Hewlett Packard Enterprise StoreOnce System Version 3.14

Transcription

Hewlett Packard Enterprise StoreOnce System Version 3.14
NON CLASSIFIÉ
RAPPORT DE CERTIFICATION
SELON LES CRITÈRES COMMUNS
Hewlett Packard Enterprise StoreOnce System Version 3.14
383-4-365
13 octobre 2016
version 1.0
© Gouvernement du Canada. Le présent document est la propriété exclusive du gouvernement du Canada. Toute
modification, diffusion à un public autre que celui visé, production, reproduction ou publication, en tout ou en partie, est
strictement interdite sans l’autorisation expresse du CST.
NON CLASSIFIÉ
AVANT-PROPOS
Le présent rapport de certification est un document NON CLASSIFIÉ publié avec l’autorisation du chef du
Centre de la sécurité des télécommunications (CST). Les propositions de modifications doivent être envoyées au
représentant des Services à la clientèle au CST par l’intermédiaire des services de sécurité des communications
du ministère.
Le produit de technologies de l’information (TI) décrit dans le présent rapport de certification et sur le certificat
afférent a été évalué selon la Common Methodology for Information Technology Security Evaluation,
Version 3.1, Revision 4, à des fins de conformité aux Common Criteria for Information Technology Security
Evaluation, Version 3.1, Revision 4, par un centre d’évaluation approuvé, établi dans le cadre du Schéma
canadien lié aux Critères communs (CC). Le présent rapport et le certificat afférent valent uniquement pour la
version indiquée du produit, dans la configuration qui a été évaluée. L’évaluation a été effectuée conformément
aux dispositions du Schéma canadien lié aux CC, et les conclusions formulées dans le rapport technique
d’évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne
constituent pas une homologation du produit TI par le CST ou par toute autre organisation qui reconnaît ou
entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI
est garanti par le CST ou par toute autre organisation qui entérine ce rapport et le certificat afférent.
Si les représentants de votre ministère ont déterminé que ce rapport de certification répond à leurs besoins
opérationnels et souhaitent obtenir de plus amples renseignements, veuillez communiquer avec les Services à la
clientèle de la STI du CST :
Téléphone : 613-991-7654
Courriel : [email protected]
Numéro de document
2
NON CLASSIFIÉ
APERÇU
Le Schéma canadien lié aux Critères communs offre un service d’évaluation par une tierce partie en vue de
déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation
selon les Critères communs (CECC) sous la direction de l’organisme de certification, ce dernier étant géré par le
Centre de la sécurité des télécommunications.
Un CECC est une installation commerciale qui a obtenu l’approbation de l’organisme de certification en vue
d’effectuer des évaluations selon les Critères communs. L’une des exigences principales, à cette fin, est
l’obtention de l’accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Exigences générales
concernant la compétence des laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre
du Programme d’accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes.
Le CECC qui a mené la présente évaluation est le centre d’évaluation et d’essai en sécurité des TI de CGI.
En décernant un certificat Critères communs, l’organisme de certification affirme que le produit est conforme
aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document de
spécification des exigences qui définit la portée des activités d’évaluation. L’utilisateur d’un produit TI certifié
devrait examiner la cible de sécurité, en plus du présent rapport de certification, afin de comprendre les
hypothèses formulées dans le cadre de l’évaluation, l’environnement d’exploitation prévu pour le produit,
les fonctionnalités de sécurité qui ont été évaluées ainsi que les tests et les analyses qui ont été effectués par
le CECC.
Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité sont affichés sur la liste des
produits certifiés (LPC) dans le cadre du Schéma canadien lié aux CC et sur le portail des Critères communs
(site Web officiel du projet international des Critères communs).
