NF Z74-264

NF Z74-264

November 2009
Standard Current

Protection profile - IP encryption unit

Le présent document décrit un profil de protection spécifiant les exigences de sécurité pour une passerelle (ou "gateway") d'un réseau privé virtuel (VPN). Ces passerelles VPN sont placées aux entrées/sorties de réseaux privés, considérés comme sûrs, pour établir des liens de communication entre plusieurs de ces réseaux privés en utilisant un réseau public (comme Internet), considéré comme non sûr. Ces liens de communication entre plusieurs passerelles VPN, aussi appelé liens VPN, doivent être sécurisés pour que les données qui transitent entre les réseaux privés puissent être protégées de tous les utilisateurs du réseau public. Ce profil de protection se concentre seulement à définir des exigences de sécurité sur les passerelles VPN, qui permettent de faire communiquer des réseaux privés, et ne définit pas d'exigences de sécurité sur la partie VPN clients qui permet d'établir des communications sécurisées entre équipements nomades (PC, portables) ou entre des équipements nomades et des réseaux privés.

View the extract
Main informations

Collections

National standards and national normative documents

Publication date

November 2009

Number of pages

73 p.

Reference

NF Z74-264

ICS Codes

35.030   IT Security

Classification index

Z74-264

Print number

1 - 03/11/2009
Sumary
Protection profile - IP encryption unit

Le présent document décrit un profil de protection spécifiant les exigences de sécurité pour une passerelle (ou "gateway") d'un réseau privé virtuel (VPN). Ces passerelles VPN sont placées aux entrées/sorties de réseaux privés, considérés comme sûrs, pour établir des liens de communication entre plusieurs de ces réseaux privés en utilisant un réseau public (comme Internet), considéré comme non sûr. Ces liens de communication entre plusieurs passerelles VPN, aussi appelé liens VPN, doivent être sécurisés pour que les données qui transitent entre les réseaux privés puissent être protégées de tous les utilisateurs du réseau public. Ce profil de protection se concentre seulement à définir des exigences de sécurité sur les passerelles VPN, qui permettent de faire communiquer des réseaux privés, et ne définit pas d'exigences de sécurité sur la partie VPN clients qui permet d'établir des communications sécurisées entre équipements nomades (PC, portables) ou entre des équipements nomades et des réseaux privés.
Table of contents
View the extract
  • 1 Introduction au profil de protection
    7
  • 1.1 Identification du profil de protection
    7
  • 1.2 Présentation du profil de protection
    7
  • 1.3 Présentation des technologies VPN
    7
  • 1.4 Acronymes
    8
  • 1.5 Références
    9
  • 2 Description de la TOE
    10
  • 2.1 Fonctionnalités de la TOE
    10
  • 2.2 Architecture de la TOE
    14
  • 3 Déclarations de conformité
    18
  • 3.1 Déclaration de Conformité aux CC
    18
  • 3.2 Déclaration de conformité à un Paquet
    18
  • 3.3 Déclaration de conformité du PP
    18
  • 3.4 Déclaration de conformité au PP
    18
  • 4 Définition du problème de sécurité
    19
  • 4.1 Biens
    19
  • 4.2 Menaces
    20
  • 4.3 Politiques de sécurité organisationnelles (OSP)
    22
  • 4.4 Hypothèses
    23
  • 5 Objectifs de sécurité
    23
  • 5.1 Objectifs de sécurité pour la TOE
    23
  • 5.2 Objectifs de sécurité pour l'environnement opérationnel
    26
  • 6 Exigences de sécurité
    26
  • 6.1 Exigences de sécurité fonctionnelles
    26
  • 6.2 Exigences de sécurité d'assurance
    36
  • 7 Argumentaires
    37
  • 7.1 Objectifs de sécurité/ problème de sécurité
    37
  • 7.2 Exigences de sécurité / objectifs de sécurité
    46
  • 7.3 Dépendances
    52
  • 7.4 Argumentaire pour l'EAL
    55
  • 7.5 Argumentaire pour les augmentations à l'EAL
    55
  • 8 Notice
    55
  • Annexe A (informative) Notes d'application
    56
  • Annexe B (informative) Glossaire
    72
ZOOM ON ... the Requirements department
To comply with a standard, you need to quickly understand its issues in order to determine its impact on your activity.

The Requirements department helps you quickly locate within the normative text:
- mandatory clauses to satisfy,
- non-essential but useful clauses to know, such as permissions and recommendations.

The identification of these types of clauses is based on the document “ISO / IEC Directives, Part 2 - Principles and rules of structure and drafting of ISO documents ”as well as on a constantly enriched list of verbal forms.

With Requirements, quickly access the main part of the normative text!

With Requirements, quickly access the main part of the normative text!
Need to identify, monitor and decipher standards?

COBAZ is the simple and effective solution to meet the normative needs related to your activity, in France and abroad.

Available by subscription, CObaz is THE modular solution to compose according to your needs today and tomorrow. Quickly discover CObaz!

Request your free, no-obligation live demo

I discover COBAZ