- 相關推薦
信息技術安全性評估通用準則解讀
信息技術安全性評估通用準則是經過了近20年的發(fā)展后,已在信息安全領域得到了廣泛認可,是目前國際上對信息安全評估最完善、最權威的技術標準。下面就一起來看看小編分享的信息技術安全性評估通用準則解讀吧。
通用評估準則概述
作為一項信息安全評估標準,通用評估準則(CC Common Criteria)經過了近20年的發(fā)展后,已在信息安全領域得到了廣泛認可,是目前國際上對信息安全評估最完善、最權威的技術標準。CC適用于信息技術(IT)產品的安全性評估,針對評估中的IT產品的安全功能及其保障措施提供了一套通用要求,并為IT產品的安全功能及其保障措施滿足要求的情況定義了七個評估保障級別(EAL),評估結果可以幫助消費者確定該IT產品是否滿足其安全要求。CC可為具有安全功能的IT產品的開發(fā)、評估以及采購過程提供指導。
CC是評估信息技術產品安全性的基礎準則,是國際標準化組織統(tǒng)一現有多種評估準則努力的結果。美國、加拿大、英國、法國、德國和荷蘭等國于1993年發(fā)起了CC編制項目,并與ISO/IEC的JTC1/SC27/WG3工作組組成了CC標準的編委會。1996年基于CC版本V1.0的標準草案形成。1999年發(fā)布了基于CC版本V2.1的正式標準ISO/IEC 15408:1999。另一方面,信息安全技術的復雜性促使CC標準必須通過發(fā)展完善來適應新的情況,同時也需要消除標準的錯誤和不便之處。為此,2005年,CC管理委員會(CCMC)根據CC V2.3對ISO/IEC 15408:1999進行修訂,形成了標準第2版ISO/IEC 15408:2005。2008年和2009年又根據CC V3.1對ISO/IEC 15408:2005進行了修訂,形成了目前使用的第3版ISO/IEC 15408標準。由于歷史延續(xù)性的原因,ISO/IEC 15408標準也通常簡稱為CC標準。
我國的相關標準
在信息安全評估技術方面,我國的相關機構也在持續(xù)關注信息安全評估標準的發(fā)展進程。為建立我國信息技術產品安全評估體系,保障我國信息安全建設,2001年,我國對ISO/IEC 15408標準進行了翻譯整理,形成了一個等同于ISO/IEC 15408的國家標準GB/T 18336-2001。此后,根據ISO/IEC 15408的發(fā)展情況,于2008年對ISO/IEC 18336-2001進行了修訂,形成了GB/T 18336-2008。目前,根據第3版ISO/IEC 15408標準的修訂工作已處于國標報批稿階段,預計不久將出現與之等價的GB/T 18336標準。為體現CC的最新發(fā)展情況,本文后續(xù)內容將按照這個版本進行介紹。
自GB/T 18336標準出臺以來,國家和地方各級測評機構據其開展了大量的信息技術產品的安全評估業(yè)務,相關標準得到了廣泛應用,為我國的信息化建設和信息安全保障工作提供了強有力的支撐。
如何基于通用評估準則制定信息技術產品的安全標準
CC作為一項通用的信息安全評估標準,針對安全評估中的IT產品的安全功能及其保障措施提供了一套通用要求,并以一種標準化的語言進行了描述,標準抽象層次較高,在具體操作中存在一定難度。為增強CC標準具體實施的可操作性,測評機構及相關單位可以依據CC,結合自身行業(yè)安全需求和技術要求,針對不同信息技術產品制定相關安全標準,即信息技術產品的保護輪廓(PP,Protection Profile)。PP是對一類信息技術產品進行安全要求標準化定義的文檔。該文檔會產生一組與TOE(Target of Evaluation)的實現無關的安全要求描述,這些安全要求來源于CC,是信息技術產品在進行安全評估時的依據。
PP要從TOE需保護的資產及面臨的安全問題出發(fā),論述為了抵抗威脅必須達到何種安全目的。為便于理解,將安全目的進一步細化為一組規(guī)范性的安全功能要求,并選取特定的安全保障要求集合。下面將PP的主要內容及其基本原理介紹如下:
1.TOE概述