NON CLASSIFIÉ
TABLE DES MATIÈRES
Sommaire ......................................................................................................................................................1
1
2
Définition de la cible d’évaluation ..........................................................................................................2
1.1
Conformité aux Critères communs.............................................................................................................2
1.2
Description de la TOE .................................................................................................................................2
1.3
Architecture de la TOE................................................................................................................................3
Politiques de sécurité .............................................................................................................................4
2.1
3
4
Hypothèses et clarification de la portée ..................................................................................................5
3.1
Hypothèses liées à l’utilisation et à l’environnement ................................................................................5
3.2
Clarification de la portée ............................................................................................................................5
Configuration évaluée ............................................................................................................................6
4.1
5
6
Fonctionnalités cryptographiques ..............................................................................................................4
Documentation ...........................................................................................................................................6
Activités d’analyse de l’évaluation..........................................................................................................7
5.1
Développement ..........................................................................................................................................7
5.2
Guides .........................................................................................................................................................7
5.3
Soutien au cycle de vie ...............................................................................................................................7
Activités de test .....................................................................................................................................8
6.1
Évaluation des tests du développeur .........................................................................................................8
6.2
Déroulement des tests ...............................................................................................................................8
6.3
Tests fonctionnels indépendants ...............................................................................................................8
6.4
Tests de pénétration indépendants ........................................................................................................ 10
7
Résultats de l’évaluation ......................................................................................................................11
8
Commentaires, observations et recommandations de l’évaluateur .......................................................12
9
Contenu complémentaire.....................................................................................................................13
9.1
Liste d’abréviations, d’acronymes et de sigles ........................................................................................ 13
9.2
Références ............................................................................................................................................... 15
NON CLASSIFIÉ
LISTE DES FIGURES
Figure 1
Architecture de la TOE ............................................................................................................................3
LISTE DES TABLEAUX
Tableau 1
Définition de la TOE ................................................................................................................................2
Tableau 2
Algorithmes cryptographiques ...............................................................................................................4
NON CLASSIFIÉ
SOMMAIRE
Le produit Hewlett Packard Enterprise StoreOnce System Version 3.14 (désigné ci-après sous l’appellation « cible
d’évaluation » ou « TOE » pour Target of Evaluation), de Hewlett Packard Enterprise, a fait l’objet d’une
évaluation selon les Critères communs. Les résultats de la présente évaluation indiquent que les fonctionnalités
de sécurité évaluées de la TOE satisfont aux exigences de l’annonce de conformité énoncée dans le Tableau 1.
La TOE est une appliance de stockage sur disque utilisée pour sauvegarder des serveurs de réseau ou des
ordinateurs hôte sur des dispositifs cibles de l’appliance. Ces dispositifs sont configurés en tant que serveur de
stockage en réseau NAS (Network Attached Storage), de bibliothèque de bandes virtuelles (VTL pour Virtual
Tape Library) ou de dépôts StoreOnce Catalyst. La TOE est dotée d’un RAID 5 ou RAID 6 au niveau matériel afin
de réduire la perte de données de l’utilisateur advenant la défaillance du disque. La TOE est gérée à partir d’une
interface utilisateur graphique (IUG) ou d’une interface de ligne de commande protégée par le protocole SSH
(Secure Shell).
Le centre d’évaluation et d’essai en sécurité des TI de CGI est le CECC qui a réalisé cette évaluation. L’évaluation
s’est terminée le 13 octobre 2016 et a été effectuée selon les règles prescrites par le Schéma canadien lié aux
Critères communs.
La portée de l’évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le
cadre de l’évaluation, l’environnement prévu de la TOE ainsi que les exigences d’assurance et des fonctions de
sécurité. On recommande aux utilisateurs du produit de s’assurer que leur environnement d’exploitation est
conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des commentaires, des observations
et des recommandations énoncés dans le présent rapport de certification.
