Upload
mehdi-sayad
View
1.005
Download
26
Embed Size (px)
Citation preview
ISO 15408(COMMON CRITERIA)استاندارد
خالصه مطالب
مقدمه♦
مبانی ارزیابی سامانه ها♦
تاریخچه و کارهای انجام شده♦
(CC)معرفی معیار مشترک♦نقش ها در ارزیابی/ذینفعان♦
اصطالح شناسی استاندارد معیار مشترک♦
ساختار اسناد و چگونگی استفاده ♦
بلوک های سازنده و کالس ها♦
ارتباط و سازمان دهی بخش ها♦
روال درخواست ارزیابی♦زمان و هزینه ارزیابی♦
جمع بندی و نتیجه گیری♦
2
هشدار
-Tom Ridge-وزیر اسبق امنیت داخلی امریکا
3
مقدمه4
(Dependability)اتکاپذیری
:ویژگی اساسی توصیف کرد5سامانه های محاسباتی و رایانه ها ای را می توان با ►
Functionality–قابلیت عملکردی ►
Usability–سودمندی ►
Performance-کارایی ►
Cost-هزینه ►
Dependability–اتکا پذیری ►
ل اشکال، نیازمند اتکاپذیری و تنومندی در برابر سه عام: ایمنی-سیستم بحرانی►.خطا و خرابی هستند
ی که در مواجهه با سو قصد، خطا، دستکارهاییساخت سامانه : مهندسی امنیت►.را حفظ کننداتکا پذیری
آزمونو پیاده سازی ، طراحیتمرکز بر فرآیندها، ابزارها و روش های مورد نیاز برای ►.کامل سامانه ها با هدف تطابق سامانه های موجود با محیط عملیاتی
Dependability• AVAILABILITY
• RELIABILITY
• SAFETY
• CONFIDENTIALITY
• INTEGRITY
• MAINTAINABILITY
5
(Evaluation)ارزیابی
نهادیفرآیند تعیین اهمیت، ارزش یا وضعیت یک سامانه پیش: ارزیابی
تصدیق/صحت سنجی-Verification:
کنترل کیفیت(QC)
ازی فرآیند بررسی اینکه سامانه به درستی عملکردهای مشخص را پیاده س.می کند
محصول به درستی ساخته شده است؟
تایید اعتبار–Validation:
تضمین کیفیت(QA)
ه فرآیند بررسی اینکه سامانه چه میزان انتظارات و اهداف مورد نظر سازند. آن را برآورده می کند
محصول مناسب ساخته شده است؟
ارزیابی امنیتی رویه ای به منظور ارزیاب
و گواهی دهی کارکردهای
ITامنیتی محصول
6
ارزیابی امنیت
های تصدیق ادعاها و اظهارات امنیتی یک توسعه دهنده در برابر معیار/شهادت(.شخص ثالث)ارزیابی تعریف شده، توسط طرف مستقل
تفاوتEvaluation وAssessment
دفرآیند توسعه محصول را امنیت می بخشد و موجب ارتقای محصول می شو.
راهکارهای امنیتی جامع توسط یک آزمایش ساده قابل ارزیابی نیستند
برای ارزیابی امنیت محصول
قابلیت اطمینان<-پیروی توسعه دهنده از قواعد مهندسی نرم افزار 1.
امنیت<-امن سازی محصول در برابر تمامی آسیب پذیری های شناخته شده 2.
Evaluation AssessmentDependability
Security
Reliability
7
تاریخچه و کارهای انجام شده
Trusted Computer System Evaluation Criteria (TCSEC)
استاندارد مورد تایید وزارت دفاع امریکا–Orange book - DoD 5200.28
امنیت رایانه ای ملیتوسط مرکز(NCSC) مجموعه زیرNSA
1985: رسانیبروز -1983: انتشار
Information Technology Security Evaluation Criteria (ITSEC)
والت محصدهایاستاندارد مورد تایید کمیسیون اتحادیه اروپا برای ارزیابی و اعتبارITامنیت
فرانسه، آلمان، هلند، انگلیس و کشورهای تابعهتوسط
1991: رسانیبروز -1990: انتشار
1996(CC)معیار مشترک
ارد بازی می شودو
8
معیارمشترک چیست؟
بین المللی برای ارزیابی امنیتی محصوالت رایانه ای و فناوری اطالعاتاستاندارد
دهدنمیاز ویژگی های امنیتی را در اختیار قرار فهرستی.
