Rapport de certification



Documents pareils
Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

Rapport de certification PP/0002

Introduction à l ISO/IEC 17025:2005

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Rapport de certification PP/0101

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

Récapitulatif des modifications entre les versions 2.0 et 3.0

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE

Lignes directrices à l intention des praticiens

RSA ADAPTIVE AUTHENTICATION

Note de service À : De :

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Administration canadienne de la sûreté du transport aérien

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

REFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM

Système de management H.A.C.C.P.

Compte rendu des délibérations, y compris les motifs de décision

Standard de contrôle de sécurité WLA

Norme ISA 330, Réponses de l auditeur à l évaluation des risques

Guide pratique spécifique pour la mise en place d un accès Wifi

Nouvelle norme de révision: Contrôle du rapport de gestion sur les comptes annuels (ou consolidés)

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

L Assurance Qualité DOSSIER L ASSURANCE QUALITE

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC

AVANT-PROJET DE RÈGLEMENT PORTANT SUR L INSCRIPTION ET COMMENTAIRES

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

PROJET DE TRAIN LÉGER SUR RAIL D OTTAWA ACCORD DE CONTRIBUTION AVEC LE MINISTÈRE DES TRANSPORTS DE L ONTARIO APERÇU DE LA STRUCTURE ET DU CONTENU

INSTRUCTION DE SÉCURITÉ

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

Excellence. Technicité. Sagesse

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

PLAN DE GESTION DE LA FAA ET D ACTC APPLICABLE AUX PRODUITS AÉRONAUTIQUES CIVILS DE BELL HELICOPTER

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

2. Technique d analyse de la demande

Les organismes notifiés et les dispositifs médicaux : du constat aux perspectives

Créer et partager des fichiers

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

Nom du distributeur Adresse du distributeur

ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA

Les perspectives de la maintenance de l assurance sécurité

N o : D-1A Version initiale : décembre 1997 Révision : juillet 2010

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

MediMail SLA 1/1/2014 1

Test d évaluation en éducation générale

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

Guide d application de la STI INF RC

POLITIQUES ET PROCÉDURES DE LA CERTIFICATION DES ENTRAÎNEURS

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Vérification de la fonction de trésorerie

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Améliorer la Performance des Fournisseurs

CADRE CONCEPTUEL INTERNATIONAL POUR LES MISSIONS D ASSURANCE

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications

Palo Alto Networks Guide de l administrateur Panorama. Panorama 5.1

Conseil de recherches en sciences humaines du Canada

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

l examen professionnel supérieur d informaticien / informaticienne 1

Décision de télécom CRTC

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

BUREAU DU CONSEIL PRIVÉ. Vérification de la gouvernance ministérielle. Rapport final

GUIDE DE LA SOLUTION CUSTOMER COMMUNICATIONS - INTERACTIVE STATEMENTS 10.0

un état de changement

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

Evaluation, Certification Axes de R&D en protection

ASSOCIATION CANADIENNE DES PAIEMENTS RÈGLE 4 DU STPGV COMMENCEMENT DU CYCLE

Transcription:

Rapport de certification Évaluation EAL 2 + du produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2011 Numéro d évaluation : 383-4-139-CR Version : 1.0 Date : 2 mars 2011 Pagination : i sur iii, 1 sur 10

AVERTISSEMENT Le produit de technologie de l information (TI) décrit dans le présent rapport et sur le certificat afférent a été évalué selon la Méthodologie commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i sur iii -

AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est EWA-Canada, situé à Ottawa (Canada). En décernant un certificat Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 2 mars 2011, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du programme des Critères communs). Le présent rapport de certification fait référence aux marques de commerce déposées suivantes : Symmetrix, with Enginuity et EMC sont des marques de commerce déposées d. - Page ii sur iii -