Le Centre de la sécurité des télécommunications, à titre d’organisme de certification, déclare que l’évaluation de
la TOE satisfait à toutes les conditions de l’arrangement relatif à la reconnaissance des certificats liés aux
Critères communs (Arrangement on the Recognition of Common Criteria Certificates) et que le produit figurera
sur la liste des produits certifiés (LPC) et sur le portail des Critères communs (site Web officiel du projet
international des Critères communs).
version 1.0
1
NON CLASSIFIÉ
1
DÉFINITION DE LA CIBLE D’ÉVALUATION
La cible d’évaluation (TOE pour Target of Evaluation) est définie comme suit :
Tableau 1
Nom et version de la TOE
Développeur
Annonce de conformité
1.1
Définition de la TOE
Hewlett Packard Enterprise StoreOnce System Version 3.14
Hewlett Packard Enterprise
EAL 2 + (ALC_FLR.2)
CONFORMITÉ AUX CRITÈRES COMMUNS
L’évaluation a été réalisée selon la Common Methodology for Information Technology Security Evaluation,
Version 3.1, Revision 4, afin d’en déterminer la conformité aux Common Criteria for Information Technology
Security Evaluation, Version 3.1, Revision 4.
1.2
DESCRIPTION DE LA TOE
La TOE est une appliance de stockage sur disque utilisée pour sauvegarder des serveurs de réseau ou des
ordinateurs hôte sur des dispositifs cibles de l’appliance. Ces dispositifs sont configurés en tant que serveur de
stockage en réseau NAS (Network Attached Storage), de bibliothèque de bandes virtuelles (VTL pour Virtual
Tape Library) ou de dépôts StoreOnce Catalyst. La TOE est dotée d’un RAID 5 ou RAID 6 au niveau matériel afin
de réduire la perte de données de l’utilisateur advenant la défaillance du disque. La portée de l’évaluation
englobe des appliances à nœud unique qui fonctionnent en tant que dispositifs autonomes et des appliances à
nœuds multiples regroupés en grappe. Une grappe se compose d’un à quatre doublets, lesquels se composent
chacun de deux nœuds. La TOE est gérée à partir d’une IUG ou d’une interface de ligne de commande protégée
par le protocole SSH. Les sessions de gestion sont protégées par une cryptographie validée en vertu du
Programme de validation des algorithmes cryptographiques (CAVP pour Cryptographic Algorithm Validation
Program).
version 1.0
2
NON CLASSIFIÉ
1.3
ARCHITECTURE DE LA TOE
Voici un diagramme de l’architecture de la TOE :
Figure 1
version 1.0
Architecture de la TOE
3
NON CLASSIFIÉ
2
POLITIQUES DE SÉCURITÉ
La TOE applique des politiques relatives aux classes fonctionnelles de sécurité suivantes :
•
vérification de la sécurité;
•
soutien cryptographique;
•
protection des données utilisateur;
•
identification et authentification;
•
gestion de la sécurité;
•
protection des TSF;
•
accès à la TOE;
•
chemins et canaux de confiance.
La section 8.2 de la cible de sécurité (ST pour Security Target) contient de plus amples détails sur les exigences
fonctionnelles de sécurité (SFR pour Security Functionality Requirement).
2.1
FONCTIONNALITÉS CRYPTOGRAPHIQUES
La mise en œuvre adéquate des algorithmes cryptographiques ci-dessous, approuvés par le gouvernement du
Canada, a été évaluée pour la TOE par le Programme de validation des algorithmes cryptographiques (CAVP
pour Cryptographic Algorithm Validation Program).
Tableau 2
Algorithmes cryptographiques
Algorithme cryptographique
Norme
Numéro du certificat
Triple-DES (3DES)
FIPS 46-3
2250
Advanced Encryption Standard (AES)
FIPS 197
4120, 3996
Rivest Shamir Adleman (RSA)
FIPS 186-4
2052
Secure Hash Algorithm (SHS)
FIPS 180-3
3389, 3298
Keyed-Hash Message Authentication Code (HMAC)
FIPS 198
version 1.0
2691
4
NON CLASSIFIÉ
3
HYPOTHÈSES ET CLARIFICATION DE LA PORTÉE
Les utilisateurs de la TOE devraient tenir compte des hypothèses formulées au sujet de son utilisation et de ses
paramètres environnementaux requis pour l’installation du produit et son environnement d’exploitation.
