Allgemeine Kriterien

Die Allgemeinen Kriterien für die Informationstechnologiesicherheit Einschätzung (abgekürzt als Allgemeine Kriterien oder CC) sind ein internationaler Standard (ISO/IEC 15408) für das Computersicherheitszertifikat. Es ist zurzeit in der Version 3.1.

Allgemeine Kriterien sind ein Fachwerk, in dem Computersystembenutzer ihre Sicherheit funktionell und Versicherungsvoraussetzungen angeben können, können Verkäufer dann durchführen und/oder Ansprüche über die Sicherheitsattribute ihrer Produkte erheben, und Probelaboratorien können die Produkte bewerten, um zu bestimmen, ob sie wirklich die Ansprüche erfüllen. Mit anderen Worten, Allgemeine Kriterien stellt Versicherung zur Verfügung, dass der Prozess der Spezifizierung, die Durchführung und die Einschätzung eines Computersicherheitsproduktes auf eine strenge und normale Weise geführt worden sind.

Schlüsselkonzepte

Allgemeine Kriterium-Einschätzungen werden auf Computersicherheitsprodukten und Systemen durchgeführt.

  • Target Of Evaluation (TOE) - das Produkt oder System, das das Thema der Einschätzung ist.

Die Einschätzung dient, um über das Ziel erhobene Ansprüche gültig zu machen. Um von praktischem Nutzen zu sein, muss die Einschätzung die Sicherheitseigenschaften des Ziels nachprüfen. Das wird durch den folgenden getan:

  • Protection Profile (PP) - ein Dokument, das normalerweise von einer Benutzer- oder Benutzergemeinschaft geschaffen ist, die Sicherheitsvoraussetzungen für eine Klasse von Sicherheitsgeräten identifiziert (zum Beispiel haben kluge Karten gepflegt, Digitalunterschriften oder Netzbrandmauern zur Verfügung zu stellen), wichtig für diesen Benutzer zu einem besonderen Zweck. Produktverkäufer können beschließen, Produkte durchzuführen, die einen oder mehr PPs erfüllen, und ihre Produkte gegen jene PPs bewerten ließen. In solch einem Fall können SEITEN als eine Schablone für ST des Produktes (Sicherheitsziel, wie definiert, unten) dienen, oder die Autoren von ST werden mindestens sicherstellen, dass alle Voraussetzungen in relevantem PPs auch im ST-Dokument des Ziels erscheinen. Kunden, die nach besonderen Typen von Produkten suchen, können sich auf diejenigen konzentrieren, die gegen die SEITEN bescheinigt sind, der ihren Anforderungen entspricht.
  • Security Target (ST) - das Dokument, das die Sicherheitseigenschaften des Ziels der Einschätzung identifiziert. Es kann sich auf einen oder mehr PPs beziehen. Die ZEHE wird gegen den SFRs bewertet, der (sieh unten) in seinem ST nicht mehr und nicht weniger gegründet ist. Das erlaubt Verkäufern, die Einschätzung zu schneidern, um die beabsichtigten Fähigkeiten zu ihrem Produkt genau zu vergleichen. Das bedeutet, dass eine Netzbrandmauer denselben funktionellen Anforderungen wie ein Datenbankverwaltungssystem nicht entsprechen muss, und dass verschiedene Brandmauern tatsächlich gegen völlig verschiedene Listen von Voraussetzungen bewertet werden können. ST wird gewöhnlich veröffentlicht, so dass potenzielle Kunden die spezifischen Sicherheitseigenschaften bestimmen können, die durch die Einschätzung bescheinigt worden sind.
  • Funktionelle Voraussetzungen der Sicherheit (SFRs) - geben individuelle Sicherheitsfunktionen an, die durch ein Produkt zur Verfügung gestellt werden können. Die Allgemeinen Kriterien präsentieren einen Standardkatalog solcher Funktionen. Zum Beispiel kann ein SFR festsetzen, wie ein Benutzer, der eine besondere Rolle handelt, beglaubigt werden könnte. Die Liste von SFRs kann sich von einer Einschätzung bis das folgende ändern, selbst wenn zwei Ziele derselbe Typ des Produktes sind. Obwohl Allgemeine Kriterien keinen in ST einzuschließenden SFRs vorschreiben, identifiziert er Abhängigkeiten, wo die richtige Operation einer Funktion (wie die Fähigkeit, Zugang gemäß Rollen zu beschränken), von einem anderen (wie die Fähigkeit abhängig ist, individuelle Rollen zu identifizieren).