TABLES DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire... 1 1 Définition de la cible d évaluation... 3 2 Description de la TOE... 3 3 Fonctionnalités de sécurité évaluées... 3 4 Cible de sécurité... 3 5 Conformité aux Critères communs... 3 6 Politiques de sécurité... 4 7 Hypothèses et clarification de la portée... 4 7.1 HYPOTHÈSES LIÉES À L UTILISATION SÛRE... 5 7.2 HYPOTHÈSES LIÉES À L ENVIRONNEMENT... 5 7.3 ÉCLAIRCISSEMENT DE LA PORTÉE... 5 8 Configuration évaluée...5 9 Documentation... 6 10 Activités d analyse et d évaluation... 6 11 Essais des produits de sécurité des TI... 7 11.1 ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR... 8 11.2 TESTS FONCTIONNELS INDÉPENDANTS... 8 11.3 TESTS DE PÉNÉTRATION INDÉPENDANTS... 8 11.4 EXÉCUTION DES TESTS... 9 11.5 RÉSULTATS DES TESTS... 9 12 Résultats de l évaluation... 9 13 Commentaires, observations et recommandations de l évaluateur... 9 14 Acronymes, abréviations et sigles... 9 15 Références... 10 - Page iii sur iii -

Sommaire Le produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 (désigné ci-après sous le nom de ) d, est la cible d évaluation (TOE) de la présente évaluation (EAL) 2 augmentée. Le produit est une application logicielle qui permet de contrôler l accès aux données de systèmes de stockage de données milieu de gamme et haut de gamme. Le composant Enginuity tourne sur une plateforme matérielle Symmetrix et envoie les demandes à la base de données. Les composants Solutions Enabler 1 et Symmetrix Management Console 2 tournent sur un poste de travail séparé et fournissent les interfaces de gestion au composant Enginuity. Les systèmes de stockage de données peuvent varier en taille, de centaines de téraoctets à pétaoctets, et peuvent être composés de lecteurs de disque magnétique haute capacité ou de disques électroniques haute vitesse. Les données stockées sont mises à zéro avant que l espace disque soit réaffecté. EWA-Canada est le CECC qui a réalisé cette évaluation. L évaluation a pris fin le 10 février 2011 et a été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement projeté du produit Symmetrix VMAX Series, les exigences de sécurité ainsi que le niveau de confiance (niveau d assurance de l évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats consignés dans le rapport technique d évaluation (RTE) 3 du produit indiquent que celui-ci répond aux exigences d assurance EAL 2 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. L augmentation prise en compte lors de l évaluation est la suivante : ALC_FLR.2 Procédures pour signaler les anomalies. 1 Le composant Solutions Enabler est une interface de ligne de commande (CLI) et une interface de programmation (API). 2 Le composant Symmetrix Management Console est une interface graphique (GUI) Web. 3 Le rapport technique d évaluation est un document du SCC qui contient de l information exclusive au propriétaire ou à l évaluateur, et qui n est pas rendu public. - Page 1 sur 10 -

Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification selon le SCCC, affirme que l évaluation du produit satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du projet des Critères communs). - Page 2 sur 10 -

1 Définition de la cible d évaluation Le produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 (désigné ci-après sous le nom de ) d, est la cible d évaluation (TOE) de la présente évaluation (EAL) 2 augmentée. 2 Description de la TOE Le produit est une application logicielle qui permet de contrôler l accès aux données de systèmes de stockage de données milieu de gamme et haut de gamme. Le composant Enginuity tourne sur une plateforme matérielle Symmetrix et envoie les demandes à la base de données. Les composants Solutions Enabler 4 et Symmetrix Management Console 5 tournent sur un poste de travail séparé et fournissent les interfaces de gestion au composant Enginuity. Les systèmes de stockage de données peuvent varier en taille, de centaines de téraoctets à pétaoctets, et peuvent être composés de lecteurs de disque magnétique haute capacité ou de disques électroniques haute vitesse. Les données stockées sont mises à zéro avant que l espace disque soit réaffecté. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit Symmetrix VMAX Series se trouve à la section 6 de la cible de sécurité (ST). 4 Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0, and Symmetrix Management Console 7.2.0 Version : 0.7 Date : 26 janvier 2011 5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux 4 Le composant Solutions Enabler est une interface de ligne de commande (CLI) et une interface de programmation (API). 5 Le composant Symmetrix Management Console est une interface graphique (GUI) Web. - Page 3 sur 10 -

Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. Le produit est : a. conforme à la partie 2 des Critères communs, avec les exigences fonctionnelles de sécurité basées uniquement sur les composants fonctionnels de la partie 2; b. conforme à la partie 3 des Critères communs, avec les exigences d assurance de sécurité basées uniquement sur les composants d assurance de la partie 3; c. conforme au niveau EAL 2 augmenté des Critères communs, contenant toutes les exigences d assurance de sécurité du niveau EAL 2, ainsi que l augmentation suivante : ALC_FLR.2 Procédures pour signaler les anomalies. 6 Politiques de sécurité Le produit applique une politique de contrôle d accès discrétionnaire aux dispositifs qui tentent de gérer ou de configurer le stockage de données protégées. Il applique également une politique de contrôle d accès au stockage aux dispositifs qui tentent de lire ou d enregistrer les données protégées stockées. Par ailleurs, le produit applique des politiques de vérification de sécurité, de protection des données utilisateur, d identification et d authentification, et de gestion de la sécurité. Davantage de détails sur les politiques de sécurité se trouvent à la section 6 de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du produit devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. Cela permettra d utiliser la TOE de manière adéquate et sûre. - Page 4 sur 10 -

7.1 Hypothèses liées à l utilisation sûre Les hypothèses sur l utilisation sûre ci-dessous figurent dans la ST : a. Une ou plusieurs personnes compétentes sont chargées de gérer la TOE et de protéger l information qu elle contient. b. Les administrateurs qui gèrent la TOE ne sont ni imprudents, ni négligents, ni sciemment hostiles, ont reçu la formation appropriée et respectent toutes les instructions. 7.2 Hypothèses liées à l environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : a. La TOE se trouve dans une installation à accès contrôlé et est physiquement disponible aux administrateurs autorisés seulement. b. L environnement de TI bloque tout le trafic provenant de l extérieur de l installation à accès contrôlé destiné aux ports du composant Solutions Enabler de la TOE. c. L environnement de TI permettra l horodatage exact pour l utilisation de la TOE. d. L environnement de TI sera configuré de manière à permettre les utilisateurs de la TOE d accéder à l information stockée sur la TOE. 7.3 Éclaircissement de la portée Le produit n a pas été conçu pour être placé ou exploité dans un environnement hostile et devrait être protégé au moyen d autres produits conçus expressément pour contrer les menaces sophistiquées. 8 Configuration évaluée La configuration évaluée pour le produit comprend : Enginuity Operating Environment 5875.151, Solutions Enabler 7.2.0 et Symmetrix Management Console 7.2.0. Le produit requiert le matériel Symmetrix fourni par EMC Corporation pour le composant Enginuity, un réseau de stockage (SAN) afin que les dispositifs se connectent au produit, des dispositifs réseau qui utilisent le stockage du produit, des câbles et des connecteurs pour connecter les dispositifs au SAN, et un poste de travail administrateur muni d un système d exploitation qui prend en charge les composants Solutions Enabler et Symmetrix Management Console. - Page 5 sur 10 -

Davantage de détails sur le déploiement du produit se trouve à la section 1.4.1 de la ST. Le tableau 2 dans la ST comprend une liste complète des systèmes d exploitation qui prennent en charge les composants Solutions Enabler et Symmetrix Management Console. 9 Documentation Les documents qu fournit aux utilisateurs sont les suivants : a. Symmetrix Solutions Enabler Release Notes; b. Symmetrix Management Console Release Notes; c. Release Notes; d. Product Guide; e. Physical Planning Guide; f. Symmetrix Management Console Online Help; g. Symmetrix Management Console Installation Guide; h. Solutions Enabler Symmetrix CLI Quick Reference; i. Solutions Enabler Symmetrix CLI Command Reference; j. Solutions Enabler Installation Guide. 10 Activités d analyse et d évaluation Les activités d analyse et d évaluation ont consisté en une évaluation structurée du produit, notamment des éléments suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Ils ont analysé la description de l architecture de sécurité et ont déterminé que le processus d initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. - Page 6 sur 10 -

