Tiêu chuẩn Đánh Giá ATTT
Trang 1Câu 1: Các thuật ngữ và các khái niệm cơ bản
- Sp CNTT (Information Technology Product): là sự kết hợp phần cứng, phần mềm, phần sụn cung cấp, một chức năng được thiết kế để sử dụng hay kết hợp sử dụng trong hệ thống CNTT VD một ứng dụng phần mềm (Word, excel), HĐH, thẻthông minh
- AT CNTT (Information Technology Security): là tất cả các khía cạnh liên quan tới vấn đề xác định, đạt được và duy trì tính bí mật, toàn vẹn, tính sẵn sàng hoạt động, tính kế toán hoạt động tính xác thực và tính tin cậy
- ĐG ATTT (Information Security Evaluation): là quá trình thu thập bằng chứng về đảm bảo ATTT và phân tích chugns theo những tiêu chí về chức năng ATTT và đảm bảo ATTT
- Các tiêu chí ĐG ATTT (Information Technology Security Evaluation
Criteria – ITSEC): là những y/c AT của SP AT CNTT dưới 2 phạm trù là những y/
c chức năng và những y/c đảm bảo
Trang 2 Quy trình: phải làm theo các bước, đảm bảo theo các bước chi tiết để đạt
được mục tiêu Nếu ko tuân theo đúng quy trình thì có khả năng vi phạm bảo vệ ATTT
Kỹ thuật: áp dụng các phương pháp, các sản phẩm bảo vệ ATTT để nâng cao
tính an toàn
Câu 3: Lợi ích của ĐG ATTT đối với khách hàng, nhà sx, nhà thiết kế
- Khách hàng: tin tưởng hơn về sản phẩm, hoặc hệ thống sd kết quả ĐG để quyết định sp hoặc hệ thống đã đánh giá có thỏa mãn nhu cầu của mình hay ko
- Nhà thiết kế: thiết kế theo yêu cầu, theo chuẩn an toàn để đảm vảo ATTT cho khách hàng khẳng định trình độ của nhà thiết kê
- Nhà sx: tăng khả năng sản phẩm của họ đc tiêu thụ trên thị trường khẳng định thương hiệu của mình
Câu 4: Tính cấp thiết của việc ĐG ATTT
Để hiểu về tính cấp thiết của việc ĐG ATTT, đầu tiên ta phải hiểu về ĐG ATTT.
ĐG A3T theo ngĩa chung nhất: là quá trình ĐG mức độ AT của TT cần đc bảo vệ dưới 3 y/c AT chính:
- Tính bảo mật
- Tính toàn vẹn
- Tính sẵn sàng hoạt động
Mức độ ưu tiên phụ thuộc vào mục đích sử dụng mà ưu tiên y/c nào
Ví dụ: trong lĩnh vực an ninh quốc phòng thì ưu tiên tính bảo mật, ngân hàngthì ưu tiên tính toàn vẹn, còn trong Web điện tử thì y/c tính sẵn sàng hoạt động
- CNTT đc sd trong hầu hết các lĩnh vực hđ: nên đe dọa ATTT ngày càng pháttriển về mặt số lượng & mức độ tinh vi, có thể gây ra những thiệt hại lớn hơn nhiều
so với trước đây Vì vậy, nhiệm vụ đảm bảo A3T trở nên quan trọng sống còn hơn bao giờ hết
- Như cầu của người dùng: sp CNTT cần được đảm bảo ATTT ngay từ khâu thiết kế, chế tạo và phải được duy trì kiểm soát trong suốt tgian hoạt động
Tại sao cần phải ĐG ATTT?
Trang 3- ATTT luôn đc gắn với các phương tiện xử lý, lưu trữ & truyền tin.
- Trước đây, các phương tiện thường đơn giản, thô sơ, ko đc tự động hóa hoạt động ĐG ATTT thường ít phụ thuộc vào các phương tiện xử lý TT mà chủ yếu phụ thuộc vào cơ chế xử lý TT
- Hiện nay, các phương tiện CNTT đc pt ngày càng nhiều về số lượng, đa dạng & phức tạp về chức năng hoạt động Do đó, người sử dụng hay nhà sản xuất cần phải tự đặt ra y/c về sự AT đối với các phương tiện hay sp CNTT để tránh việc
có thể dây ra những tổn thất to lớn khi sd Chỉ có ĐG mới có thể ước lượng chính xác mức độ ATTT của sp CNTT
Câu 5: Ý nghĩa của việc cấp chứng nhận sau khi ĐG
- Cần có sự xác nhận của những ng có thẩm quyền trong quá trình ĐG
- Sau khi cấp chứng nhận cho quá trình ĐG thì kq ĐG có thể đc sd lại để ko phải tốn kém vè tgian và tiền bạc để ĐG lại
Câu 6: Tại sao phải ĐG ngay từ khâu thiết kế?
- Đối với nhà sản xuất: dựa vào ĐG ATTT để nối tiếp với nhà thiết kế chuyển
từ thiết kế sang sản xuất Nếu như ĐG tốt thì có thể chứng tỏ uy tín, khẳng định thương hiệu của mình,
- Có thể dựa vào các thiết kế đã có trước để nâng cấp sản phẩm mà ko cần phải đánh giá lại
Câu 7: mục đích, ý nghĩa, 6 yc AT của Hệ thống tiêu chí ĐG của Bộ quốc phòng Mỹ (TCSEC)
a Mục đích:
Cung cấp chuẩn AT cho các nhà sản xuất:
- Giúp cho nhà sx biết T2 để cài đặt các đặc tính AT cho sp từ đó đáp ứng y/c
Trang 4- Xác định mức AT mà khách hàng yc đối với mt của họ.
