ACTA UNIVERSITATIS LODZIENSIS FOLIA OECONOM ICA 157, 2002
Katarzyna Lange-Sadzińska
B E Z P I E C Z E Ń S T W O S Y S T E M Ó W K O M P U T E R O W Y C H I P R O D U K T Ó W IT - O B O W I Ą Z U J Ą C E S T A N D A R D Y O C E N Y
Artykuł ukazuj? w jaki sposób standard Common Ciiteri, ujed nolica istniejące standardy bezpieczeństwa systemów komputero wych i produktów technologii informacyjnej.
The paper presents how standard Common Criteria unifiedes present computer systems and information technology products security standards.
W stęp
W szelkie rozw ażania dotyczące bezpieczeństw a m uszą obejm ow ać cały cykl życia system u - od projektow ania, poprzez konstruow anie, w drożenie, ek s ploatację i zakończenie użytkowania.
O dpow iedzialni za bezpieczeństw o systemu inform atycznego czy ja k ie g o kolw iek produktu IT (Inform ation Technology) m uszą brac pod uw agę aspekty techniczne, kw estie organizacyjne i prawne, rów nież w wym iarze m ię zynaro dowym . Środow isko pracy systemu zm ienia się bardzo dynam icznie. Szybki postęp technologiczny zm ienia sposoby zabezpieczeń i jednocześnie generuje pole do pow stania nowych zagrożeń. W związku z tym należy rozum ieć zapew nienie bezpieczeństw a dużego systemu jak o proces, „na kt rego prze ieg wp у w ają stale nowe wyniki światowych badań teoretycznyc , pojaw ienie się no wych technologii i produktów na rynku a także zmiany w regu acjac praw nyc i ustalenia standaryzacyjne.”
Istotne jest zatem wyraźne określenie polityki bezpieczeństw a.
Zakład Analizy i Projektowania Systemów, Uniwersytet Łódzki
’ Carlson P. „Rola standardów w ochronie informacji”, referat IT forum „Bezpieczeństwo syste mów informatycznych”
Istnieje w iele aspektów bezpieczeństw a, które pow inny być rozw ażane przy definiow aniu polityki bezpieczeństw a. Należy do nich integralność danych (za bezpieczenie przed zmianami danych), dostępność danych (zabezpieczenie przed zakłóceniam i danej usługi), poufność danych (zabezpieczenie przed w glą dem przez niepow ołane osoby).
Tabela I Czynniki środowiska w którym działa produkt IT wpływające na jego bezpieczeństwo.
Na podstawie: Carlson P. "Rola standardów w ochronie infor macji”, referat IT forum „Bezpieczeństwo systemów informa tycznych" www.it.foruni.nl/.yrcfcrmv/relcrat3 _ 1 htm
USTAWY 1 USTAWOWE ORGANY KONTROLI
STANDARDY I CIAŁA NORM ALIZACYJNE
SYSTEMY ZAPEW NIENIA JAKOŚCI W PRZEDSIĘBIORSTWACH PRODUKCYJNYCH
I U INTEGRATORÓW SYSTEMÓW
PRODUKTY SPRZĘTOW E I
PROGRAMOWI-CERTYFIKOWANE SPRAWDZONE PRZEZ RYNEK
TECHNIKI ZABEZPIECZEŃ
/
\
KRYPTOGRAFICZNE FIZYCZNE ORG AN IZACY JN E INNE
Standardy T C SE C i ITSEC
TC SEC czyli Trusted C om puter Security Evaluation - (K ryteria oceny w ia rygodności oceny system ów kom puterow ych) zwane też „O range Book" zostały opublikow ane po raz pierw szy w 1983 przez M inisterstw o O brony Stanów Zjednoczonych.
Raport TCSEC określa kryteria, które stanow ią podstaw ę oceny w iarygod ności danego systemu. W zależności od spełnianych wym agań system otrzym uje
klasę bezpieczeństw a. Kryteria oceny w iarygodności określone w standardzie TC SEC są podzielone na cztery grupy:
> polityka bezpieczeństw a (sposób dostępu do inform acji),
> m ożliw ość kontroli (m echanizm y identyfikacji, uw ierzytelniania, śledzenia, wiarygodnej ścieżki-czyli ew. przechw ycenia logu i podszycia się pod sys tem ),
> gw arancja działania m echanizm ów zabezpieczających (kategorie bezpie czeństw a А, В, С i odpow iednio dla każdej z nich klasy A l, B I, B2, B3, C l, C2),
> w ym agana dokum entacja (form a i szczegółow ość dokum entacji ocenianego produktu).
