REF: Difusión: Fecha: 2007-8-INF-376 vversión Público Fecha Creado: Creado por Revisado: Revisado por Aprobado: Aprobado por INFORME DE CERTIFICACIÓN Expediente: 2007-8 LogIca 2.1 SP6 Datos del solicitante: B28893139 ICA Informática y Comunicaciones Avanzadas S.L. Referencias: - EXT-350. Solicitud de Certificación de LogIca 2.1 SP6. - EXT-785. Informe Técnico de Evaluación de LogIca 2.1 SP6, versión M2. - CCRA. Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security, mayo 2000. Informe de Certificación del producto Herramienta de Gestión de Eventos LogICA, v2.1- SP6, según la solicitud de referencia EXT-350, de fecha 08.06.2007, y evaluado por el laboratorio LGAI-APPLUS, conforme se detalla en el correspondiente Informe Técnico de Evaluación, indicado en EXT-785, de acuerdo a CCRA, recibido el pasado 17.08.2009. Página 1 de 16
ÍNDICE ÍNDICE... 2 RESUMEN... 3 RESUMEN DEL TOE...3 REQUISITOS DE GARANTÍA DE SEGURIDAD...4 REQUISITOS FUNCIONALES DE SEGURIDAD...4 Relativos a loghost y loghostmanager...4 Relativos a logagent y logagentmanager...5 Relativos a logserver...6 IDENTIFICACIÓN... 6 POLÍTICA DE SEGURIDAD... 7 HIPÓTESIS Y ENTORNO DE USO... 7 HIPÓTESIS OPERATIVAS...7 HIPÓTESIS RELATIVAS AL PERSONAL...8 ACLARACIONES SOBREAMENAZAS NO CUBIERTAS...8 OBJETIVOS DE SEGURIDAD... 8 OBJETIVOS DE SEGURIDAD PARA ELTOE...9 OBJETIVOS DE SEGURIDAD PARA ELENTORNO...9 ARQUITECTURA... 10 ARQUITECTURA LÓGICA...10 ARQUITECTURA FÍSICA...11 DOCUMENTOS... 12 PRUEBAS DEL PRODUCTO... 12 CONFIGURACIÓN EVALUADA... 12 RESULTADOS DE LA EVALUACIÓN... 14 CONCLUSIONES Y COMENTARIOS DE LOS EVALUADORES... 14 RECOMENDACIONES DEL CERTIFICADOR... 15 GLOSARIO DE TÉRMINOS... 15 BIBLIOGRAFÍA... 15 DECLARACIÓN DE SEGURIDAD... 16 Página 2 de 16
RESUMEN Este documento constituye el Informe de Certificación para el expediente de certificación del producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6. Fabricante: ICA Informática y Comunicaciones Avanzadas S.L. Patrocinador: ICA Informática y Comunicaciones Avanzadas S.L. Organismo de Certificación: Centro Criptológico Nacional (CCN) del Centro Nacional de Inteligencia (CNI). Laboratorio de Evaluación: LGAI-APPLUS. Perfil de Protección: Ninguno. Nivel de Evaluación: EAL2. Fortaleza de las Funciones: BASIC Fecha de término de la evaluación: 11.08.2009. Todos los componentes de garantía requeridos por el nivel de evaluación EAL2 presentan el veredicto de PASA. Por consiguiente, el laboratorio LGAI-APPLUS asigna el VEREDICTO de PASA a toda la evaluación, por satisfacer todas las acciones del evaluador correspondientes al nivel EAL2, definidas por los Criterios Comunes v2.3 [CC-P3] y por la Metodología de Evaluación v2.3 [CEM]. A la vista de las pruebas obtenidas durante la instrucción de la solicitud de certificación del producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6, se propone la resolución ESTIMATORIA de la misma. RESUMEN DEL TOE El TOE es una herramienta software concebida como una plataforma de gestión de la seguridad lógica de la red sobre la que se implante. La gestión de la seguridad citada, está enfocada principalmente en cuatro aspectos: - Gestión centralizada de los logs generados por los sistemas. - Realización de auditorías forenses. - Gestión de la seguridad en tiempo real a través de consolas de seguridad. - Consultas al sistema Gestor de BD que consolida la información en Tiempo Real. La herramienta se ha concebido para transformar la información en bruto que reside en los logs generados por los sistemas de información, en datos procesados y útiles para la toma de decisiones en materia de seguridad. El TOE satisface los siguientes propósitos: a) Establecer los mecanismos y capacidades de captura de datos de auditoría ( logs ) en formato nativo y su almacenamiento centralizado con protección de integridad, para su consulta con fines principalmente FORENSES. Página 3 de 16