De cette façon, la TOE sera utilisée de manière adéquate et sécurisée.
3.1
HYPOTHÈSES LIÉES À L’UTILISATION ET À L’ENVIRONNEMENT
Les hypothèses suivantes ont été formulées au sujet de l’utilisation et du déploiement de la TOE :
•
La TOE n’a aucune capacité de traitement général (p. ex. compilateurs ou applications utilisateur) à
l’exception des services nécessaires pour l’exploitation, l’administration et le soutien de la TOE.
•
L’environnement assure la sécurité physique, laquelle est proportionnelle à la valeur de la TOE et des
données qu’elle contient.
•
Les administrateurs de la TOE respectent et appliquent toutes les instructions fournies dans la
documentation destinée aux administrateurs.
•
Les identités des hôtes d’interface iSCSI et Fibre Channel correspondent aux adaptateurs et aux hôtes
auxquels ils sont associés de manière à rendre l’authentification inutile.
•
Un réseau de gestion dédié et protégé est présent entre les nœuds de la TOE et les hôtes qui assurent la
prise en charge des services (p. ex. protocoles NTP, SNMP, SMTP ou AD).
•
Les clients sur le « réseau de données » n’ont aucun accès direct aux réseaux internes ou de gestion
utilisés pour la gestion et la prise en charge des opérations de la TOE, ainsi que pour l’accès à celles-ci.
La confidentialité, l’intégrité et l’authenticité de la connexion entre l’hôte et la TOE doivent être
protégées par l’environnement. Les clients NAS doivent authentifier adéquatement les utilisateurs du
stockage en réseau NAS (c.-à-d. les utilisateurs qui accèdent au serveur de fichiers réseau, et ceux qui
accèdent au protocole CIFS avec le mode d’authentification AD) et les comptes d’utilisateurs gérés.
•
Un réseau interne dédié et protégé assure la connexion des nœuds de la TOE avec les dispositifs de
stockage réseau.
•
Les dispositifs réseau qui se trouvent sur le réseau interne n’interceptent et ne modifient aucune
communication transmise sur le réseau interne, et n’usurpent aucune identité lors d’une telle
transmission.
3.2
CLARIFICATION DE LA PORTÉE
La TOE intègre une cryptographie validée en vertu du CAVP, mais n’a pas fait l’objet d’une validation en vertu du
Programme de validation des modules cryptographiques (PVMC) (FIPS-140).
version 1.0
5
NON CLASSIFIÉ
4
CONFIGURATION ÉVALUÉE
La configuration évaluée de la TOE comprend StoreOnce System version 3.14 (v.1-1607.1) fonctionnant sur les
appliances du système StoreOnce suivantes :
•
HPE StoreOnce 3100 (à nœud unique)
•
HPE StoreOnce 3520 (à nœud unique)
•
HPE StoreOnce 3540 (à nœud unique)
•
HPE StoreOnce 5100 (à nœud unique)
•
HPE StoreOnce 5500 (à nœud unique)
•
HPE StoreOnce 6600 (à nœuds multiples)
4.1
DOCUMENTATION
Les documents suivants sont fournis aux utilisateurs pour les aider à installer et à configurer la TOE :
a. HPE StoreOnce 6600 System User Guide, 1re édition, mars 2016.
b. HPE StoreOnce 3100, 3520, 3540, 5100, and 5500 Systems User Guide, 2e édition, mars 2016.
c. HPE StoreOnce 6600 Backup System Planning and Preparation Guide, 1re édition, mars 2016.
d. HPE StoreOnce 3100, 3500, 5100 and 5500 System Installation and Configuration Guide; no de pièce :
BB917-90903, 2e édition, mars 2016.
e. HPE StoreOnce CLI Reference Guide For software version 3.14; no de pièce : BB913-90907, 1re édition,
décembre 2015.
f.
