1. Trang chủ
  2. » Công Nghệ Thông Tin

Tổng quan về tiêu chuẩn an toàn thông tin của châu âu - itsec

24 1,2K 6

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 24
Dung lượng 557,75 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tổng quan về tiêu chuẩn an toàn thông tin của châu âu - itsec

Trang 1

Nhóm 4

Trang 2

Nội Dung Trình Bày :

Khái niệm – Lịch sử của ITSEC Tính chất – Tiêu chí – Phạm vi

Callenges Forward

Conclusion

1 2

Các chế độ hoạt động trạm-chủ trong thư tín điện tử

Lớp Chức năng – Lớp Đảm Bảo 3

So sánh ITSEC & TCSEC 4

Những tồn tại của ITSEC 5

Trang 3

Khái niệm

●ITSEC là những tiêu chuẩn đánh giá của bốn quốc gia (Pháp, Đức, Hà Lan, và Vương quốc Anh)

●ITSEC sẽ cung cấp một thước đo để đo

lường sự an toàn của CNTT

●ITSEC được sử dụng để đánh giá kết quả

chứng nhận sự an toàn có thể được đặt trong một sản phẩm hoặc hệ thống

Trang 4

Lịch sử của ITSEC

●Phiên bản đầu tiên của ITSEC (Version 1.0) được

xuất bản tháng 5 năm 1990 và đã được xem xét và thảo luận ở một hội nghị quốc tế với khoảng 500

người tham gia tại Brussels trong tháng 9 năm

1990 Sau đó thì Version 1.1 được công bố vào tháng

1 năm 1991 từ thông tin bổ sung của 4 quốc gia

(Pháp, Đức, Hà Lan, và Vương quốc Anh)

●Trong tháng tư năm 1991 đã có khoảng 50 chuyên

gia đã đóng góp đáng kể vào việc rà soát lại Version 1.0 đã được mời tham dự một cuộc hội thảo thứ

hai Phiên bản hiện tại (Version 1.2) đã được ban

hành trong tháng 6 năm 1991 và dự định được đưa vào sử dụng sau hai năm đánh giá và kiểm duyệt.Từ kinh nghiệm thu được này quá trình đánh giá được tiếp tục đẻ phát triển hơn nữa ITSEC

Trang 6

Phân loại 7 lớp chức năng

Trang 8

Tính chất của ITSEC

●ITSEC phân biệt giữa các hệ thống và các sản phẩm

●Một "hệ thống" là một sự kết hợp cứng và phần mềm phù hợp với nhu cầu của một môi trường hoạt động

cụ thể Một "sản phẩm" là một phần của phần mềm cứng và / hoặc tiêu chuẩn có thể được tích hợp vào

hệ thống Sự khác biệt chính về an ninh là: Đối với

một hệ thống môi trường hoạt động được biết đến,

còn một sản phẩm thường là không Hệ thống và các sản phẩm thường được gọi là "mục tiêu đánh giá"

●Đánh giá và chứng nhận: Cơ sở của đánh giá là "mục tiêu an toàn" bao gồm các mục tiêu bảo mật cụ thể, các mối đe dọa, định nghĩa của chức năng bảo mật thực thi, và tất cả các cơ chế bảo mật được sử dụng bởi một TOE

Trang 9

Tính chất của ITSEC

●Ngoài ra, mức độ đánh giá mong muốn được quy

định cụ thể Chức năng bảo mật thực thi có thể là quy định riêng lẻ hoặc bằng cách tham khảo một trong

những "lớp chức năng" Nếu chức năng bảo mật thực thi là cá nhân xác định, nó được khuyến khích để

trình bày chúng theo "tiêu đề chung chung" sau đây:

●Độ tin cậy của dịch vụ

●Trao đổi dữ liệu

Trang 10

Tiêu chí và Phạm vi của ITSEC

●Các tiêu chí về chức năng được ước lượng dựa trên các mức đánh giá từ F1 đến F10 với F1 là mức đánh giá thấp nhất Mức đánh giá F1 tương đương thô với mức đánh giá C1 của TCSEC Tương ứng mức đánh giá F5 sẽ tương đương thô với mức đánh giá A1 của TCSEC Các mức đánh giá chức năng từ F6 đến F10 được gắn thêm vào các khái niệm : F6 - Nguyên vẹn chương trình và dữ liệu, F7 - Sẵn sàng làm việc của

hệ thống, F8 - Nguyên vẹn liên lạc dữ liệu, F9 - Bí

mật liên lạc dữ liệu và F10 - An toàn mạng kể cả bí mật và nguyên vẹn Mỗi sản phẩm có thể được đánh giá chức năng với nhiều mức chức năng đồng thời, ví

dụ (F1, F4 và F5)

