Instytut Technik Innowacyjnych. Kierunki rozwoju i przykłady najnowszych zastosowań standardu Common Criteria. Dariusz Rogowski.

Podobne dokumenty
Certyfikacja lokalnego środowiska rozwojowego (Site Certification) jako innowacyjne podejście do oceny produktów według standardu Common Criteria

Instytut Technik Innowacyjnych

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Promotor: dr inż. Krzysztof Różanowski

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

[nazwa TOE] 1. [wersja TOE] 2 [nazwa konstruktora] 3 [adres konstruktora] 4. Projekt TOE Projekt architektury (ADV_TDS.2)

Warsztaty FRAME. Sygnatura warsztatu: W1 (W3) Czas trwania: 3 dni

SZCZEGÓŁOWY HARMONOGRAM KURSU

Zarządzanie relacjami z dostawcami

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013

Konstruowanie produktu informatycznego (na przykładzie czujnika gazometrycznego) w środowisku rozwojowym na podstawie wzorców warsztaty część I

KOLEJ NA BIZNES 2017 KOLEJ NA BIZNES PRZEJŚCIE Z IRIS Rev.2.1 NA ISO/TS 22163:2017

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Bezpieczeństwo dziś i jutro Security InsideOut

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

Wprowadzenie do metodyki projektowania i oceny zabezpieczeń według ISO/IEC Common Criteria

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Centrum zarządzania bezpieczeństwem i ciągłością działania organizacji

Znaczenie porozumień CCRA (Common Criteria Recognition Agreement)

AUREA BPM HP Software. TECNA Sp. z o.o. Strona 1 z 7

Komputerowe Systemy Przemysłowe: Modelowanie - UML. Arkadiusz Banasik arkadiusz.banasik@polsl.pl

Błędy procesu tworzenia oprogramowania (Badania firmy Rational Software Corporation)

Krzysztof Świtała WPiA UKSW

epolska XX lat później Daniel Grabski Paweł Walczak

Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie / Andrzej Białas. Wyd. 2, 1 dodr. Warszawa, Spis treści

dr inż. M. Żabińska, Katedra Informatyki AGH, D17/ 2.27 dr inż. M. Żabińska

ISO w Banku Spółdzielczym - od decyzji do realizacji

I. O P I S S Z K O L E N I A

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Projektowanie systemów informatycznych. wykład 6

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

[skrót organizacji konstruktora] 1 [nazwa TOE] 2 [wersja TOE] 3. Zadanie zabezpieczeń

Elektroniczna Legitymacja Studencka jako narzędzie wielofunkcyjne Oberthur Technologies

ISO kroki w przód = ISO ISO Polska - Rzeszów 22 stycznia 2009r. copyright (c) 2007 DGA S.A. All rights reserved.

PRZEWODNIK PO PRZEDMIOCIE

Zarządzanie bezpieczeństwem informacji w świetle zmian w prawie po 2014 roku

Katalog szkoleń certyfikowanych Testowanie oprogramowania

Plan prezentacji. Projektowanie i wdrażanie systemów zarządzania bezpieczeństwem informacji zgodnie z ISO/IEC dokumentacja ISO/IEC 27003:2010

Katalog szkoleń certyfikowanych Testowanie Oprogramowania

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

Dokument obowiązkowy IAF

Grzegorz Pieniążek Hubert Szczepaniuk

Szczegółowy opis przedmiotu zamówienia:

Maciej Byczkowski ENSI 2017 ENSI 2017

AUDYT BEZPIECZEŃSTWA INFORMACJI. Piotr Wojczys CICA Urząd Miejski w Gdańsku - Zespół Audytorów Wewnętrznych

AGENDA DZIEŃ I 9: PANEL I WPROWADZENIE DO ZMIAN W OCHRONIE DANYCH OSOBOWYCH 1. ŚRODOWISKO BEZPIECZEŃSTWA DANYCH OSOBOWYCH.