b 6 yêu cầu cơ bản:
Yc 1- Chính sách AT:
Chính sách AT bắt buộc (yc điều khiển truy cập bắt buộc):
Nhằm kiểm soát thông tin nhạy cảm
Là cách thức hạn chế truy cập tới các đối tượng dựa trên:
- Mức độ nhạy cảm của T2 (dựa trên nhãn)
- Thẩm quyền hình thức của chủ thể (vd mức trần)
Cơ sở tính toán tin cậy (TCB) sẽ bắt buộc tất cả các chủ thể, các đối tượng lưu trữ dưới sự điều khiển của TCB (các tiến trình, các file, các thiết bị,…) phải tuân thủ 1 c/sách điều khiển truy cập:
- Những chủ thể & đối tượng này đc gắn các nhãn nhạy cảm
- Việc điều khiển truy cập sẽ quyết định dựa trên nhãn
Tất cả các truy cập phỉ thỏa mãn các yc sau:
- Một chủ thể chỉ có thể đọc một đối tượng nếu mức phân cấp AT của nó >= mức phân cấp AT của đối tượng
- Một chủ thể chỉ có thể ghi một đối tượng nếu mức phân cấp AT of nó <= mức phân cấp AT of đối tượng
- Các dl định danh & xác thực phải đc TCB sd để xác thực định danh of ng dùng & để đảm bảo rằng những chủ thể ko thuộc TCB nhưng lại đc tạo ra để thực hiện hành động nhân danh của 1 ng dùng riêng lẻ thì mức AT & thẩm quyền of chủthể đó sẽ bị chi phối bởi mức trần & thẩm quyển of ng dùng
C/sách AT tùy ý (yc điều khiển truy cập tùy ý):
Kiểm soát các dl nói chung
TCB sẽ định nghĩa & điều khiển truy cập giữa những ng dùng & các đối tượng đã đc đặt tên (vd các file & các ctr) trong HT xử lý dl tự động (ADP)
Cho phép những ng dùng chỉ rõ & điều khiển việc chia sẻ các đối tượng
Quy định về điều khiển để hạn chế việc trao quyền truy cập
Quy định các đối tượng đc bảo vệ khỏi sự truy cập trái phép bằng hành độngcủa ng dùng hoặc = mặc định
Việc truy cập vào mỗi đối tượng phải dựa vào những mô hình truy cập tương ứng
Ở mức cao (B3), chỉ có ng dùng hợp pháp mới có thể có quyền chỉ định quyền truy cập cho những ng dùng chưa có quyền
Yc 2 – Gán nhãn:
Các nhãn điều khiển truy cập phải đc kết hợp với các đối tượng
- Nhằm mục đích xác định mức độ nhạy cảm of đối tượng &/hoặc các mô hình truy nhập theo các chủ thể có quyền truy nhập tới đối tượng
Yc 3 - Định danh:
Có các định danh cho chủ thể:
Trang 5- Nhằm xác định ai đang truy cập:
o Đồng thời xác định đc phạm vi T2 chủ thể đó có quyền
- Quy trách nhiệm cho 1 chủ thể nào đó
Yc 4 - Kế toán hoạt động
T2 kiểm toán phải đc lưu trữ & bảo vệ 1 cách có lựa chọn cẩn thận:
- Nhằm xác định dấu vết của ng thực hiện hành động
- Cần tối thiểu hóa chi phí kiểm toán (đỡ tốn kém & tìm ra dấu vết 1 cách hiệu quả)
- Dl kiểm toán phải đc bảo vệ khỏi sự sửa đổi & xóa bỏ bất hợp pháp
Yc 5 - Đảm bảo:
HT MT phải chứa các cơ chế phần cứng/phần mềm có thể đc ĐG độc lập để cung cấp sự đảm bảo đầy đủ rằng HT bắt buộc phải tuân thủ 4yc trên
Yc 6 - Bảo vệ liên tục:
Chính là sự bảo vệ trong suốt vòng đời của HT MT
c Ý nghĩa ra đời của TCSEC:
- Là HT tiêu chí ĐG đầu tiên trên t/giới thể hiện bước ngoặt trong ĐG ATTT
- Giúp chúng ta mở ra cái nhìn mới về ATTT đặc biệt là ĐG ATTT
- Thúc đẩy sự chuyên nghiệp trong quá trình chế tạo & ý thức tạo ra 1 sp AT
- Làm nền tảng cho các HT tiêu chí ĐG sau này
Câu 8: Tiêu chí ĐG liên bang Mỹ FC : mục tiêu, 3 nhóm y/c, ưu nhược điểm, hồ sơ bảo vệ của FC (3 nhóm y/c, cấu trúc 5tp)
Mục tiêu:
- Bảo vệ sự đầu tư hiện hành trong công nghệ AT
- Cải tiến quá trình đánh giá AT đang tồn tại
- Dự kiến đối với những sự cần thiết thay đổi của khách hang
- Thúc đẩy sự hòa hợp quốc tế trong ĐGAT CNTT
FC định nghĩa 3 nhóm yêu cầu:
- Quả trình phân tích đánh giá:
Mang tính cách chung khá rõ ràng và không chứa các phương pháp luận cụ thể về kiểm định và nghiên cứu AT SP CNTT
Hồ sơ bảo vệ của FC
Trang 6- Đưa ra các yêu cầu AT thương mại: hướng tới các cá nhân, chính phủ dân sự
và quốc phòng
- Đưa ra được khái niệm hồ sơ bảo vệ( protection profile - PP)
Là 1 tập các tiêu chí xác định một mức cụ thể của AT và tin cậy đối với 1 sản phẩm
PP gồm có thành phần: chức năng, đảm bảo phát triển và đánh giá
Chức năng: xác định các đặc tính mà sản phẩm phải hỗ trợ thiết kế để đáp ứng PP
Đảm bảo phát triển: quy định mức độ 1 sản phẩm phải hỗ trợ thiết kế, kiểm soát và sử dụng
Đảm bảo đánh giá: gồm các vấn đề như phân tích kênh ngầm kiểm định AT
Môt PP gồm 5 thành phần
Phần mô tả
Lí luận
Yêu cầu chức năng
Yêu cầu đảm bảo phát triển
Yêu cầu đảm bảo đánh giá
Phần mô tả
- Chứa thông tin cần thiết để xác định, phân loại, đăng kí và tham chiếu chéo
1 PP khi đăng kí hồ sơ
- Trình bày những đặc điểm chi tiết của quá trình bảo vệ thông tin
> giúp nhà sx có thể đưa them những giải pháp tiềm năng vào sản phẩm của mình
- > giúp người sử dụng có nhiều thông tin về cách giải quyết vấn đề của sản phầm
Yêu cầu chức năng
- Đưa ra ranh giới bảo vệ thông tin
- Mô tả chặt chẽ hơn các yêu cầu đối với môi trường có mối đe dọa lớn, tiềm
ẩn nhiều nguy cơ
- Cần có thêm các chức năng bảo vệ chính sách an ninh của 1 tổ chức
Yêu cầu đảm bảo phát triển
Trang 7- Gồm tất cả các giai đoạn phát triển của sản phẩm ( từ thiết kế ban đầu đến các quá trình thực hiện)
- >giúp tạo ra và giữ lại những tài liệu để phân tích trong quá trình đánh giá và bảo trì sản phẩm
Yêu cầu đảm bảo đánh giá:
- Xác định loại và mức độ của đánh giá được thực hiện trên 1 sản phẩm để đáp ứng với 1 PP cụ thể
Ưu điểm
- Sử dụng sự phân chia độc lập các yêu cầu cảu mỗi nhóm
- Xem xét đến việc khắc phục khuyết tật của các phương tiện AT
- Đưa ra khái niệm PP
Nhược điểm
- Phân tách yêu cầu đảm bảo đánh giá và phát triển > có nhiều sự kết hợp các yêu cầu đảm bảo > có thể tạo ra nhiều hồ sơ bảo vệ tương tự nhau >
sự phức tạp thái quá cho việc ĐG và quá trình phân loại mức
Câu 9: Quá trình phát triển và đặc điểm của PP theo FC
Phân tích để lựa chọn các yêu cầu đặc trưng dựa trên tính hiệu quả củacác chức năng AT sao cho chúng mô tả được những môi trường sử dụng SP theo cách có thể chứng minh được
Nhà phát triển PP phải chỉ ra được những yêu cầu trong PP thỏa mãn các mục tiêu AT tức là chống lại được các mối đe dọa được dự đoán
sẽ có và loại bỏ được các điểm yếu đã lường trước
Nhà phát triển PP phải luận chứng để chứng minh tính hiệu quả, của các yêu cầu trong môi trường cụ thể
Đây là bước quan trọng để có thể khẳng định việc chấp nhận một PP
Người phát triển cần chứng minh tính thiết thực và xác đáng khi đưa
ra những môi trường sử dụng dự kiến
Trang 8Tổng hợp các yêu cầu thành phần: lựa chọn các thành phần chức năng và đảm bảo phù hợp cho PP
Từ các yêu cầu đặc trưng cần phân tích để xem chúng có phù hợp để tạo nên một PP độc lập hay một họ các PP hay không
Cần phải phân tích sự phụ thuộc giữa những thành phần chức năng, giữa những thành phần đảm bảo với nhau và cả sự phụ thuộc giữa những thành phần chức năng và đảm bảo để lựa chọn các thành phần
Khi lựa chọn các thành phần chức năng và đảm bảo phải xem xét các yêu cầu AT của môi trường cụ thể và những quy tắc xây dựng yêu cầucủa PP đã được xác định
Câu10: ĐG AT module mật mã: kn module mật mã, phân biệt sự khác nhau giữa ĐG ATTT & ĐG module mật mã
Khái niệm module mật mã: là tập hợp các phần cứng, phần sụn hay phần mềm hay tổ hợp nào đó của chúng để cài đặt các quá trình hay nguyên lý mật mã Nếu nguyên lý mật mã được cài đặt trong phần mềm thì bộ xử lí thực hiện phần mềm cũng sẽ là một phần của module mật mã Việc đánh giá các module mật mã phần mềm bao hàm hê điều hành
FIPS 140-1 và FIPS 140-2 cung cấp những yêu cầu AT với module mật mã được cài đặt trong các hệ thống máy tính liên bang Có 4 mức AT từ 1đến 4
Trang 9Câu 11: So sánh ST và PP.Mối quan hệ giữa ST,PP và TOE Vẽ sơ đồ và giải thích.
