Common criteria


Common Criteria ISO/IEC 15408 Bezpieczenstwo teleinformatyczne WAT
Spis treści
Common criteria
wspólne kryteria oceny zabezpieczeń w IT
Podstawowe pojęcia
(ISO 15408)
Historia tworzenia kryteriów
Norma ISO 15408  Common Criteria
Przykład jak wygląda norma
Podsumowanie
dr inż. Bolesław Szomański
Zakład Systemów Zapewniania Jakości
Instytut Organizacji Systemów Produkcyjnych
Wydział Inżynierii Produkcji
Politechnika Warszawska
bszomans@wip.pw.edu.pl
Używane skróty i terminy 1/2 Używane skróty i terminy 2/2
CC - Common Criteria - Wspólne Kryteria TOE - Target of Evaluation - Przedmiot Oceny (system
informatyczny, podsystem zabezpieczeń,
ECITS - ISO/IEC 15408 Evaluation criteria for IT security
urządzenie IT, aplikacja, oprogramowanie
ITSEC - Information Technology Security Evaluation Criteria
układowe)
TCSEC - Trusted Conputer Systems Evaluation Criteria
PBI - Polityka bezpieczeństwa instytucji - Organisational
PP - Protection Profile - Profil Zabezpieczenia Security Policy
Assurance - pewność (ITSEC), uzasadnienie zaufania, podstawa
ST - Security Target - Zadanie Zabezpieczenia
zaufania (CC)
IT - Teleinforamtyka, technika informatyczna
06/05/2007 (c) B.Sz Strona 1 z 6
Common Criteria ISO/IEC 15408 Bezpieczenstwo teleinformatyczne WAT
Kryteria oceny zabezpieczeń Kryteria oceny zabezpieczeń
1/2 2/2
Co to są zabezpieczenia ? Po co są potrzebne oceny zabezpieczeń?
administracyjne, techniczne i fizyczne środki oraz metody
by nabrać zaufania, że produkt lub system TI
zapewniające poufność, integralność, dostępność,
właściwie zabezpiecza aktywa
rozliczalność, autentyczność i niezawodność aktywów
Po co są potrzebne kryteria oceny zabezpieczeń?
informacyjnych
by umożliwić porównywanie wyników ocen
aktywa: dane, oprogramowanie, sprzęt, kadry i dokumenty
związane
Historia powstawania
ISO/IEC 15408 Comon Criteria
kryteriów oceny zabezpieczeń TI
1983 TCSEC
Information technology  Sequrity techniques Evaluation
1987 Blue Book UK E Levels
criteria for IT security (kryteria oceny zabezpieczeń TI)