Kolejnym ważnym standardem jest ITSEC (Inform ation Technology S ecu rity Evaluation Criteria).
Za moment powstania standardu ITSEC można uznać ustanowienie oceny dotyczącej bezpieczeństwa rządowych systemów komputerowych w 1985 r. w W ielkiej Brytanii. W maju 1991 wszedł w życie nowy projekt - nazwany UK IT Security Evaluation and Certification scheme (w skrócie UK ITSEC scheme ).
W tym czasie w innych krajach europejskich trwały prace nad standardam i. W N iem czech A gencja ds. B ezpieczeństw a Inform acji opracow ała pierw szą w łasną w ersję kryteriów bezpieczeństw a.
Francja opracow ała kryteria zw ane Blue-W hite-Red Book.
Prace tych krajów posłużyły do opracow ania zestawu kryteriów znanych pod nazw ą Inform ation Technology Security Evaluation C riteria (ITSEC )- Kry teria oceny bezpieczeństw a technologii inform acyjnej.
ITSEC uznają - W ielka Brytania, Francja, Niem cy, H olandia i K om isja Unii Europejskiej. Ponadto obustronne umowy obow iązujące m iędzy W ielką Brytanią, F rancją i Niemcam i są form alnie uznaw ane rów nież przez Finlandię, G recję, H olandię, Szw ecję i Szw ajcarię.
Skala ocen przyznawanych ocenianem u obiektowi jest siedm iopoziom ow a od najm niej bezpiecznego E0 do najbardziej bezpiecznego E6.
Porów nanie standardów ITSEC i TCSEC pozw ala zauw ażyć odpow ied- niość poszczególnych poziom ów i klas. Przedstaw ia to poniższa tabela. Z acho wana odpow iedniość daje szansę na ujednolicenie tych standardów i ich m igra cję ku wspólnem u o szerszym zasięgu.
Tabela 2. Odpowiedniość poziomów wg kryteriów ITSEC i TCSEC. Na podstawie: Ahuja V.; "Bezpieczeństwo w sieciach"
ITSEC TCSEC p o z io m y z a b e z p ie c z e ń EO D El Cl E2 C2 E3 BI E4 В 2 E5 B3 E6 Al Standard C om m on C riteria (CC)
O dpow iedniość wym ienionych w cześniej standardów w yraźnie sugeruje dążenie do jednego standardu o znacznie szerszym zasięgu. R ezultatem tego dążenia jest projekt C O M M O N CRITERIA.
D okum entacja C O M M O N CRITERIA obejm uje trzy części.
C zęść pierw sza - „Introduction and general m odel” je st w stępem do CC. D efiniuje podstaw ow e koncepcje bezpieczeństw a i prezentuje m odel oceny.
C zęść druga - „Security functional requirem ents” w prow adza zbiór funk cjonalnych kom ponentów bezpieczeństwa.
C zęść trzecia - „Security assurance requirem ents” w prow adza zbiór wy magań funkcjonalnych dla produktu IT.
Com m on C riteria ma siedem poziom ów zabezpieczeń od EAL1 do EAL7. Zaw arto je w poniższej tabeli.
Tabela 3. Poziomy zabezpieczeń w standardzie Common Criteria. Na podstawie Common Assurance Levels
http://www.commoncriteria.org/cc/art3/ Part304.html
C O M O N C R IT E R IA
O PIS
HALI Testowanie funkcjonalne. Analiza funkcji bezpieczeństwa wykonywana po
przez niezależne testowanie tych funkcji.
EAL2 Testowanie strukturalne. Jw „ dodatkowo analiza na wysokim poziom ie pro-
jekiti podsystemów testowanego o b i e k t u .
---EAL3 Metodologiczne testowanie i sprawdzanie. Jw „ dodatkowo wymagana jest
kontrola środowiska pracy obiektu. ---
---ĽAL4 M etodyczne testowanie, sprawdzanie i przeglądanie. Jw „ dodatkowo analiza
na niskim poziomie projektu modułów testowanego
obiektu.---EAL5 Pótfom ialnc sprawdzanie i testowanie. Analiza obejmuje całą im p lem en tacją EAL6 Półformalne weryfikowanie projektu i testowanie. Analiza wykonywana przy
modularnym i warstwowym podejściu do
projektu.---EAL7 Formalne weryfikowanie projektu i testowanie. Model formalny jest uzupeł
niany formalna prezentacją specyfikacji tunkcjonalnej.—
---R eprezentacje agencji bezpieczeństw a z USA, Kanady, Francji, N iem iec i W ielkiej Brytanii podpisały umowę o wzajemnym formalnym uznaw aniu certy fikatów od FA LI do EAL4 dla produktów bazujących na wersji 2.0 Com mon Criteria. N astępnie um owa ta została rozszerzona o A ustralię i N ow ą Zelandię .