- Đích AT (Security Target – ST): là các yêu cầu của 1 TOE xác định; nhằm
mô tả các biện pháp AT chức năng và đảm bảo
- Hồ sơ bảo vệ (Protection Profile - PP): của 1 chủng loại sp CNTT : là tập các yêu cầu AT độc lập với sự cài đặt nhằm đáp ứng những yêu cầu của người sử dụng
- Đích ĐG (Target of Evaluation - TOE):
+ Trong 1 PP sẽ chứa tất cả các yêu cầu của KH đối với 1 chủng loại
SP, chính vì thế mà nhà thiết kế và NSX không thể đáp ứng tất cả các yêu cầu AT trên 1 SP
họ chỉ có thể trích rút ra 1 tập con các yêu cầu để đáp ứng
+ ST sẽ là tương ứng 1:1 với TOE
+ ST thể hiện trên mặt lý thuyết của TOE
Protecti
on Profile
S
T AS
OE BT
OE C
Trang 10TOE thể hiện trên mặt cài đặt của ST.
+ Ngày nay có thể tích hợp rất nhiều một số chức năng của các sp thuộc các chủng loại khác nhau
k lấy từ 1 PP mà từ nhiều PP khác nhau
ST có thể tham chiếu từ nhiều PP khác nhau
Câu 12: Nguyên nhân cần phải có ĐG ATTT?
+ Đặc điểm của ATTT: luôn luôn gắn với các phương tiện xử lý, lưu trữ
và truyền tin
+ Trước đây:
Các phương tiện trên thường đơn giản, thô sơ và không được tựđộng hóa hoạt động
ĐG ATTT thường ít phụ thuộc vào các phương tiện xử lý TT
mà chủ yếu phụ thuộc vào cơ chế xử lý TT
+ Hiện nay: các phương tiện này phát triển nhiều, đa dạng, chức năng hoạt động phức tạp
+ Người sử dụng hay người sản xuất cần phải tự đặt ra yêu cầu về sự
AT đối với các phương tiện hoặc sản phẩm CNTT
+ Để tránh việc có thể gây ra những tổn thất vô cùng to lớn khi sử dụng.+ Chỉ có ĐG ATTT mới có thể ước lượng chính xác được mức độ ATTT của sản phẩm CNTT
Câu 13: Các kn về sp ATTT về mặt lý thuyết và tin cậy Phân tích sự khác nhau giữa AT thực sự và AT tin cậy.
Trang 11- Về mặt tin cậy: SP AT là SP đã được ĐG và đã được chấp nhận.
So sánh:
- Có 2 mức độ: AT và k AT
- Do người sản xuất quyết định
- Kết luận dựa trên đặc tính của sản
phẩm
- Mang tính chất tuyệt đối
- Phân chia thành các mức độ tin cậy
- Những yêu cầu AT tổng hợp được của mỗi môi trường cụ thể không thể đại diện cho tất cả các môi trường dự kiến sẽ sử dụng SP, tuy nhiên đó cũng phải là những yêu cầu mà có thể đặc trưng cho từng môi trường và có thể khái quát hóa cho môi trường chung
- Chính vì vậy chỉ có thể đạt được mức tiệm cận và chấp nhận được theo
những yêu cầu AT đặt ra và người ta gọi đó là mức độ tin cậy
Câu 15: Cơ sở tính toán tin cậy, nhân AT Tại sao cơ sở tính toán tin cậy
đc xem là nòng cốt cho việc ĐG 1 sp hay 1 HT?
1 Cơ sở tính toán tin cậy : tập hợp tất cả các cơ chế bảo vệ trong một hệ thốngtính toán bao gồm cả phần cứng , phần sụn, và phần mềm kêt hợp lại để bắt buộc tuân thủ chính sách an toàn thống nhất trên sản phẩm hay HT
Nó tạo ra môi trường bảo vệ cơ sở và cung cấp thêm những dịch vụ người sử dụng được yêu cầu đối với một HT tinh toán tin cậy
Khả năng của nó là bắt buộc tuân thủ CSAT đúng đắn mà chỉ phụ thuộc vào những cơ chế bên trong cơ sở tính toán tin cậy và vào đầu vào chính xácbởi cán bộ quản trị hệ thống đối với những tham số liên quan đến CSAT
2 Nhân AT
Trang 12Nhân an toàn (Security Kernel) là tập hợp các thành tố máy móc, thiết bị , chương trình thực hiện sự bảo vệ và đảm bảo an toàn hệ thống
Theo sách da cam định nghĩa _ Nhân an toàn là các thành phần phần mềm, phần sụn và phần cứng của cơ sở tính toán tin cậy để cài đặt khái niệm mô hình giám sát tham chiếu
3 Cơ sở tính toán tin cậy được xem là nòng cốt cho việc ĐG 1 SP hay 1 HT Vì:
- Nó tạo ra môi trường bảo vệ, cung cấp thêm các dịch vụ bảo vệ người dùng đối với 1 HT SP tin cậy
- Khả năng của cơ sở thông tin tin cậy, nó bắt buộc theo những CSAT
- Những yêu cầu 1 cách đúng đắn và các chính sách này chỉ phụ thuộc vào các
cơ chế bên trong của chính sách tính toán tin cậy và phụ thuộc vào tính đúng đắn của các tham số đầu vào dựa trên hệ thống ĐG AT
Câu 16: Mô hình giám sát tham chiếu (ý nghĩa, yc cài đặt)
1 Ý nghĩa của mô hình
- Giúp bảo vệ HT, AT của HT vì nó có 3 yếu tố
o Bắt buộc các quan hệ truy nhập có thẩm quyền giữa các đối tượng và các chủ thể của HT
o Kiểm tra được tính hợp lệ của mỗi tham chiếu đến DL hay chương trình được đặt ra bởi người sử dụng hay chương trình tuân theo danh sách các tham chiếu có thẩm quyền của người sử dụng đó
o Giúp thực thi các quy tắc của HT để bảo vệ các thông tin ( nhạy cảm )
2 Yêu cầu cài đặt
Cơ chế giám sát tham chiếu khi cài đặt cần phải đáp ứng ba yêu cầu thiết kế
là :
Yêu cầu biệt lập : đòi hỏi SRM phải chống được các xâm phạm
Yêu cầu đầy đủ : SRM phải giám sát được mọi yêu cầu truy cập và không thể vượt qua nó được
Yêu cầu kiểm tra : SRM phải đủ nhỏ đẻ có thể được phân tích, kiểm định, vàphải có khả năng đảm bảo rằng kiểm định được hoàn thành và đúng đắn
Mô hình giám sát tham chiếu là một thành phần cần thiết , khi thiết kế các hệthống cơ sở tính toán tin cậy TCB rành mạch cần được cài đặt theo đúng với
mô hình giám sát tham chiếu
17 Nhân AT (k/n, ý nghĩa), phạm vi AT (k/n, ý nghĩa), ưu nhược điểm của sản phẩm thiết kế theo hướng nhân an toàn, phạm vi an toàn.
