我要投稿 投诉建议

信息技术安全性评估通用准则解读

时间:2023-07-01 09:30:45 规章制度 我要投稿
  • 相关推荐

信息技术安全性评估通用准则解读

  信息技术安全性评估通用准则是经过了近20年的发展后,已在信息安全领域得到了广泛认可,是目前国际上对信息安全评估最完善、最权威的技术标准。下面就一起来看看小编分享的信息技术安全性评估通用准则解读吧。

  通用评估准则概述

  作为一项信息安全评估标准,通用评估准则(CC Common Criteria)经过了近20年的发展后,已在信息安全领域得到了广泛认可,是目前国际上对信息安全评估最完善、最权威的技术标准。CC适用于信息技术(IT)产品的安全性评估,针对评估中的IT产品的安全功能及其保障措施提供了一套通用要求,并为IT产品的安全功能及其保障措施满足要求的情况定义了七个评估保障级别(EAL),评估结果可以帮助消费者确定该IT产品是否满足其安全要求。CC可为具有安全功能的IT产品的开发、评估以及采购过程提供指导。

  CC是评估信息技术产品安全性的基础准则,是国际标准化组织统一现有多种评估准则努力的结果。美国、加拿大、英国、法国、德国和荷兰等国于1993年发起了CC编制项目,并与ISO/IEC的JTC1/SC27/WG3工作组组成了CC标准的编委会。1996年基于CC版本V1.0的标准草案形成。1999年发布了基于CC版本V2.1的正式标准ISO/IEC 15408:1999。另一方面,信息安全技术的复杂性促使CC标准必须通过发展完善来适应新的情况,同时也需要消除标准的错误和不便之处。为此,2005年,CC管理委员会(CCMC)根据CC V2.3对ISO/IEC 15408:1999进行修订,形成了标准第2版ISO/IEC 15408:2005。2008年和2009年又根据CC V3.1对ISO/IEC 15408:2005进行了修订,形成了目前使用的第3版ISO/IEC 15408标准。由于历史延续性的原因,ISO/IEC 15408标准也通常简称为CC标准。

  我国的相关标准

  在信息安全评估技术方面,我国的相关机构也在持续关注信息安全评估标准的发展进程。为建立我国信息技术产品安全评估体系,保障我国信息安全建设,2001年,我国对ISO/IEC 15408标准进行了翻译整理,形成了一个等同于ISO/IEC 15408的国家标准GB/T 18336-2001。此后,根据ISO/IEC 15408的发展情况,于2008年对ISO/IEC 18336-2001进行了修订,形成了GB/T 18336-2008。目前,根据第3版ISO/IEC 15408标准的修订工作已处于国标报批稿阶段,预计不久将出现与之等价的GB/T 18336标准。为体现CC的最新发展情况,本文后续内容将按照这个版本进行介绍。

  自GB/T 18336标准出台以来,国家和地方各级测评机构据其开展了大量的信息技术产品的安全评估业务,相关标准得到了广泛应用,为我国的信息化建设和信息安全保障工作提供了强有力的支撑。

  如何基于通用评估准则制定信息技术产品的安全标准

  CC作为一项通用的信息安全评估标准,针对安全评估中的IT产品的安全功能及其保障措施提供了一套通用要求,并以一种标准化的语言进行了描述,标准抽象层次较高,在具体操作中存在一定难度。为增强CC标准具体实施的可操作性,测评机构及相关单位可以依据CC,结合自身行业安全需求和技术要求,针对不同信息技术产品制定相关安全标准,即信息技术产品的保护轮廓(PP,Protection Profile)。PP是对一类信息技术产品进行安全要求标准化定义的文档。该文档会产生一组与TOE(Target of Evaluation)的实现无关的安全要求描述,这些安全要求来源于CC,是信息技术产品在进行安全评估时的依据。

  PP要从TOE需保护的资产及面临的安全问题出发,论述为了抵抗威胁必须达到何种安全目的。为便于理解,将安全目的进一步细化为一组规范性的安全功能要求,并选取特定的安全保障要求集合。下面将PP的主要内容及其基本原理介绍如下:

