• Nie Znaleziono Wyników

Bezpieczeństwo systemów komputerowych i produktów IT - obowiązujące standardy ocen

N/A
N/A
Protected

Academic year: 2021

Share "Bezpieczeństwo systemów komputerowych i produktów IT - obowiązujące standardy ocen"

Copied!
7
0
0

Pełen tekst

(1)

ACTA UNIVERSITATIS LODZIENSIS FOLIA OECONOM ICA 157, 2002

Katarzyna Lange-Sadzińska

B E Z P I E C Z E Ń S T W O S Y S T E M Ó W K O M P U T E R O W Y C H I P R O D U K T Ó W IT - O B O W I Ą Z U J Ą C E S T A N D A R D Y O C E N Y

Artykuł ukazuj? w jaki sposób standard Common Ciiteri, ujed­ nolica istniejące standardy bezpieczeństwa systemów komputero­ wych i produktów technologii informacyjnej.

The paper presents how standard Common Criteria unifiedes present computer systems and information technology products security standards.

W stęp

W szelkie rozw ażania dotyczące bezpieczeństw a m uszą obejm ow ać cały cykl życia system u - od projektow ania, poprzez konstruow anie, w drożenie, ek s­ ploatację i zakończenie użytkowania.

O dpow iedzialni za bezpieczeństw o systemu inform atycznego czy ja k ie g o ­ kolw iek produktu IT (Inform ation Technology) m uszą brac pod uw agę aspekty techniczne, kw estie organizacyjne i prawne, rów nież w wym iarze m ię zynaro dowym . Środow isko pracy systemu zm ienia się bardzo dynam icznie. Szybki postęp technologiczny zm ienia sposoby zabezpieczeń i jednocześnie generuje pole do pow stania nowych zagrożeń. W związku z tym należy rozum ieć zapew ­ nienie bezpieczeństw a dużego systemu jak o proces, „na kt rego prze ieg wp у w ają stale nowe wyniki światowych badań teoretycznyc , pojaw ienie się no wych technologii i produktów na rynku a także zmiany w regu acjac praw nyc i ustalenia standaryzacyjne.”

Istotne jest zatem wyraźne określenie polityki bezpieczeństw a.

Zakład Analizy i Projektowania Systemów, Uniwersytet Łódzki

’ Carlson P. „Rola standardów w ochronie informacji”, referat IT forum „Bezpieczeństwo syste­ mów informatycznych”

(2)

Istnieje w iele aspektów bezpieczeństw a, które pow inny być rozw ażane przy definiow aniu polityki bezpieczeństw a. Należy do nich integralność danych (za­ bezpieczenie przed zmianami danych), dostępność danych (zabezpieczenie przed zakłóceniam i danej usługi), poufność danych (zabezpieczenie przed w glą­ dem przez niepow ołane osoby).

Tabela I Czynniki środowiska w którym działa produkt IT wpływające na jego bezpieczeństwo.

Na podstawie: Carlson P. "Rola standardów w ochronie infor­ macji”, referat IT forum „Bezpieczeństwo systemów informa­ tycznych" www.it.foruni.nl/.yrcfcrmv/relcrat3 _ 1 htm

USTAWY 1 USTAWOWE ORGANY KONTROLI

STANDARDY I CIAŁA NORM ALIZACYJNE

SYSTEMY ZAPEW NIENIA JAKOŚCI W PRZEDSIĘBIORSTWACH PRODUKCYJNYCH

I U INTEGRATORÓW SYSTEMÓW

PRODUKTY SPRZĘTOW E I

PROGRAMOWI-CERTYFIKOWANE SPRAWDZONE PRZEZ RYNEK

TECHNIKI ZABEZPIECZEŃ

/

\

KRYPTOGRAFICZNE FIZYCZNE ORG AN IZACY JN E INNE

Standardy T C SE C i ITSEC

TC SEC czyli Trusted C om puter Security Evaluation - (K ryteria oceny w ia­ rygodności oceny system ów kom puterow ych) zwane też „O range Book" zostały opublikow ane po raz pierw szy w 1983 przez M inisterstw o O brony Stanów Zjednoczonych.