Der Einschätzungsprozess versucht auch, das Niveau des Vertrauens zu gründen, das in die Sicherheitseigenschaften des Produktes durch Qualitätssicherungsprozesse gelegt werden kann:

  • Sicherheitsversicherungsvoraussetzungen (SARS) - Beschreibungen der Maßnahmen, die während der Entwicklung und Einschätzung des Produktes ergriffen sind, um Gehorsam der geforderten Sicherheitsfunktionalität zu sichern. Zum Beispiel kann eine Einschätzung verlangen, dass der ganze Quellcode in einem Änderungsverwaltungssystem behalten wird, oder dass volle funktionelle Prüfung durchgeführt wird. Die Allgemeinen Kriterien stellen einen Katalog von diesen zur Verfügung, und die Voraussetzungen können sich von einer Einschätzung bis das folgende ändern. Die Voraussetzungen für besondere Ziele oder Typen von Produkten werden in ST und SEITEN beziehungsweise dokumentiert.
  • Evaluation Assurance Level (EAL) - die numerische Schätzung, die die Tiefe und Strenge einer Einschätzung beschreibt. Jeder EAL entspricht einem Paket von Sicherheitsversicherungsvoraussetzungen (SARS, sieh oben), der die ganze Entwicklung eines Produktes mit einem gegebenen Niveau der Strenge bedeckt. Allgemeine Kriterien verzeichnen sieben Niveaus, mit EAL 1, das grundlegendste (und deshalb am preiswertesten seiend, um durchzuführen und zu bewerten), und EAL 7, das strengste (und am teuersten) seiend. Normalerweise werden ST oder SEITEN-Autor Versicherungsvoraussetzungen individuell nicht auswählen, aber eines dieser Pakete wählen, vielleicht Voraussetzungen in einigen Gebieten mit Voraussetzungen von einem höheren Niveau 'vermehrend'. Höher beziehen EALs "bessere Sicherheit" nicht notwendigerweise ein, sie bedeuten nur, dass die geforderte Sicherheitsversicherung der ZEHE umfassender nachgeprüft worden ist.

Bis jetzt sind der grösste Teil von PPs und am meisten bewertete STs/certified Produkte DAFÜR Bestandteile (z.B, Brandmauern, Betriebssysteme, kluge Karten) gewesen.

Allgemeines Kriterium-Zertifikat wird manchmal DAFÜR Beschaffung angegeben. Andere Standards, die, z.B, Zwischenoperation, Systemverwaltung, Benutzerschulung enthalten, ergänzen CC und andere Produktstandards. Beispiele schließen den ISO/IEC 17799 ein (Oder richtiger BAKKALAUREUS DER NATURWISSENSCHAFTEN 7799-1, der jetzt ISO/IEC 27002 ist), oder der deutsche handbuch.

Details der kryptografischen Durchführung innerhalb der ZEHE sind außerhalb des Spielraums des CC. Statt dessen geben nationale Standards, wie FIPS 140-2 die Spezifizierungen für kryptografische Module, und verschiedene Standards geben die kryptografischen Algorithmen im Gebrauch an.

Geschichte

CC ist aus drei Standards entstanden:

  • ITSEC - Der europäische Standard, entwickelt am Anfang der 1990er Jahre durch Frankreich, Deutschland, die Niederlande und das Vereinigte Königreich. Es war auch eine Vereinigung der früheren Arbeit, wie die zwei Annäherungen des Vereinigten Königreichs (das CESG Einschätzungsschema des Vereinigten Königreichs, das auf den Markt der Verteidigung/Intelligenz und das DTI Grüne Buch gerichtet ist, das auf den kommerziellen Gebrauch gerichtet ist), und wurde durch einige andere Länder, z.B Australien angenommen.
  • CTCPEC - Der kanadische Standard ist aus dem US-Standard von DoD gefolgt, aber hat mehrere Probleme vermieden und wurde gemeinsam von Schätzern sowohl von den Vereinigten Staaten als auch von Kanada verwendet. Der CTCPEC Standard wurde zuerst im Mai 1993 veröffentlicht.
  • TCSEC - Das USA-Verteidigungsministerium DoD 5200.28 Std, genannt das Orange Book und die Teile der Regenbogen-Reihe. Das Orange Book ist aus der Computersicherheitsarbeit einschließlich des Waren-Berichts entstanden, getan von der Staatssicherheitsagentur und dem Nationalen Büro von Standards (ist der NBS schließlich NIST geworden) gegen Ende der 1970er Jahre und Anfang der 1980er Jahre. Die Hauptthese des Orange Books folgt aus der geleisteten Arbeit durch Dave Bell und Len LaPadula für eine Reihe von Schutzmechanismen.