و کاری فراهم می کند تاساز
و کاربران محصوالت خریدارانIT امنیتی خود را معین کنندنیازهای.
ادعاهای خود را در خصوص ویژگی های امنیتی محصول بیان می کنندسازندگان.
دهای آزمون و تایید می توانند ادعاهای تولیدکننده محصول را مورد ارزیابی قرار دهنآزمایشگاه.
17 گواهی دهندهکشور:
پانیا، اس، کانادا، فرانسه، آلمان، هند، ایتالیا، ژاپن، مالزی، هلند، نیوزیلند، کره جنوبی، استرالیا، ایاالت متحده امریکاسوئد
10 استفاده کنندهکشور:
سنگاپور، قطر، چک، دانمارک، فنالند، یونان، مجارستان، اسرائیل، پاکستان، اتریش
ISO/IEC
15408
تایید مورد کشور27
CCRA
9
پیدایش معیار مشترک 10
CCتوسعه دهندگان
سازمان/نهاد کشور قاره
(CSE)ارتباطاتمرکز امنیت کاناداشمالیامریکای
(NIST)موسسه ملی فناوری و استاندارد(/NSA)امنیت ملیآژانس امریکا
(SCSSI)خدمات امنیت سیستم های اطالعاتیمرکز فرانسه
اروپا(GISA)دفتر امنیت اطالعات آلمان آلمان
(NL-NCSA)امنیت ارتباطات ملیدفتر هلند
(CESG)امنیت الکترونیک و ارتباطاتگروه انگلیس
11
هدف معیار مشترک
کاربر/کنندهاز دیدگاه مصرف: اطالعاتامنیتی برای برخی محصوالت فناوریمستقل الزامات ای برای تعریف شیوه
دوترکیب هر -نرم افزار-افزارسخت
توسعه دهنده/دیدگاه سازندهاز: خاصای برای تشریح قابلیت های امنیتی یک محصول شیوه
اعتبار دهنده/ارزیابیدیدگاه از: محصولبرای سنجش میزان قابل باور بودن ویژگی های امنیتی یک ابزاری
12
برنامه معیار مشترک
مصرف کننده/مشتری گواهی/اعتباربدنهCMVP/CCEVS
ییدآزمایشگاه تست و تا تامین کننده/سازنده
خرید/تعیین نیازمندی صدورگواهی/نظارت و تاییدآزمون انطباق
(ادعاها و اظهارات)CCدر CEMآزمون الزامات •
طراحی و تولیدHW/SW/FW
(اطمینان)امنیت و ضمانت•هایماژولبرنامه ها و محصوالت با)
(متنوع
بازبینی نتایج تست•صدور گواهی نامه•نپیشبرد طرح جامع تضمی•
اطالعات ملی
تست الگوریتم•بازبینی اسناد•بازبینی کد منبع•کیتست عملیاتی و فیزی•...و •
تعیین محدوده و مرز•بولتعریف مد عملیاتی قابل ق•خط مشی امنیتی•
CMVP: Cryptographic Module Validation Program CST Lab
CCEVS: Common criteria evaluation scheme CCTL
13
(CCEVS)الگوی ارزیابی امنیتی محصوالت/ذینفعان
/سازندهتوسعه دهنده
آزمایشگاه آزمون و ارزیابی
مرجع گواهی/اعتبار
اعتبار بخشی
گزارشات ارزیابی
بازبینی/تایید
مشتری/مصرف کننده••(Customer)توسعه دهنده/تولیدکننده••(Vendor/Developer)آزمایشگاه ارزیابی••(CCTL/CCFL)بدنه گواهی••(CB)بدنه اعتباربخشی••(AB)
مشتری/مصرف کنندهبیان نیازها
محصول
14
CCنمونه مدارک 15
CCموارد ادعا و مستندات
رویکرد مبتنی بر طرح ادعا، ارزیابی و تایید
سازنده باید اثبات کند:
تولید مهندسی نرم افزار( مدل های)اصولمبتنی بر الگوهای توسعه نرم افزار محصول فناوری اطالعات با استفاده از 1..شده است
.امن استآسیب پذیری و تهدیدات شناخته شده محصول فناوری اطالعات در برابر 2.
