44
اردستاند اISO 15408 ( COMMON CRITERIA )

ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

Embed Size (px)

Citation preview

Page 1: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

ISO 15408(COMMON CRITERIA)استاندارد

Page 2: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

خالصه مطالب

مقدمه♦

مبانی ارزیابی سامانه ها♦

تاریخچه و کارهای انجام شده♦

(CC)معرفی معیار مشترک♦نقش ها در ارزیابی/ذینفعان♦

اصطالح شناسی استاندارد معیار مشترک♦

ساختار اسناد و چگونگی استفاده ♦

بلوک های سازنده و کالس ها♦

ارتباط و سازمان دهی بخش ها♦

روال درخواست ارزیابی♦زمان و هزینه ارزیابی♦

جمع بندی و نتیجه گیری♦

2

BY [email protected]

Page 3: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

هشدار

-Tom Ridge-وزیر اسبق امنیت داخلی امریکا

3

Page 4: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

مقدمه4

BY [email protected]

Page 5: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

(Dependability)اتکاپذیری

:ویژگی اساسی توصیف کرد5سامانه های محاسباتی و رایانه ها ای را می توان با ►

Functionality–قابلیت عملکردی ►

Usability–سودمندی ►

Performance-کارایی ►

Cost-هزینه ►

Dependability–اتکا پذیری ►

ل اشکال، نیازمند اتکاپذیری و تنومندی در برابر سه عام: ایمنی-سیستم بحرانی►.خطا و خرابی هستند

ی که در مواجهه با سو قصد، خطا، دستکارهاییساخت سامانه : مهندسی امنیت►.را حفظ کننداتکا پذیری

آزمونو پیاده سازی ، طراحیتمرکز بر فرآیندها، ابزارها و روش های مورد نیاز برای ►.کامل سامانه ها با هدف تطابق سامانه های موجود با محیط عملیاتی

Dependability• AVAILABILITY

• RELIABILITY

• SAFETY

• CONFIDENTIALITY

• INTEGRITY

• MAINTAINABILITY

5

BY [email protected]

Page 6: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

(Evaluation)ارزیابی

نهادیفرآیند تعیین اهمیت، ارزش یا وضعیت یک سامانه پیش: ارزیابی

تصدیق/صحت سنجی-Verification:

کنترل کیفیت(QC)

ازی فرآیند بررسی اینکه سامانه به درستی عملکردهای مشخص را پیاده س.می کند

محصول به درستی ساخته شده است؟

تایید اعتبار–Validation:

تضمین کیفیت(QA)

ه فرآیند بررسی اینکه سامانه چه میزان انتظارات و اهداف مورد نظر سازند. آن را برآورده می کند

محصول مناسب ساخته شده است؟

ارزیابی امنیتی رویه ای به منظور ارزیاب

و گواهی دهی کارکردهای

ITامنیتی محصول

6

BY [email protected]

Page 7: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

ارزیابی امنیت

های تصدیق ادعاها و اظهارات امنیتی یک توسعه دهنده در برابر معیار/شهادت(.شخص ثالث)ارزیابی تعریف شده، توسط طرف مستقل

تفاوتEvaluation وAssessment

دفرآیند توسعه محصول را امنیت می بخشد و موجب ارتقای محصول می شو.

راهکارهای امنیتی جامع توسط یک آزمایش ساده قابل ارزیابی نیستند

برای ارزیابی امنیت محصول

قابلیت اطمینان<-پیروی توسعه دهنده از قواعد مهندسی نرم افزار 1.

امنیت<-امن سازی محصول در برابر تمامی آسیب پذیری های شناخته شده 2.

Evaluation AssessmentDependability

Security

Reliability

7

BY [email protected]

Page 8: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

تاریخچه و کارهای انجام شده

Trusted Computer System Evaluation Criteria (TCSEC)

استاندارد مورد تایید وزارت دفاع امریکا–Orange book - DoD 5200.28

امنیت رایانه ای ملیتوسط مرکز(NCSC) مجموعه زیرNSA

1985: رسانیبروز -1983: انتشار

Information Technology Security Evaluation Criteria (ITSEC)

والت محصدهایاستاندارد مورد تایید کمیسیون اتحادیه اروپا برای ارزیابی و اعتبارITامنیت

فرانسه، آلمان، هلند، انگلیس و کشورهای تابعهتوسط

1991: رسانیبروز -1990: انتشار

1996(CC)معیار مشترک

ارد بازی می شودو

8

BY [email protected]

Page 9: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

معیارمشترک چیست؟

بین المللی برای ارزیابی امنیتی محصوالت رایانه ای و فناوری اطالعاتاستاندارد

دهدنمیاز ویژگی های امنیتی را در اختیار قرار فهرستی.