CC wurde durch das Vereinheitlichen dieser vorher existierenden Standards vorherrschend erzeugt, so dass Gesellschaften, die Computerprodukte für den Regierungsmarkt (hauptsächlich für den Verteidigungs- oder Nachrichtendienstgebrauch) verkaufen, sie nur gegen einen Satz von Standards würden bewerten lassen müssen. Der CC wurde von den Regierungen Kanadas, Frankreichs, Deutschlands, der Niederlande, des Vereinigten Königreichs und der Vereinigten Staaten entwickelt.

Prüfung von Organisationen

Alle Probelaboratorien müssen ISO 17025 erfüllen, und Zertifikat-Körper werden normalerweise entweder gegen den ISO/IEC-Führer 65 oder gegen BAKKALAUREUS DER NATURWISSENSCHAFTEN EN 45011 genehmigt.

Der Gehorsam von ISO 17025 wird normalerweise zu einer Nationalen Billigungsautorität demonstriert:

  • In Kanada akkreditiert der Standardrat Kanadas (SCC) Allgemeine Kriterium-Einschätzungsmöglichkeiten
  • In Frankreich akkreditiert der comité français d'accréditation (COFRAC) Allgemeine Kriterium-Einschätzungsmöglichkeiten, allgemein genannter Centres d'Evaluation de la Sécurité des Technologies de l'Information (CESTI). Einschätzungen werden gemäß Normen und Standards getan, die durch den Agence nationale de la sécurité des systemes d'information (ANSSI) angegeben sind.
  • Im Vereinigten Königreich akkreditiert United Kingdom Accreditation Service (UKAS) Kommerzielle Einschätzungsmöglichkeiten (NOTENSCHLÜSSEL)
  • In den Vereinigten Staaten, dem Nationalen Institut für Standards und Technologie (NIST) akkreditiert National Voluntary Laboratory Accreditation Program (NVLAP) Common Criteria Testing Laboratories (CCTL)
  • In Deutschland, Bundesamt für Sicherheit in der Informationstechnik (BSI)
  • In Spanien, das nationale Cryptologic Zentrum (CCN)

In Indien, das Standardisierungsprobe- und Qualitätszertifikat-Direktorat (STQC)

Eigenschaften dieser Organisationen wurden untersucht und an ICCC 10 präsentiert.

Gegenseitige Anerkennungseinordnung

Sowie der Allgemeine Kriterium-Standard, es gibt auch ein Subvertrag-Niveau Allgemeine Kriterien MRA (Gegenseitige Anerkennungseinordnung), wodurch jede Partei dazu Einschätzungen gegen den Allgemeinen von anderen Parteien getanen Kriterium-Standard anerkennt. Ursprünglich unterzeichnet 1998 durch Kanada haben sich Frankreich, Deutschland, das Vereinigte Königreich und die Vereinigten Staaten, Australien und Neuseeland 1999 angeschlossen, der von Finnland, Griechenland, Israel, Italien, den Niederlanden, Norwegen und Spanien 2000 gefolgt ist. Die Einordnung ist umbenannte Common Criteria Recognition Arrangement (CCRA) seitdem gewesen, und Mitgliedschaft setzt fort sich auszubreiten. Innerhalb des CCRA werden nur Einschätzungen bis zu EAL 4 (Einschließlich der Zunahme mit der Fehler-Wiedervermittlung) gegenseitig anerkannt. Die europäischen Länder innerhalb der ehemaligen ITSEC Abmachung erkennen normalerweise höher EALs ebenso an. Einschätzungen an EAL5 und neigen oben dazu, mit den Sicherheitsvoraussetzungen der Gastgeber-Nationsregierung verbunden zu sein.

Liste von Abkürzungen

  • CC: Allgemeine Kriterien
  • EAL: Einschätzungsversicherungsniveau
  • ES: Informationstechnologie
  • SEITEN: Schutzprofil
  • SF: Sicherheit Funktion
  • SFP: Sicherheit Funktionspolitik
  • SOF: Kraft der Funktion
  • ST: Sicherheit Ziel
  • ZEHE: Ziel der Einschätzung
  • TSP: ZEHE-Sicherheitspolitik
  • TSF: ZEHE-Sicherheit Funktionen
  • TSC: TSF Spielraum der Kontrolle
  • TSFI: TSF Schnittstelle

Probleme

Voraussetzungen

Allgemeine Kriterien sind sehr allgemein; es stellt keine Liste von Produktsicherheitsvoraussetzungen oder Eigenschaften für den spezifischen (Klassen) Produkte direkt zur Verfügung: Das folgt der Annäherung, die von ITSEC genommen ist, aber ist eine Quelle der Debatte zu denjenigen gewesen, die an die mehr verordnende Annäherung anderer früherer Standards wie TCSEC und FIPS 140-2 verwendet sind.

