NF Z74-266
Protection profile - Virtual private network (VPN) customer application
Le présent profil de protection définit les exigences de sécurité associées à une application VPN présente sur un poste client. Il complète ainsi le profil "Chiffreur IP" ((PPnc05O2)) qui spécifie les exigences sécuritaires d'une passerelle VPN. Les technologies "VPN" (Réseaux Privés Virtuels) permettent de protéger les flux de données échangées entre deux équipements réseaux interconnectés à travers un réseau public non sûr (comme Internet), ou bien de protéger les flux échangés entre un équipement terminal mobile et un équipement réseau distant à travers un réseau non sûr (cas du VPN nomade). Elles assurent l'obtention d'une sécurité des échanges réseaux équivalente à celle fournie par une liaison point à point, physiquement et logiquement dédiée.
Le présent profil de protection définit les exigences de sécurité associées à une application VPN présente sur un poste client. Il complète ainsi le profil "Chiffreur IP" ((PPnc05O2)) qui spécifie les exigences sécuritaires d'une passerelle VPN. Les technologies "VPN" (Réseaux Privés Virtuels) permettent de protéger les flux de données échangées entre deux équipements réseaux interconnectés à travers un réseau public non sûr (comme Internet), ou bien de protéger les flux échangés entre un équipement terminal mobile et un équipement réseau distant à travers un réseau non sûr (cas du VPN nomade). Elles assurent l'obtention d'une sécurité des échanges réseaux équivalente à celle fournie par une liaison point à point, physiquement et logiquement dédiée.
-
1 Introduction6
-
1.1 Identification du profil de protection6
-
1.2 Contexte6
-
1.3 Présentation générale de la cible d'évaluation6
-
2 Déclaration de conformité9
-
2.1 Déclaration de conformité aux CC9
-
2.2 Déclaration de conformité à un Paquet9
-
2.3 Déclaration de conformité du PP9
-
2.4 Déclaration de conformité au PP10
-
3 Définition du problème de sécurité10
-
3.1 Biens10
-
3.2 Rôles11
-
3.3 Menaces12
-
3.4 Politiques de sécurité organisationnelles (OSP)13
-
3.5 Hypothèses14
-
4 Objectifs de sécurité16
-
4.1 Objectifs de sécurité pour la TOE16
-
4.2 Objectifs de sécurité pour l'environnement opérationnel18
-
5 Exigences de sécurité19
-
5.1 Exigences de sécurité fonctionnelles19
-
5.2 Exigences de sécurité d'assurance32
-
6 Argumentaires32
-
6.1 Objectifs de sécurité/ problème de sécurité32
-
6.2 Exigences de sécurité 1 objectifs de sécurité41
-
6.3 Dépendances48
-
6.4 Argumentaire pour EAL52
-
6.5 Argumentaire pour les augmentations à EAL52
-
7 Notice52
- Annexe A (informative) Complément de description de la TOE et de son environnement53
- Annexe B (informative) Définitions et acronymes62
- Annexe C (informative) Traduction des termes anglais64
- Annexe D (normative) Références65
The Requirements department helps you quickly locate within the normative text:
- mandatory clauses to satisfy,
- non-essential but useful clauses to know, such as permissions and recommendations.
The identification of these types of clauses is based on the document “ISO / IEC Directives, Part 2 - Principles and rules of structure and drafting of ISO documents ”as well as on a constantly enriched list of verbal forms.
With Requirements, quickly access the main part of the normative text!
COBAZ is the simple and effective solution to meet the normative needs related to your activity, in France and abroad.
Available by subscription, CObaz is THE modular solution to compose according to your needs today and tomorrow. Quickly discover CObaz!
Request your free, no-obligation live demo
I discover COBAZ