b) Disponer de los mecanismos necesarios para la identificación en TIEMPO REAL de eventos y alertas de seguridad de manera distribuida mediante agentes. Transmisión y almacenamiento consolidado de estos eventos y alertas, y de las herramientas que faciliten la monitorización de alertas. c) El tratamiento y respuesta ante incidentes, y la obtención de informes tanto operativos como ejecutivos. d) Realizar un seguimiento de la actividad de los usuarios, de los recursos de la instalación, la detección de actividades sospechosas con miras a la detección de anomalías y facilitar la investigación de estas anomalías (seguimiento de eventos de seguridad). Asimismo se pretende la construcción, recogida y monitorización de INDICADORES TÉCNICOS que permitan la evaluación en cada momento de la adecuación del sistema a la política de seguridad corporativa, generando informes y gráficas agregadas. REQUISITOS DE GARANTÍA DE SEGURIDAD El producto se evaluó con todas las evidencias necesarias para la satisfacción del nivel de evaluación EAL2, según [CC-P3]. Se enumeran, a continuación, los componentes de garantía satisfechos en esta evaluación: ASE_DES.1 ASE_ENV.1 ASE_INT.1 ASE_OBJ.1 ASE_PPC.1 ASE_REQ.1 ASE_TSS.1 ACM_CAP.2 ADO_DEL.1 ADO_IGS.1 ADV_FSP.1 ADV_HLD.1 ADV_RCR.1 AGD_ADM.1 AGD_USR.1 ATE_COV.1 ATE_FUN.1 ATE_IND.2 AVA_SOF.1 AVA_VLA.1 REQUISITOS FUNCIONALES DE SEGURIDAD A continuación se relacionan los requisitos funcionales, según [CC-P2], que la funcionalidad de seguridad del producto satisface. Relativos a loghost y loghostmanager FAU_GEN.1/LogHost Audit data generation FPT_STM.1 Reliable time stamps FDP_ACC.1/LogHost Subset access control Página 4 de 16
FDP_ACF.1/LogHost Security attribute based access control FMT_MSA.3/LogHost Static attribute initialization FMT_MSA.1/LogHost Management of security attributes FMT_SMR.1/LogHost Security roles FMT_SMF.1/LogHost Specification of Management Functions FDP_ITC.1/LogHost Import of user data without security attributes FDP_ETC.2/LogDB Export of user data with security attributes FDP_ITC.2/LogDB Import of user data with security attributes FTP_ITC.1/LogDB Inter-TSF trusted channe l FIA_ATD.1/LogHost User attribute definition FIA_UAU.2/LogHost User authentication before any action FIA_UID.2/LogHost Timing of identification FDP_DAU.1 Basic Data Authentication FTP_ITC.1/LogHostManager Inter-TSF trusted channel FPT_TDC.1/LogHost Inter-TSF basic TSF data consistency FDP_IFC.1/LogHost Subset information flow control FDP_IFF.1/LogHost Simple security attributes Relativos a logagent y logagentmanager FAU_GEN.1/LogAgent Audit data generation FDP_ACC.1/LogAgent Subset access control FDP_ACF.1/LogAgent Security attribute based access control FMT_MSA.3/LogAgent Static attribute initialization FMT_MSA.1/LogAgent Management of security attributes FMT_SMR.1/LogAgent Security roles FMT_SMF.1/LogAgent Specification of Management Functions FDP_ITC.1/LogAgent Import of user data without security attributes FDP_ETC.2/LogAgent Export of user data with security attributes FDP_ITC.2/LogAgent Import of user data with security attributes FPT_TDC.1/LogAgent Inter-TSF basic TSF data consistency FTP_ITC.1/LogAgent-JMS Inter-TSF trusted channel FTP_ITC.1/LogAgentManager Inter-TSF trusted channel FIA_ATD.1/LogAgent User attribute definition FIA_UAU.2/LogAgent User authentication before any action Página 5 de 16
Relativos a logserver MINISTERIO DE DEFENSA FIA_UID.2/LogAgent Timing of identification FDP_IFC.1/LogAgent Subset information flow control FDP_IFF.1/LogAgent Simple security attributes FAU_GEN.1/LogServer Audit data generation FDP_ACC.1/LogServer Subset access control FDP_ACF.1/LogServer Security attribute based access control FMT_MSA.3/LogServer Static attribute initialization FMT_MSA.1/LogServer Management of security attributes FDP_IFF.1/LogAgent Simple security attributes FMT_SMR.1/LogServer Security roles FMT_SMF.1/LogServer Specification of Management Functions FIA_ATD.1/LogServer User attribute definition