HPE StoreOnce Systems: Linux and UNIX Configuration Guide; no de pièce : BB913-90920, 9e édition,
avril 2016.
g. Maintenance and Service Guide for HPE StoreOnce 3100, 3500 Series and 5100 Systems; no de pièce :
BB913-90903, 1re édition, décembre 2015.
h. HPE StoreOnce System, Version 3.14 Guidance Supplement, version 0.4.
version 1.0
6
NON CLASSIFIÉ
5
ACTIVITÉS D’ANALYSE DE L’ÉVALUATION
Les activités d’analyse de l’évaluation ont consisté en une évaluation structurée de la TOE. Les documents et
processus relatifs au développement, aux guides et au soutien au cycle de vie ont été évalués.
5.1
DÉVELOPPEMENT
Les évaluateurs ont analysé la spécification fonctionnelle et la documentation de conception de la TOE. Ils ont
déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité
de la TOE (TSF pour TOE Security Functionality) et les sous-systèmes TSF, de même que le processus des TSF lié à
la mise en œuvre des exigences fonctionnelles de sécurité (SFR pour Security Functional Requirement). Les
évaluateurs ont analysé la description de l’architecture de sécurité de la TOE et ont déterminé que le processus
d’initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les
contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que
les renvois dans les documents de conception sont corrects.
5.2
GUIDES
Les évaluateurs ont examiné les guides d’utilisation préparatoires et opérationnels de la TOE et ont déterminé
qu’ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en
configuration évaluée et la manière d’utiliser et de gérer le produit. Ils ont examiné et testé les guides
d’utilisation préparatoires et opérationnels et ont déterminé qu’ils sont complets et suffisamment détaillés pour
assurer une configuration sécurisée.
La section 4.1 contient de plus amples détails sur les guides.
5.3
SOUTIEN AU CYCLE DE VIE
Les évaluateurs ont analysé le système de gestion de la configuration de la TOE et la documentation connexe.
Ils ont constaté que les éléments de configuration de la TOE étaient clairement indiqués.
Les évaluateurs ont examiné la documentation de livraison et ont établi qu’elle décrit toutes les procédures
nécessaires pour préserver l’intégrité de la TOE quand elle est distribuée aux utilisateurs.
Les évaluateurs ont examiné les procédures de correction d’anomalies utilisées par le développeur pour la TOE.
Lors d’une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont
conclu que les procédures étaient adéquates et permettaient de faire le suivi des anomalies de sécurité et de les
corriger, puis de communiquer cette information, et les corrections pertinentes, aux utilisateurs de la TOE.
version 1.0
7
NON CLASSIFIÉ
6
ACTIVITÉS DE TEST
Les tests comportent les trois étapes suivantes : évaluation des tests réalisés par le développeur, exécution de
tests fonctionnels indépendants et exécution de tests de pénétration.
6.1
ÉVALUATION DES TESTS DU DÉVELOPPEUR
Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en
examinant les preuves connexes ainsi que les résultats consignés dans le rapport technique d’évaluation (RTE).
Les évaluateurs ont analysé la couverture des tests du développeur et ont conclu qu’elle était complète et
précise. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des
tests du développeur est complète.
6.2
DÉROULEMENT DES TESTS
La TOE a fait l’objet d’une série complète de tests fonctionnels et de pénétration indépendants consignés de
manière officielle. Les activités détaillées de test, y compris les configurations, les procédures, les cas de test, les
résultats prévus et les résultats observés, sont consignées dans un document de résultats de test distinct.
6.3
TESTS FONCTIONNELS INDÉPENDANTS
Pendant cette évaluation, l’évaluateur a mis au point des tests fonctionnels indépendants en examinant la
documentation de conception et les guides.
Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre la
reproductibilité des procédures de test et des résultats. Les activités de test suivantes ont été réalisées :
a. Réexécution des tests du développeur : L’évaluateur a reproduit un sous-ensemble des tests
du développeur.
b. Gestionnaire du protocole SNMP et interruptions SNMP : Ce cas de test vise à démontrer que des
utilisateurs SNMP valides peuvent accéder aux objets de la base d’information de gestion et qu’il est
possible de configurer la TOE de manière à envoyer des messages SNMP au récepteur d’interruptions
SNMP;
c. Protocole SMTP : Ce cas de test vise à confirmer qu’il est possible d’envoyer un courriel à partir de la
TOE;
d. iSCSI et VTL : Ce cas de test vise à démontrer qu’un contrôle d’accès est appliqué comme prévu à la VTL
utilisant le protocole iSCSI;
e. Dépôt Catalyst : Ce cas de test vise à démontrer qu’un contrôle d’accès est appliqué comme prévu au
dépôt Catalyst;
f.
Système de gestion de fichiers en réseau (NFS) : Ce cas de test vise à démontrer qu’un contrôle d’accès
est appliqué comme prévu aux partages NFS;
g. Système de fichiers Internet communs (CIFS) : Ce cas de test vise à démontrer qu’un contrôle d’accès est
appliqué comme prévu aux partages CIFS;
version 1.0
8
NON CLASSIFIÉ
h. Protocole TLS : Ce cas de test vise à confirmer que l’IUG Web est sécurisée par le protocole TLS;
i.
Protocole SSH : Ce cas de test vise à confirmer que l’interface de ligne de commande (CLI pour
Command Line Interface) est sécurisée par le protocole SSH;
j.
CLI : Ce cas de test vise à confirmer les commandes auxquelles l’administrateur peut accéder dans la CLI;
k. Conservation des enregistrements d’audit : Ce cas de test vise à démontrer que la TOE conserve les
enregistrements d’audit selon la période de conservation établie par l’administrateur.
6.3.1 RÉSULTATS DES TESTS FONCTIONNELS
Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus,
ce qui donne l’assurance que la TOE se comporte de la manière précisée dans la ST et dans la spécification
fonctionnelle.
version 1.0
9
NON CLASSIFIÉ
6.4
TESTS DE PÉNÉTRATION INDÉPENDANTS
Après l’examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les
résultats de l’évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests
de pénétration concernaient principalement ce qui suit :
a. Utilisation d’outils automatisés de balayage des vulnérabilités en vue de découvrir des vulnérabilités
possibles des couches réseau, plateforme et application, telles que Heartbleed, Shellshock, FREAK,
POODLE et GHOST;
b. Robustesse des témoins : Ce test vise à déterminer si la TOE est vulnérable aux identificateurs de session
faibles;
c. Fixation de session : Ce test vise à déterminer si la TOE est vulnérable à la fixation de session;
d. Algorithmes faibles avec les protocoles SSH et TLS : Ce test vise à déterminer si la TOE offre des
algorithmes faibles avec les protocoles SSH et TLS.
6.4.1 RÉSULTATS DES TESTS DE PÉNÉTRATION
Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité exploitable dans
l’environnement d’exploitation prévu.
version 1.0
10
NON CLASSIFIÉ
7
RÉSULTATS DE L’ÉVALUATION
Cette évaluation a constitué la base de l’annonce de conformité énoncée dans le Tableau 1. Toutes les activités
d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE.
Le produit TI décrit dans le présent rapport a été évalué selon la Common Methodology for IT Security
Evaluation, Version 3.1, Revision 4, à des fins de conformité aux Common Criteria for IT Security Evaluation,
Version 3.1, Revision 4, par un centre d’évaluation approuvé, établi dans le cadre du Schéma canadien selon les
Critères communs. Ces résultats d’évaluation s’appliquent uniquement à la version indiquée du produit, dans la
configuration qui a été évaluée, et en conjonction avec le rapport de certification complet.