Trang 11

Tiêu chí và Phạm vi của ITSEC

●Các tiêu chí về tính đúng đắn được sử dụng để ước lượng mức đảm bảo mà sản phẩm được kiểm định

có thể đạt tới

●Các mức đánh giá là : E1-Kiểm định, E2-Phân bố

được kiểm soát và kiểm soát cấu hình, E3-Truy cập đến thiết kế chi tiết và mã nguồn, E4-Phân tích tổn

thương tăng cường, E5-Tương ứng diễn giải được

giữa thiết kế và mã nguồn, E6-Các mô hình hình thức

và mô tả với các tương ứng hình thức giữa cả hai

Các mức đánh giá đảm bảo có tính tích luỹ vì vậy một sản phẩm với mức đánh giá tính đúng đắn E3 cũng vượt qua mức đánh giá E1 và E2

Trang 12

Tiêu chí và Phạm vi của ITSEC

●Hai loại mức đánh giá chức năng và đảm bảo của ITSEC có thể kết hợp lại để chuyển đổi thô sang các mức phân loại của TCSEC

●Tuy vậy cũng cần biết rằng những chuyển đổi này không phải là chuyển đổi hai chiều Do sự phân chia

an toàn mịn hơn tạo ra từ sự phân tách giữa chức năng và đảm bảo mà chia mức an toàn TCSEC

không thể chuyển đổi duy nhất sang mức phân chia ITSEC được

Trang 13

Phân chia mức ITSEC Phân chia mức TCSEC

Trang 14

Lớp Chức năng của ITSEC

●ITSEC phân chia các khía cạnh chức năng của hệ

thống bảo mật ở hai cấp độ Các tiêu đề chung chung không đưa ra một cấu trúc phù hợp cho vấn đề của máy tính Ví dụ các lớp chức năng bao gồm một

phạm vi nhỏ hơn với ITSEC dường như ngay từ cái nhìn đầu tiên

●ITSEC V1.2 không đưa ra bất cứ sự giúp đỡ để đánh giá và xác nhận của TOEs mà làm việc mà không cần thu thập thông tin người liên quan không cần thiết

Trang 15

Lớp Chức năng của ITSEC

●Các TOEs bảo vệ người dùng bằng cách giữ dữ liệu của họ bí mật chỉ có thể được phân loại bằng các tiêu

đề chung

●Điều này cũng đúng cho các TOEs bảo vệ người

dùng bằng cách làm cho họ người dùng hoạt động

("Người dùng" là những người có dữ liệu "người sử dụng đang làm việc với khả năng đặt họ vào nguy

cơ) Vì vậy, các ITSEC dường như không được tập trung vào các vấn đề của người sử dụng cũng như

của các người dùng

Trang 16

Lớp Đảm bảo của ITSEC

●Hiệu quả của các chức năng bảo mật phụ thuộc rất nhiều vào sức mạnh của cơ chế sử dụng Vì vậy, một quy mô phân loại các cơ chế đã tồn tại Ngoài ra, đối với một đánh giá quốc tế của cơ chế bảo mật được mục tiêu, các thuật toán phải được công bố Nếu bí mật này sẽ trở nên khác biệt trong đánh giá băng

thông có thể chấp nhận của các kênh bí mật bị mất tích

●Trái ngược với ITSEC V1.2 § 3,23 (p.39) và § E6.32 (trang 106), đánh giá của cơ chế mã hóa đã được

quốc tế và là mục tiêu và tái sản xuất càng tốt Một

cuộc thảo luận cởi mở quốc tế làm tăng xác suất phát hiện các điểm yếu có thể trong một thuật toán

Trang 17

●Nó đòi hỏi rằng tất cả các cơ chế được công bố bất

cứ chi tiết nào Bất kỳ cơ chế bí mật không phù hợp cho các hệ thống chứng nhận an toàn Điều này đã được ghi trong các đánh giá của cơ chế mã hóa để tránh thái độ quốc gia để sử dụng cơ chế mã hóa bí mật

