NF Z74-266
Profil de protection - Application VPN cliente
Le présent profil de protection définit les exigences de sécurité associées à une application VPN présente sur un poste client. Il complète ainsi le profil "Chiffreur IP" ((PPnc05O2)) qui spécifie les exigences sécuritaires d'une passerelle VPN. Les technologies "VPN" (Réseaux Privés Virtuels) permettent de protéger les flux de données échangées entre deux équipements réseaux interconnectés à travers un réseau public non sûr (comme Internet), ou bien de protéger les flux échangés entre un équipement terminal mobile et un équipement réseau distant à travers un réseau non sûr (cas du VPN nomade). Elles assurent l'obtention d'une sécurité des échanges réseaux équivalente à celle fournie par une liaison point à point, physiquement et logiquement dédiée.
Le présent profil de protection définit les exigences de sécurité associées à une application VPN présente sur un poste client. Il complète ainsi le profil "Chiffreur IP" ((PPnc05O2)) qui spécifie les exigences sécuritaires d'une passerelle VPN. Les technologies "VPN" (Réseaux Privés Virtuels) permettent de protéger les flux de données échangées entre deux équipements réseaux interconnectés à travers un réseau public non sûr (comme Internet), ou bien de protéger les flux échangés entre un équipement terminal mobile et un équipement réseau distant à travers un réseau non sûr (cas du VPN nomade). Elles assurent l'obtention d'une sécurité des échanges réseaux équivalente à celle fournie par une liaison point à point, physiquement et logiquement dédiée.
-
1 Introduction6
-
1.1 Identification du profil de protection6
-
1.2 Contexte6
-
1.3 Présentation générale de la cible d'évaluation6
-
2 Déclaration de conformité9
-
2.1 Déclaration de conformité aux CC9
-
2.2 Déclaration de conformité à un Paquet9
-
2.3 Déclaration de conformité du PP9
-
2.4 Déclaration de conformité au PP10
-
3 Définition du problème de sécurité10
-
3.1 Biens10
-
3.2 Rôles11
-
3.3 Menaces12
-
3.4 Politiques de sécurité organisationnelles (OSP)13
-
3.5 Hypothèses14
-
4 Objectifs de sécurité16
-
4.1 Objectifs de sécurité pour la TOE16
-
4.2 Objectifs de sécurité pour l'environnement opérationnel18
-
5 Exigences de sécurité19
-
5.1 Exigences de sécurité fonctionnelles19
-
5.2 Exigences de sécurité d'assurance32
-
6 Argumentaires32
-
6.1 Objectifs de sécurité/ problème de sécurité32
-
6.2 Exigences de sécurité 1 objectifs de sécurité41
-
6.3 Dépendances48
-
6.4 Argumentaire pour EAL52
-
6.5 Argumentaire pour les augmentations à EAL52
-
7 Notice52
- Annexe A (informative) Complément de description de la TOE et de son environnement53
- Annexe B (informative) Définitions et acronymes62
- Annexe C (informative) Traduction des termes anglais64
- Annexe D (normative) Références65
Le service Exigences vous aide à repérer rapidement au sein du texte normatif :
- les clauses impératives à satisfaire,
- les clauses non indispensables mais utiles à connaitre, telles que les permissions et les recommandations.
L’identification de ces types de clauses repose sur le document « Directives ISO/IEC, Partie 2 - Principes et règles de structure et de rédaction des documents ISO » ainsi que sur une liste de formes verbales constamment enrichie.
Avec Exigences, accédez rapidement à l’essentiel du texte normatif !
COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.
Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !
Demandez votre démo live gratuite, sans engagement
Je découvre COBAZ