TOE概述部分主要對TOE進行概括性描述,主要包括TOE的類型、TOE的重要安全特征、TOE需保護的資產以及TOE的主要用途等內容。
2.安全問題定義
安全問題定義部分主要解釋了將要處理的安全問題,主要包括TOE在預期使用環(huán)境中的威脅、組織安全策略和假設。
●威脅:由威脅主體對資產執(zhí)行的敵對行為組成。威脅主體是可以對資產施加不利行為的實體。威脅主體可以被描述為單個的實體,但某些情況下以實體類或實體群體等方式來描述可能更好。威脅主體的例子如黑客、用戶、計算機進程、意外事件等等。敵對行為是威脅主體對資產執(zhí)行的行為,這些行為會影響資產的一個或多個屬性,而資產正是通過這些屬性來體現價值的。
威脅示例:黑客(有很強的專業(yè)技能、使用標準設備、且以有償工作的方式)從某公司網絡遠程拷貝機密文件;蠕蟲嚴重地降低廣域網性能;某些人員在互聯網上偵聽機密電子通信信息。
組織安全策略:給出要由TOE、TOE運行環(huán)境或由這兩者的一種組合所執(zhí)行的組織安全策略。組織安全策略是由一個實際的(或假想的)組織目前(和(/或)將來)為運行環(huán)境強制(或有可能強制)要求的一些安全規(guī)則、規(guī)程和指導原則。組織安全策略可能由控制TOE運行環(huán)境的組織或立法機關,或者規(guī)章制定機構制定。組織安全策略可以應用于TOE和(或)TOE的運行環(huán)境。
●組織安全策略示例:政府使用的所有產品在口令產生和加密方面必須符合國家標準;只有具有系統(tǒng)管理員權限并獲得部門許可的用戶才允許管理部門文件服務器。
●假設:說明了為了能夠提供安全功能,對運行環(huán)境所做的假設。如果TOE被放在不滿足這些假設的運行環(huán)境中,TOE可能不再能提供它所有的安全功能。假設可以是關于運行環(huán)境的物理、人員和連通性方面的。
假設示例:
◆運行環(huán)境物理方面的假設:
◇假設TOE放在經過電磁輻射最小化設計的房間中;
◇假設TOE的管理員控制臺放在受限訪問區(qū)域中。
◆運行環(huán)境人員方面的假設:
◇假設為了操作TOE,TOE的用戶經過了充分的培訓;
◇假設TOE的用戶被批準為允許接觸國家涉密信息。
◆運行環(huán)境連通性方面的假設:
◇假設PC工作站至少具有10GB可用磁盤空間運行TOE;
◇假設TOE不會連接到不可信網絡。
3.安全目的
安全目的是以簡明抽象的方式對安全問題定義中所定義問題的預期解決方案進行的陳述。所有的威脅、組織安全策略和假設都可以被安全目的有效處理。每個安全目的應至少追溯到一個威脅、組織安全策略或假設。
安全目的包括TOE安全目的和運行環(huán)境安全目的兩部分組成。由于假設是圍繞著TOE的運行環(huán)境進行的,所以TOE的安全目的不能追溯到假設。
如果所有安全目的都可實現,那么就解決了在安全問題定義中定義的安全問題,因為所有的威脅都被應對了,所有的組織安全策略都得到了實施,而所有的假設也都得到了支持。
4.安全要求
安全要求由兩組要求構成:a)安全功能要求(SFR);b)安全保障要求(SAR)。
安全功能要求是TOE安全目的的轉化,轉化為標準化語言使得TOE的功能性描述更加精確。每個SFR至少追溯到一個安全目的,每個TOE安全目的至少有一個SFR追溯。如果追溯到TOE的特定安全目的的所有SFR被滿足,那么TOE的安全目的就達到了。
安全保障要求是使用標準化語言對如何評估TOE的描述,包含一組SAR,以及選擇這些SAR的解釋。
如果所有SFR和SAR被滿足并且所有運行環(huán)境安全目的被達到,那么就能夠保障所有定義的安全問題被解決,即所有威脅被對抗、所有組織安全策略被實施、所有假設被支持。
【信息技術安全性評估通用準則解讀】相關文章:
信息技術安全性評估通用準則08-04
八條準則教你如何評估“創(chuàng)業(yè)機會”12-11
小企業(yè)會計準則解讀02-16
安全性報告03-06
職場的10大通用準則02-09
評估自我分析報告通用06-25
評估報告【通用15篇】05-31
績效評估報告(通用20篇)10-26
自評估報告(通用20篇)12-23