FIA_UAU.2/LogServer User authentication before any action FIA_UID.2/LogServer Timing of identification FDP_ETC.2/LogServer Export of user data with security attributes FDP_ITC.2/LogServer Import of user data with security attributes FPT_TDC.1/LogServer Inter-TSF basic TSF data consistency FTP_ITC.1/LogServer-JMS Inter-TSF trusted channel FTP_ITC.1/Console Inter-TSF trusted channel FDP_ITC.1/LogServer Import of user data without security attributes FDP_ETC.1/LogServer Export of user data without security attributes FAU_SAR.2 Restricted audit review FAU_SAR.1 Audit review FDP_IFC.1/LogServer Subset information flow control FDP_IFF.1/LogServer Simple security attributes IDENTIFICACIÓN Se relacionan, a continuación, los principales datos que permiten identificar claramente el alcance de la evaluación y certificación correspondientes a la Herramienta de Gestión de Eventos LogICA, v2.1-sp6. Producto: Herramienta de Gestión de Eventos LogICA, v2.1-sp6. Declaración de Seguridad: Herramienta de Gestión de Eventos LogICA v2.1sp6 Security Target, v1.16, de 10 de agosto de 2009. Página 6 de 16
Perfil de Protección: ninguno. Nivel de Evaluación: CC v2.3. EAL2. Fortaleza de las Funciones: BASIC. MINISTERIO DE DEFENSA POLÍTICA DE SEGURIDAD El uso seguro del producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6, supone implantar las siguientes políticas organizativas. P.LOGACCESS El TOE deberá importar los logs originales como datos de entrada de la base de datos raw logs. Estos logs estarán firmados mediante RSA y almacenados en una base de datos externa. P.USERLEVEL Es necesaria la implantación de una serie de roles de usuario para segregar el acceso a los recursos gestionados por el TOE. Estos roles de usuario estarán de acuerdo al estándar de mínimo privilegio mediante el cual, cada usuario accederá a los recursos que le son precisos para realizar su trabajo. HIPÓTESIS Y ENTORNO DE USO Las siguientes hipótesis restringen las condiciones sobre las cuales se garantizan las propiedades y funcionalidades de seguridad indicadas en la Declaración de Seguridad. Estas mismas hipótesis se han aplicado durante la evaluación en la determinación de la condición de explotables de las vulnerabilidades identificadas. Para garantizar el uso seguro del TOE, se parte de las siguientes hipótesis para su entorno de operación. En caso de que alguna de ellas no pudiera asumirse, no sería posible garantizar el funcionamiento seguro del TOE. HIPÓTESIS OPERATIVAS A.Identification & Authentication Se asume que el entorno IT ha de ser capaz de identificar y autenticar a aquellos usuarios cuyo propósito final sea el de acceder al sistema que almacena el TOE, sus TSFs y las bases de datos de almacenamientos. A.Dbintegrity Se asume que el Sistema Gestor de Bases de Datos mantendrá la integridad de los datos almacenados. A.Installation Página 7 de 16
Se asume que el Sistema Operativo sobre el que se instala el TOE estará securizado. A.Time Se asume que el Sistema Operativo sobre el que se instala el TOE proporciona una base de tiempo confiable. HIPÓTESIS RELATIVAS AL PERSONAL A.No_Evil_Admin Se asume que los administradores debidamente autorizados serán confiables y no realizarán acciones maliciosas, además estarán debidamente formados para usar, configurar y mantener el TOE. ACLARACIONES SOBRE AMENAZAS NO CUBIERTAS Las siguientes amenazas no suponen un riesgo explotable para el producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6, aunque los agentes que realicen ataques tengan potencial de ataque correspondiente a BASIC de EAL2, y siempre bajo el cumplimiento de las hipótesis de uso. Para cualquier otra amenaza no incluida en esta lista, el resultado de la evaluación de las propiedades del producto, y el correspondiente certificado, no garantizan resistencia alguna. T.Identity Spoofing Un atacante puede realizar operaciones con los TSF's con identidad falsa sin ser detectado por medio de la