●Việc sử dụng các kênh bí mật có thể phá vỡ tất cả

các chính sách an ninh đối phó với bí mật và do đó có được coi là một khía cạnh của hiệu quả

Trang 18

Qúa trình đánh giá của ITSEC

●Đánh giá và chứng nhận của TOEs có giá trị mãi mãi

và TOEs được đánh giá là sẽ được sửa đổi Tiểu mục này địa chỉ các vấn đề sau khi đã được thẩm định

TOE

●Đánh giá các TOEs thường là không được độc

lập.Một ví dụ là sự kết nối hai máy tính bằng

mạng ITSEC không có khái niệm về những gì chức năng lớp học và mức độ đánh giá phải được chỉ định cho các hệ thống bao gồm các TOEs được đánh giá

Trang 19

Phát triển và Thảo luận về ITSEC

●VIS'91, một hội nghị khoa học quốc tế trên hệ thống máy tính đáng tin cậy của GI (Đức IFIP Thành viên) tổ chức tháng 3 năm 1991

[Rannenberg 1991]

●§ 4,24 trong V1.1, đã bị chỉ trích vì nó đã

không bao gồm sự cần thiết để kiểm soát cấu hình cho các công cụ để đảm bảo rằng chức năng không an toàn không được thêm vào

●V1.2 khía cạnh của tính năng an toàn bổ sung biến mất khỏi § 4,24.

§ E6.5 và § E6.11 trong V1.1 bị chỉ trích về

phân tích lỗ hổng

Trang 20

ITSEC & TCSEC

●ITSEC hơn TCSEC, nhưng hạn chế trong

thực tiễn phát triển cho phép của nó

●Xuyên suốt TCSEC là sự kết hợp của cả an ninh thực thi và các phần bảo mật có liên

quan của một TOE

●ITSEC có nhiệm vụ kiểm soát truy cập được thực hiện thông qua các lớp chức năng F-B2

và F-B3

●ITSEC cung cấp chức năng kết hợp các lớp

có chức năng tương đương TCSEC

Trang 21

ITSEC & TCSEC

●TCSEC mục đích để phù hợp với chính sách bảo mật của Bộ Quốc phòng Mỹ

●ITSEC được phát triển hài hoà với an ninh châu Âu và khác nhau ở tiêu chuẩn chương trình có chứa một số yêu cầu mà không xuất

hiện trong TCSEC một cách rõ ràng.

Trang 22

Vấn đề còn tồn tại của ITSEC

●ITSEC có thể làm tăng và giảm tính dễ bị tổn thương của xã hội

●ITSEC được sử dụng bởi người chưa tưng ̀

trải như các mối đe dọa nhất định sẽ được bỏ qua mà không có bất kỳ tài liệu hướng dẫn

của thực tế này

●Các tiêu đề và phần phạm vi cần được thu

hẹp

●Phê bình ,phản ứng phải được công bố.

●Quá trình phát triển của các tiêu chí phải

được tổ chức công khai

Trang 23

●Cần bổ sung vào ITSEC

●Các TOEs phải được tái đánh giá liên tục

●Trường hợp cấp giấy chứng nhận phải được tái đánh giá

●Các đánh giá quốc tế công cộng và các cơ chế mã hóa phải được tổ chức liên quốc gia.

Trang 24

Tài liệu tham khảo

●[Bürk, Pfitzmann 1990] Holger Bürk, Andreas Pfitzmann: Value

Exchange Systems Enabling Security Unobservability;

Computers & Security 9/8 (1990) 715-721

●[CEC 1991_1] (Informal) EC advisory group SOG-IS: Information Technology Security Evaluation Criteria (ITSEC) – Provisional Harmonised Criteria; Version 1.2, 28 June 1991, 163 pages

(obtainable free of charge from CEC; Directorate XIII/F; SOG-IS Secretariat; Rue de la Loi, 200; B-1049 Brussels; Belgium)

●[CEC 1991_2] (Informal) EC advisory group SOG-IS: ITSEC

V1.1 Revision: Adressing the Main Issues, June

●1991, 9 pages (obtainable free of charge like [CEC 1991_1])

●[CESG 1989] UK Systems Security Confidence Levels, CESG Memorandum No.3, Communications- Electronics Security

Group, United Kingdom, January 1989

Ngày đăng: 11/08/2015, 13:57

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w