و کاری فراهم می کند تاساز

و کاربران محصوالت خریدارانIT امنیتی خود را معین کنندنیازهای.

ادعاهای خود را در خصوص ویژگی های امنیتی محصول بیان می کنندسازندگان.

دهای آزمون و تایید می توانند ادعاهای تولیدکننده محصول را مورد ارزیابی قرار دهنآزمایشگاه.

17 گواهی دهندهکشور:

پانیا، اس، کانادا، فرانسه، آلمان، هند، ایتالیا، ژاپن، مالزی، هلند، نیوزیلند، کره جنوبی، استرالیا، ایاالت متحده امریکاسوئد

10 استفاده کنندهکشور:

سنگاپور، قطر، چک، دانمارک، فنالند، یونان، مجارستان، اسرائیل، پاکستان، اتریش

ISO/IEC

15408

تایید مورد کشور27

CCRA

9

BY [email protected]

Page 10: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

پیدایش معیار مشترک 10

BY [email protected]

Page 11: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

CCتوسعه دهندگان

سازمان/نهاد کشور قاره

(CSE)ارتباطاتمرکز امنیت کاناداشمالیامریکای

(NIST)موسسه ملی فناوری و استاندارد(/NSA)امنیت ملیآژانس امریکا

(SCSSI)خدمات امنیت سیستم های اطالعاتیمرکز فرانسه

اروپا(GISA)دفتر امنیت اطالعات آلمان آلمان

(NL-NCSA)امنیت ارتباطات ملیدفتر هلند

(CESG)امنیت الکترونیک و ارتباطاتگروه انگلیس

11

BY [email protected]

Page 12: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

هدف معیار مشترک

کاربر/کنندهاز دیدگاه مصرف: اطالعاتامنیتی برای برخی محصوالت فناوریمستقل الزامات ای برای تعریف شیوه

دوترکیب هر -نرم افزار-افزارسخت

توسعه دهنده/دیدگاه سازندهاز: خاصای برای تشریح قابلیت های امنیتی یک محصول شیوه

اعتبار دهنده/ارزیابیدیدگاه از: محصولبرای سنجش میزان قابل باور بودن ویژگی های امنیتی یک ابزاری

12

BY [email protected]

Page 13: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

برنامه معیار مشترک

مصرف کننده/مشتری گواهی/اعتباربدنهCMVP/CCEVS

ییدآزمایشگاه تست و تا تامین کننده/سازنده

خرید/تعیین نیازمندی صدورگواهی/نظارت و تاییدآزمون انطباق

(ادعاها و اظهارات)CCدر CEMآزمون الزامات •

طراحی و تولیدHW/SW/FW

(اطمینان)امنیت و ضمانت•هایماژولبرنامه ها و محصوالت با)

(متنوع

بازبینی نتایج تست•صدور گواهی نامه•نپیشبرد طرح جامع تضمی•

اطالعات ملی

تست الگوریتم•بازبینی اسناد•بازبینی کد منبع•کیتست عملیاتی و فیزی•...و •

تعیین محدوده و مرز•بولتعریف مد عملیاتی قابل ق•خط مشی امنیتی•

CMVP: Cryptographic Module Validation Program CST Lab

CCEVS: Common criteria evaluation scheme CCTL

13

BY [email protected]

Page 14: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

(CCEVS)الگوی ارزیابی امنیتی محصوالت/ذینفعان

/سازندهتوسعه دهنده

آزمایشگاه آزمون و ارزیابی

مرجع گواهی/اعتبار

اعتبار بخشی

گزارشات ارزیابی

بازبینی/تایید

مشتری/مصرف کننده••(Customer)توسعه دهنده/تولیدکننده••(Vendor/Developer)آزمایشگاه ارزیابی••(CCTL/CCFL)بدنه گواهی••(CB)بدنه اعتباربخشی••(AB)

مشتری/مصرف کنندهبیان نیازها

محصول

14

BY [email protected]

Page 15: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

CCنمونه مدارک 15

BY [email protected]

Page 16: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

CCموارد ادعا و مستندات

رویکرد مبتنی بر طرح ادعا، ارزیابی و تایید

سازنده باید اثبات کند:

تولید مهندسی نرم افزار( مدل های)اصولمبتنی بر الگوهای توسعه نرم افزار محصول فناوری اطالعات با استفاده از 1..شده است

.امن استآسیب پذیری و تهدیدات شناخته شده محصول فناوری اطالعات در برابر 2.