Raport TCSEC określa kryteria, które stanow ią podstaw ę oceny w iarygod­ ności danego systemu. W zależności od spełnianych wym agań system otrzym uje

(3)

klasę bezpieczeństw a. Kryteria oceny w iarygodności określone w standardzie TC SEC są podzielone na cztery grupy:

> polityka bezpieczeństw a (sposób dostępu do inform acji),

> m ożliw ość kontroli (m echanizm y identyfikacji, uw ierzytelniania, śledzenia, wiarygodnej ścieżki-czyli ew. przechw ycenia logu i podszycia się pod sys­ tem ),

> gw arancja działania m echanizm ów zabezpieczających (kategorie bezpie­ czeństw a А, В, С i odpow iednio dla każdej z nich klasy A l, B I, B2, B3, C l, C2),

> w ym agana dokum entacja (form a i szczegółow ość dokum entacji ocenianego produktu).

Kolejnym ważnym standardem jest ITSEC (Inform ation Technology S ecu­ rity Evaluation Criteria).

Za moment powstania standardu ITSEC można uznać ustanowienie oceny dotyczącej bezpieczeństwa rządowych systemów komputerowych w 1985 r. w W ielkiej Brytanii. W maju 1991 wszedł w życie nowy projekt - nazwany UK IT Security Evaluation and Certification scheme (w skrócie UK ITSEC scheme ).

W tym czasie w innych krajach europejskich trwały prace nad standardam i. W N iem czech A gencja ds. B ezpieczeństw a Inform acji opracow ała pierw szą w łasną w ersję kryteriów bezpieczeństw a.

Francja opracow ała kryteria zw ane Blue-W hite-Red Book.

Prace tych krajów posłużyły do opracow ania zestawu kryteriów znanych pod nazw ą Inform ation Technology Security Evaluation C riteria (ITSEC )- Kry­ teria oceny bezpieczeństw a technologii inform acyjnej.

ITSEC uznają - W ielka Brytania, Francja, Niem cy, H olandia i K om isja Unii Europejskiej. Ponadto obustronne umowy obow iązujące m iędzy W ielką Brytanią, F rancją i Niemcam i są form alnie uznaw ane rów nież przez Finlandię, G recję, H olandię, Szw ecję i Szw ajcarię.

Skala ocen przyznawanych ocenianem u obiektowi jest siedm iopoziom ow a od najm niej bezpiecznego E0 do najbardziej bezpiecznego E6.

Porów nanie standardów ITSEC i TCSEC pozw ala zauw ażyć odpow ied- niość poszczególnych poziom ów i klas. Przedstaw ia to poniższa tabela. Z acho­ wana odpow iedniość daje szansę na ujednolicenie tych standardów i ich m igra­ cję ku wspólnem u o szerszym zasięgu.

(4)

Tabela 2. Odpowiedniość poziomów wg kryteriów ITSEC i TCSEC. Na podstawie: Ahuja V.; "Bezpieczeństwo w sieciach"

ITSEC TCSEC p o z io m y z a b e z p ie c z e ń EO D El Cl E2 C2 E3 BI E4 В 2 E5 B3 E6 Al Standard C om m on C riteria (CC)

O dpow iedniość wym ienionych w cześniej standardów w yraźnie sugeruje dążenie do jednego standardu o znacznie szerszym zasięgu. R ezultatem tego dążenia jest projekt C O M M O N CRITERIA.

D okum entacja C O M M O N CRITERIA obejm uje trzy części.

C zęść pierw sza - „Introduction and general m odel” je st w stępem do CC. D efiniuje podstaw ow e koncepcje bezpieczeństw a i prezentuje m odel oceny.