توصیف سطوح جزئیات محصول و طرح ادعا در قالب اسناد:
تعریف کارکردهای امنیتی(در هدف امنیتی-ST)
کارکردی محصولتشریح
طراحی سطح باال
طراحی سطح پایین
(کد منبع)پیاده سازیی تعریف کارکردها
امنیتیطراحی سطح باالتوصیف کارکردی
طراحی سطح
پایین
پیاده سازی(کد منبع)
16
روال توسعه و آزمون محصول 17
معرفی سطوح تضمین
سطح تضمینعنوان
Functionally tested
Structurally tested
Methodically tested and checked
Methodically Designed, tested and reviewed
Semi-formally Designed and tested
Semi-formally Verified Design and tested
Formally Verified Design and tested
(EAL)سطح تضمین امنیت
EAL 1
EAL 2
EAL 3
EAL 4
EAL 5
EAL 6
EAL 7
18
CCساختار و بخش های تمدلی ساخت یافته برای ارزیابی و مهندسی امنی
19
اصطالح شناسی
معنی ترجمه اصطالح
.محصول یا سامانه ای که هدف ارزیابی است مورد ارزیابیهدف Target Of
Evaluation(TOE)
.قابل مصرف است یا مورد استفاده قرار می گیردTOEهرآنچه در منبع هدف مورد ارزیابی TOE Resource
مجموعه ای متشکل از سخت افزار، نرم افزار، سفت افزار که هدف مورد.ارزیابی برای اجرای خط مشی امنیتی تعیین شده به آن متکی است
کارکرد امنیتی هدفمورد ارزیابی
TOE Security
Function (TSF)
مجموعه ای از قواعد که چگونگی مدیریت، حفاظت و توزیع دارایی ها در هدفمورد ارزیابی را تنظیم می کند
خط مشی امنیتیهدف مورد ارزیابی
TOE Security
Policy (TSP)
با یکدیگر ارتباط برقرارTSPمطابقTSFوسیله ای که با آن یک کاربر و یک.می کنند کانال مطمئن Trusted
Channel
.الزامات کارکردی امنیتی قابل ارائه در محصول را مشخص می کند الزامات کارکردی امنیت Security Functional
Requirements(SFRs)
.ندالزامات تضمین امنیتی قابل به کارگیری جهت ارزیابی را مشخص می ک الزامات تضمین امنیت Security Assurance
Requirements(SARs)
20
(2)اصطالح شناسی
معنی ترجمه اصطالحنیازموردامنیتیالزاماتمجموعهازمستقلیسازیپیادهدربردارندهکهسندیک
ایجادانکاربرازاجتماعییاکاربرتوسطمعموال.استخاصفناورییکبرایکاربر.(دیگرشخصهریا)شودمی
پروفایل حفاظتی Protection Profile
(PP)
نایواقعدر.کندمیمشخصراارزیابیموردهدفامنیتیهایویژگیکهسندیموردهدفهر.استخاصمحصولیکبرایالزاماتوابستهسازیپیادهسند
نهوکمترنه.شودمیارزیابیشدهمشخصSTدرکههاییSFRبرابردرارزیابی.(خاصموارددرمگر)بیشتر
هدف امنیتی Security Target
(ST)
میتضمین که در طول ارزیابی مورد بررسی قرارهایمجموعه ای متشکل از مولفه).7تا 1(می دهدرا به خود اختصاص CCگیرتد و سطح تضمین تعریف شده در
بیتضمین ارزیاسطح Evaluation Assurance
Level (EAL)
.CCکوچکترین دسته از عناصر قابل انتخاب در جز/مولفه Component
.متفاوت باشندگروهی از اجزا که هدف مشترکی دارند اما در رویکرد ممکن است خانواده Family
.مجموعه ای از خانواده ها با رویکرد مشترک کالس Class
شش خط مجموعه ای از اجزای عملکرد یا تضمین با قابلیت استفاده مجدد که برای پو.مشی های امنیتی با یکدیگر ترکیبمی شوند بسته Package
21
اسناد اصلی-ساختار معیار مشترک
معیار مشترک
Part1:مفاهیم کلی، مبانی ارزیابی محصول، تعریفPP وST
Part2 :فهرست الزامات عملکرد، به شیوه مدون و استاندارد
oعملکردهای امنیتی کدام اند؟
Part3 :هرست الزامات تضمین، به شیوه مدون و استاندارد
o(ندطراحی و پیاده سازی شده ا)با چه عمق و دقتی عملکردهای امنیتی ارزیابی می شوند؟
CEM :روشی که معیارها مورد ارزیابی قرار می گیرند را مشخص می کند.