توصیف سطوح جزئیات محصول و طرح ادعا در قالب اسناد:

تعریف کارکردهای امنیتی(در هدف امنیتی-ST)

کارکردی محصولتشریح

طراحی سطح باال

طراحی سطح پایین

(کد منبع)پیاده سازیی تعریف کارکردها

امنیتیطراحی سطح باالتوصیف کارکردی

طراحی سطح

پایین

پیاده سازی(کد منبع)

16

BY [email protected]

Page 17: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

روال توسعه و آزمون محصول 17

BY [email protected]

Page 18: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

معرفی سطوح تضمین

سطح تضمینعنوان

Functionally tested

Structurally tested

Methodically tested and checked

Methodically Designed, tested and reviewed

Semi-formally Designed and tested

Semi-formally Verified Design and tested

Formally Verified Design and tested

(EAL)سطح تضمین امنیت

EAL 1

EAL 2

EAL 3

EAL 4

EAL 5

EAL 6

EAL 7

18

BY [email protected]

Page 19: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

CCساختار و بخش های تمدلی ساخت یافته برای ارزیابی و مهندسی امنی

19

Page 20: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

اصطالح شناسی

معنی ترجمه اصطالح

.محصول یا سامانه ای که هدف ارزیابی است مورد ارزیابیهدف Target Of

Evaluation(TOE)

.قابل مصرف است یا مورد استفاده قرار می گیردTOEهرآنچه در منبع هدف مورد ارزیابی TOE Resource

مجموعه ای متشکل از سخت افزار، نرم افزار، سفت افزار که هدف مورد.ارزیابی برای اجرای خط مشی امنیتی تعیین شده به آن متکی است

کارکرد امنیتی هدفمورد ارزیابی

TOE Security

Function (TSF)

مجموعه ای از قواعد که چگونگی مدیریت، حفاظت و توزیع دارایی ها در هدفمورد ارزیابی را تنظیم می کند

خط مشی امنیتیهدف مورد ارزیابی

TOE Security

Policy (TSP)

با یکدیگر ارتباط برقرارTSPمطابقTSFوسیله ای که با آن یک کاربر و یک.می کنند کانال مطمئن Trusted

Channel

.الزامات کارکردی امنیتی قابل ارائه در محصول را مشخص می کند الزامات کارکردی امنیت Security Functional

Requirements(SFRs)

.ندالزامات تضمین امنیتی قابل به کارگیری جهت ارزیابی را مشخص می ک الزامات تضمین امنیت Security Assurance

Requirements(SARs)

20

BY [email protected]

Page 21: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

(2)اصطالح شناسی

معنی ترجمه اصطالحنیازموردامنیتیالزاماتمجموعهازمستقلیسازیپیادهدربردارندهکهسندیک

ایجادانکاربرازاجتماعییاکاربرتوسطمعموال.استخاصفناورییکبرایکاربر.(دیگرشخصهریا)شودمی

پروفایل حفاظتی Protection Profile

(PP)

نایواقعدر.کندمیمشخصراارزیابیموردهدفامنیتیهایویژگیکهسندیموردهدفهر.استخاصمحصولیکبرایالزاماتوابستهسازیپیادهسند

نهوکمترنه.شودمیارزیابیشدهمشخصSTدرکههاییSFRبرابردرارزیابی.(خاصموارددرمگر)بیشتر

هدف امنیتی Security Target

(ST)

میتضمین که در طول ارزیابی مورد بررسی قرارهایمجموعه ای متشکل از مولفه).7تا 1(می دهدرا به خود اختصاص CCگیرتد و سطح تضمین تعریف شده در

بیتضمین ارزیاسطح Evaluation Assurance

Level (EAL)

.CCکوچکترین دسته از عناصر قابل انتخاب در جز/مولفه Component

.متفاوت باشندگروهی از اجزا که هدف مشترکی دارند اما در رویکرد ممکن است خانواده Family

.مجموعه ای از خانواده ها با رویکرد مشترک کالس Class

شش خط مجموعه ای از اجزای عملکرد یا تضمین با قابلیت استفاده مجدد که برای پو.مشی های امنیتی با یکدیگر ترکیبمی شوند بسته Package

21

BY [email protected]