Part 1  wprowadzenie i podstawowy model
1989 CTCSEC IT SK C dC

Part 2  funkcjonalne wymagania bezpieczeństwa
1990 ITSEC 1.0
Part 3  wymagania zapewnienia bezpieczeństwa
1991 ITSEC 1.2
1992 Federal Criteria
1996 Common Criteria 1.0
1997 Common Criteria 2.0
1999 ISO/IEC 15408 Evaluation Criteria for IT Security
06/05/2007 (c) B.Sz Strona 2 z 6
Common Criteria ISO/IEC 15408 Bezpieczenstwo teleinformatyczne WAT
Metodologia oceny Podstawowe dokumenty
Wymagania bezpieczeństwa produktu
Klasy FAU, FCO ...(11)
Zawiera wymagania bezpieczeństwa stawiane przed przedmiotem
ocenianym oraz opis środków funkcjonalnych i zapewnienia
Funkcjonalność Rodziny 66
bezpieczeństwa w celu spełnienia wymagań
Profil bezpieczeństwa
Komponenty 130
Dokument zawierający wymagania bezpieczeństwa niezależne od
Poziomy oceny EAL0 ... (10)
implementacji dla pewnej kategorii przedmiotów ocenianych
Zapewnienie Na podstawie klas ACM, ADO ....(10)
bezpieczeństwa
Siła funkcji zabezpieczających Podstawowa
Średnia
wysoka
Wymagania Bezpieczeństwa Produktu Klasy funkcjonalności
FCO  transmisja
Cele zabezpieczeń
FCS - funkcje kryptograficzne
Realizowane przez przedmiot oceny
FDP - Ochrona danych użytkowników
Realizowane przez politykę bezpieczeństwa
FIA - identyfikacja i uwierzytelnienie
Wymagania bezpieczeństwa
FAU  audyt bezpieczeństwa
Funkcjonalne (zbiór komponentów)
FMT  zarządzanie bezpieczeństwem
Zapewnienia bezpieczeństwa (poziomy EAL)
FPR  prywatność
Wymagania bezpieczeństwa dla otoczenia
FPT  ochrona funkcji zabezpieczających
Specyfikacja przedmiotu oceny
FRU  wykorzystanie zasobów
Opis funkcji zabezpieczających
FTA  dostęp
Opis środków zapewnienia pewności (np. system wg ISO 9001)
FPT  wiarygodne kanały i ścieżki
06/05/2007 (c) B.Sz Strona 3 z 6
Common Criteria ISO/IEC 15408 Bezpieczenstwo teleinformatyczne WAT
Klasy zapewnienia bezpieczeństwa Poziomy oceny zapewnienia bezpieczeństwa
ACM  zarządzanie konfiguracją EAL1  testowane funkcjonalnie
ADO  dostawy i operacje EAL2 - testowane strukturalnie
ADV  rozwój EAL3  metodycznie testowane i sprawdzane
AGD  instrukcje i dokumentacja EAL4  metodycznie projektowane, testowane i przeglądane
ACL  wsparcie w cyklu życia EAL5  semiformalne projektowane i testowane
ASE  ocena bezpieczeństwa EAL6  semiformalne weryfikowane projektowanie i testowanie
ATE  testy EAL7  formalnie weryfikowane i testowane
AVA  ocena podatności
AMA  utrzymanie zapewniania
Ocena wg kryteriów CC
Pojęcia i relacje bezpieczeństwa
CELE klasy - FAU, FCO, FCS, FDP
przywią zują wagę do
W ła ś ciciele
FIA, FMT, FPR, FPT
życzą sobie zmniejszenia
narzucają
FRU, FTA, FTP
redukują
Zabezpieczenia
WYMAGANIA rodziny - ogółem 66
mogą posiadać
komponenty - ogółem 135
FUNKCJONALNOŚĆ mogą redukować
Podatności
mogą być świadomi
FUNKCJE
prowadzą
Zabezpieczające poziomy oceny - EAL0, EAL1, EAL2, EAL3, (TSF)
do powstania
wykorzystują
EAL4, EAL5, EAL6, EAL7 y ródła
Ryzyko
zagroże ń
UZASADNIONE na podstawie klas ACM, ADO, ADV,
dla
ZAUFANIE AGD, ALC, ATE, AVA,
powodują
które zwiększają
powstawanie
APE, ASE i AMA Zagrożenia dla Aktywa
+ siła funkcji zabezpieczających podstawowa,
średnia,
mają zamiar nielegalnie wykorzystać lu b / i m o g ą zniszczyć
MECHANIZMY wysoka
06/05/2007 (c) B.Sz Strona 4 z 6
Common Criteria ISO/IEC 15408 Bezpieczenstwo teleinformatyczne WAT
Ustanowienie CC w
Jak wygląda norma
Polsce
PN ISO/IEC 15408-1 Technika Informatyczna - Techniki
Najlepiej ją obejrzeć
zabezpieczeń - Kryteria oceny zabezpieczeń IT - Cześć 1:
w wersji angielskiej
Wprowadzenie i model ogólny. - na etapie ustanowienia
www.commoncriteriaportal.org
Można ściągnąć
PN ISO/IEC 15408-3 Technika Informatyczna - Techniki
zabezpieczeń - Kryteria oceny zabezpieczeń IT - Cześć 3:
http://www.commoncriteriaportal.org/public/consumer/index
Wymagania dotyczące uzasadnienia zaufania - na etapie
.php?menu=2
ankiety adresowej powszechnej
Pr ISO/IEC 15408-2  przetłumaczona przez DBTII ABW, brak
sponsora dalszych prac ! (weryfikacja - dostosowanie do części
1 i 3)
Dalszy rozwój CC Oceny na zgodność z CC
CCIMB - organizacja odpowiadająca za interpretację
Aktualnie ocenionych na zgodność z CC jest Wiele
bieżących wersji CC i rozwijanie metodyki
produktów np.:
Dokumenty wspomagające CC
systemy zaporowe wielu producentów
ISO/IEC 15292:2001 Information technology - Security
karta separująca i separujący hub
techniques - Protection Profile registration procedures
szyfratory IP, ATM
ISO/IEC TR 15446:2004 Information technology --
oprogramowanie do budowy PKI
Security techniques -- Guide for the production of Protection
Profiles and Security Targets DBMS
ISO/IEC 18045:2005 Information technology -- Security
Systemy operacyjne
techniques -- Methodology for IT security evaluation
Wiele jest w trakcie badań
06/05/2007 (c) B.Sz Strona 5 z 6
Common Criteria ISO/IEC 15408 Bezpieczenstwo teleinformatyczne WAT
Bibliografia
Normy:
ISO/IEC 15408:1999 Common Criteria
ISO/IEC 15408:2005 Common Criteria
www.commoncriteriaportal.org
www.iso.org
Referaty
Cedrowski J. Common Criteria  nowe kryteria oceny zabezpieczeń
Enigma Warszawa 1999
06/05/2007 (c) B.Sz Strona 6 z 6


Wyszukiwarka

Podobne podstrony:
most common irregular verbs
Resistance A List of Common Political Tricks
arm common tables?
stream common api
Most common adjectives
Commonwealth Century Club
Biology Latin and Greek Roots of Some Common Scientific Names
Bug Criteria
mod log common
common buttons
common
Eclipse Phase Creative Commons Factsheet
Common Parts
features file upload common pitfalls
common buttons

więcej podobnych podstron