Знаймо

Додати знання

приховати рекламу

Цей текст може містити помилки.

Common Criteria



План:


Введення

Загальні критерії оцінки захищеності інформаційних технологій - ( англ. Common Criteria for Information TechnologySecurity Evaluation ). Загальновідомим є більш коротку назву Загальні критерії (Common Criteria, CC, або ОК). Міжнародний стандарт ( ISO / IEC 15408 [1], ISO / IEC 15408-2002) за комп'ютерної безпеки. На відміну від стандарту FIPS 140 [2], Common Criteria не призводить списку вимог з безпеки або списку особливостей, які повинен містити продукт. Замість цього він описує інфраструктуру (framework), в якій споживачі комп'ютерної системи можуть описати вимоги, розробники можуть заявити про властивості безпеки продуктів, а експерти з безпеки визначити, чи задовольняє продукт заявам. Таким чином, Common Criteria дозволяє забезпечити умови, в яких процес опису, розробки та перевірки продукту буде проведений з необхідною скрупульозністю.

Прообразом даного документа послужили " Критерії оцінки безпеки інформаційних технологій "( англ. Evaluation Criteria for IT Security, ECITS ), Робота над якими почалася в 1990 році (див. історію розробки далі).


1. Основні поняття

Стандарт містить два основних види вимог безпеки: функціональні, які пред'являються до функцій безпеки і реалізують їх механізмам, і вимоги довіри, які пред'являються до технології та процесу розробки та експлуатації.

Щоб структурувати простір вимог, в стандарті використовується ієрархія клас-сімейство-компонент-елемент: класи визначають найбільш загальну, "предметну" угруповання вимог, сімейства в межах класу розрізняються за суворістю та іншим нюансам вимог, компонент - мінімальний набір вимог, що фігурує як ціле, елемент - неподільне вимогу.


1.1. Функціональні вимоги

Функціональні вимоги згруповані на основі виконуваної ними ролі або обслуговується цілі безпеки, всього 11 функціональних класів (у трьох групах), 66 сімейств, 135 компонентів.

  1. Перша група визначає елементарні сервіси безпеки:
    1. FAU - аудит, безпека (вимоги до сервісу, протоколювання й аудит);
    2. FIA - ідентифікація та аутентифікація;
    3. FRU - використання ресурсів (для забезпечення відмовостійкості).
  2. Друга група описує похідні сервіси, реалізовані на базі елементарних:
    1. FCO - зв'язок (безпека комунікацій відправник-одержувач);
    2. FPR - приватність;
    3. FDP - захист даних користувача;
    4. FPT - захист функцій безпеки об'єкта оцінки.
  3. Третя група класів пов'язана з інфраструктурою об'єкта оцінки:
    1. FCS - криптографічний підтримка (обслуговує управління кріптоключамі і крипто-операціями);
    2. FMT - управління безпекою;
    3. FTA - доступ до об'єкта оцінки (управління сеансами роботи користувачів);
    4. FTP - довірений маршрут / канал;

1.2. Класи функціональних вимог до елементарних сервісів безпеки

До елементарних сервісів безпеки ставляться такі класи FAU, FIA і FRU.

Клас FAU включає шість родин (FAU_GEN, FAU_SEL, FAU_STG, FAU_SAR, FAU_SAA і FAU_ARP), причому кожна родина може містити різну кількість компонентів.

Призначення компонент даного класу наступне.

FAU_GEN - генерація даних аудиту безпеки. Містить два компоненти FAU_GEN.1 (генерація даних аудиту) та FAU_GEN.2 (асоціація ідентифікатора користувача).

1.3. Вимоги довіри

Вимоги гарантії безпеки (довіри) - вимоги, які пред'являються до технології та процесу розробки та експлуатації об'єкта оцінки. Розділені на 10 класів, 44 сімейства, 93 компонента, які охоплюють різні етапи життєвого циклу.

  1. Перша група містить класи вимог, що передують розробці та оцінки об'єкта:
    1. APE - оцінка профілю захисту;
    2. ASE - оцінка завдання з безпеки.
  2. Друга група пов'язана з етапами життєвого циклу об'єкта атестації:
    1. ADV - розробка, проектування об'єкта;
    2. ALC - підтримка життєвого циклу;
    3. ACM - управління конфігурацією;
    4. AGD - Посібник адміністратора та користувача;
    5. ATE - тестування;
    6. AVA - оцінка вразливостей;
    7. ADO - вимоги до постачання та експлуатації;
    8. АMA - підтримка довіри-вимоги, застосовується після сертифікації об'єкта на відповідність загальним критеріям.

2. Історія розробки

Розробці "Загальних критеріїв" передувала розробка документа "Критерії оцінки безпеки інформаційних технологій" ( англ. Evaluation Criteria for IT Security, ECITS ), Розпочата в 1990, і виконана робочої групи 3 підкомітету 27 Перший спільного технічного комітету (або JTC1/SC27/WG3) Міжнародної організації зі стандартизації ( ISO).

Даний документ став основою для початку роботи над документом Загальні критерії оцінки безпеки інформаційних технологій ( англ. Common Criteria for IT Security Evaluation ), Розпочатої в 1993 році. У цій роботі брали участь урядові організації шести країн ( США, Канада, Німеччина, Великобританія, Франція, Нідерланди). У роботі над проектом брали участь такі інститути:

  1. Національний інститут стандартів і технології і Агентство національної безпеки ( США);
  2. Установа безпеки комунікацій ( Канада);
  3. Агентство інформаційної безпеки ( Німеччина);
  4. Органи виконання програми безпеки і сертифікації ІТ ( Англія);
  5. Центр забезпечення безпеки систем ( Франція);
  6. Агентство національної безпеки комунікацій ( Нідерланди).

Стандарт був прийнятий в 2005 році комітетом ISO і має статус міжнародного стандарту, ідентифікаційний номер ISO / IEC 15408. У професійних колах за цим документом згодом закріпилося коротку назву - англ. Common Criteria, CC ; рус. "Загальні критерії", ОК .


3. Що це означає?

Отже, припустимо якийсь продукт сертифікований відповідно до стандарту Common Criteria. Про який рівень захищеності це говорить?

Відповідно до методики виробник сам визначає оточення і модель зловмисника, в яких знаходиться продукт. Саме в цих припущеннях і перевіряється відповідність продукту заявленим параметрам. Якщо після сертифікації в продукті виявляться нові, невідомі раніше уразливості, виробник повинен випустити оновлення і провести повторну сертифікацію. В іншому випадку сертифікат повинен бути відкликаний.

Операційна система Microsoft Windows XP (початкова версія, без SP1) була сертифікована на рівень Common Criteria EAL4 +, після чого для неї було випущено два пакети оновлень (service pack) і регулярно випускаються нові критичні оновлення безпеки. Тим не менш, Windows XP в вихідної версії, як і раніше володіє сертифікатом EAL4 +, ніяких додаткових сертифікацій не проводилося. Це факт говорить про те, що умови сертифікації (оточення і модель зловмисника) були підібрані дуже консервативно, в результаті чого жодна з виявлених вразливостей не застосовна до протестованої конфігурації.

Зрозуміло, для реальних змін багато з цих вразливостей становлять небезпеку. Microsoft рекомендує користувачам встановлювати всі критичні оновлення безпеки.


Цей текст може містити помилки.

Схожі роботи | скачати

Схожі роботи:
Common Lisp
Common Language Runtime
IBM Common User Access
© Усі права захищені
написати до нас