Page 22: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

اسناد اصلی-ساختار معیار مشترک

معیار مشترک

Part1:مفاهیم کلی، مبانی ارزیابی محصول، تعریفPP وST

Part2 :فهرست الزامات عملکرد، به شیوه مدون و استاندارد

oعملکردهای امنیتی کدام اند؟

Part3 :هرست الزامات تضمین، به شیوه مدون و استاندارد

o(ندطراحی و پیاده سازی شده ا)با چه عمق و دقتی عملکردهای امنیتی ارزیابی می شوند؟

CEM :روشی که معیارها مورد ارزیابی قرار می گیرند را مشخص می کند.

oراهنمایی برای ارزیابان و بازبینی کنندگان ارزیابی است.

oگزارشات ارزیابی به بدنه اعتبار دهنده ارسال می شود

oرنداز آنجا که گزارشات ارزیابی حاوی اطالعات حساس اند باید در دسته محرمانه قرار گی.

به خود داشته باشدالگوی ارزیابی مخصوص هر کشور می تواند.

22

BY [email protected]

Page 23: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

استفاده می کنند؟CCچه کسانی و چگونگه از

ناظران/ارزیابان سازنده/توسعه دهنده مشتری/مصرف کننده سندعنوان

برای اطالعات پایه و اهداف مرجع دهی مورد استفاده قرار می گیرد راهنمای

PPوSTساختار

برای اطالعات پایه و مرجعی برای توسعه الزامات و تدوین مشخصه

قرارمورد استفاده TOEهای امنیتی می گیرد

برای اطالعات پایه و اهداف مرجع .دهی مورد استفاده قرارمی گیرد

.PPساختار راهنمای

Part 1: Introduction

and

General Model

ارزیابی استفاده به صورت بیانیه الزامی درمعیار به منظور تشخیص عملکردهای

TOEامنیتی مورد ادعا در

مرجع برای تفسیر بیانیه های ین الزامات عملکردهای امنیتی و تدو

TOEمشخصه های کارکردی

راهنما و مرجع برای بیان و تدوین.الزامات کارکردی امنیتی

Part 2: Security

Functional

Requirements

ارزیابی استفاده به صورت بیانیه الزامی در TOEمعیار به منظورتعیین سطح تضمین

STو PPهمچنین در ارزیابیو

استفاده به عنوان مرجعی برای مین و تفسیر بیانیه های الزامات تض

TOEتعیین رویکردهای تضمین

ین استفاده به عنوان راهنما در تعیسطوح مورد نیاز تضمین

Part 3: Security

Assurance

Requirements

23

BY [email protected]

Page 24: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

SFRs: بلوک های سازنده

الزامات عملکرد امنیت-Security Functional Requirements

ندیکالس عمومی ترین دسته ب. قالب کالس ها دسته بندی می شونددر

تمامی اعضای کالس بر یک حوزه تمرکز دارند. الزامات امنیت است.

11کالس عملکردی

کالس شامل تعدادی خانواده استهر.

Security Audit Communication

Cryptographic

Support

Identification and

Authentication

Trusted Path/Channels

User Data

Protection

Security

Management

Resource

UtilizationTOE Access

PrivacyProtection of the

TSF

11 Class - SFRs

24

BY [email protected]

Page 25: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

SARs: سازندهبلوک های

تضمین امنیتالزامات-Security Assurance Requirements

ندی بکالس عمومی ترین دسته . قالب کالس ها دسته بندی می شونددر.تمامی اعضای کالس بر یک حوزه تمرکز دارند. امنیت استالزامات

8کالس عملکردی

کالس شامل تعدادی خانواده استهر.

ارائه می کند7تا 1بسته تضمین از 7مشترک معیار.

oEAL1: آزموده شده استعملکردی.

oEAL2 : آزموده شده استساختاری.

oEAL3 : آزمون و بررسی شده استاصولی.

oEAL4 : طراحی، آزمون و بازبینی شده استاصولی.

oEAL5 : طور نیمه رسمی طراحی و آزموده شده استبه.

oEAL6 : طور نیمه رسمی طراحی تایید شده و آزموده شده استبه.

oEAL7 : طراحی و آزمون تایید شده استرسما.