L’évaluation a été effectuée conformément aux dispositions du Schéma canadien lié aux Critères communs, et
les conclusions formulées dans le rapport technique d’évaluation correspondent aux éléments présentés en
preuve. La présente ne constitue pas une homologation du produit TI par le CST ou par toute autre organisation
qui reconnaît ou entérine ce certificat, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est
garanti par le CST ou par toute autre organisation qui reconnaît ou entérine ce certificat.
version 1.0
11
NON CLASSIFIÉ
8
COMMENTAIRES, OBSERVATIONS ET RECOMMANDATIONS DE
L’ÉVALUATEUR
La TOE est un système de stockage sophistiqué. Conséquemment, on recommande au client de suivre les
directives stipulées dans le document Guidance Supplement, HPE StoreOnce System Version 3.14, et dans les
guides d’installation et de configuration mentionnés à la section 1.5.1.1 de la ST, afin d’utiliser la TOE dans la
configuration évaluée en vertu des Critères communs.
version 1.0
12
NON CLASSIFIÉ
9
CONTENU COMPLÉMENTAIRE
9.1
LISTE D’ABRÉVIATIONS, D’ACRONYMES ET DE SIGLES
Terme
Définition
AD
Service d’annuaire Active Directory
CAVP
Programme de validation des algorithmes cryptographiques (Cryptographic Algorithm Validation
Program)
CECC
Centre d’évaluation selon les Critères communs
CIFS
Système de fichiers Internet communs (Common Internet File System)
CST
Centre de la sécurité des télécommunications
EAL
Niveau d’assurance de l’évaluation (Evaluation Assurance Level)
EEPSTI
Évaluation et essais de produits de sécurité des technologies de l’information
GC
Gestion de configuration
GC
Gouvernement du Canada
HPE
Hewlett Packard Enterprise
iSCSI
Interface pour petits systèmes informatiques sur Internet (Internet Small Computer System
Interface)
NAS
Stockage en réseau NAS (Network Attached Storage)
NFS
Système de gestion de fichiers en réseau (Network File System)
NTP
Protocole de synchronisation réseau (Network Time Protocol)
PALCAN
Programme d’accréditation des laboratoires Canada
PP
Profil de protection
PVMC
Programme de validation des modules cryptographiques
RAID
Réseau redondant de disques indépendants (Redundant Array of Independant Disks)
RTE
Rapport technique d’évaluation
SCCC
Schéma canadien d’évaluation et de certification selon les Critères communs
version 1.0
13
NON CLASSIFIÉ
Terme
Définition
SFR
Exigence fonctionnelle de sécurité (Security Functional Requirement)
SMTP
Protocole de transfert de courrier simple (Simple Mail Transfer Protocol)
SNMP
Protocole de gestion de réseau simple (Simple Network Management Protocol)
SSH
Protocole SSH (Secure Shell)
ST
Cible de sécurité (Security Target)
STI
Sécurité des technologies de l’information
TI
Technologies de l’information
TOE
Cible d’évaluation (Target of Evaluation)
TSF
Fonctionnalité de sécurité de la TOE (TOE Security Functionality)
VTL
Bibliothèque de bandes virtuelles (Virtual Tape Library)
version 1.0
14
NON CLASSIFIÉ
9.2
RÉFÉRENCES
Référence
Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision 4, septembre 2012
Common Methodology for Information Technology Security Evaluation, Version 3.1, Revision 4,
septembre 2012
HPE StoreOnce System Version 3.14 Security Target, Version 1.2, 13 octobre 2016.
Hewlett Packard Enterprise StoreOnce System, Version 3.14 Common Criteria EAL 2+ Evaluation Technical
Report, Version 0.5, 13 octobre 2016.
version 1.0
15

Documents pareils