Trang 13Trả lời:
Nhân an toàn
- Khái niệm: Nhân an toàn (Security Kernel) là tập hợp các thành tố máy móc, thiết bị , chương trình thực hiện sự bảo vệ và đảm bảo an toàn hệ thống
Trong hệ thống tin cậy cao, cơ sở tính toán tin cậy phải được thiết kế
và cài đặt sao cho các thành phần của hệ thống nằm trong ranh giới này
Tất cả các thành phần bên trong phạm vi an toàn phải được xác định bởi vì thực hiện sai chức năng trong 1 thành phần bất kỳ có thể dẫn đến vi phạm an toàn
Thực hiện sai chức năng bên trong phạm vi an toàn tạo ra hiệu ứng
mở rộng phạm vi an toàn ra ranh giới của toàn bộ hệ thống
Là ranh giới phân tách giữa môi trường không an toàn mà môi trường
Trang 14thống nhiều lớp và những chức năng thêm vào được xây dựng trên đỉnh của nhân theo cách có thứ tự
Giúp đơn giản hóa khi thiết kế cơ sở tính toán tin cậy
Tạo ra ranh giới rõ ràng giữa cơ sở tính toán tin cậy và chức năng an toàn
Đôi khi nhân an toàn có thể trở nên hoàn toàn lớn về kích cỡ
18 Chính sách an toàn, mô hình chính sách an toàn, mô hình dàn an toàn truy cập
- Là sự mô tả hình thức của 1 hay nhiều chính sách an toàn, thực chất là
cơ chế kiểm tra chính sách an toàn
- Mục đích:
Kiểm định tính đầy đủ và phù hợp của 1 C/S AT cụ thể
Lập tài liệu 1 chính sách AT giải thích việc đưa và được chính sách AT và xem nó giải quyết vấn đề gì
Khái niệm hóa và thiết kế 1 cài đặt: 1 chính sách an toàn đưa ra thì có thể đưa ra các khái niệm và được áp dụng nhiều trường hợp
Kiểm tra cài đặt đó có đáp ứng những yêu cầu của C/S AT không
- Cần nghiên cứu mô hình CS AT vì:
Các mô hình quan trọng trong việc xác định các chính sách an toàn mà hệ thống AT phải tuân thủ
Nghiên cứu các mô hình trừu tượng có thể giúp hiểu biết các t/ccủa hệ thống bảo vệ
Nhờ đó dễ dàng kiểm tra được chính sách đó đã đầy đủ, chặt chẽ và phù hợp hay chưa
Trang 15 Mô hình dàn an toàn truy cập
- Dàn là một cấu trúc toán học của các phần tử dưới 1 toán tử quan hệ
Các phần tử của dàn được sắp xếp theo thứ tự bộ phận Thứ tự
bộ phận là quan hệ có t/c bắc cầu và phản đối xứng
Mỗi cặp phần tử của dàn luôn tồn tại cận trên và cận dưới
Luôn tồn tại phần tử lớn nhất và nhỏ nhất trong dàn
- Là mô hình chính sách an toàn dựa trên việc bảo vệ 1 dàn các thông tin có xếp hạng mức độ nhạy cảm
19 Chính sách At thương mại, chính sách AT quân sự Phân tích để chứng tỏ 2 loại này là mô hình dàn AT truy cập.
Chính sách an toàn quân sự:
dựa trên việc bảo vệ thông tin có xếp hạng,
có 5 mức độ xếp hạng: không xếp hạng, hạn chế, giữ kín, bí mật, tuyệtmật
Tổ hợp hạng và ngăn <hạng; các ngăn> được gọi là lớp hay loại nội dung thông tin Không thể so sánh được TT khi chúng ở ngăn khác nhau, chỉ so sánh được khi chúng ở cùng ngăn
Hai yêu cầu bắt buộc cần phải tuân thủ:
yêu cầu nhạy cảm – có phân cấp;
yêu cầu cần biết – là yêu cầu quản lý các thông tin không nhạy cảm (không được xếp hạng) và đưa ra yêu cầu này để tránh 1 đối tượng nào đó hoạt động quá sức và hoạt động 1 cách hiệu quả
Muốn truy cập đên thông tin nhạy cảm thì cần có trần cho phép:
Mức trần là mức vạch rõ mức nhạy cảm nhất định mà 1 người tin cậy cần biết và được phép truy cập
Trần của 1 đối tượng là 1 tổ hợp <hạng ; ngăn> Một chủ thể truy cập thông tin nào đó thì phải xét xem chủ thể đó có thuộc ngăn nàokhông, mức độ nhạy cảm của thông tin trong đó, và chủ thể chỉ được xem thông tin trong ngăn đó mà có hạng thấp hơn hoặc bằng hạng thông tin của chủ thể
Chính sách an toàn thương mại:
chia thông tin theo 3 mức độ nhạy cảm : công cộng, có sở hữu và nội
bộ
khác với chính sách AT quân sự:
Không có khái niệm trần
Ít thực hiện các quy định cho phép truy cập
Phân tích:
Giả sử có 2 thông tin <h1; n1,n2> và <h2;n1, n3,n4>
Trang 16ta có thể thấy rõ ràng Chính sách an toàn Quân sự và Thương mại là mô hình dàn an toàn truy cập vì nó thỏa mãn:
- Nó được sắp xếp bộ phận vì có cùng cặp sử dụng được (n1) và các cặp không sử dụng được (n2 # n3,n4)
- Nó có cận trên là <h3; n1,n2,n3,n4> và cận dưới là <h1;n1,n2,n3,n4>
Câu 20: Tại sao phải nghiên cứu mô hình AT 2 nguyên lý AT: C2 và GSSP, ý nghĩa của từng nguyên lý.