Configuration

Management

Guidance

Documents

Delivery and

OperationLife Cycle Support

DevelopmentAssurance

Maintenance

TestsVulnerability

Assessment

PP Evaluation ST Evaluation

10 Class - SARs

25

BY [email protected]

Page 26: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

CCدر کالس و نشان گذاری ساختار

های معیار مشترککالس

با ساختار درختیفهرست

(مورد توافق)رسمینشان گذاری الگوی

ودمستقل انتخاب نمی ش

بیان صریح و روشن

دسته واقعی الزام

هدف مشترک

رویکرد مشترک کالس

خانواده

مؤلفه مؤلفه

عنصر عنصر

خانواده

مؤلفه

FIA_UID_1.1

Functional Class:

Identification and

Authentication

Family: User

Identification

Component/

Element:

Timing of

identification

26

BY [email protected]

Page 27: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

(SFRs)کارکردی کالس های

هدف نام کامل کوتاه شدهنام

اطالعات مرتبط با رویدادهای امنیتینظارت، دریافت، ذخیره، تحلیل و گزارش Security Audit FUA

.بودن هویت مبدا و مقصد اطالعات در حال انتقال( non-repudiation)اطمینان از غیرقابل انکار Communication FCO

و کنترل عملیات استفاده از کلیدهای رمزنگاریمدیریت Cryptographic Support FCS

داده وارد شده، خارج شده و ذخیره ( TOE2داده کاربر و ویژگی های امنیتی وابسته به آن درون ( 1حفاظت شده Data Protection FDP

اشیااطمینان از شناسایی بدون ابهام کاربران مجاز و تخصیصصحیح خصیصه های امنیتی به کاربران وIdentification and

AuthenticationFIA

عملکردهای امنیتی و تعریف نقشهای امنیتی، TSFمدیریت ویژگی های امنیتی، داده Security Management FMT

محافظت در برابر شناسایی و سوء استفاده از هویت کاربران Privacy FPR

TSFحفظ و نگهداری یکپارچگی و صحت داده و توابع Protection of TSF FPT

اطمینان از در دسترس بودن منابع سامانه از طریق تحمل خطا و تخصیص اولویت دهی به سرویس ها Resource Utilization FRU

کنترل برقراری نشست کاربر TOE Access FTA

IT( مورد تایید)و دیگر محصوالت TFSو همچنین بین ، TFSبرقراری مسیر ارتباطی مطمئن بین کاربران و Trusted Path/Channel FTP

27

BY [email protected]

Page 28: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

(SARs)تضمین کالس های

هدف نام کامل کوتاه شدهنام

.و اسناد مرتبط آن TOEکنترل فرآیند توسعه، پاالیش و اصالح یک Configuration Management ACM

TOEاطمینان از تحویل، نصب، تولید و راه اندازی Delivery and Operation ADO

از طریق اعمال سطوح مختلف تعیین مشخصات و( مدون)اطمینان از فرآیند توسعه روشمند .طراحی و ارزیابی سازگاری بین آن ها Development ADV

در راهنمای مدیریتی و کاربری TOEاطمینان از اینکه همه جنبه های استفاده و عملکرد امن .مستند شده است Guidance Documents AGD

اطمینان از پیروی از فرآیندهای روشمند در جریان فاز عملیات، تعمیر و نگهداری به طوریکه.یکپارچگی امنیتی از بین نمی رود Life Cycle Support ALC

اطمینان از پوشش مناسب آزمون، عمق آزمون، آزمون عملکردی وآزمون مستقل Tests ATE

ده یاتحلیل وجود آسیب پذیری های پنهان نظیر مسیرهای پنهان قابل بهره برداری، سو استفاامنیتی( مجوزهای)امکان ازکارانداختن، دور زدن و نفوذ گواهی نامه های، TOEپیکربندی نادرست Vulnerability Analysis AVA

همچنین برای استفاده به عنوان. کامل سازگار و از لحاظ فنی مناسب است STنشان می دهد.سودمند استTOEاساس ارزیابی ST Evaluation AST

.کامل، سازگار و از لحاظ فنی مناسب است PPنشان می دهد PP Evaluation APE

28

BY [email protected]

Page 29: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

ارزیابی محصول با کالس های تضمین

هدف امنیتیSecurity

Target

اطمینان از سازمان دهی مناسب فرآیندهای توسعهLife Cycle Support(ALC)

دقیقا آنچه که مدعی است انجام می دهد، نه TOEاطمینان از اینکه بیشتر و نه کمترTest(ATE)

Vulnerability Assessment(AVA)

دقت وبا STاطمینان از اینکه کامل پیاده سازی شده استDevelopment(ADV)

Security target

Evaluation(ASE)

TOEاطمینان از استقرار درست بوسیله کاربر

Guidance Documents(AGD)

29

BY [email protected]