Com m on C riteria Version 2.1 ratyfikow ano przez ISO jako standard ISO 15408.
Ze względów historycznych i dla kontynuacji prac używa się teim inu C o m m o n C rite ria , przy oficjalnej nazwie ISO "Evaluation Criteria for Infor mation Technology Security".
O cena produktu IT pod względem bezpieczeństwa
O prócz definicji poziomów bezpieczeństw a standard CC zaw ieta wiele in nych definicji. Kilka z nich zostanie przytoczonych poniżej.
COM M ON CRITERIA definiują tzw. Protection Profile (PP) pozw alające na podstawie oczekiw ań klientów stworzyć standaryzowany zbiór wymagań zaspokajających ich potrzeby.
Target of Evaluation (TO E) to część produktu lub system u, która jest przedm iotem ew aluacji (oceny), do tej pory nazyw ana produktem IT.
Security Target (ST) jest używany przez oceniających jak o baza dla oceny (ew aluacji). Jest bazą do porozum ienia między klientam i, oceniającym i i auto rytetami ew aluacji na tem at oceny zakresu bezpieczeństw a konkretnego TOE.
Podstawy oceny opierają się na trzech elem entach : 1. Security Target (ST),
2. zbiorze dostarczonych inform acji o produkcie, czyli TO E, 3. sam ym TOE.
Oczekiwany rezultat procesu ew aluacji to potw ierdzenie, że T O E spełnia w ym agania ST z zawartym i w raportach inform acjam i z przebiegu ew aluacji.
Przy ocenie produktu należy uczynić szereg założeń, dotyczących środow i ska w jakim będzie pracow ał oceniany produkt IT. M oże ono bow iem znacząco różnić się od ustalonych przy badaniu. Ponadto ważne je st z jakich elem entów składa się oceniany TOE.
Rezultaty dokładności i kom pletności oceny bezpieczeństw a zależą od do kładności i kom pletności inform acji i dokum entacji dostarczonej z TOE.
Rezultaty oceny bezpieczeństw a d ają się stosow ać tylko do konkretnej w er sji produktu w ocenianej konfiguracji.
Siedem rządowych organizacji (oficjalnie "Common C riteria Project Spon soring O rganizations"), zw anych w uproszczeniu w dokum entach sponsoram i, posiada praw a do używ ania, kopiow ania, rozpow szechniania, tłum aczenia lub m odyfikow ania Com m on C riteria for Inform ation Technology Security Evalu ations, version 2.1.
Tabela 4. Lista członków „Common Criteria Project Sponsoring O rganizations
Państwo Organizacja
Francja Service Central de la Sécurité des Systémes ďlnform ation (SCSSI),
http://www.sessi.tiouv.ľr Holandia Netherlands National Com m unications
Security Agency (NLNCSA), h t | p7/ w w w .ino.nl/instit/fel/refs/cc.html Kanada Communications Security Establishment
(CSI) http://www.cse- i-si or cn/cse/enľIish/cc.html
Niemcy Bundesamt für Sicherheit in der
Informationstechnik (BS1) Http7/wwwIbsi.bund.de/cc Stany Zjednoczone National Institute o f Standards and Tech
nology (NIST) hnp://csrc.nist.flov/cc Stany Zjednoczone National Security Agency (NSA)
h n p //www.radium. ncsc.mil/tpep Wielka Brytania Communications-Electronics Security
Group (CESG) h i i p 7 / w w w .c e s u .Ľ O V .u k /c c .h tm l
Podsum ow anie
W referacie przedstaw iono w skrócie najw ażniejsze standardy oceny bez pieczeństw a, opracow ane i obow iązujące w krajach Ameryki Po nocnej i uro py, ze szczególnym uw zględnieniem standardów m iędzynarodow ych, czyi. C O M M O N CRITERIA.
Porów nując inform acje o nich należy zauważyć, że siedem poziom ów za bezpieczeń Com m on C riteria (CC) od EAL1 do EAL7 koresponduje z poz.o- mami ITSEC i TCSEC.