PYTANIA PRÓBNE DO EGZAMINU NA CERTYFIKAT ZAAWANSOWANY REQB KLUCZ ODPOWIEDZI. Część DODATEK

AUDYT BEZPIECZEŃSTWA INFORMACJI Podstawy

IATF 16949:2016 Zatwierdzone Interpretacje

Szczegółowy plan szkolenia

Enterprise Architecture podejście holistyczne w zarządzaniu transformacją jednostek administracji publicznej

Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Robert Meller, Nowoczesny audyt wewnętrzny

Podstawy organizacji systemów zarządzania bezpieczeństwem informacji dokumenty podstawowe

LANGUAGE: NO_DOC_EXT: SOFTWARE VERSION: 9.6.5

Tematy prac magisterskich Rok akademicki 2013/2014

Standardy typu best practice. Artur Sierszeń

Bezpieczeństwo systemów komputerowych

DZIAŁ ZARZĄDZANIA RYZYKIEM INFORMATYCZNYM. Strategia i Polityka Bezpieczeństwa Systemów Informatycznych. Wykład. Aleksander Poniewierski

Studia podyplomowe PROGRAM NAUCZANIA PLAN STUDIÓW

Narzędzia CASE dla.net. Łukasz Popiel

Cechy charakterystyczne tworzenia oprogramowania w Inżynierii Biomedycznej. Wykładowca Dr inż. Zofia Kruczkiewicz

Bezpieczeństwo informacji. jak i co chronimy

Analityk i współczesna analiza

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

Komunikat nr 115 z dnia r.

VI. SZKOLENIA SPECJALNE

Konstruowanie zabezpieczeń produktów i systemów informatycznych posiadających mierzalny poziom uzasadnionego zaufania

POD O EJŚ J CIE I P ROC O ESOW

Zarządzanie Ryzykiem i Utrzymanie Ciągłości Działania w Kontekście Bezpieczeństwa Informacji

OFERTA Audyt i usługi doradcze związane z wdrożeniem systemu zarządzania bezpieczeństwem informacji dla jednostek administracji publicznej

Wsparcie narzędziowe zarządzania ryzykiem w projektach

Kompleksowe Przygotowanie do Egzaminu CISMP

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Modelowanie i analiza systemów informatycznych

eidas od Rozporządzenia do technicznej implementacji

Dni: 3. Opis: Adresaci szkolenia

Wymagania dla środków zarządzania środowiskowego na przykładzie normy ISO 14001:2015. Identyfikacja aspektów środowiskowych.

CTPARTNERS W LICZBACH ~100% 4,9 >500. kompleksowe obszary zarządzania IT w ofercie. osób przeszkolonych z zakresu IT

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

ZARZĄDZANIE MARKĄ. Doradztwo i outsourcing

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

Wytwórstwo oprogramowania. michał możdżonek

eidas Standardy de iure i de facto oraz rozwiązania niestandardowe

Zarządzanie usługami IT

Tomasz Grześ. Systemy zarządzania treścią

Jak skutecznie wdrożyć System Zarządzania Bezpieczeństwem Informacji. Katowice 25 czerwiec 2013

PLAN DZIAŁANIA KT 270. ds. Zarządzania Środowiskowego

Zajęcia prowadzone przez MCT, auditora wiodącego systemów bezpieczeństwa informacji.

Elektroniczny Dowód Osobisty w Hiszpanii Doświadczenia Software AG w realizacji projektu analiza przypadku

Etapy życia oprogramowania

PLAN DZIAŁANIA KT 182 ds. Ochrony Informacji w Systemach Teleinformatycznych

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Certyfikowane szkolenia testerzy.pl to uznana ścieżka szkoleniowa ISTQB dla testerów.

Transkrypt:

Instytut Technik Innowacyjnych Kierunki rozwoju i przykłady najnowszych zastosowań standardu Common Criteria Dariusz Rogowski Nr projektu: UDA POIG 01.03.01.156/08-00 Akronim projektu: CCMODE Plan prezentacji 1. Common Criteria krótkie przypomnienie 2. Doskonalenie metodyki CC 3. Międzynarodowa Konferencja CC 4. Przykłady najnowszych zastosowań 5. Kierunki rozwoju standardu 6. Podsumowanie 2 1