Page 30: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

ارتباط و سازماندهی بخش ها

حفاظتیپروفایل(PP:)الزامات الحاقیمولفه ها، بسته ها، : ورودی

وابسته به)سازیاز پیاده الزامات مستقل(فناوری

هدف امنیتی(ST:)الحاقیالزامات مولفه ها، بسته ها، : ورودی

وابسته )الزامات برای یک پیاده سازی خاص(پیاده سازی

بسته ها(Package)تضمینترکیبی از الزامات عملکرد و : ورودی

توسعه مستقل الزاماتقابلیت کمشترمعیار معیارها و الزامات غیر از تعریف

30

BY [email protected]

Page 31: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

بررسی سطوح تضمین ارزیابی

توضیحات عنوان نتضمیسطح

اما.استزنیاموردسامانهدرستعملکرددراطمیناناندکیمیزانکهزمانیدر.محصولبرایارزیابیسطحترینپایین.استنظرمدعملکردچند/یکمستقلتضمینکهزمانیدراستفادهمورد.نیستتوجهموردجدیطوربهامنیتتهدیدات

اربردکعملدرمواردبسیاریدر/.شودمیانجامسطحایندرراهنمااسنادبررسیوهاویژگیبرخیبرایمستقلآزمون.ندارد

Functionally

testedEAL1

توسعههمکاریدنیازمن.دهندهتوسعهسمتبهاضافیکارهایتحمیلبدونتضمینسطحبهدستیابیبرایسطحبهترینبایدهندگانتوسعهبرایمناسب.(اضافیهزینهوزمانتحمیلبدون)آزموننتایجوطراحیاطالعاتتحویلدردهنده

یانیسترسدستدرمحصولتوسعهکاملاسنادکهوقتی.امنیتمهندسیمعیارهایکاملکارگیریبهعدموکممستندات.استنضمیمتوسطتاکمسطحنیازمنددهندهتوسعهکهوقتی.استمواجهمحدودیتبادهندهتوسعهبهدسترسی

Structurally testedEAL2

راطراحیدراسیاستغییراتایجادیاتکراربدونامنیتمهندسیدرتضمینسطححداکثربهدهندهتوسعهدستیابیامکانمستقلورطبهامنیتتضمینازمتوسطیسطحنیازمندکاربرانیادهندهتوسعهکهشرایطیدراستفادهقابل.دهدمی

تخابیاننتایجخاکستری،جعبهآزمونازسطحایندر.مجددمهندسیبهنیازبدونطراحیومحصولبررسی.هستندهاینترلک.شودمیاستفادهآشکار،هایپذیریآسیبیافتنبرایدهندهتوسعهبررسیشواهدودهندهتوسعهآزمون.استنیازموردTOEمدیریتپیکربندیوتوسعهمحیط

Methodically

tested and

checked

EAL3

خوبتوسعهربیانگ.دهدمیراخوبتجاریتوسعهتجارببامقایسهدرامنیتتضمینسطحباالترینبهدستیابیاجازه.پذیراستامکانمحصولیکسازیمقاومبرای(اقتصادیلحاظبهزیاداحتمالبه)کهاستسطحیباالترین.استمحصول

ازپایینسطحلتحلیسطحایندر.استنیازموردمستقلطوربهامنیتتضمینزیادتامتوسطسطحکهزمانیدراجراقابلترلکنها،پذیریآسیبمستقلجستجویتوسطآزمون.شودمیاجراسازیپیادهازایمجموعهزیروTOEهایماژول

.پذیردمیصورتخودکارپیکربندیمدیریتوابزارهاشناساییحیات،چرخهمدلطریقازتوسعههای

Methodically

Designed, tested

and reviewed

EAL4

31

BY [email protected]

Page 32: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

(2)ارزیابیبررسی سطوح تضمین

توضیحات عنوان نتضمیسطح

محصوالتیبرای.دهدمیرادقیقخیلیتجاریتوسعهتجارببامقایسهدرامنیتتضمینسطحباالترینبهدستیابیامکانبهدستیابیهدفبااساسامحصوالتیچنین.کنندمیپشتیبانیراامنیتمهندسیویژههایتکنیکازمتوسطیسطحکه

EAL5الزاماتپوششبرایطراحیدراضافیهایهزینهاحتماال.شوندمیطراحیEAL5کهشرایطیدر.دارندنیازتکنیکسازیپیادهبرایغیرمنطقیهایهزینهتحمیلبدونامنیت،تضمینباالیسطحنیازمندکاربرانیادهندگانتوسعه