Wert des Zertifikats

Wenn ein Produkt Allgemeine bescheinigte Kriterien ist, bedeutet es nicht notwendigerweise, dass es völlig sicher ist. Zum Beispiel sind verschiedene Windows-Versionen von Microsoft, einschließlich Windows Servers 2003 und Windows XP, an EAL4 + bescheinigt worden, aber regelmäßige Sicherheitsflecke für die Sicherheitsverwundbarkeit werden noch von Microsoft für diese Windows-Systeme veröffentlicht. Das ist möglich, weil der Prozess, ein Allgemeines Kriterium-Zertifikat zu erhalten, einem Verkäufer erlaubt, die Analyse auf bestimmte Sicherheitseigenschaften einzuschränken und bestimmte Annahmen über die Betriebsumgebung und die Kraft von Drohungen, falls etwa, gesehen durch das Produkt in dieser Umgebung zu machen. In diesem Fall schließen die Annahmen A.PEER ein:

Wie man

annimmt, sind irgendwelche anderen Systeme, mit denen die ZEHE kommuniziert, unter demselben Management kontrollieren und funktionieren unter denselben Sicherheitspolitikeinschränkungen. Die ZEHE ist auf vernetzte oder verteilte Umgebungen nur anwendbar, wenn das komplette Netz unter denselben Einschränkungen funktioniert und innerhalb eines einzelnen Verwaltungsgebiets wohnt. Es gibt keine Sicherheitsvoraussetzungen, die das Bedürfnis richten, Außensystemen oder den Kommunikationsverbindungen zu solchen Systemen zu vertrauen.

wie enthalten, in Controlled Access Protection Profile (CAPP), auf das sich ihre STs beziehen. Gestützt darauf und anderen Annahmen, die für die übliche Anwendung von Mehrzweckbetriebssystemen nicht realistisch sind, werden die geforderten Sicherheitsfunktionen der Windows-Produkte bewertet. So sollten sie nur sicher in den angenommenen, angegebenen Verhältnissen, auch bekannt als der bewerteten Konfiguration betrachtet werden, die von Microsoft angegeben ist.

Ob Sie Windows von Microsoft in der genauen bewerteten Konfiguration oder nicht führen, sollten Sie sich an die Sicherheitsflecke des Microsofts wegen der Verwundbarkeit in Windows wenden, als sie fortsetzen zu erscheinen. Wenn einige dieser Sicherheitsverwundbarkeit in der bewerteten Konfiguration des Produktes abbaufähig ist, sollte das Allgemeine Kriterium-Zertifikat des Produktes vom Verkäufer freiwillig zurückgezogen werden. Wechselweise sollte der Verkäufer das Produkt wiederbewerten, um Anwendung von Flecken einzuschließen, um die Sicherheitsverwundbarkeit innerhalb der bewerteten Konfiguration zu befestigen. Der Misserfolg durch den Verkäufer, jeden dieser Schritte zu machen, würde auf unwillkürlichen Abzug des Zertifikats des Produktes durch den Zertifikat-Körper des Landes hinauslaufen, in dem das Produkt bewertet wurde.

Die beglaubigten Windows-Versionen von Microsoft bleiben an EAL4 + ohne das Umfassen der Anwendung irgendwelcher Sicherheitsverwundbarkeitsflecke von Microsoft in ihrer bewerteten Konfiguration. Das zeigt sowohl die Beschränkung als auch Kraft einer bewerteten Konfiguration.