oراهنمایی برای ارزیابان و بازبینی کنندگان ارزیابی است.
oگزارشات ارزیابی به بدنه اعتبار دهنده ارسال می شود
oرنداز آنجا که گزارشات ارزیابی حاوی اطالعات حساس اند باید در دسته محرمانه قرار گی.
به خود داشته باشدالگوی ارزیابی مخصوص هر کشور می تواند.
22
استفاده می کنند؟CCچه کسانی و چگونگه از
ناظران/ارزیابان سازنده/توسعه دهنده مشتری/مصرف کننده سندعنوان
برای اطالعات پایه و اهداف مرجع دهی مورد استفاده قرار می گیرد راهنمای
PPوSTساختار
برای اطالعات پایه و مرجعی برای توسعه الزامات و تدوین مشخصه
قرارمورد استفاده TOEهای امنیتی می گیرد
برای اطالعات پایه و اهداف مرجع .دهی مورد استفاده قرارمی گیرد
.PPساختار راهنمای
Part 1: Introduction
and
General Model
ارزیابی استفاده به صورت بیانیه الزامی درمعیار به منظور تشخیص عملکردهای
TOEامنیتی مورد ادعا در
مرجع برای تفسیر بیانیه های ین الزامات عملکردهای امنیتی و تدو
TOEمشخصه های کارکردی
راهنما و مرجع برای بیان و تدوین.الزامات کارکردی امنیتی
Part 2: Security
Functional
Requirements
ارزیابی استفاده به صورت بیانیه الزامی در TOEمعیار به منظورتعیین سطح تضمین
STو PPهمچنین در ارزیابیو
استفاده به عنوان مرجعی برای مین و تفسیر بیانیه های الزامات تض
TOEتعیین رویکردهای تضمین
ین استفاده به عنوان راهنما در تعیسطوح مورد نیاز تضمین
Part 3: Security
Assurance
Requirements
23
SFRs: بلوک های سازنده
الزامات عملکرد امنیت-Security Functional Requirements
ندیکالس عمومی ترین دسته ب. قالب کالس ها دسته بندی می شونددر
تمامی اعضای کالس بر یک حوزه تمرکز دارند. الزامات امنیت است.
11کالس عملکردی
کالس شامل تعدادی خانواده استهر.
Security Audit Communication
Cryptographic
Support
Identification and
Authentication
Trusted Path/Channels
User Data
Protection
Security
Management
Resource
UtilizationTOE Access
PrivacyProtection of the
TSF
11 Class - SFRs
24
SARs: سازندهبلوک های
تضمین امنیتالزامات-Security Assurance Requirements
ندی بکالس عمومی ترین دسته . قالب کالس ها دسته بندی می شونددر.تمامی اعضای کالس بر یک حوزه تمرکز دارند. امنیت استالزامات
8کالس عملکردی
کالس شامل تعدادی خانواده استهر.
ارائه می کند7تا 1بسته تضمین از 7مشترک معیار.
oEAL1: آزموده شده استعملکردی.
oEAL2 : آزموده شده استساختاری.
oEAL3 : آزمون و بررسی شده استاصولی.
oEAL4 : طراحی، آزمون و بازبینی شده استاصولی.
oEAL5 : طور نیمه رسمی طراحی و آزموده شده استبه.
oEAL6 : طور نیمه رسمی طراحی تایید شده و آزموده شده استبه.
oEAL7 : طراحی و آزمون تایید شده استرسما.