درهاپذیریآسیبیافتنبرایمستقلجستجو.سازیپیادهمواردتمامیازتحلیلارائه.هستندامنیتمهندسیویژههایومخفیکانالتحلیل.دهداطمینانرامتوسطحملهپتانسیلبامهاجمینحمالتبرابردرمحصولمقاومتبایدسطح،این

.استالزمنیزماژوالرطراحی

Semi-formally

Designed and

tested

EAL5

هایمحیطبراییتامنمهندسیهایتکنیکبکارگیریطریقازباالامنیتتضمینسطحبهدستیابیامکاندهندهتوسعهبهموارد)مهممخاطراتمقابلدرباالارزشباهایدارایحفاظتبرایمحصولتولیدمنظوربه.دهدمیرادقیقخیلیتوسعهپیادهیافتهتساخنمایشوطراحیدرالیهبهالیهوماژوالررویکردازاستفادهباتحلیلنیازمندسطحایندرارزیابی.(نظامیحملهتانسیلپبامهاجمینحمالتبرابردرمحصولمقاومتبایدها،پذیریآسیبیافتنبرایمستقلجستجو.استسازی

پیکربندییتمدیرهایکنترلوتوسعهمحیط.باشدسیستماتیکبایدپنهانهایکانالبرایجستجو.دهداطمینانراباال.استشدهتقویتبیشتر

Semi-formally

Verified Design

and tested

EAL6

هایداراییازوباالبسیارمخاطرهشرایطدرکههاییمحصولتوسعهبرایاستفادهقابل.ارزیابیدرتضمینسطحباالترینمییهتوجرااضافیوزیادهایهزینهمحافظتموردداراییباالیارزشهامحیطایندر.کنندمیمحافظتبحرانی/حیاتی

شواهد.استخاصمکاتباتتسلیموباالسطحطراحیعملکردی،خصوصیاترسمیارائهشاملارزیابی،سطحاین.کند.استالزامیدهندهتوسعهآزموننتایجکاملومستقلتاییدودهندهتوسعهسفیدجعبهآزمون

برسدحداقلبهبایدطراحیپیچیدگی

Formally Verified

Design and tested

EAL7

32

BY [email protected]

Page 33: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

(3)ارزیابیبررسی سطوح تضمین

باعث افزایش دقت در ارزیابی می شود( 1~7)درجه ارزیابی افزایش

( یلپتانس)سطح دقت با افزایش مقاومت در برابر توانایی افزایشحمله همراه است

حملهانگیزه و منابع ، تخصصبر اساس

تعالی سطح تضمین/بلوغ=ارزیابیسطوحرسمی>--نیمه رسمی >--غیررسمی

قابلیتمقایسه با مدل بلوغ قابلCapability Maturity Model(CMM)-

یک مدل برای تعیین و سازماندهی سطوح توسعه نرم افزارفرآیند توسعه بهتر=سطح باالتر

موجودسطح تضمین تجاری حداکثر:ELA 4

ملهحتوانایی مقاومت در برابر

33

BY [email protected]

مقدماتی

مقدماتی افزایش

یافته

طمتوس

زیاد

Page 34: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

(4)ارزیابیبررسی سطوح تضمین

سطح تضمین ارزیابی

شماره مؤلفه قابل کاربرد

کالس ارزیابی آسیب پذیری

AVA_VAN بیانگر میزان مقاومت در برابر:پتانسیل حمله مهاجم

1 ،2 : (3تا 1سطح تضمین )مقدماتی3 : (4سطح تضمین )مقدماتی افزایش یافته4 : (5تضمین سطح )متوسط5 : (7و 6سطح تضمین )زیاد

34

BY [email protected]

Page 35: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

CCمدل درخواست و پیشنهاد

سازنده/حامی•محصول

/ارائه درخواست؟PPوجود

بدنه گواهی•

پیشنهاد برای ارزیاب•STدرخواست در قالب

35

BY [email protected]

Page 36: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

اکتسابو عناصر سیستمCCنگاشت ویژگی های

مالحظاتاکتسابسیستمپارادایم ccپارادایم

(RFP)برای طرح پیشنهاددرخواست(pp)حفاظتیپروفایلخواستهوالزاماتنیازها،:شده؟خواستهچیزیچه.دهدمیارائهرامشتریهای

(Proposal)برای درخواستطرح پیشنهادامنیتیهدفچگونهشدهخواستهموارد:شد؟خواهدارائهچیزیچه

.شودمیبرآوردهکنندهتامینتوسط

داده شدهسامانه تحویل(TOE)ارزیابیهدفاالبمواردسازیپیادهازفیزیکی/مشاهدهقابلنمود

.کنندهتامینتوسط

(شدهپذیرفته)سامانه مورد قبولارزیابی شدهسامانهبافوقشدهارائهموردسهکهاستآندهندهنشان

.هستندقبولقابلوسازگارخوبیبهیکدیگر

36

BY [email protected]

Page 37: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

زمان و هزینه ارزیابی 37

BY [email protected]

Page 38: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

قلمرو ارزیابی و تضمین

.دبرنامه های ارزیابی بسیاری وجود دارن

CC تنها نیست!

