá trị thay thế ban đầu nhằm ghi đè lên các giá trị mặc định khi một đối tượng hoặc các thông tin được tạo ra.
Lưu ý: Các từ ngữ chung chung của SFT phải liên quan đến các điều khoản được sử dụng bởi Check Point trong việc mô tả các chức năng của sản phẩm. ‘Hạn chế giá trị mặc định’ đề cập đến Desktop Security Policy mặc định của sản phẩm (thực thi trong quá trình khởi động của SecureClient và cho đến khi một tùy chỉnh chính sách được tải về từ máy chủ chính sách). ‘Giá trị thay thế ban đầu’ đề cập đến một tùy
FMT_SMF.1(2) Đặc tính kỹ thuật của các chức năng quản lý (Desktop Security Policy)
FMT_SMF.1.1 TSF sẽ có khả năng thực hiện chức năng quản lý an toàn sau đây: tạo ra và xóa các quy tắc Desktop Security Policy, xóa các thuộc tính từ một quy tắc Desktop Security Policy, sửa đổi các thuộc tính trong một quy tắc Desktop Security Policy và thêm các thuộc tính cho một quy tắc Desktop Security Policy].
FDP_ACC.1 tập hợp con điều khiển truy cập (Policy Server)
FDP_ACC.1.1 TSF có trách nhiệm thi hành [POLICY-SERVER-SFP] trên: a)[đối tượng máy trạm từ xa: SecureClient;
b) Các đối tượng: tập tin định nghĩa Desktop Security Policy đặt tại một máy chủ chính sách;
c) hoạt động: xác nhận và khi yêu cầu tải về máy trạm từ xa tập tin Desktop Security Policy].
FDP_ACF.1 thuộc tính an toàn dựa trên kiểm soát truy cập (Policy Server) FDP_ACF.1.1 TSF có trách nhiệm thi hành [POLICY-SERVER-SFP] cho các đối
tượng dựa trên:
a) [các thuộc tính an toàn: thông tin người sử dụng kết hợp với các máy trạm từ xa SecureClient,
b) thuộc tính an toàn đối tượng: các nhóm người dùng được xác định trong Desktop Security Policy].
FDP_ACF.1.2 TSF sẽ thực thi các quy tắc sau đây để xác định xem một hoạt động do các đối tượng điều khiển thực thi và các đối tượng điều khiển được cho phép:
[Desktop Security Policy định nghĩa tập tin trên SecureClient sẽ được sử dụng để kiểm tra xem Desktop Security Policy hợp lệ cho các máy trạm từ xa và, khi một Desktop Security Policy không hợp lệ được xác định, các tập tin hợp lệ sẽ được tải về SecureClient. Hoạt động này sẽ được phép nếu:
a) mục đích danh tính người dùng của đối tượng có thể được liên kết với nhóm người dùng được xác định trong đối tượng;
b) xác nhận xác thực thành công của đối tượng được nhận từ một bên ngoài dịch vụ xác thực gọi bằng TOE.]
FDP_ACF.1.3 TSF một cách rõ ràng được ủy quyền quyền truy cập của các đối tượng đến các đối tượng dựa trên nguyên tắc bổ sung sau đây: [Không].
FDP_ACF.1.4 TSF một cách rõ ràng được từ chối quyền truy cập của các đối tượng đến các đối tượng dựa trên [không quy định rõ ràng].
FMT_MSA.1(2b) Quản lý các thuộc tính an toàn (Policy Server)
FMT_MSA.1.1 TSF có trách nhiệm thi hành [POLICY-SERVER-SFP, FIREWALL- SFP và SICSFP] để hạn chế khả năng [tạo, chỉnh sửa hoặc xóa] thuộc tính an toàn [đối tượng tập tin định nghĩa Desktop Security Policy được mô tả trong FDP_ACC.1.1] [các ủy quyền quản trị].
Lưu ý: POLICY-SERVER-SFP tạo điều kiện cho việc tạo, sửa đổi và xóa các nhóm người sử dụng. FIREWALL-SFP cũng đang cung cấp sự an toàn chống lại sự truy cập mạng trái phép với nền tảng lưu trữ Policy Server, trong khi SIC-SFP là đảm bảo truy cập mạng được bảo vệ từ máy chủ quản lý.
FMT_MSA.3(2b) khởi tạo thuộc tính tĩnh (Policy Server)
FMT_MSA.3.1 Các TSF có trách nhiệm[SIC-SFP và FIREWALL-SFP] để thi hành [hạn chế] giá trị mặc định cho các thuộc tính an toàn được sử dụng để thực thi các SFP.
FMT_MSA.3.2 TSF sẽ cho phép [ủy quyền quản trị] để xác định giá trị thay thế ban đầu nhằm ghi đè lên các giá trị mặc định khi một đối tượng hoặc các thông tin được tạo ra.
Lưu ý: Trong thực tế cho đến khi một nền tảng Firewall đã được cấu hình cụ thể như một máy chủ chính sách và các tập tin Desktop Security Policy đã được cài đặt, các thuộc tính bảo mật POLICY-SERVER-SFP là rỗng. Những giá trị mặc định là hạn chế như trong tình huống này, FMT_MSA.3 (2) nắm giữ. Cài đặt các tập tin Desktop Security Policy cung cấp các giá trị ban đầu thay thế.
FMT_SMF.1(2b) Đặc điểm kỹ thuật của chức năng quản lý (Policy Server)
FMT_SMF.1.1 TSF sẽ có khả năng thực hiện chức năng quản lý an toàn sau đây:[tạo, sửa đổi hoặc xóa các đối tượng tập tin định nghĩa Desktop Security Policy].
An toàn kiểm soát luồng Truyền thông nội bộ
Phần này xác định các SFR liên quan đến chức năng kiểm soát luồng liên quan đến Truyền thông an toàn nội bộ (SIC) giữa các máy chủ quản lý và các thành phần TOE trực tiếp giao tiếp với máy chủ quản lý (tức là giao diện đồ họa, mô-đun VPN- 1/Firewall-1 và SERVER POLICY). SIC-SFP là chính sách mà các mô hình này nói đến khía cạnh kiểm soát luồng thông tin. Có một yêu cầu môi trường đối với chức năng mã hóa để thực thi chính sách này. TOE chỉ gọi sử dụng chức năng này.
EDP_ITT.1.1 Các TSF sẽ gọi SIC-SFP để ngăn chặn [tiết lộ, sửa đổi] [liên lạc được gửi giữa các máy chủ quản lý và tách các thành phần vật lý TOE trực tiếp giao tiếp với máy chủ quản lý].
Lưu ý: SFR này rõ ràng là trực tiếp mô hình trên [CC] Phần 2 SFR FDP_ITT.1, và phản ánh thực tế rằng chức năng TOE chỉ liên quan đến các yêu cầu của các giao