• baner CCMODE
Drukuj

Wymagania funkcjonalne na zabezpieczenia

Super User. Opublikowano w Szybki start

W standardzie CC wymagania funkcjonalne opisane są za pomocą komponentów funkcjonalnych. Komponenty funkcjonalne opisują zagadnienia informatyczne dotyczące wymagań stawianych funkcjom zabezpieczającym. Wyróżniono 11 klas (p. tabela poniżej) komponentów, podzielonych dodatkowo na rodziny. Komponenty składają się z elementów, z których każdy szczegółowo prezentuje dane zagadnienie bezpieczeństwa od strony informatycznej. Katalog komponentów funkcjonalnych służy do wyspecyfikowania (zamodelowania) zachowania zabezpieczeń (ich funkcjonalności).

Więcej informacji na temat komponentów funkcjonalnych można znaleźć na stronie www.tools.commoncriteria.pl/ccHelp/#ccPart2

Klasa Nazwa klasy
FAU Audyt bezpieczeństwa (ang. Security Audit)
FCO Transmisja (ang. Communication)
FCS Ochrona kryptograficzna (ang. Cryptographic Support)
FDP Ochrona danych użytkownika (ang. User Data Protection)
FIA Identyfikacja i uwierzytelnianie (ang. Identification and Authentication)
FMT Zarządzanie bezpieczeństwem (ang. Security Management)
FPR Prywatność (ang. Privacy)
FPT Ochrona funkcji zabezpieczających (ang. Protection of the TSF)
FRU Wykorzystanie zasobów (ang. Resource Utilization)
FTA

Dostęp do TOE (ang. TOE Access)

FTP Wiarygodne ścieżki/kanały (ang. Trusted path/channels)
Drukuj

Podstawowe procesy metodyki CC

Super User. Opublikowano w Szybki start

1. Proces konstruowania zabezpieczeń (ang. TOE security development)

W procesie konstruowania zabezpieczeń, na podstawie różnego typu analiz bezpieczeństwa, wypracowywany jest specjalny dokument nazywany zadaniem zabezpieczeń (ang. ST – Security Target), który stanowi zbiór wymagań bezpieczeństwa: funkcjonalnych (ang. SFR – Security Functional Requirements – patrz www.tools.commoncriteria.pl/ccHelp/#SFR ) opisujących, jak zabezpieczenia mają działać oraz uzasadniających zaufanie (ang. SAR – Security Assurance Requirements – patrz http://www.tools.commoncriteria.pl/ccHelp/#SAR ) określających jaką wiarygodnością mogą być te zabezpieczenia obdarzane. Wiarygodność jest mierzalna za pomocą poziomów uzasadnionego zaufania EAL (ang. Evaluation Assurance Level – patrz http://www.tools.commoncriteria.pl/ccHelp/#EAL). Konstruowanie zabezpieczeń może się odbywać na podstawie wymagań użytkownika lub na wcześniej ocenionym profilu zabezpieczeń (ang. PP – Protection Profile) dla danego typu produktu.

Wyróżnia się następujące kroki w procesie konstruowania zabezpieczeń:

  • analiza wymagań użytkowych i środowiska eksploatacji produktu oraz wybór poziomu uzasadnionego zaufania EAL;
  • analiza i zdefiniowanie problemu bezpieczeństwa (ang. SPD – Security Problem Definition);
  • specyfikacja celów zabezpieczeń;
  • specyfikacja wymagań bezpieczeństwa: funkcjonalnych i uzasadniających zaufanie;
  • specyfikacja funkcji zabezpieczających.

Proces kończy się wyspecyfikowaniem funkcji zabezpieczających w zadaniu zabezpieczeń, które są wykorzystywane na wejściu kolejnego procesu – procesu konstruowania produktu lub systemu (ang. TOE development).

2. Proces konstruowania produktu lub systemu (ang. TOE product development)

Proces dotyczy konstruowania samego produktu, w tym opracowania jego dokumentacji projektowej i użytkowej. Dokumentacja ta, będąca rozwinięciem zadania zabezpieczeń, pełni rolę materiału dowodowego dla oceny produktu prowadzonej według metodyki oceny CEM (patrz www.tools.commoncriteria.pl/ccHelp/#CEM) w niezależnym laboratorium oceniającym. Określony w dokumencie ST zbiór funkcji zabezpieczających odpowiadających określonym podzbiorom wymagań funkcjonalnych (SFR), jest na tym etapie implementowany według przyjętej technologii i na zadanym poziomie uzasadnionego zaufania EAL.

