Tổng quan về tiêu chuẩn an toàn thông tin của châu âu - itsec
Trang 1Nhóm 4
Trang 2Nội Dung Trình Bày :
Khái niệm – Lịch sử của ITSEC Tính chất – Tiêu chí – Phạm vi
Callenges Forward
Conclusion
1 2
Các chế độ hoạt động trạm-chủ trong thư tín điện tử
Lớp Chức năng – Lớp Đảm Bảo 3
So sánh ITSEC & TCSEC 4
Những tồn tại của ITSEC 5
Trang 3Khái niệm
●ITSEC là những tiêu chuẩn đánh giá của bốn quốc gia (Pháp, Đức, Hà Lan, và Vương quốc Anh)
●ITSEC sẽ cung cấp một thước đo để đo
lường sự an toàn của CNTT
●ITSEC được sử dụng để đánh giá kết quả
chứng nhận sự an toàn có thể được đặt trong một sản phẩm hoặc hệ thống
Trang 4Lịch sử của ITSEC
●Phiên bản đầu tiên của ITSEC (Version 1.0) được
xuất bản tháng 5 năm 1990 và đã được xem xét và thảo luận ở một hội nghị quốc tế với khoảng 500
người tham gia tại Brussels trong tháng 9 năm
1990 Sau đó thì Version 1.1 được công bố vào tháng
1 năm 1991 từ thông tin bổ sung của 4 quốc gia
(Pháp, Đức, Hà Lan, và Vương quốc Anh)
●Trong tháng tư năm 1991 đã có khoảng 50 chuyên
gia đã đóng góp đáng kể vào việc rà soát lại Version 1.0 đã được mời tham dự một cuộc hội thảo thứ
hai Phiên bản hiện tại (Version 1.2) đã được ban
hành trong tháng 6 năm 1991 và dự định được đưa vào sử dụng sau hai năm đánh giá và kiểm duyệt.Từ kinh nghiệm thu được này quá trình đánh giá được tiếp tục đẻ phát triển hơn nữa ITSEC
Trang 6Phân loại 7 lớp chức năng
Trang 8Tính chất của ITSEC
●ITSEC phân biệt giữa các hệ thống và các sản phẩm
●Một "hệ thống" là một sự kết hợp cứng và phần mềm phù hợp với nhu cầu của một môi trường hoạt động
cụ thể Một "sản phẩm" là một phần của phần mềm cứng và / hoặc tiêu chuẩn có thể được tích hợp vào
hệ thống Sự khác biệt chính về an ninh là: Đối với
một hệ thống môi trường hoạt động được biết đến,
còn một sản phẩm thường là không Hệ thống và các sản phẩm thường được gọi là "mục tiêu đánh giá"
●Đánh giá và chứng nhận: Cơ sở của đánh giá là "mục tiêu an toàn" bao gồm các mục tiêu bảo mật cụ thể, các mối đe dọa, định nghĩa của chức năng bảo mật thực thi, và tất cả các cơ chế bảo mật được sử dụng bởi một TOE
Trang 9Tính chất của ITSEC
●Ngoài ra, mức độ đánh giá mong muốn được quy
định cụ thể Chức năng bảo mật thực thi có thể là quy định riêng lẻ hoặc bằng cách tham khảo một trong
những "lớp chức năng" Nếu chức năng bảo mật thực thi là cá nhân xác định, nó được khuyến khích để
trình bày chúng theo "tiêu đề chung chung" sau đây:
●Độ tin cậy của dịch vụ
●Trao đổi dữ liệu
Trang 10Tiêu chí và Phạm vi của ITSEC
●Các tiêu chí về chức năng được ước lượng dựa trên các mức đánh giá từ F1 đến F10 với F1 là mức đánh giá thấp nhất Mức đánh giá F1 tương đương thô với mức đánh giá C1 của TCSEC Tương ứng mức đánh giá F5 sẽ tương đương thô với mức đánh giá A1 của TCSEC Các mức đánh giá chức năng từ F6 đến F10 được gắn thêm vào các khái niệm : F6 - Nguyên vẹn chương trình và dữ liệu, F7 - Sẵn sàng làm việc của
hệ thống, F8 - Nguyên vẹn liên lạc dữ liệu, F9 - Bí
mật liên lạc dữ liệu và F10 - An toàn mạng kể cả bí mật và nguyên vẹn Mỗi sản phẩm có thể được đánh giá chức năng với nhiều mức chức năng đồng thời, ví