1. Common Criteria krótkie wprowadzenie Struktura CC: bieżąca wersja 3.1 R3 (lipiec 2009) Część 1: Wprowadzenie i model ogólny Część 2: Wymagania na funkcjonalność zabezpieczeń Część 3: Wymagania dotyczące uzasadnienia zaufania do zabezpieczeń CEM Metodyka oceny zabezpieczeń teleinformatycznych Dokumenty uzupełniające Guidelines for Developer Documentation according to Common Criteria Version 3.1 ( Bundesamt für Sicherheit in der Informationstechnik 2007 ) ISO/IEC TR 15446 - Information technology - Security techniques Guide on the production of protection profiles and security targets (ISO/IEC JTC 1/SC 27/WG 3, 2004-07-01) 3 1.1 Common Criteria krótkie wprowadzenie ISO/IEC 15408 to: Międzynarodowe porozumienie w sprawie metod konstruowania i oceny zabezpieczeń wraz z siedmioma poziomami uzasadnionego zaufania do zabezpieczeń (EAL) Paradygmat architektury zabezpieczeń, który wraz ze spójnym katalogiem wymagań funkcjonalnych i uzasadniających zaufanie pozwala na stosowanie wspólnego języka do wyrażania zabezpieczeń dla produktów i systemów teleinformatycznych Zastosowania: Specyfikacja właściwości zabezpieczeń produktu Wspomaganie konstruowania zabezpieczeń produktu Ocena zabezpieczeń stosowanych w produkcie 4 2

1.2 Wynik oceny według CC W kontekście Wspólnych Kryteriów końcowym rezultatem oceny nigdy nie jest stwierdzenie: Ten produkt jest bezpieczny, ale zawsze jest nim stwierdzenie: Ten produkt spełnia (lub nie) swoją specyfikację zabezpieczeń 5 2. Doskonalenie metodyki CC Wprowadzenie do koncepcji Site Certification Integracja ze standardami do zarządzania bezpieczeństwem informacji i ryzykiem - ISMS (ISO/IEC 27001) Poprawa efektywności standardu upraszczanie norm, prace nad wersją 4 normy Rozszerzenie dziedziny zastosowań 6 3

2.1 Certyfikacja środowiska rozwojowego produktu - Site Certification Definicja Rosnąca potrzeba stosowania Site Certification Problemy wielokrotnego użycia ocen odnoszących się do aspektów klasy ALC (ang. reusability) Minimalne i opcjonalne wymagania SAR Najważniejsze korzyści certyfikacji środowisk rozwojowych 7 2.2 Site - definicja ang. site teren, miejsce; W kontekście CC, site to: środowisko rozwojowe TOE, które: W CCMODE rozumiane jest jako środowisko rozwoju, wytwarzania, utrzymania i likwidowania wyrobu w kontekście jego cyklu życia Może być umiejscowione w jednej fizycznej lokalizacji, może obejmować kilka fizycznych lokalizacji lub może być częścią innej fizycznej lokalizacji Może stanowić jedną jednostkę organizacyjną, może obejmować kilka jednostek organizacyjnych lub być częścią jednostki organizacyjnej 8 4

2.3 Przykład złożonego środowiska rozwojowego Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB-2007-11-001, October 2007, BSI 9 2.4 Dalszy rozwój podejścia do problemu ponownego użycia Zwiększenie elastyczności i efektywności poprzez: Wykorzystanie faktu, że ALC jest niezależna od innych aspektów CC rozdzielenie oceny ALC od pozostałych wymagań CC Ta sama sytuacja ma miejsce dla złożonych ocen, gdzie: Poszczególne części środowiska mogą być względnie niezależne Zatem podział środowiska może być pomocny w utrzymaniu i wykorzystaniu możliwości ponownego użycia ocen 10 5

2.5 Podstawowe wymagania Definicja środowiska Zakres środowiska logiczne i fizyczne granice Materiał dowodowy Zadanie Zabezpieczeń Środowiska (ang. SST - Site Security Target) Minimalne wymagania ALC: Stosowanie systemu zarządzania konfiguracją CMC.3 kontrola dostępu do systemu CM CMS.3 reprezentacja implementacji TOE DVS.1 bezpieczeństwo środowiska rozwojowego TOE LCD.1 definicja cyklu życia TOE Opcjonalne wymagania ALC: Wszystkie pozostałe komponenty klasy ALC DEL.1 procedury dostawy TAT.1 techniki i narzędzia rozwoju TOE FLR.1 usuwanie usterek 11 2.6 Struktura procesu certyfikacji środowiska Certyfikacja środowiska (ang. Site Certification): Certyfikacja poszczególnych części środowiska rozwojowego Integracja (ang. Site Certificate Integration): Ponowne użycie certyfikowanego materiału zgodnie z wymaganiami ALC podczas oceny TOE Integracja certyfikatów w Zadaniu Zabezpieczeń TOE Łączenie (ang. Splicing): Procedura reprezentująca składanie wszystkich certyfikowanych i niecertyfikowanych części reprezentujących fazy cyklu życia w większą jednostkę organizacyjną, która może reprezentować część lub całość środowiska rozwojowego 12 6