1 Nghiên cứu các mô hình chính sách AT là quan trọng vì:
- Thứ nhất các mô hình là rất quan trọng trong việc xác định các chính sách
mà hệ thống an toàn nên bắt buộc tuân thủ
- Thứ hai nghiên cứu các mô hình trừu tượng có thể dẫn đến hiểu biết các tính chất của các hệ thống bảo vệ
- Chính vì vậy mà dựa vào mô hình chính sách an toàn có thể dễ dàng đưa ra chính sách cũng như kiểm tra được chính sách đó đã đầy đủ, chặt chẽ và phù hợp chưa
2 2 nguyên lý AT: C2 và GSSP, ý nghĩa từng nguyên lý
Những nguyên lý chuẩn C2
- C2 là lớp kiểm soát truy nhập phân quyền
- C2 có 4 nguyên lý nguyên thủy:
+ Chính sách AT+ Kế toán hoạt động+ Đảm bảo
Trang 17+Nhận biết và xác thực:
-Yêu cầu những người sử dụng khai báo danh tính trước khi thực hiện hành động
- Phải xác thực được danh tính người sử dụng
+Kiểm toán: Cần tạo ra, duy trì và bảo vệ nội dung kiểm toán
*Đảm bảo:
-Phải đảm bảo được hệ thống bắt buộc tuân thủ bốn yêu cầu AT
- Có hai tiêu chí con:
+ Hướng dẫn người sử dụng về đặc tính AT:
- Mô tả những cơ chế bảo vệ được cung cấp
- Hướng dẫn cách dùng cho người sử dụng
+Sách hướng dẫn tiện ích tin cậy:
- Đưa ra những cảnh bảo về chức năng và quyền hạn cần được kiểm soát khi thực hiện tiện ích AT
-Đưa ra những thủ tục kiểm tra và duy trì các tệp kiểm toán và cấu trúc bản ghi kiểm toán chi tiết cho mỗi kiểu sự kiện kiểm toán
+ Lập tài liệu kiểm định: Là tài liệu mô tả:
- Kế hoạch kiểm định
- Thủ tục kiểm định
- Kết quả kiểm định
+ Lập tài liệu thiết kế:
- Mô tả triết lí bảo vệ của người sản xuất
- Giải thích cách chuyển triết lí đó sang TCB
=> Tóm lại:
Trang 18- Các nguyên lí chuẩn C2 chỉ mang tính chất tổng quát, không chỉ rõ về mặt thực hành
-Cần nhận biết kiểu SP và hệ thống thông dụng khi áp dụng một mạng máy tính cụ thể
-Không có những SP hoàn toàn tuân theo các nguyên lí của chuẩn C2
a.Nguyên lý kế toán hoạt động:
- Định nghĩa rõ ràng, thừa nhận kế toán hoạt động và quy trách nhiệmATTT
b Nguyên lý nhận thức:
- Tất cả những người có nhu cầu cần biết có thể truy cập đến những nguyên lí, những chuẩn, những quy định hay những cơ chế ATTT và các hệ thống thông tin và cần được thông tin về những đe dọa có thể áp dụng đối với ATTT
c Nguyên lí về đạo đức:
Thông tin cần được sử dụng và quản trị ATTT cần được thực hiện một cách có đạo đức
d.Nguyên lí nhiều bên: Những nguyên lí, những chuẩn, những quy
định và những cơ chế đối với ATTT và các hệ thống thông tin cần đề cập những xem xét và những quan điểm của tất cả các bên quan tâm
Trang 19e Nguyên lí tỉ lệ: Những kiểm soát ATTT cần phải tỉ lệ với những rủi
ro sửa đổi hay từ chối sử dụng hoặc làm lộ thông tin
f.Nguyên lí tích hợp:
Những nguyên lí, những chuẩn, những quy định và những cơ chế đối với ATTT cần phải được phối hợp và tích hợp với nhau và với những chính sách, những thủ tục của tổ chức để tạo ra và duy trì AT trong toàn hệ thống thông tin
g Nguyên lí kịp thời:
Tất cả các bên được kế toán hoạt động cần hành động một cách phối hợp, kịp thời để ngăn chặn hoặc đáp trả những vị phạm hay đe doạn đến những ATTT và hệ thống thông tin
h Nguyên lí đánh giá: Những rủi ro đến thông tin và hệ thống thông tin cần được đánh giá định kỳ
i Nguyên lí công bằng: quản lí cần phải tôn trọng những quyền và nhân phẩm của mọi cá nhân khi thiết lập chính sách và khi lựa chọn, thực thi và bắt buộc tuân thủ những biện pháp ATTT
2.Những nguyên lí chức năng rộng:
a Chính sách ATTT – Quản lí cần đảm bảo rằng chính sách và
nhwungx chuẩn hỗ trợ, những vạch ranh giới, những thủ tục và những hướng dẫn được phát triển
b.Nhận thức và giáo dục: Quản lí cần phải truyền đạt chính sách ATTT đến tất cả đội ngũ cán bộ và đảm bảo rằng tất cả đã nhận thức phù hợp Giáo dục bao gồm các chuẩn, những vạch ranh giới, những rhur tục, những hướng dẫn
c Kế toán hoạt động: Quản lí cần giữ cho tất cả các bên được kế toán hoạt động đối với truy cập và sử dụng của họ đối với thông tin như trên, sửađổi, sao chép và xóa và hỗ trợ những nguồn tài nguyên CNTT Cần phải có khả năng ghi lại ngày, giờ và trách nhiệm đến tận những cá nhân đối với tất
cả các sự đáng ghi nhớ
d.Quản lí thông tin: Quản lí cần lập danh mục đều đặn và định giá những tài sản thông tin và chỉ định mức nhạy cảm và quan trọng, Thông tin như là tài sản cần phải được định danh duy nhất và trách nhiệm đối với nó phải được chỉ định
e.Quản lí môi trường: Quản lí cần xem xét và đền bù những rủi ro cố
hữ cho môi truonwg vên trong và bên ngoài nơi mà những tài sản thông tin
Trang 20và những tìa nguyên hỗ trợ CNTT và tài sản được lưu trữ, truyền hay sử dụng
f.Trình độ đội ngũ cán bộ: Quản lí cần thiết lập và kiểm tra trình độ liên quan đến tính toàn vẹn, cần thì mới biết và năng lực kỹ thuật của tất cả các bên được truy cập đến tài sản thông tin hay tài nguyên hỗ trợ CNTT
g.Toàn vẹn hệ thống: quản lí cần đảm bảo rằng tất cả những tính chất của các hệ thống và các đặc trưng
h.Vòng đời của các hệ thống thông tin: Quản lí cần đảm bảo rằng AT hướng đến tất cả các giai đoạn của vòng đời của hệ thống
k Kiểm soát truy cập quản lý: thiết lập những kiểm soát phù hợp để cần bằng truy cập đến tài sản TT và những tài nguyên hỗ trợ CNTT chống lại rủi ro
l Kế hoạch đối phó bất trắc và tính liên tục vận hành: lập kế hoạch và vận hành CNTT để bảo toàn được tính liên tục của vận hành của tổ chức
m.quản lý rủi ro thông tin: Quản lý cần đảm bảo các BP ATTT là phùhợp với giá trị tài sản và những đe dọa mà chúng dễ bị tổn thương bởi chúng
m.AT hạ tầng cơ sở và AT mạng: Quản lý cần xem xét đến ảnh hưởng tiềm tàng đến hạ tầng cơ sở toàn cầu được chia sẻ (Internet, mạng chuyển mạch công cộng…)
n.Những Yêu cầu hợp đồng, pháp lý và quy định của ATTT: Quản lý nhận thức và hướng đến các yêu cầu hợp đồng, quy định, pháp lý gắn liền với tài sản TT
o.Những thực hành đạo đức: Quản lý cần tôn trọng quyền hạn và nhân phẩm của cá nhân khi thiết lập Chính sách và lựa chọn, thực thi, bắt buộc tuân thủ những BP AT
Những nguyên lý an toàn cụ thể
Hướng cụ thể đến những phương pháp đạt được sự tuân theo những nguyên lý chức năng rộng phù hợp với môi trường hiện tại và công nghệ hiện hành
Có nhiều nguyên lý hỗ trợ 1 hay nhiều nguyên lý chức năng mở rộng.Những nguyên lý chi tiết sẽ hướng tới những công nghệ , môi trường,
chuẩn, thực hành và khái niệm khác nhau liên quan đến những nguyên lý chức năng rộng
Trang 21Câu 21: Ý nghĩa ra đời, vai trò của CC trong việc đánh giá h ư ớng tới 3 nhóm đối t ư ợng
Ý nghĩa ra đời của CC?