  1.TOE概述

  TOE概述部分主要对TOE进行概括性描述,主要包括TOE的类型、TOE的重要安全特征、TOE需保护的资产以及TOE的主要用途等内容。

  2.安全问题定义

  安全问题定义部分主要解释了将要处理的安全问题,主要包括TOE在预期使用环境中的威胁、组织安全策略和假设。

  ●威胁:由威胁主体对资产执行的敌对行为组成。威胁主体是可以对资产施加不利行为的实体。威胁主体可以被描述为单个的实体,但某些情况下以实体类或实体群体等方式来描述可能更好。威胁主体的例子如黑客、用户、计算机进程、意外事件等等。敌对行为是威胁主体对资产执行的行为,这些行为会影响资产的一个或多个属性,而资产正是通过这些属性来体现价值的。

  威胁示例:黑客(有很强的专业技能、使用标准设备、且以有偿工作的方式)从某公司网络远程拷贝机密文件;蠕虫严重地降低广域网性能;某些人员在互联网上侦听机密电子通信信息。

  组织安全策略:给出要由TOE、TOE运行环境或由这两者的一种组合所执行的组织安全策略。组织安全策略是由一个实际的(或假想的)组织目前(和(/或)将来)为运行环境强制(或有可能强制)要求的一些安全规则、规程和指导原则。组织安全策略可能由控制TOE运行环境的组织或立法机关,或者规章制定机构制定。组织安全策略可以应用于TOE和(或)TOE的运行环境。

  ●组织安全策略示例:政府使用的所有产品在口令产生和加密方面必须符合国家标准;只有具有系统管理员权限并获得部门许可的用户才允许管理部门文件服务器。

  ●假设:说明了为了能够提供安全功能,对运行环境所做的假设。如果TOE被放在不满足这些假设的运行环境中,TOE可能不再能提供它所有的安全功能。假设可以是关于运行环境的物理、人员和连通性方面的。

  假设示例:

  ◆运行环境物理方面的假设:

  ◇假设TOE放在经过电磁辐射最小化设计的房间中;

  ◇假设TOE的管理员控制台放在受限访问区域中。

  ◆运行环境人员方面的假设:

  ◇假设为了操作TOE,TOE的用户经过了充分的培训;

  ◇假设TOE的用户被批准为允许接触国家涉密信息。

  ◆运行环境连通性方面的假设:

  ◇假设PC工作站至少具有10GB可用磁盘空间运行TOE;

  ◇假设TOE不会连接到不可信网络。

  3.安全目的

  安全目的是以简明抽象的方式对安全问题定义中所定义问题的预期解决方案进行的陈述。所有的威胁、组织安全策略和假设都可以被安全目的有效处理。每个安全目的应至少追溯到一个威胁、组织安全策略或假设。

  安全目的包括TOE安全目的和运行环境安全目的两部分组成。由于假设是围绕着TOE的运行环境进行的,所以TOE的安全目的不能追溯到假设。

  如果所有安全目的都可实现,那么就解决了在安全问题定义中定义的安全问题,因为所有的威胁都被应对了,所有的组织安全策略都得到了实施,而所有的假设也都得到了支持。

  4.安全要求

  安全要求由两组要求构成:a)安全功能要求(SFR);b)安全保障要求(SAR)。

  安全功能要求是TOE安全目的的转化,转化为标准化语言使得TOE的功能性描述更加精确。每个SFR至少追溯到一个安全目的,每个TOE安全目的至少有一个SFR追溯。如果追溯到TOE的特定安全目的的所有SFR被满足,那么TOE的安全目的就达到了。

  安全保障要求是使用标准化语言对如何评估TOE的描述,包含一组SAR,以及选择这些SAR的解释。

  如果所有SFR和SAR被满足并且所有运行环境安全目的被达到,那么就能够保障所有定义的安全问题被解决,即所有威胁被对抗、所有组织安全策略被实施、所有假设被支持。

 

【信息技术安全性评估通用准则解读】相关文章:

信息技术安全性评估通用准则08-04

八条准则教你如何评估“创业机会”12-11

小企业会计准则解读02-16

安全性报告03-06

职场的10大通用准则02-09

信息技术2.0能力点解读的心得(精选40篇)11-22

评估自我分析报告通用06-25

评估报告【通用15篇】05-31

绩效评估报告(通用20篇)10-26

自评估报告(通用20篇)12-23