2.7 Certyfikacja środowiska rozwojowego Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB-2007-11-001, October 2007, BSI 13 2.8 Integracja Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB-2007-11-001, October 2007, BSI 14 7

2.9 Łączenie Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB-2007-11-001, October 2007, BSI 15 2.10 Łączenie z uwzględnieniem niecertyfikowanych części Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB-2007-11-001, October 2007, BSI 16 8

2.11 Korzyści certyfikacji środowiska rozwojowego Redukcja czasu i kosztów oceny produktów powstających w tych samych warunkach możliwości efektywnego wielokrotnego użycia wymagań klasy ALC Certyfikat środowiska może być przyznawany całkowicie niezależnie względem certyfikatu TOE Zapewnia konstruktorowi łatwiejsze wejście na rynek ocenionych zgodnie z CC produktów Pierwszy certyfikat dla środowiska rozwojowego Następny certyfikat dla TOE Posiadanie certyfikatów jest marketingową korzyścią Każda organizacja może zdobyć i utrzymywać swój własny certyfikat, aby następnie udostępniać go zainteresowanym konstruktorom 17 2.12 Redukcja czasu i kosztów w procesie Site Certification Źródło: Supporting Document Guidance, Site Certification, v1.0 R1, CCDB-2007-11-001, October 2007, BSI 18 9

2.13 Integracja podejścia ISO/IEC 15408 oraz ISO/IEC 27001 CCMODE (1 podejście): opracowanie dedykowanego systemu zarządzania bezpieczeństwem informacji (z uwzględnieniem aspektów ciągłości działania) według ISO/IEC 27001 dla środowiska rozwojowego uściślenie i rozszerzenie wymagań rodziny ALC_DVS (Development Security) związanych z fizycznymi, proceduralnymi, osobowymi i technicznymi zabezpieczeniami chroniącymi poufność i integralność TOE w jego środowisku rozwojowym i powiązanie ich z wymaganiami Załącznika A ISO/IEC 27001 Modelowanie procesów analizy ryzyka z uwzględnieniem wymagań rodziny AVA_VAN (Vulnerability Assessment vulnerability analisis) dotyczących oceny podatności elementów środowiska Opracowanie mierników i wskaźników dla systemu ISMS w kontekście specyfiki środowiska rozwojowego: modelowanie procesów audytu, zarządzania zdarzeniami i incydentami 2 podejście: stosowanie produktów lub systemów informatycznych certyfikowanych według Wspólnych Kryteriów w systemach zarządzanych według ISO/ IEC 27001 19 2.14 Poprawa elastyczności CC Uproszczenie i zmniejszenie liczby komponentów Wyłączenie z normy interpretacji Uściślenie opisów komponentów prowadzące do jednoznacznych operacji wyboru lub przypisania Ujednolicenie poziomu szczegółowości oraz wyjaśnień pomiędzy klasami Usunięcie sprzeczności w konfiguracji i audycie operacji na komponentach Poprawa struktury i organizacji normy zdefiniowanej już w 1995 r. Eliminacja pokrywania się komponentów ogólnych i szczegółowych Aktualizacja kryteriów zabezpieczeń Zmniejszenie liczby wymagań i uproszczenie procesu tworzenia PP i ST w przypadku low assurance prowadzenie prac nad nową wersją 4 normy 20 10

3. ICCC International Common Criteria Conference Najważniejsza międzynarodowa konferencja na temat projektowania i oceny zabezpieczeń teleinformatycznych, organizowana rokrocznie począwszy od 2000 roku Międzynarodowe forum wymiany doświadczeń i wiedzy pomiędzy sektorami publicznym, prywatnym oraz naukowym zaangażowanych w rozwój, ocenę oraz certyfikację zabezpieczeń teleinformatycznych Ważne wydarzenie skupiające w jednym miejscu: Instytucje certyfikujące Laboratoria oceniające Ekspertów Twórców polityk bezpieczeństwa Producentów urządzeń 21 3.1 10th ICCC Tromso, Norwegia, 22-24 września 2009 Koncepcja site certification: Experiences gained from the first Site Certification Projects BSI, T-systems GEI GmbH Site Certification 1st trial: Good news and Guidelines NXP Semiconductors Germany Wspólne Kryteria a ISO/IEC 27001: CC vs ISO/IEC 27001:2005: How to use an ISMS in a CC evaluation Thales ITSEF Certified Information Security Management System (ISMS) in a CC Evaluation - Jean-Yves Bernard, Thales ITSEF Następna generacja CC CCDB Report and overview of CC v.4 work areas CESG, UK Unofficial Part 4 of The CC SAIC Acc. Testing and Eval. Lab. 22 11