- Mang tính chất tất yếu
- Hoàn thiện hơn các hệ thống tiêu chí ĐG đang có đồng thời giải quyết điểm yếu không thể sử dụng lại kết quả ĐG
- Thúc đẩy sự hòa hợp và công nhận lẫn nhau về kết quả ĐG các SP hay các
hệ thống ATTT, góp phần tiết kiệm chi phí cho việc ĐG lại
- Thúc đẩy sự phát triển của ngành ATTT và xuất nhập khẩu SP hay hệ thốngATTT
Vai trò của CC trong việc ĐG hướng tới 3 nhóm đối tượng:
- Là một hệ thống các tiêu chí chung dùng để ĐG một SP hay một hệ thống
AT CNTT dựa trên nền tảng của các hệ thống tiêu chí ĐG đã có ở một số quốc gia như TCSEC, ITSEC, CTCPEC và FC
- Cung cấp một ngôn ngữ và cấu trúc chung để thể hiện những yêu cầu AT CNTT và có thể tạo ra danh mục các tiêu chuẩn được chia nhỏ thành các thành phần và các gói
- Đánh dấu sự thống nhất đầu tiên trên thế giới về các tiêu chí ĐG ATTT cho
cả SP quân sự và thương mại giúp có thể công nhận lẫn nhau về kết quả ĐGmức độ AT của một SP hay một hệ thống AT CNTT
o Thúc đẩy việc phát triển và xuất khẩu SP
o Thúc đẩy sự hòa hợp quốc tế về ĐG ATTT CNTT cũng như giúp cho
cả thế giới có ý thức về việc xây dựng SP ATTT CNTT theo một chuẩn nhất định
o Có vai trò đặc biệt quan trọng đối với người ĐG vì nó chính là tài liệu
để họ biết xác định sự tương ứng giữa SP CNTT với những yêu cầu
AT do người dùng đặt ra và những mối đe dọa có thể có trong môi trường khai thác SP đồng thời họ cũng biết được lược đồ chung để tiến hành phân tích ĐG một SP hay hệ thống AT CNTT
o Giúp cho khách hàng dễ dàng hơn trong việc đưa ra các yêu cầu AT đối với SP họ cần có chẳng hạn xây dựng các hồ sơ bảo vệ và áp dụng những hồ sơ bảo vệ đã có
Trang 22o Giúp cho nhà thiết kế, phát triển và nhà sản xuất có thể biết được các tiêu chí để tạo nên SP AT, biết cách phân tích ĐG và luận chứng khả năng chống lại các đe dọa của SP đồng thời cũng biết cần phải chuẩn
bị những gì để phục vụ cho quá trình ĐG, chứng nhận sau này đối với
- Có được những lợi ích sử dụng trên là vì PP phản ánh được những yêu cầu
- Đối với nhà thiết kế và chế tạo:
o PP giúp cho họ hiểu được khách hàng
o Dễ dàng hơn trong việc đáp ứng những yêu cầu của người sử dụng
o Kết quả họ sẽ thu được lợi nhuận từ công việc của mình
- Đối với người ĐG:
o Giúp cho họ biết được liệu SP hay hệ thống CNTT họ đang ĐG phù hợp với yêu cầu của khách hàng tới mức nào
o Trợ giúp cho họ trong quá trình ĐG và đưa ra kết quả về mức độ đảm bảo thông tin của SP hay hệ thống CNTT
Tóm lại PP có ý nghĩa rất quan trọng đối với tất cả những người quan tâm đến ATTT, chính vì vậy người ta thường chú trọng xây dựng nên những PP đặc biệt
còn ĐG PP trước khi thiết kế hay chế tạo một SP hay hệ thống CNTT nào đó
Ng ư ời đ ư a ra hồ s ơ bảo vệ:
Trang 23- Về mặt lí thuyết thì các yêu cầu AT trong PP là do khách hàng hay là chính
là những người sử dụng SP hay hệ thống CNTT xây dựng nên
- Các yêu cầu AT dựa trên nhu cầu sử dụng cũng như mục đích bảo vệ thông tin của người dùng
- Người thiết kế, chế tạo, người ĐG, hoặc tất cả những người quan tâm đến vấn đề ATTT của một chủng loại SP nào đó cũng đều có thể đưa ra những yêu cầu AT
- Tuy nhiên không phải ai cũng có kiến thức chuyên môn về AT, ngay cả với những khách hàng trực tiếp sử dụng SP hay hệ thống CNTT đó
- Người dùng thậm chí còn không thể diễn giải được những yêu cầu AT cần
có
- Chính vì vậy PP thường do những người có chuyên môn, hiểu sâu về ATTTcũng như ĐG ATTT viết, họ tập hợp các mối đe dọa của môi trường sử dụng, những điểm yếu cũng như các chính sách của tổ chức sử dụng sau đó phân tích, lựa chọn và xây dựng nên những yêu cầu AT cho mỗi chủng loại SP
Câu 23: Phân tích một sơ đồ: chứng nhận ĐG, các kn liên quan đến AT,
sơ đồ đích ĐG, sơ đồ quá trình hình thành, đặc tả,….phân tích các luồng,
đường đi, y/n
Trang 24yêu cầu không và từ đó đưa ra các kết quả đánh giá cuối cùng, rồi dựa trên các tiêu chí, phương pháp luận, lược đồ ĐG để phê chuẩn chứng Nếu thỏa mãn yêu cầu thìcấp chứng nhận sản phẩm đạt các tiêu chí an toàn.