38

BY [email protected]

Page 39: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

CCتنها نیست!39

BY [email protected]

Page 40: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

نتیجه گیری/جمع بندیمعیار مشترک ساختار و راهنمای قدرتمند برای ارزیابی ارائه می دهد►

پشتیبانی از کاربرد مجدد►

مشترکمعیار فهرست

حفاظتیپروفایل کتابخانه

مبانی نصب

شناسایی سیستماتیک بهتر تهدیدات►

مدیریت بهینه مستندات►

بهبود تضمین کیفیت►

مدل مهندسی به فرآیند توسعه و نگهداری کمک می کند►

استاطالعات در مدل موجود تمامی

o الزاماتها، تهدیدات، اهداف، دارایی

داردمنطق همچنین

o پیوندهاکامل با امکان ره گیری جداول

o مدلمتنی متصل به توجیه

رویکرد مبتنی بر مدل►

دهدرا مدیریت و تکامل می ( نه سند)مدل

تولید می کندسند

معیار مشترک ...خیلی خوبه

40

BY [email protected]

Page 41: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

(2)گیرینتیجه /جمع بندی

الزام رسمی به منظور دستیابی به سطوح تضمین باال►

و همچنان در حال تکامل( Extended-Component)توسعه پذیر►

تطابق با معیارهای دیگر استانداردها►

ISO/IEC 17799:2005 وISO27002

ISO27001وEBIOS

:مزایا برای ارزیاب►

چارچوب استانداردoمعیار ارزیابی صریح و روشن

oبرپایه یک رویکرد جدی و دقیق در امنیت فناوری اطالعات است

قابل اعمال برایo گواهیصدور اهداف

o ترها و کاربردهای وسیع دامنه

در فرآیند ارزیابCC داردحضور

خاصپروفایل های حفاظتی در حوزه های کتابخانه

پذیرمقیاس تکامل : تضمین ارزیابیسطوح

o موجود، هدف، آنچه باید ابتدا بهبود یابدوضعیت

بهترین برای ارزیابی

41

BY [email protected]

Page 42: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

42

Page 43: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

43

Page 44: ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

منابع1. Algirdas Avizienis, Fundamental Concepts of Computer System Dependability, ARP/IEEE-RAS Workshop on Robot Dependability,2001.

2. Common Criteria Familiarization (slides), NIST.

3. Common Criteria for IT Security Evaluation, Part 1, 2 & 3, 2012. http://www.commoncriteriaportal.org/cc/

4. Common Criteria User Guides, 1999. https://www.niap-ccevs.org/Documents_and_Guidance/cc_docs.cfm

5. Common Criteria Evaluation methodology, http://www.commoncriteriaportal.org/cc/

6. FAA System Security Testing and Evaluation, MITRE TECHNICAL REPORT,2003.

7. Seungjoo Kim, security analysis and evaluation lab slides, Korean university. 2012.

8. Managing IT security using common criteria, ISACA –CETIC Meeting, 2007.

9. Common Criteria and Protection Profiles: How to Evaluate Information, SANS Institute, 2003.

10. Applying the Common Criteria to the Certification & Accreditation of Department of Defense Unclassified Information Technology

Systems, SANS Institute, 2003.

11. Trusted Computer System Evaluation Criteria(DoD5200.28), Department Of Defense, 1985.

12. Common Criteria IT Security Evaluation & the National Information Assurance Partnership Facts Sheet.

13. FIPS140-2: Security Requirements For Cryptographic Modules, National Institute of Standards and Technology,2001.

14. NIST Special Publication 800-53.r4: Security and Privacy Controls for Federal Information Systems and Organizations, 2013.

15. NIST Special Publication 800-53A.r4:Assessing Security and Privacy Controls for Federal Information Systems and Organizations, 2014.

16. NIST Special Publication 800-115: Technical Guide to Information Security Testing and Assessment, 2008.

44