C zęść druga - „Security functional requirem ents” w prow adza zbiór funk­ cjonalnych kom ponentów bezpieczeństwa.

C zęść trzecia - „Security assurance requirem ents” w prow adza zbiór wy­ magań funkcjonalnych dla produktu IT.

Com m on C riteria ma siedem poziom ów zabezpieczeń od EAL1 do EAL7. Zaw arto je w poniższej tabeli.

(5)

Tabela 3. Poziomy zabezpieczeń w standardzie Common Criteria. Na podstawie Common Assurance Levels

http://www.commoncriteria.org/cc/art3/ Part304.html

C O M O N C R IT E R IA

O PIS

HALI Testowanie funkcjonalne. Analiza funkcji bezpieczeństwa wykonywana po­

przez niezależne testowanie tych funkcji.

EAL2 Testowanie strukturalne. Jw „ dodatkowo analiza na wysokim poziom ie pro-

jekiti podsystemów testowanego o b i e k t u .

---EAL3 Metodologiczne testowanie i sprawdzanie. Jw „ dodatkowo wymagana jest

kontrola środowiska pracy obiektu. ---

---ĽAL4 M etodyczne testowanie, sprawdzanie i przeglądanie. Jw „ dodatkowo analiza

na niskim poziomie projektu modułów testowanego

obiektu.---EAL5 Pótfom ialnc sprawdzanie i testowanie. Analiza obejmuje całą im p lem en tacją EAL6 Półformalne weryfikowanie projektu i testowanie. Analiza wykonywana przy

modularnym i warstwowym podejściu do

projektu.---EAL7 Formalne weryfikowanie projektu i testowanie. Model formalny jest uzupeł­

niany formalna prezentacją specyfikacji tunkcjonalnej.—

---R eprezentacje agencji bezpieczeństw a z USA, Kanady, Francji, N iem iec i W ielkiej Brytanii podpisały umowę o wzajemnym formalnym uznaw aniu certy­ fikatów od FA LI do EAL4 dla produktów bazujących na wersji 2.0 Com mon Criteria. N astępnie um owa ta została rozszerzona o A ustralię i N ow ą Zelandię .

Com m on C riteria Version 2.1 ratyfikow ano przez ISO jako standard ISO 15408.

Ze względów historycznych i dla kontynuacji prac używa się teim inu C o m m o n C rite ria , przy oficjalnej nazwie ISO "Evaluation Criteria for Infor­ mation Technology Security".

O cena produktu IT pod względem bezpieczeństwa

O prócz definicji poziomów bezpieczeństw a standard CC zaw ieta wiele in nych definicji. Kilka z nich zostanie przytoczonych poniżej.

COM M ON CRITERIA definiują tzw. Protection Profile (PP) pozw alające na podstawie oczekiw ań klientów stworzyć standaryzowany zbiór wymagań zaspokajających ich potrzeby.

(6)

Target of Evaluation (TO E) to część produktu lub system u, która jest przedm iotem ew aluacji (oceny), do tej pory nazyw ana produktem IT.

Security Target (ST) jest używany przez oceniających jak o baza dla oceny (ew aluacji). Jest bazą do porozum ienia między klientam i, oceniającym i i auto­ rytetami ew aluacji na tem at oceny zakresu bezpieczeństw a konkretnego TOE.

Podstawy oceny opierają się na trzech elem entach : 1. Security Target (ST),

2. zbiorze dostarczonych inform acji o produkcie, czyli TO E, 3. sam ym TOE.

Oczekiwany rezultat procesu ew aluacji to potw ierdzenie, że T O E spełnia w ym agania ST z zawartym i w raportach inform acjam i z przebiegu ew aluacji.

Przy ocenie produktu należy uczynić szereg założeń, dotyczących środow i­ ska w jakim będzie pracow ał oceniany produkt IT. M oże ono bow iem znacząco różnić się od ustalonych przy badaniu. Ponadto ważne je st z jakich elem entów składa się oceniany TOE.