Niezależnie od zadeklarowanego EAL, proces konstruowania produktu przebiega podobnie, natomiast od poziomu EAL zależy jego szczegółowość i zakres działań. W toku procesu, który ogólnie ma charakter zstępujący (ang. top-down), powstaje TOE (sprzęt informatyczny, oprogramowanie, w tym układowe, systemy informatyczne) oraz tworzona jest jego dokumentacja, która powinna mieć specjalną postać, wynikającą z treści wymagań SAR zawartych w zadeklarowanym pakiecie EAL. Dokumentacja ta pełni rolę tak zwanego materiału dowodowego (ang. evidences), który obejmuje:

  • zadanie zabezpieczeń;
  • środowisko rozwojowe, opisując: stosowany model cyklu życia, system zarządzania konfiguracją i jego zakresu, środki zabezpieczeń środowiska rozwojowego, procedury dostaw produktu do klienta, procedury śledzenia i usuwania usterek bezpieczeństwa, stosowane w środowisku techniki i narzędzi;
  • produkt informatyczny, opisując: specyfikacji funkcjonalności zabezpieczeń, projektu produktu, reprezentacji implementacji, architektury zabezpieczeń, dokumentacji użytkowej i instalacyjnej produktu, testów funkcjonalnych.

Po zakończeniu procesu konstruowania i sporządzeniu dokumentacji zgodnej z wymaganiami SAR może ona zostać dalej wykorzystana do opracowania dokumentacji produkcyjnej i użytkowej produktu. Następnie produkt i jego dokumentacja mogą zostać przekazane do oceny przez niezależne laboratorium oceniające w kolejnym procesie dotyczącym oceny zabezpieczeń.

3. Proces oceny zabezpieczeń (ang. IT security evaluation)

Proces oceny przebiega w oparciu o schemat postępowania (zwany schematem oceny – ang. evaluation scheme) wypracowany w danym kraju przez instytucję akredytującą specjalistyczne laboratoria prowadzące oceny.

Podstawowym narzędziem do realizacji procesu jest metodyka oceny zabezpieczeń CEM. Każdy komponent uzasadniający zaufanie (SAR) posiada trzy rodzaje elementów D, C i E. Element D (ang. Developer Action Element) opisuje co ma wykonać i dostarczyć konstruktor, element C (ang. Content and Presentation of Evidence Element) opisuje postać i zawartość materiału dowodowego, natomiast element E (ang. Evaluator Action Element) opisuje czynności, jakie musi wykonać oceniający. Metodyka oceny uszczegóławia elementy typu E podając, jak należy sprawdzać każdy z komponentów. Dostarcza ona zbioru zapytań dotyczących treści i postaci materiału dowodowego, pogrupowanych w tak zwane jednostki oceny (ang. work units). Jednostki są poddawane ocenie z wykorzystaniem logiki trójwartościowej:

  • Pass (werdykt pozytywny),
  • Fail (werdykt negatywny),
  • Inconclusive (werdykt nierozstrzygnięty).

Każdy z werdyktów wymaga zwięzłego uzasadnienia. Najpierw przeprowadza się ocenę samego dokumentu ST (według komponentów klasy ASE), później samego TOE (według komponentów ADV, AGD, ALC, ATE i AVA). Można też oceniać same profile (według komponentów klasy APE). Pozytywna ocena wszystkich jednostek oznacza ogólną ocenę pozytywną.

Pozytywny wynik oceny TOE i związanego z nim materiału dowodowego, dodatkowo zweryfikowany przez jednostkę akredytującą dane laboratorium, pozwala na uzyskanie certyfikatu potwierdzającego, że produkt lub system informatyczny czyni zadość wymaganiom deklarowanego dla niego poziomu EAL.

Certyfikaty są publikowane na portalu Common Criteria – www.commoncriteriaportal.org/products

O nas

Instytut Technik Innowacyjnych EMAG jest instytutem badawczym zajmującym się kompleksowym opracowywaniem oraz wdrażaniem nowoczesnych urządzeń, systemów oraz technologii.

Kontakt

emag-logo

Instytut Technik Innowacyjnych EMAG 
40-189 Katowice, ul. Leopolda 31
tel. + 48 (32) 2007-805,
e-mail: ccmode@ibemag.pl

 

 

Mighty Free Joomla Templates by MightyJoomla