Các khái niệm liên quan đến an toàn
Các k x u , đ i th luôn mu n l i d ng ho c phá h y tài s n c a ẻ xấu , đối thủ luôn muốn lợi dụng hoặc phá hủy tài sản của ấu , đối thủ luôn muốn lợi dụng hoặc phá hủy tài sản của ối thủ luôn muốn lợi dụng hoặc phá hủy tài sản của ủ luôn muốn lợi dụng hoặc phá hủy tài sản của ối thủ luôn muốn lợi dụng hoặc phá hủy tài sản của ợi dụng hoặc phá hủy tài sản của ụng hoặc phá hủy tài sản của ặc phá hủy tài sản của ủ luôn muốn lợi dụng hoặc phá hủy tài sản của ản của ủ luôn muốn lợi dụng hoặc phá hủy tài sản của mình, chúng không ng ng t o ra các hi m h a đ phá ho i tài s n và làm ừng tạo ra các hiểm họa để phá hoại tài sản và làm ạo ra các hiểm họa để phá hoại tài sản và làm ểm họa để phá hoại tài sản và làm ọa để phá hoại tài sản và làm ểm họa để phá hoại tài sản và làm ạo ra các hiểm họa để phá hoại tài sản và làm ản của tăng m c đ r i ro đ nh hộ rủi ro để ảnh hưởng xấu đến tài sản Khi đó chủ sở hữu phải ủ luôn muốn lợi dụng hoặc phá hủy tài sản của ểm họa để phá hoại tài sản và làm ản của ưởng xấu đến tài sản Khi đó chủ sở hữu phải ng x u đ n tài s n Khi đó ch s h u ph i ấu , đối thủ luôn muốn lợi dụng hoặc phá hủy tài sản của ến tài sản Khi đó chủ sở hữu phải ản của ủ luôn muốn lợi dụng hoặc phá hủy tài sản của ởng xấu đến tài sản Khi đó chủ sở hữu phải ữu phải ản của đánh giá tình hình tài s n c a mình có an toàn hay không, và t đó s d ng ản của ủ luôn muốn lợi dụng hoặc phá hủy tài sản của ừng tạo ra các hiểm họa để phá hoại tài sản và làm ử dụng ụng hoặc phá hủy tài sản của các bi n pháp b o v đ gi m thi u các r i ro có th nh hản của ểm họa để phá hoại tài sản và làm ản của ểm họa để phá hoại tài sản và làm ủ luôn muốn lợi dụng hoặc phá hủy tài sản của ểm họa để phá hoại tài sản và làm ản của ưởng xấu đến tài sản Khi đó chủ sở hữu phải ng đ n tài s nến tài sản Khi đó chủ sở hữu phải ản của
Sơ đồ đích đánh giá TOE
Trang 25Dựa vào các tiêu chí đánh giá để đưa ra các yêu cầu an toàn cung cấp cho nhà phát triển đích đánh giá, từ đó đưa ra các bằng chứng đánh giá TOE
Để đánh giá TOE thì cần phải dựa vào các tiêu chí đánh giá, phương pháp luận đánh giá, lược đồ đánh giá và bằng chứng đánh giá Sau khi đánh giá TOE sẽ đưa ra các kết quả đánh giá để vận hành đích đánh giá TOE, và trong quá trình vận hành đích đánh giá sẽ có các thông tin phải hồi đến quá trình đánh giá TOE để cung cấp thêm bằng chứng đánh giá và các thông tin cần đánh giá bổ sung
Sơ đồ quá trình hình thành, đặc tả
Trang 26Thiết lập tài liệu về môi trường an toàn bằng cách dựa vào các môi trường vật lý của TOE, tài sản cần bảo vệ, mục đích của TOE Từ đó đánh giá các mối hiểm họa, đưa ra các giả định, các chính sách an toàn của tổ chức để thiết lập tài liệu về các mục tiêu an toàn Dựa vào tài liệu về các mục tiêu an toàn và các yêu cầu an toàn của CC để thiết lập tài liệu về các yêu cầu an toàn; gồm có các yêu cầu
về chức năng, các yêu cầu về đảm bảo, các yêu cầu đối với môi trường dựa vào các yêu cầu về chức năng, các yêu cầu về đảm bảo để thiết lập tài liệu đặc tả tóm tắt TOE, rồi phân tích đánh giá xem tài liệu đặc tả đó có thỏa mãn các yêu cầu an toàn không, nếu thỏa mãn thì đưa ra tài liệu đặc tả cuối cùng
Câu 24: K/n về các yc chức năng và đảm bảo
I Khái niệm về các yêu cầu chức năng SFR
Là những yêu cầu xác định hành vi an toàn mà mong muốn sản phẩm hay hệthống CNTT cần đáp ứng được
Chuẩn ISO/IEC 15408 hay hệ thống tiêu chí chung CC định nghĩa 11 lớp chức năng an toàn được chuẩn hóa SFR Chúng mô tả hành vi an toàn mong đợi của đích đánh giá TOE; đáp ứng những mục tiêu an toàn được nêu lên trong hồ sơ bảo vệ PP hay đích an toàn ST; đặc tả những tính chất an toàn mà người sử dụng
có thể phát hiện ra bằng tương tác trục tiếp với đích đánh giá hay bằng sự đáp trả của đích đánh giá đối với sự kích thích; chống lại những đe dọa trong môi trường
Trang 27vận hành có chủ định của đích đánh giá và bao hàm bất kỳ những chính sách và giảđịnh an toàn của tổ chức đã được nhận biết nào.
Hệ thống tiêu chí chung CC tổ chức những yêu cầu chức năng an toàn SFR trong một cấu trúc phân cấp của lớp, họ, thành phần và phần tử chức năng an toàn
Yêu cầu chức năng SFR xác định 11 lớp chức năng an toàn và các lớp này đứng bình đẳng cạnh nhau, không có quan hệ phân cấp giữa chúng với nhau
Lớp chức năng kiểm toán FAU
Lớp chức năng hỗ trợ mật mã FSC
Lớp chức năng liên lạc FCO
Lớp chức năng bảo vệ dữ liệu người sử dụng FDP
Lớp chức năng nhận biết và xác thực FIA
Lớp chức năng quản lý an toàn FMT
Lớp chức năng đảm bảo tính riêng tư FPR
Lớp chức năng bảo vệ chức năng an toàn đích đánh giá FPT
Lớp chức năng sử dụng tài nguyên FRU
Lớp chức năng truy cập đích đánh giá FTA
Lớp chức năng các kênh/ tuyến tin cậy FTP
Lớp là sự nhóm họp của những yêu cầu an toàn chia sẻ cùng một mục tiêu chung Thành phần của lớp chính là các họ
II Khái niệm về các yêu cầu đảm bảo
Là cơ sở để tin tưởng những độ đo an toàn có hiệu lực và được cài đặt một cách đúng đắn
Chuẩn ISO/IEC 15408 hay hệ thống tiêu chí chung CC định nghĩa 10 lớp đảm bảo an toàn Hai lớp đảm bảo an toàn APE và ASE dành cho việc đánh giá các hồ sơ bảo vệ PP và các đích an toàn ST
Bảy lớp khác sẽ kiểm tra xem đích đánh giá TOE có tuân theo hồ sơ bảo vệ
PP và đích an toàn của nó hay không Chỉ có một lớp AMA là kiểm tra xem việc đảm bảo an toàn có đang được duy trì giữa các chu trình chứng nhận hay không
Những lớp này đứng cạnh nhau và không có quan hệ phân cấp giữa chúng với nhau Các lớp sẽ đại diện cho một phổ rộng nhất của những biện pháp đảm bảo
an toàn tiềm năng mà người sử dụng có thể cần đến để kiểm tra tính nguyên vẹn
Trang 28của những chức năng an toàn được thực hiện bởi một sản phẩm CNTT Do đó các lớp là thực thể mức cao nhất mà từ đó người sử dụng bắt đầu lựa chọn những yêu cầu đảm bảo an toàn SAR.