suplantación de identidad de otro usuario. T.Forensic Event Modified Un atacante puede hacer modificaciones no detectadas en los raw logs gestionados por el TOE. T.Unauthorized Access Un atacante puede acceder, administrar u operar activos del TOE sin estar autorizado a ello y sin ser detectado. T.Sniffing Un atacante puede capturar datos que circulan por el interior del TOE o que se transmiten entre diferentes partes del TOE. OBJETIVOS DE SEGURIDAD Los objetivos de seguridad se definen para oponerse a las amenazas identificadas o cumplir con las políticas de seguridad definidas y con las hipótesis asumidas. Página 8 de 16
OBJETIVOS DE SEGURIDAD PARA EL TOE Los objetivos de seguridad que el TOE satisface se describen a continuación. O.Log El TOE debe proporcionar auditoría de acceso, por medio de generación de logs de todos los accesos que se realizan en él, así como el resultado de los mismos. O.Role El TOE debe realizar control de acceso a recursos y objetos del propio TOE basándose en usuarios, contraseñas y roles que permitan segregar las funciones a las cuales tenga acceso cada usuario. O.Authenticity El TOE debe proporcionar integridad, de forma que se garantice que los logs originales gestionados no han sido modificados por ningún agente externo, mediante mecanismos de firma. O.Securecom El TOE debe proporcionar canales de comunicación seguros por medio del uso de protocolos basados en SSL/TLS. O.Indata El TOE debe ser capaz de importar los logs y eventos desde las fuentes de logs externas e internas utilizadas por LogICA y exportalos a las unidades de almacenamiento. OBJETIVOS DE SEGURIDAD PARA EL ENTORNO El producto requiere de la colaboración del entorno para la cobertura de algunos objetivos de seguridad requeridos. Los objetivos que se deben cubrir por el entorno de uso del producto son los que se relacionan a continuación. O.E.Osauth El entorno IT requerirá que los usuarios del TOE estén identificados y autenticados antes de permitirles realizar cualquier actividad relacionada con las TSF. O.E.Dbauth El acceso directo a los eventos almacenados en la base de datos sobre la que esté montado el TOE, requerirá de la autenticación previa contra el Sistema Gestor de Base de Datos. O.E.Admin Trust Los administradores del TOE deben ser competentes para el trabajo a desarrollar, confiables y cumplir lo expuesto en las guías de administración. O.E.Bast El entorno IT sobre el que se instale el TOE estará suficientemente bastionado de manera que no ofrezca fallos triviales en su seguridad. Página 9 de 16
O.E.Time MINISTERIO DE DEFENSA El entorno IT sobre el que se instale el TOE debe proporcionar una base de tiempo confiable. O.E.Dbint El Sistema Gestor de Base de Datos proporcionará mecanismos que garanticen la integridad de los logs y eventos que almacena. ARQUITECTURA Se presenta, a continuación, un resumen de la arquitectura, tanto lógica como física, del TOE. ARQUITECTURA LÓGICA El TOE posee una arquitectura modular (en su estructura lógica) con los siguientes componentes. LogAgent v2.0 Recoge los logs de los diferentes sistemas y filtra los relacionados con la seguridad. Aporta un primer nivel de correlación sobre un mismo tipo de fuente de logs. LogServer v2.0 Este módulo se compone, a su vez, de los siguientes componentes: - EventCollector, versión 2.0. Colector de eventos. - EventCorrelation, versión 2.0. Correlador de eventos. LogServer recoge los logs previamente correlados por LogAgent y genera eventos de primer nivel mediante reglas de filtrado. Recoge los eventos generados por EventCollector y genera eventos de segundo nivel o incidencias mediante reglas de correlación. Console v1.1 Permite la monitorización de eventos y módulos en tiempo real. LogHost v1.2 Recoge y recibe los logs de cualquier fuente. Almacena los logs recibidos en una base de datos. LogAgentManager v1.0 Gestiona y configura los agentes remotamente. LogHostManager v1.2 Gestiona la captura de logs recibidos desde syslog-ng. Gestiona la captura de logs capturados por LogCature. Permite generar nuevas reglas del filtrado. Muestra información y estadísticas sobre los logs recogidos. Página 10 de 16