Configuration
Management
Guidance
Documents
Delivery and
OperationLife Cycle Support
DevelopmentAssurance
Maintenance
TestsVulnerability
Assessment
PP Evaluation ST Evaluation
10 Class - SARs
25
CCدر کالس و نشان گذاری ساختار
های معیار مشترککالس
با ساختار درختیفهرست
(مورد توافق)رسمینشان گذاری الگوی
ودمستقل انتخاب نمی ش
بیان صریح و روشن
دسته واقعی الزام
هدف مشترک
رویکرد مشترک کالس
خانواده
مؤلفه مؤلفه
عنصر عنصر
خانواده
مؤلفه
FIA_UID_1.1
Functional Class:
Identification and
Authentication
Family: User
Identification
Component/
Element:
Timing of
identification
26
(SFRs)کارکردی کالس های
هدف نام کامل کوتاه شدهنام
اطالعات مرتبط با رویدادهای امنیتینظارت، دریافت، ذخیره، تحلیل و گزارش Security Audit FUA
.بودن هویت مبدا و مقصد اطالعات در حال انتقال( non-repudiation)اطمینان از غیرقابل انکار Communication FCO
و کنترل عملیات استفاده از کلیدهای رمزنگاریمدیریت Cryptographic Support FCS
داده وارد شده، خارج شده و ذخیره ( TOE2داده کاربر و ویژگی های امنیتی وابسته به آن درون ( 1حفاظت شده Data Protection FDP
اشیااطمینان از شناسایی بدون ابهام کاربران مجاز و تخصیصصحیح خصیصه های امنیتی به کاربران وIdentification and
AuthenticationFIA
عملکردهای امنیتی و تعریف نقشهای امنیتی، TSFمدیریت ویژگی های امنیتی، داده Security Management FMT
محافظت در برابر شناسایی و سوء استفاده از هویت کاربران Privacy FPR
TSFحفظ و نگهداری یکپارچگی و صحت داده و توابع Protection of TSF FPT
اطمینان از در دسترس بودن منابع سامانه از طریق تحمل خطا و تخصیص اولویت دهی به سرویس ها Resource Utilization FRU
کنترل برقراری نشست کاربر TOE Access FTA
IT( مورد تایید)و دیگر محصوالت TFSو همچنین بین ، TFSبرقراری مسیر ارتباطی مطمئن بین کاربران و Trusted Path/Channel FTP
27
(SARs)تضمین کالس های
هدف نام کامل کوتاه شدهنام
.و اسناد مرتبط آن TOEکنترل فرآیند توسعه، پاالیش و اصالح یک Configuration Management ACM
TOEاطمینان از تحویل، نصب، تولید و راه اندازی Delivery and Operation ADO
از طریق اعمال سطوح مختلف تعیین مشخصات و( مدون)اطمینان از فرآیند توسعه روشمند .طراحی و ارزیابی سازگاری بین آن ها Development ADV
در راهنمای مدیریتی و کاربری TOEاطمینان از اینکه همه جنبه های استفاده و عملکرد امن .مستند شده است Guidance Documents AGD
اطمینان از پیروی از فرآیندهای روشمند در جریان فاز عملیات، تعمیر و نگهداری به طوریکه.یکپارچگی امنیتی از بین نمی رود Life Cycle Support ALC
اطمینان از پوشش مناسب آزمون، عمق آزمون، آزمون عملکردی وآزمون مستقل Tests ATE
ده یاتحلیل وجود آسیب پذیری های پنهان نظیر مسیرهای پنهان قابل بهره برداری، سو استفاامنیتی( مجوزهای)امکان ازکارانداختن، دور زدن و نفوذ گواهی نامه های، TOEپیکربندی نادرست Vulnerability Analysis AVA
همچنین برای استفاده به عنوان. کامل سازگار و از لحاظ فنی مناسب است STنشان می دهد.سودمند استTOEاساس ارزیابی ST Evaluation AST
.کامل، سازگار و از لحاظ فنی مناسب است PPنشان می دهد PP Evaluation APE
28