3.2 9th ICCC Jeju, Korea, 23-25 września 2008 Następna generacja CC CCDB Report and Overview of CC Version 4 Work Areas David Martin (CCDB Chair) CC V4 - Proposed Approaches Anthony J. Apted, James L. Arnold Jr. (SAIC, US) Common Criteria from a Commercial Perspective - and options for improvement with version 4.0 Simon Milford (SiVenture, UK) Koncepcja Site Certification: Site Certification - Another Step to Improve the CC Process and to Reduce Costs Hans-Gerd Albersten (NXP Semiconductors, DE), Juergen Noller (Infineon Technologies AG, DE) Site Evaluation according to the Site Certification Process Thomas Schroder (T-Systems, DE) Nowe zastosowania: Biometrics in Common Criteria 2008: The big Picture Nils Tekampe (TUViT, DE) The Complete(d) CC v3.1 Experience on a Smart Card IC with Cryptolibrary Wouter Slegers (Brightsight, NL) Common Criteria Works! (How the Smartcard Industry uses the CC) Tyrone Stodart (ISCI, UK) Protection Profile for E-Voting Systems Kwangwoo Lee, Yunho Lee, Woongryul Jeon, Dongho Won, Seungjoo Kim (Sungkyunkwan University, KR) 23 4. Przykłady najnowszych zastosowań Smart cards Electronic Health Card and SSCD Version 2.10, Manufacturer Gemalto, EAL4+, 07-OCT-09 Secured microcontroller ATMEL AT90SC20818RCU (AT58U37) rev. C, Manufacturer - ATMEL Smart Card ICs, EAL5+, 21-AUG-09 Biometrics system and devices PalmSecure SDK Version 24 Premium, Manufacturer Fujitsu Limited, EAL2, 30-DEC-08 Key management systems OpenTrust PKI software, version 4.3.4, Manufacturer - OpenTrust SA EAL3+, 07-JUL-09 Databases Oracle Database 11g Enterprise Edition,Release 11.1.0.7 with Critical Patch Updates up to and including July 2009, EAL4+, 16-SEP-09 Operating systems Microsoft Windows Mobile 6.1, EAL4+, 17-SEP-09 Źródło: http://www.commoncriteriaportal.org/products.html; Certified product list 24 12

5. Kierunki rozwoju CC Obniżanie kosztów certyfikacji: Lepsze dopasowanie potrzeb zabezpieczeń Optymalizacja klas ADV/AGD dla CC v3.1 Ulepszanie i tworzenie przejrzystych PP i ST Zwiększanie efektywności ocen wykonywanych poza pakietami EAL Kryptografia: Dopasowanie oceny wg CC w zgodzie z wymaganiami walidacji FIPS 140-3 (Federal Information Processing Standardization 140) Projektowanie i doskonalenie narzędzi wspomagających twórców ST w określaniu wymagań zabezpieczeń kryptograficznych Karty inteligentne: Efektywne wspomaganie rodziny ADV_ARC (Development_Security Architecture) architektura zabezpieczeń TSF Wspomaganie projektowania zabezpieczeń kart inteligentnych za pomocą metod formalnych stosowanych w takich narzędziach jak SPIN 25 5.1 Kierunki rozwoju CC Systemy biometryczne: Rozwój PP dla systemów biometrycznych według ISO/IEC 15466 Biometria w CC (BEM Biometric Evaluation Methodology, dostępna w CC v2.1 już nie rozwijana), ISO/IEC 19792:2009 - Information technology - Security techniques - Security evaluation of biometrics Rozwój metodologii oceny opartej na CEM do testowania wpływu otoczenia na urządzenia biometryczne Eliminowanie podatności Stosowanie metody analizy FMEA (ang. Failure Mode and Effects Analysis) do testowania i detekcji podatności CC w Unii Europejskiej: Budowanie społeczności projektantów i odbiorców CC CC w kontekście projektu EU Privacy Seal (Europejska Pieczęć Prywatności) 26 13

5. Podsumowanie Poprawa efektywności i rozszerzanie dziedziny zastosowań standardu Prace nad nową wersją 4 standardu Rozwój koncepcji Site Certification Integracja CC z elementami ISMS CCMODE projekt dobrze ukierunkowany 27 Dziękuję za uwagę 28 14