dụ (F1, F4 và F5)
Trang 11Tiêu chí và Phạm vi của ITSEC
●Các tiêu chí về tính đúng đắn được sử dụng để ước lượng mức đảm bảo mà sản phẩm được kiểm định
có thể đạt tới
●Các mức đánh giá là : E1-Kiểm định, E2-Phân bố
được kiểm soát và kiểm soát cấu hình, E3-Truy cập đến thiết kế chi tiết và mã nguồn, E4-Phân tích tổn
thương tăng cường, E5-Tương ứng diễn giải được
giữa thiết kế và mã nguồn, E6-Các mô hình hình thức
và mô tả với các tương ứng hình thức giữa cả hai
Các mức đánh giá đảm bảo có tính tích luỹ vì vậy một sản phẩm với mức đánh giá tính đúng đắn E3 cũng vượt qua mức đánh giá E1 và E2
Trang 12Tiêu chí và Phạm vi của ITSEC
●Hai loại mức đánh giá chức năng và đảm bảo của ITSEC có thể kết hợp lại để chuyển đổi thô sang các mức phân loại của TCSEC
●Tuy vậy cũng cần biết rằng những chuyển đổi này không phải là chuyển đổi hai chiều Do sự phân chia
an toàn mịn hơn tạo ra từ sự phân tách giữa chức năng và đảm bảo mà chia mức an toàn TCSEC
không thể chuyển đổi duy nhất sang mức phân chia ITSEC được
Trang 13Phân chia mức ITSEC Phân chia mức TCSEC
Trang 14Lớp Chức năng của ITSEC
●ITSEC phân chia các khía cạnh chức năng của hệ
thống bảo mật ở hai cấp độ Các tiêu đề chung chung không đưa ra một cấu trúc phù hợp cho vấn đề của máy tính Ví dụ các lớp chức năng bao gồm một
phạm vi nhỏ hơn với ITSEC dường như ngay từ cái nhìn đầu tiên
●ITSEC V1.2 không đưa ra bất cứ sự giúp đỡ để đánh giá và xác nhận của TOEs mà làm việc mà không cần thu thập thông tin người liên quan không cần thiết
Trang 15Lớp Chức năng của ITSEC
●Các TOEs bảo vệ người dùng bằng cách giữ dữ liệu của họ bí mật chỉ có thể được phân loại bằng các tiêu
đề chung
●Điều này cũng đúng cho các TOEs bảo vệ người
dùng bằng cách làm cho họ người dùng hoạt động
("Người dùng" là những người có dữ liệu "người sử dụng đang làm việc với khả năng đặt họ vào nguy
cơ) Vì vậy, các ITSEC dường như không được tập trung vào các vấn đề của người sử dụng cũng như
của các người dùng
Trang 16Lớp Đảm bảo của ITSEC
●Hiệu quả của các chức năng bảo mật phụ thuộc rất nhiều vào sức mạnh của cơ chế sử dụng Vì vậy, một quy mô phân loại các cơ chế đã tồn tại Ngoài ra, đối với một đánh giá quốc tế của cơ chế bảo mật được mục tiêu, các thuật toán phải được công bố Nếu bí mật này sẽ trở nên khác biệt trong đánh giá băng
thông có thể chấp nhận của các kênh bí mật bị mất tích
●Trái ngược với ITSEC V1.2 § 3,23 (p.39) và § E6.32 (trang 106), đánh giá của cơ chế mã hóa đã được
quốc tế và là mục tiêu và tái sản xuất càng tốt Một
cuộc thảo luận cởi mở quốc tế làm tăng xác suất phát hiện các điểm yếu có thể trong một thuật toán
Trang 17●Nó đòi hỏi rằng tất cả các cơ chế được công bố bất
cứ chi tiết nào Bất kỳ cơ chế bí mật không phù hợp cho các hệ thống chứng nhận an toàn Điều này đã được ghi trong các đánh giá của cơ chế mã hóa để tránh thái độ quốc gia để sử dụng cơ chế mã hóa bí mật
●Việc sử dụng các kênh bí mật có thể phá vỡ tất cả