ARQUITECTURA FÍSICA En cuanto a su arquitectura física, el TOE necesita, como mínimo, un PC para ser ejecutado íntegramente, aunque debido a que la estructura física que implementa también es totalmente modular, el sistema puede ser ejecutado de modo distribuido. Con ello se consigue separar las diferentes partes: gestión, monitorización y adquisición de logs. Página 11 de 16
DOCUMENTOS MINISTERIO DE DEFENSA El producto incluye los documentos indicados a continuación, y que deberán distribuirse y facilitarse de manera conjunta a los usuarios de la versión evaluada: - Manual de Instalación de LogICA v2.1, versión 7.0 - Guía de instalación LogICA Microsoft, versión 1.0 - Guía de instalación LogICA Solaris, versión 1.0 - Manual de Operador LogICA 2.1 version 6.0 - Manual de Administrador LogICA 2.1 version 6.0 PRUEBAS DEL PRODUCTO El fabricante ha realizado pruebas para todas las funciones de seguridad. Todas las pruebas han sido realizadas por el fabricante en sus instalaciones con resultado satisfactorio. El proceso de evaluación ha verificado cada una de las pruebas individuales, comprobando que se identifica la función de seguridad que cubre y que la prueba es adecuada a la función de seguridad que se desea cubrir. Todas las pruebas se han realizado sobre un mismo escenario de pruebas acorde a la arquitectura identificada en la Declaración de Seguridad y descrita en el manual de instalación del producto. Se ha comprobado que los resultados obtenidos en las pruebas se ajustan a los resultados esperados. Para verificar los resultados obtenidos por el fabricante, el laboratorio ha repetido las pruebas funcionales definidas por aquel, en la plataforma de pruebas montada en el laboratorio de evaluación. Adicionalmente, el laboratorio ha desarrollado una prueba independiente por cada una de las funciones de seguridad del producto, verificando que los resultados así obtenidos son consistentes con los resultados obtenidos por el fabricante. Se ha comprobado que los resultados obtenidos en las pruebas se ajustan a los resultados esperados, y en aquellos casos en los que se presentó alguna desviación respecto de lo esperado, el evaluador ha constatado que dicha variación no representaba un problema para la seguridad, ni suponía una merma en la capacidad funcional del producto. CONFIGURACIÓN EVALUADA En la Declaración de Seguridad se especifican varias configuraciones para la evaluación que proporcionan la misma base operativa. Las opciones propuestas en dicho documento se relacionan a continuación. Sistema Operativo Linux Red Hat Enterprise (4 o superior) o Suse (9 o superior) o Página 12 de 16
Debian (kernel 2.4 o superior) o Sun Solaris (9 o superior) Servidor de aplicaciones Apache Tomcat 5.2.25 o superior Sistemas Gestores de Base de Datos Oracle (8, 9, 10) o SQL Server (2007 o superior) o MySQL 4.x o superior JMS Broker BUS ActiveMQ v1.1 o OpenJMS v0.7 o MINISTERIO DE DEFENSA JRE 1.5 o superior. El agente puede ejecutarse en cualquier entorno que soporte un entorno de ejecución de máquina virtual Sun Microsystems Java versión 1,5 o superior. Para realizar todas las pruebas definidas, el desarrollador ha descrito y configurado el siguiente entorno: - Sistema Operativo: Linux RedHat Enterprise v.4 update 3 - Servidor de aplicaciones: Apache-Tomcat v.5.5.25 - Servidor de Bases de Datos: Oracle v.9 - Bus JMS: Active-MQ v.1.1 - Sistema IDS: Snort v.2.6.1.2 - Sistema de adquisición de logs: Syslog-ng v2.0.6 -Sistema Operativo Agentes: Linux RedHat Enterprise v.4 update 3 Windows XP Profesional SP2 - Java Java(TM) SE Runtime Environment (build 1.6.0_03-b05) apache-ant v1.7.0 - Script: Perl v5.8.5 built for i386-linux-thread-multi La opción de configuración elegida para la configuración del TOE de evaluación es la siguiente: - Sistema operativo: Linux Red Hat Enterprise 4 - Servidor de aplicaciones: Apache Tomcat 5.5.25 Página 13 de 16