Rezultaty dokładności i kom pletności oceny bezpieczeństw a zależą od do­ kładności i kom pletności inform acji i dokum entacji dostarczonej z TOE.

Rezultaty oceny bezpieczeństw a d ają się stosow ać tylko do konkretnej w er­ sji produktu w ocenianej konfiguracji.

Siedem rządowych organizacji (oficjalnie "Common C riteria Project Spon­ soring O rganizations"), zw anych w uproszczeniu w dokum entach sponsoram i, posiada praw a do używ ania, kopiow ania, rozpow szechniania, tłum aczenia lub m odyfikow ania Com m on C riteria for Inform ation Technology Security Evalu­ ations, version 2.1.

(7)

Tabela 4. Lista członków „Common Criteria Project Sponsoring O rganizations

Państwo Organizacja

Francja Service Central de la Sécurité des Systémes ďlnform ation (SCSSI),

http://www.sessi.tiouv.ľr Holandia Netherlands National Com m unications

Security Agency (NLNCSA), h t | p7/ w w w .ino.nl/instit/fel/refs/cc.html Kanada Communications Security Establishment

(CSI) http://www.cse- i-si or cn/cse/enľIish/cc.html

Niemcy Bundesamt für Sicherheit in der

Informationstechnik (BS1) Http7/wwwIbsi.bund.de/cc Stany Zjednoczone National Institute o f Standards and Tech­

nology (NIST) hnp://csrc.nist.flov/cc Stany Zjednoczone National Security Agency (NSA)

h n p //www.radium. ncsc.mil/tpep Wielka Brytania Communications-Electronics Security

Group (CESG) h i i p 7 / w w w .c e s u .Ľ O V .u k /c c .h tm l

Podsum ow anie

W referacie przedstaw iono w skrócie najw ażniejsze standardy oceny bez­ pieczeństw a, opracow ane i obow iązujące w krajach Ameryki Po nocnej i uro py, ze szczególnym uw zględnieniem standardów m iędzynarodow ych, czyi. C O M M O N CRITERIA.

Porów nując inform acje o nich należy zauważyć, że siedem poziom ów za bezpieczeń Com m on C riteria (CC) od EAL1 do EAL7 koresponduje z poz.o- mami ITSEC i TCSEC.

Cytaty

Powiązane dokumenty

Zadaniem mostka północnego jest zapewnienie komunikacji procesora z karą graficzną (magistrala PCI Express x16, wcześniej magistrala AGP) oraz pośredniczenie w

Kolejną zaletą PCI Express jest to, że na płycie głównej można zamontować na przykład same gniazda 16x i podłączyć do nich wolniejsze karty 1x. Taka konfiguracja

• 1995 - płyta główna ATX (Advanced Technology eXtended) - Standard ATX był sporym krokiem naprzód, jako nowy typ konstrukcji płyty głównej oraz zasilacza i

 Klasy procesorów używanych w laptopach: procesory ekonomiczne; procesory niskonapięciowe, procesory gamingowe, procesory do mobilnych stacji roboczych, procesory desktopowe

Nie mamy żadnych dowodów na to, by w morenie występującej na terenie cegielni Łapiguz, wyróżniać partie starsze i młodsze, skład petrograficzny bowiem poszczególnych jej

Podstawowym zagadnieniem dotyczącym realizacji zapory sieciowej tego typu jest kwestia definicji reguł filtracji.. Reguły filtracji operują w ogólności na parametrach

Na podstawie analizy dostępnych rozwiązań wyróżnić można dwa rodzaje systemów służących do automatycznej oceny testów: systemy sprzętowe i systemy programowe..

Celem pracy była analiza wyników oce- ny fenotypowej zwierząt futerkowych, objętych oceną wartości użytkowej i hodowlanej w latach 2010–2014, prowadzonej przez