ارزیابی محصول با کالس های تضمین
هدف امنیتیSecurity
Target
اطمینان از سازمان دهی مناسب فرآیندهای توسعهLife Cycle Support(ALC)
دقیقا آنچه که مدعی است انجام می دهد، نه TOEاطمینان از اینکه بیشتر و نه کمترTest(ATE)
Vulnerability Assessment(AVA)
دقت وبا STاطمینان از اینکه کامل پیاده سازی شده استDevelopment(ADV)
Security target
Evaluation(ASE)
TOEاطمینان از استقرار درست بوسیله کاربر
Guidance Documents(AGD)
29
ارتباط و سازماندهی بخش ها
حفاظتیپروفایل(PP:)الزامات الحاقیمولفه ها، بسته ها، : ورودی
وابسته به)سازیاز پیاده الزامات مستقل(فناوری
هدف امنیتی(ST:)الحاقیالزامات مولفه ها، بسته ها، : ورودی
وابسته )الزامات برای یک پیاده سازی خاص(پیاده سازی
بسته ها(Package)تضمینترکیبی از الزامات عملکرد و : ورودی
توسعه مستقل الزاماتقابلیت کمشترمعیار معیارها و الزامات غیر از تعریف
30
بررسی سطوح تضمین ارزیابی
توضیحات عنوان نتضمیسطح
اما.استزنیاموردسامانهدرستعملکرددراطمیناناندکیمیزانکهزمانیدر.محصولبرایارزیابیسطحترینپایین.استنظرمدعملکردچند/یکمستقلتضمینکهزمانیدراستفادهمورد.نیستتوجهموردجدیطوربهامنیتتهدیدات
اربردکعملدرمواردبسیاریدر/.شودمیانجامسطحایندرراهنمااسنادبررسیوهاویژگیبرخیبرایمستقلآزمون.ندارد
Functionally
testedEAL1
توسعههمکاریدنیازمن.دهندهتوسعهسمتبهاضافیکارهایتحمیلبدونتضمینسطحبهدستیابیبرایسطحبهترینبایدهندگانتوسعهبرایمناسب.(اضافیهزینهوزمانتحمیلبدون)آزموننتایجوطراحیاطالعاتتحویلدردهنده
یانیسترسدستدرمحصولتوسعهکاملاسنادکهوقتی.امنیتمهندسیمعیارهایکاملکارگیریبهعدموکممستندات.استنضمیمتوسطتاکمسطحنیازمنددهندهتوسعهکهوقتی.استمواجهمحدودیتبادهندهتوسعهبهدسترسی
Structurally testedEAL2
راطراحیدراسیاستغییراتایجادیاتکراربدونامنیتمهندسیدرتضمینسطححداکثربهدهندهتوسعهدستیابیامکانمستقلورطبهامنیتتضمینازمتوسطیسطحنیازمندکاربرانیادهندهتوسعهکهشرایطیدراستفادهقابل.دهدمی
تخابیاننتایجخاکستری،جعبهآزمونازسطحایندر.مجددمهندسیبهنیازبدونطراحیومحصولبررسی.هستندهاینترلک.شودمیاستفادهآشکار،هایپذیریآسیبیافتنبرایدهندهتوسعهبررسیشواهدودهندهتوسعهآزمون.استنیازموردTOEمدیریتپیکربندیوتوسعهمحیط
Methodically
tested and
checked
EAL3
خوبتوسعهربیانگ.دهدمیراخوبتجاریتوسعهتجارببامقایسهدرامنیتتضمینسطحباالترینبهدستیابیاجازه.پذیراستامکانمحصولیکسازیمقاومبرای(اقتصادیلحاظبهزیاداحتمالبه)کهاستسطحیباالترین.استمحصول
ازپایینسطحلتحلیسطحایندر.استنیازموردمستقلطوربهامنیتتضمینزیادتامتوسطسطحکهزمانیدراجراقابلترلکنها،پذیریآسیبمستقلجستجویتوسطآزمون.شودمیاجراسازیپیادهازایمجموعهزیروTOEهایماژول
.پذیردمیصورتخودکارپیکربندیمدیریتوابزارهاشناساییحیات،چرخهمدلطریقازتوسعههای
Methodically
Designed, tested
and reviewed
EAL4
31
(2)ارزیابیبررسی سطوح تضمین
توضیحات عنوان نتضمیسطح
محصوالتیبرای.دهدمیرادقیقخیلیتجاریتوسعهتجارببامقایسهدرامنیتتضمینسطحباالترینبهدستیابیامکانبهدستیابیهدفبااساسامحصوالتیچنین.کنندمیپشتیبانیراامنیتمهندسیویژههایتکنیکازمتوسطیسطحکه
EAL5الزاماتپوششبرایطراحیدراضافیهایهزینهاحتماال.شوندمیطراحیEAL5کهشرایطیدر.دارندنیازتکنیکسازیپیادهبرایغیرمنطقیهایهزینهتحمیلبدونامنیت،تضمینباالیسطحنیازمندکاربرانیادهندگانتوسعه