- Base de datos: Oracle 9i - BUS: ActiveMQ 1.1 - Máquina virtual: JRE 1.5 MINISTERIO DE DEFENSA - El hardware empleado en el lado de servidor (LogServer) es el siguiente: Processador: Intel(R) Xeon(TM) CPU 2.80GHz Memoria RAM: 3041MB Espacio en Disco duro: 40GB uso estimado: 40% - El hardware empleado en el lado del agente (LogAgent) es el siguiente: Processador: Intel(R) Core(TM)2 Duo E7300 CPU @ 2.66GHz Memoria RAM: 1GB Espacio en Disco duro: 62,5GB. RESULTADOS DE LA EVALUACIÓN El producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6 ha sido evaluado frente a la Declaración de Seguridad Herramienta de Gestión de Eventos LogICA v2.1sp6 Security Target, v1.16, de 10 de agosto de 2009. Todos los componentes de garantía requeridos por el nivel de evaluación EAL2 presentan el veredicto de PASA. Por consiguiente, el laboratorio LGAI-APPLUS asigna el VEREDICTO de PASA a toda la evaluación por satisfacer todas las acciones del evaluador correspondientes al nivel EAL2, definidas por los Criterios Comunes [CC-P3] y la Metodología de Evaluación [CEM] en su versión 2.3. CONCLUSIONES Y COMENTARIOS DE LOS EVALUADORES Los evaluadores han evaluado el producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6, sobre el que se han encontrado diferentes desviaciones, clasificadas como informes de observaciones (OR) y subsanadas por parte del desarrollador. Las distintas observaciones detectadas se pueden clasificar en: - Vulnerabilidades asociadas a las evidencias documentales, subsanadas mediante la entrega de nuevas evidencias. - Vulnerabilidades asociadas al proceso de desarrollo y que han hecho que el desarrollador modifique el proceso de desarrollo y mantenimiento del TOE. - Vulnerabilidades asociadas al proceso de entrega, que ha implicado la creación de un procedimiento de validación de integridad. - Finalmente, distintas vulnerabilidades en el producto que han generado distintas actualizaciones de versión del producto. Página 14 de 16
El TOE cumple con lo establecido en la norma Common Criteria versión 2.3 Agosto 2005 con un nivel de aseguramiento de evaluación EAL2, y considerando su Declaración de Seguridad. El TOE impide la explotación de vulnerabilidades con un potencial de ataque SOF basic RECOMENDACIONES DEL CERTIFICADOR A la vista de las pruebas obtenidas durante la instrucción de la solicitud de certificación del producto Herramienta de Gestión de Eventos LogICA, v2.1-sp6, se propone la resolución ESTIMATORIA de la misma. GLOSARIO DE TÉRMINOS CC Criterios Comunes CCN Centro Criptológico Nacional CCRA Common Criteria Recognition Arrangement CEM Common Methodology for Information Technology Security Evaluation CNI Centro Nacional de Inteligencia EAL Evaluation Assurance Level IT Information Technology OR Observation Report SOF Strength of Function TOE Target Of Evaluation TSF TOE Security Function BIBLIOGRAFÍA Se han utilizado las siguientes normas y documentos en la evaluación del producto: [CC_P1] Common Criteria for Information Technology Security Evaluation- Part 1: Introduction and general model, Version 2.3, August 2005. [CC_P2] Common Criteria for Information Technology Security Evaluation Part 2: Security functional requirements, Version 2.3, August 2005. [CC_P3] Common Criteria for Information Technology Security Evaluation Part 3: Security assurance requirements, Version 2.3, August 2005. [CEM] Common Methodology for Information Technology Security Evaluation, Version 2.3, August 2005. Página 15 de 16
DECLARACIÓN DE SEGURIDAD Conjuntamente con este Informe de Certificación, se dispone en el Organismo de Certificación de la Declaración de Seguridad completa de la evaluación: Herramienta de Gestión de Eventos LogICA v2.1 SP6 Security Target, v1.16, de 10 de agosto de 2009. Página 16 de 16