Lớp đảm bảo quản lý cấu hình ACM
Lớp đảm bảo vận hành và phân phát ADO
Lớp đảm bảo phát triển ADV
Lớp đảm bảo tài liệu hướng dẫn AGD
Lớp đảm bảo hỗ trợ vòng đời ALC
Lớp đảm bảo các phép kiểm định ATE
Lớp đảm bảo đánh giá tổn thương AVA
Lớp đảm bảo duy trì đảm bảo AMA
Lớp đảm bảo đánh giá hồ sơ bảo vệ ATE
Lớp đảm bảo đánh giá đích an toàn ASE
Câu 25: Lớp chức năng : Kế toàn an toàn, Hỗ trợ mật mã, Liên lạc (họ có
ng tp phải vẽ sơ đồ và nêu mối quan hệ giữa các tp)
I Lớp chức năng kiểm toán an toàn FAU
Mục đích: Giám sát, bắt giữ, lưu trữ, phân tích và báo cáo thông tin liên quan đến các sự kiện an toàn
Chức năng:
Vừa là thúc đẩy vừa cản trở Một số họ FAU tập trung vào việc ngăn cản những rắc rối an toàn bằng cách phát hiện ra những vi phạm an toàn tiềm năng hay thực sự, sắp sảy ra
Những họ FAU khác hỗ trợ phân tích, báo cáo, lưu trữ và ghi nhật trình truyền thống của những dữ liệu vết kiểm toán sau khi một sự việc xảy ra
Lớp này bao gồm 06 họ sau đây:
1 Họ đáp trả tự động kiểm toán an toàn: Chức năng của nó là xác định hành động cần thực hiện trước những vi phạm an toàn tiềm năng Họ này được ký hiệu là FAU_ARP
Họ này chỉ gồm có 01 thành phần có tên là báo động an toàn và ký hiệu
là FAU_ARP.1 : chức năng an toàn TOE (TSF) sẽ thực hiện các hành động
Trang 29thích hợp khi phát hiện thấy có những tổn thương tiềm tàng đến sự an toàn để ngăn cản khả năng xảy ra những nguy cơ đó.
2 Họ sinh dữ liệu kiểm toán an toàn: Chức năng của nó là xác định xem những sựkiện an toàn nào cần phải ghi lại Họ này được ký hiệu là FAU_GEN Họ này gồm có 02 thành phần :
Sinh dữ liệu kiểm toán (FAU_GEN.1) : xác định mức độ các sự kiện có thể kiểm toán và đặc tả danh sách giữ liệu sẽ được ghi lại
Liên kết danh tính người sử dụng ( FAU_GEN.2.) : các chức năng an toàn của TOE sẽ liên kết các sự kiện kiểm toán với định danh của mỗi cá nhân gây ra sự kiện đó nhằm mục đích quy kết trách nhiệm sau này
3 Họ phân tích kiểm toán an toàn: Chức năng của họ này là xác định những yêu cầu đối với phân tích tự động các sự kiện an toàn Họ này được ký hiệu là FAU_SAA
Họ này gồm có 04 thành phần :
Phân tích vi phạm tiềm năng ( FAU_SAA.1) : phát hiện ngưỡng cơ bản dựa trên tập quy tắc cố định để phân tích xem liệu sự kiện nào đó có an toàn hay ko
Phát hiện bất bình thường dựa trên hồ sơ ( FAU_SAA.2)
Thử nghiệm kinh nghiệm đối với tấn công đơn giản ( FAU_SAA.3) : tìm kiếm những sự kiện có dấu hiệu đặc trưng đe dọa tới sự an toàn
Thử nghiệm kinh nghiệm đối với tấn công phức tạp ( FAU_SAA.4) : thử nghiệm và tìm ra những kịch bản xâm nhập nhiều bước rồi so sánh với những sự kiện hệ thống rồi tìm ra những tổn thương tiềm năng dựa / những dấu hiệu đặc trưng
4 Họ duyệt lại kiểm toán an toàn: Chức năng của nó là xác định những yêu cầu đối với các công cụ duyệt lại kiểm toán Họ này ký hiệu là FAU_SAR
Trang 30 Duyệt lại kiểm toán lựa chọn ( FAU_SAR.3) : cho phép chọn lựa những dữ liệu kiểm toán cần xem dựa trên những tiêu chí nhất định
5 Họ lựa chọn sự kiện kiểm toán an toàn: Chức năng của nó là xác định khả năng lựa chọn xem những sự kiện nào mà đích đánh giá cần kiểm toán Họ này ký hiệu là FAU_SEL Họ này chỉ gồm có 01 thành phần có tên là kiểm toán có lựa chọn ký hiệu là FAU_SEL.1 : cho phép chứa hoặc loại bỏ các sự kiện kiểm toán từ tập dữ liệu kiểm toán do thành phần sinh dữ liệu kiểm toán thu đc dựa / các thuộc tính mà người viết đưa ra
6 Họ lưu trữ sự kiện kiểm toán an toàn: Chức năng của nó là xác định khả năng tạo ra và duy trì dấu vết kiểm toán an toàn Họ này ký hiệu là FAU_STG
Ngăn ngừa mất dữ liệu kiểm toán ( FAU_STG.4.) : chỉ ra những hành động phải thực hiện khi vết kiểm toán đã đầy trong CSDL để tránh mất mát
Trang 31Hình 3.3 Sơ đồ quan hệ lớp-họ-thành phần trong lớp chức năng kiểm toán.
II Lớp chức năng hỗ trợ mật mã FCS
Mục đích: Quản lý & kiểm soát việc vận hành sử dụng của các khóa mật mã.Trợ giúp cho việc thỏa mãn một số mục tiêu an toàn mức cao bao gồm cài đặt & xác thực, chống từ chối, tuyến tin cậy, kênh tin cậy & chia sẻ dl
Áp dụng cho việc lập mã phần cứng, phần mềm và phần sụn CC không đưa
ra yêu cầu về những thuật toán mật mã và những độ dài khóa nào được chấp thuận
Thay vào đó lớp FCS tập trung vào vận hành và quản lý khóa mật mã - việc
sử dụng an toàn của phép lập mã bởi đích đánh giá TOE
Lớp này gồm có 02 họ sau đây:
1 Họ quản lý khóa mật mã: Chức năng của nó là chỉ rõ những hoạt động quản lý khóa trong suốt vòng đời của sản phẩm ATTT Họ này ký hiệu là FCS_CKM
Họ này gồm có 04 thành phần :
Sinh khóa mật mã (FCS_CKM.1) : yêu cầu khóa phải sinh theo một thuật toán cụ thể & cỡ khóa phải dựa trên một chuẩn đặt ra
Phân bố khóa mật mã ( FCS_CKM.2) : y/c khóa phải đc phân phối theo một
ff cụ thể mà dựa / một chuẩn nào đó đã chỉ định
Truy cập khóa mật mã ( FCS_CKM.3)