các chính sách an ninh đối phó với bí mật và do đó có được coi là một khía cạnh của hiệu quả
Trang 18Qúa trình đánh giá của ITSEC
●Đánh giá và chứng nhận của TOEs có giá trị mãi mãi
và TOEs được đánh giá là sẽ được sửa đổi Tiểu mục này địa chỉ các vấn đề sau khi đã được thẩm định
TOE
●Đánh giá các TOEs thường là không được độc
lập.Một ví dụ là sự kết nối hai máy tính bằng
mạng ITSEC không có khái niệm về những gì chức năng lớp học và mức độ đánh giá phải được chỉ định cho các hệ thống bao gồm các TOEs được đánh giá
Trang 19Phát triển và Thảo luận về ITSEC
●VIS'91, một hội nghị khoa học quốc tế trên hệ thống máy tính đáng tin cậy của GI (Đức IFIP Thành viên) tổ chức tháng 3 năm 1991
[Rannenberg 1991]
●§ 4,24 trong V1.1, đã bị chỉ trích vì nó đã
không bao gồm sự cần thiết để kiểm soát cấu hình cho các công cụ để đảm bảo rằng chức năng không an toàn không được thêm vào
●V1.2 khía cạnh của tính năng an toàn bổ sung biến mất khỏi § 4,24.
§ E6.5 và § E6.11 trong V1.1 bị chỉ trích về
phân tích lỗ hổng
Trang 20ITSEC & TCSEC
●ITSEC hơn TCSEC, nhưng hạn chế trong
thực tiễn phát triển cho phép của nó
●Xuyên suốt TCSEC là sự kết hợp của cả an ninh thực thi và các phần bảo mật có liên
quan của một TOE
●ITSEC có nhiệm vụ kiểm soát truy cập được thực hiện thông qua các lớp chức năng F-B2
và F-B3
●ITSEC cung cấp chức năng kết hợp các lớp
có chức năng tương đương TCSEC
Trang 21ITSEC & TCSEC
●TCSEC mục đích để phù hợp với chính sách bảo mật của Bộ Quốc phòng Mỹ
●ITSEC được phát triển hài hoà với an ninh châu Âu và khác nhau ở tiêu chuẩn chương trình có chứa một số yêu cầu mà không xuất
hiện trong TCSEC một cách rõ ràng.
Trang 22Vấn đề còn tồn tại của ITSEC
●ITSEC có thể làm tăng và giảm tính dễ bị tổn thương của xã hội
●ITSEC được sử dụng bởi người chưa tưng ̀
trải như các mối đe dọa nhất định sẽ được bỏ qua mà không có bất kỳ tài liệu hướng dẫn
của thực tế này
●Các tiêu đề và phần phạm vi cần được thu
hẹp
●Phê bình ,phản ứng phải được công bố.
●Quá trình phát triển của các tiêu chí phải
được tổ chức công khai
Trang 23●Cần bổ sung vào ITSEC
●Các TOEs phải được tái đánh giá liên tục
●Trường hợp cấp giấy chứng nhận phải được tái đánh giá
●Các đánh giá quốc tế công cộng và các cơ chế mã hóa phải được tổ chức liên quốc gia.
Trang 24Tài liệu tham khảo
●[Bürk, Pfitzmann 1990] Holger Bürk, Andreas Pfitzmann: Value
Exchange Systems Enabling Security Unobservability;
Computers & Security 9/8 (1990) 715-721
●[CEC 1991_1] (Informal) EC advisory group SOG-IS: Information Technology Security Evaluation Criteria (ITSEC) – Provisional Harmonised Criteria; Version 1.2, 28 June 1991, 163 pages
(obtainable free of charge from CEC; Directorate XIII/F; SOG-IS Secretariat; Rue de la Loi, 200; B-1049 Brussels; Belgium)
●[CEC 1991_2] (Informal) EC advisory group SOG-IS: ITSEC
V1.1 Revision: Adressing the Main Issues, June
●1991, 9 pages (obtainable free of charge like [CEC 1991_1])
●[CESG 1989] UK Systems Security Confidence Levels, CESG Memorandum No.3, Communications- Electronics Security
Group, United Kingdom, January 1989