درهاپذیریآسیبیافتنبرایمستقلجستجو.سازیپیادهمواردتمامیازتحلیلارائه.هستندامنیتمهندسیویژههایومخفیکانالتحلیل.دهداطمینانرامتوسطحملهپتانسیلبامهاجمینحمالتبرابردرمحصولمقاومتبایدسطح،این
.استالزمنیزماژوالرطراحی
Semi-formally
Designed and
tested
EAL5
هایمحیطبراییتامنمهندسیهایتکنیکبکارگیریطریقازباالامنیتتضمینسطحبهدستیابیامکاندهندهتوسعهبهموارد)مهممخاطراتمقابلدرباالارزشباهایدارایحفاظتبرایمحصولتولیدمنظوربه.دهدمیرادقیقخیلیتوسعهپیادهیافتهتساخنمایشوطراحیدرالیهبهالیهوماژوالررویکردازاستفادهباتحلیلنیازمندسطحایندرارزیابی.(نظامیحملهتانسیلپبامهاجمینحمالتبرابردرمحصولمقاومتبایدها،پذیریآسیبیافتنبرایمستقلجستجو.استسازی
پیکربندییتمدیرهایکنترلوتوسعهمحیط.باشدسیستماتیکبایدپنهانهایکانالبرایجستجو.دهداطمینانراباال.استشدهتقویتبیشتر
Semi-formally
Verified Design
and tested
EAL6
هایداراییازوباالبسیارمخاطرهشرایطدرکههاییمحصولتوسعهبرایاستفادهقابل.ارزیابیدرتضمینسطحباالترینمییهتوجرااضافیوزیادهایهزینهمحافظتموردداراییباالیارزشهامحیطایندر.کنندمیمحافظتبحرانی/حیاتی
شواهد.استخاصمکاتباتتسلیموباالسطحطراحیعملکردی،خصوصیاترسمیارائهشاملارزیابی،سطحاین.کند.استالزامیدهندهتوسعهآزموننتایجکاملومستقلتاییدودهندهتوسعهسفیدجعبهآزمون
برسدحداقلبهبایدطراحیپیچیدگی
Formally Verified
Design and tested
EAL7
32
(3)ارزیابیبررسی سطوح تضمین
باعث افزایش دقت در ارزیابی می شود( 1~7)درجه ارزیابی افزایش
( یلپتانس)سطح دقت با افزایش مقاومت در برابر توانایی افزایشحمله همراه است
حملهانگیزه و منابع ، تخصصبر اساس
تعالی سطح تضمین/بلوغ=ارزیابیسطوحرسمی>--نیمه رسمی >--غیررسمی
قابلیتمقایسه با مدل بلوغ قابلCapability Maturity Model(CMM)-
یک مدل برای تعیین و سازماندهی سطوح توسعه نرم افزارفرآیند توسعه بهتر=سطح باالتر
موجودسطح تضمین تجاری حداکثر:ELA 4
ملهحتوانایی مقاومت در برابر
33
مقدماتی
مقدماتی افزایش
یافته
طمتوس
زیاد
(4)ارزیابیبررسی سطوح تضمین
سطح تضمین ارزیابی
شماره مؤلفه قابل کاربرد
کالس ارزیابی آسیب پذیری
AVA_VAN بیانگر میزان مقاومت در برابر:پتانسیل حمله مهاجم
1 ،2 : (3تا 1سطح تضمین )مقدماتی3 : (4سطح تضمین )مقدماتی افزایش یافته4 : (5تضمین سطح )متوسط5 : (7و 6سطح تضمین )زیاد
34
CCمدل درخواست و پیشنهاد
سازنده/حامی•محصول
/ارائه درخواست؟PPوجود
بدنه گواهی•
پیشنهاد برای ارزیاب•STدرخواست در قالب
35
اکتسابو عناصر سیستمCCنگاشت ویژگی های
مالحظاتاکتسابسیستمپارادایم ccپارادایم
(RFP)برای طرح پیشنهاددرخواست(pp)حفاظتیپروفایلخواستهوالزاماتنیازها،:شده؟خواستهچیزیچه.دهدمیارائهرامشتریهای
(Proposal)برای درخواستطرح پیشنهادامنیتیهدفچگونهشدهخواستهموارد:شد؟خواهدارائهچیزیچه
.شودمیبرآوردهکنندهتامینتوسط
داده شدهسامانه تحویل(TOE)ارزیابیهدفاالبمواردسازیپیادهازفیزیکی/مشاهدهقابلنمود
.کنندهتامینتوسط
(شدهپذیرفته)سامانه مورد قبولارزیابی شدهسامانهبافوقشدهارائهموردسهکهاستآندهندهنشان
.هستندقبولقابلوسازگارخوبیبهیکدیگر
36
زمان و هزینه ارزیابی 37
CCتنها نیست!39
نتیجه گیری/جمع بندیمعیار مشترک ساختار و راهنمای قدرتمند برای ارزیابی ارائه می دهد►