Guides : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels du produit et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration (GC) du produit et la documentation connexe. Ils ont constaté que les éléments de configuration du produit étaient clairement indiqués et que les mesures de contrôle d accès, tels qu elles sont décrites dans la documentation sur la GC, sont efficaces pour prévenir l accès non autorisé aux éléments de configuration. Pendant la visite du site, le système de GC du développeur a également été observé, et les évaluateurs l ont jugé évolué et bien développé. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d anomalies utilisées par pour le produit. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité ainsi que de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante du produit. De plus, ils ont effectué une recherche dans les bases de données des vulnérabilités disponibles dans le domaine public afin de cerner des vulnérabilités potentielles du produit. Ils ont relevé des vulnérabilités qui pouvaient faire l objet de tests dans l environnement opérationnel du produit Symmetrix VMAX Series. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 11 Essais des produits de sécurité des TI Les tests au niveau EAL 2 comportent les étapes suivantes : Évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. - Page 7 sur 10 -

11.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 6. Les évaluateurs ont analysé la couverture et la profondeur des tests du développeur et ont conclu qu elles sont complètes et précises. La correspondance entre les tests décrits dans la documentation sur les tests du développeur et les spécifications fonctionnelles et la conception de la TOE était complète. 11.2 Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d obtenir la liste ci-dessous des objectifs de test d EWA-Canada : a. Initialisation : Cet objectif de test vise à confirmer qu il est possible d installer et de configurer la TOE dans la configuration évaluée, tel qu il est énoncé dans la description de la TOE de la ST, en suivant toutes les directives du guide d installation et d administration du développeur. b. Réexécution des tests de développeur : Cet objectif de test vise à répéter les tests de développeur sur le site d évaluation de la TOE. 11.3 Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration qui visaient principalement à tenter d accéder aux comptes de gestion au moyen d attaques directs. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. 6 Le rapport technique d évaluation est un document du SCC qui contient de l information exclusive au propriétaire ou à l évaluateur, et qui n est pas rendu public. - Page 8 sur 10 -

11.4 Exécution des tests Le produit a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants documentés de manière officielle. Les tests ont eu lieu aux installations d à Hopkinton, au Massachusetts. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentées dans un document de résultats de test et de procédures de test distinct. 11.5 Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit se comporte de la manière spécifiée dans la ST, dans les spécifications fonctionnelles, dans la conception de la TOE et dans la description de l architecture de sécurité. 12 Résultats de l évaluation Cette évaluation a constitué la base du niveau d assurance EAL 2 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 13 Commentaires, observations et recommandations de l évaluateur Le développeur a une suite de tests automatisés complète et robuste qui permet d assurer le bon fonctionnement du produit. 14 Acronymes, abréviations et sigles Acronymes, abréviations et sigles API CECC CLI EAL EEPSTI GC GUI LPC PALCAN RTE SAN SCCC Description Interface de programmation Centre d évaluation selon les Critères communs Interface de ligne de commande Niveau d assurance de l évaluation Évaluation et essais de produits de sécurité des technologies de l information Gestion de configuration Interface graphique Liste des produits certifiés Programme d accréditation des laboratoires Canada Rapport technique d évaluation Réseau de stockage Schéma canadien d évaluation et de certification - Page 9 sur 10 -

Acronymes, abréviations et sigles ST TI TOE TSF Description selon les Critères communs Cible de sécurité Technologie de l information Cible d évaluation Fonctionnalité de sécurité de la TOE 15 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1.8, octobre 2010. b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, juillet 2009. c. Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, juillet 2009. d. EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions, Version 0.7, 26 janvier 2011. e. Evaluation Technical Report (ETR) for EAL3+ Common Criteria Evaluation of EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0, Document No. 1640-000-D002, Version 1.3, 10 février 2011, Common Criteria Evaluation Number: 383-4-139. - Page 10 sur 9 -