Kritiken

Im August 2007 hat Kolumnist von Government Computing News (GCN) William Jackson kritisch Allgemeine Kriterium-Methodik und seine US-Durchführung durch das Allgemeine Kriterium-Einschätzungs- und Gültigkeitserklärungsschema (CCEVS) untersucht. In den Säulenmanagern von der Sicherheitsindustrie wurden Forscher und Vertreter von National Information Assurance Partnership (NIAP) interviewt. Im Artikel entworfene Einwände schließen ein:

  • Einschätzung ist ein kostspieliger Prozess (häufig gemessen in Hunderttausenden von US-Dollars) - und die Rückkehr des Verkäufers auf dieser Investition ist nicht notwendigerweise ein sichereres Produkt
  • Einschätzung konzentriert sich in erster Linie auf das Festsetzen der Einschätzungsdokumentation, nicht auf die wirkliche Sicherheit, technische Genauigkeit oder Verdienste des Produktes selbst. Für amerikanische Einschätzungen, nur an EAL5 und tun höher Experten von der Staatssicherheitsagentur nehmen an der Analyse teil; und nur an EAL7 ist volle erforderliche Quellcodeanalyse.
  • Die Anstrengung und Zeit, die notwendig ist, um Einschätzungsbeweise und andere Einschätzungszusammenhängende Dokumentation vorzubereiten, ist so beschwerlich, dass als die Arbeit vollendet wird, ist das Produkt in der Einschätzung allgemein veralteter
  • Industrieeingang, einschließlich dessen von Organisationen wie das Allgemeine Kriterium-Verkäufer-Forum, hat allgemein wenig Einfluss auf den Prozess als Ganzes

In einer 2006-Forschungsarbeit hat Computerfachmann David A. Wheeler vorgeschlagen, dass der Allgemeine Kriterium-Prozess gegen den Freien und die Software des Open Sources (FOSS) - zentrische Organisationen und Entwicklungsmodelle unterscheidet. Allgemeine Kriterium-Versicherungsvoraussetzungen neigen dazu, durch die traditionelle Wasserfall-Softwareentwicklungsmethodik begeistert zu werden. Im Gegensatz wird viel FOSS Software mit modernen flinken Paradigmen erzeugt. Obwohl einige behauptet haben, dass sich beide Paradigmen nicht ausrichten, so, haben andere versucht, beide Paradigmen beizulegen. Politischer Wissenschaftler Jan Kallberg drückt Sorgen über mehrere Schwächen in allgemeinem Critiera in einer 2012-Forschungsarbeit betitelt "Allgemeine Kriterien aus entspricht Realpolitik - Vertrauen, Verbindungen und Potenzieller Verrat". Die von Kallberg identifizierten Hauptsorgen sind der Mangel an der Kontrolle über die wirkliche Produktion der Produkte, sobald sie, die Abwesenheit eines dauerhaft besetzten organisatorischen Körpers bescheinigt werden, der Gehorsam kontrolliert, und er fordert die Idee heraus, dass das Vertrauen auf die Allgemeinen Kriterium-Zertifikate der SEINER-SICHERHEIT über geopolitische Grenzen aufrechterhalten wird.

Alternative Annäherungen

Überall in der Lebenszeit des CC ist es sogar von den Schöpfer-Nationen, mit, insbesondere kryptografische Billigungen nicht allgemein angenommen worden, die getrennt, solcher als vom Kanadier / US-Durchführung von FIPS-140 und CESG Assisted Products Scheme (CAPS) im Vereinigten Königreich behandeln werden.

Das Vereinigte Königreich hat auch mehrere alternative Schemas erzeugt, wenn, wie man gefunden hat, die Zeitskalen, Kosten und allgemeinen Kosten der gegenseitigen Anerkennung die Operation des Marktes behindert haben:

  • Die CESG Systemeinschätzung (SYSn) und Schemas von Fast Track Approach (FTA) für die Versicherung von Regierungssystemen aber nicht allgemeinen Produkten und Dienstleistungen, die jetzt in CESG Tailored Assurance Service (CTAS) verschmolzen worden sind
  • Geprüftes Zeichen der Ansprüche von CESG (CCT Zeichen), der das Berühren weniger erschöpfender Versicherungsvoraussetzungen für Produkte und Dienstleistungen in Kosten und Zeit effizienter Weise gezielt wird

Anfang 2011 hat NSA/CSS einen Vortrag von Chris Salter veröffentlicht, der vorgeschlagen hat, dass ein Schutzprofil Annäherung zur Einschätzung orientiert hat. In dieser Annäherung formen sich Gemeinschaften von Interesse um Technologietypen, die der Reihe nach Schutzprofile entwickeln, die die Einschätzungsmethodik für den Technologietyp definieren. Das Ziel ist eine robustere Einschätzung. Es gibt eine Sorge, dass das einen negativen Einfluss auf gegenseitige Anerkennung haben kann.

Siehe auch

Außenverbindungen


Multituberculata / Der Fluss Yakima
Impressum & Datenschutz