پشتیبانی از کاربرد مجدد►
مشترکمعیار فهرست
حفاظتیپروفایل کتابخانه
مبانی نصب
شناسایی سیستماتیک بهتر تهدیدات►
مدیریت بهینه مستندات►
بهبود تضمین کیفیت►
مدل مهندسی به فرآیند توسعه و نگهداری کمک می کند►
استاطالعات در مدل موجود تمامی
o الزاماتها، تهدیدات، اهداف، دارایی
داردمنطق همچنین
o پیوندهاکامل با امکان ره گیری جداول
o مدلمتنی متصل به توجیه
رویکرد مبتنی بر مدل►
دهدرا مدیریت و تکامل می ( نه سند)مدل
تولید می کندسند
معیار مشترک ...خیلی خوبه
40
(2)گیرینتیجه /جمع بندی
الزام رسمی به منظور دستیابی به سطوح تضمین باال►
و همچنان در حال تکامل( Extended-Component)توسعه پذیر►
تطابق با معیارهای دیگر استانداردها►
ISO/IEC 17799:2005 وISO27002
ISO27001وEBIOS
:مزایا برای ارزیاب►
چارچوب استانداردoمعیار ارزیابی صریح و روشن
oبرپایه یک رویکرد جدی و دقیق در امنیت فناوری اطالعات است
قابل اعمال برایo گواهیصدور اهداف
o ترها و کاربردهای وسیع دامنه
در فرآیند ارزیابCC داردحضور
خاصپروفایل های حفاظتی در حوزه های کتابخانه
پذیرمقیاس تکامل : تضمین ارزیابیسطوح
o موجود، هدف، آنچه باید ابتدا بهبود یابدوضعیت
بهترین برای ارزیابی
41
42
43
منابع1. Algirdas Avizienis, Fundamental Concepts of Computer System Dependability, ARP/IEEE-RAS Workshop on Robot Dependability,2001.
2. Common Criteria Familiarization (slides), NIST.
3. Common Criteria for IT Security Evaluation, Part 1, 2 & 3, 2012. http://www.commoncriteriaportal.org/cc/
4. Common Criteria User Guides, 1999. https://www.niap-ccevs.org/Documents_and_Guidance/cc_docs.cfm
5. Common Criteria Evaluation methodology, http://www.commoncriteriaportal.org/cc/
6. FAA System Security Testing and Evaluation, MITRE TECHNICAL REPORT,2003.
7. Seungjoo Kim, security analysis and evaluation lab slides, Korean university. 2012.
8. Managing IT security using common criteria, ISACA –CETIC Meeting, 2007.
9. Common Criteria and Protection Profiles: How to Evaluate Information, SANS Institute, 2003.
10. Applying the Common Criteria to the Certification & Accreditation of Department of Defense Unclassified Information Technology
Systems, SANS Institute, 2003.
11. Trusted Computer System Evaluation Criteria(DoD5200.28), Department Of Defense, 1985.
12. Common Criteria IT Security Evaluation & the National Information Assurance Partnership Facts Sheet.
13. FIPS140-2: Security Requirements For Cryptographic Modules, National Institute of Standards and Technology,2001.
14. NIST Special Publication 800-53.r4: Security and Privacy Controls for Federal Information Systems and Organizations, 2013.
15. NIST Special Publication 800-53A.r4:Assessing Security and Privacy Controls for Federal Information Systems and Organizations, 2014.
16. NIST Special Publication 800-115: Technical Guide to Information Security Testing and Assessment, 2008.
44