Luận văn Đánh giá an toàn công nghệ thông tin

Điều khiển truy cập tùy ý (DAC) đã giới hạn truy cập tới những đối tượng căn cứtrên nhận dạng của chủthểvà/hoặc nhóm cái mà chúng sởhữu, và cho phép người dùng được ủy quyền tới các đối tượng được chỉ định bảo vệcái chúng điều khiển.

pdf55 trang | Chia sẻ: lylyngoc | Lượt xem: 2725 | Lượt tải: 0download
Bạn đang xem trước 20 trang tài liệu Luận văn Đánh giá an toàn công nghệ thông tin, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
) trên một nền tảng chung: - Xác định rõ nếu vùng kỹ thuật liên quan đến sự phát triển hồ sơ bảo vệ hiện nay. - Xác định rõ nếu sự nỗ lực phát triển trong vùng kỹ thuật đã được khởi xướng. - Giám sát sự xúc tiến của việc phát triển hồ sơ bảo vệ trong lĩnh vực công nghệ của họ. - Đạt được phiên bản cuối cùng trong dòng lĩnh vực công nghệ của hồ sơ bảo vệ. Khi một dòng lĩnh vực công nghệ của hồ sơ bảo vệ ở vị trí đầu tiên trên RPPL, các tổ chức chính phủ khuyến khích tham chiếu đến hồ sơ bảo vệ trong tài liệu đạt được và sẽ mong chờ sản phẩm đạt được hoàn toàn phù hợp với Hồ sơ (như được chứng minh bởi một giấy chứng nhận CC). Tuy nhiên, nó được chứng Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 17 nhận chậm hơn, trước khi các nhà phát triển trong lĩnh vực công nghệ có thể chứng minh sự hoàn toàn phù hợp với hồ sơ bảo vệ được giới thiệu gần đây trong lĩnh vực công nghệ của họ, từ sự phù hợp có thể phụ thuộc sự thay đổi trong sản phẩm của họ trong lần đánh giá tiêp theo/đánh giá lại. Thêm vào đó, một số nhà thiết kế có thể đã có giấy chứng nhận Tiêu chí chung (CC) hợp lệ về thực hiện đánh giá lại, đặt tương phản với mục đích an toàn của họ hồ sơ bảo vệ hoặc tương phản với sự tồn tại của hồ sơ bảo vệ trong lĩnh vực kỹ thuật đó. Đến khi các nhà phát triển có được một cơ hội thay đổi để đưa vào Hồ sơ bảo vệ được giới thiệu gần đây, những hướng dẫn sau đây cung cấp cho các tổ chức chính phủ, người tiêu dùng và nhà thiết kế sản phẩm: - Tổ chức chính phủ lựa chọn đánh giá/phê chuẩn sản phẩm thỏa mãn tốt nhất hồ sơ bảo vệ được giới thiệu gần đây và thỏa mãn hệ thống những yêu cầu cụ thể. Trong việc tạo nên các quyết định, họ tin cậy vào hoạt động đánh giá độc lập, quản lý bởi phòng thí nghiệm đánh giá Tiêu chí chung đã được thừa nhận, sự đánh giá một sản phẩm cụ thể phù hợp với hồ sơ bảo vệ đưa ra gần đây. - Nhà phát triển với hoạt động đánh giá/phê chuẩn những sản phẩm mong muốn chứng tỏ sự đánh giá phù hợp với một Hồ sơ bảo vệ đưa ra gần đây, có thể rút gọn với phòng thí nghiệm đánh giá Tiêu chí chung sơ bộ được chấp nhận để thực hiện một hoạt động đánh giá, hồ sơ của sự đánh giá, phạm vi đánh giá đối tượng của nhà phát triển phù hợp với Hồ sơ bảo vệ đưa ra gần đây. VI. Duy trì Hồ sơ bảo vệ Một sự phát triển và thay thế trên Danh sách giới thiệu hồ sơ bảo vệ, một họ lĩnh vực công nghệ được cân nhắc một cách định kỳ để làm rõ nếu họ các yêu cầu của hồ sơ bảo vệ đã chấp nhận được ổn định, với sự thay đổi công nghệ nhanh Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 18 chóng ngày nay, mức độ đe dọa ngày càng mạnh mẽ, và thêm những yếu tố khác. Mặt khác, từ khi những nhà phát triển sẽ tạo ra những sự đầu tư quan trọng trong sự thỏa mãn những yêu cầu và trải qua đánh giá chứng tỏ phù hợp với những yêu cầu, chúng sẽ ổn định như là tăng những yêu cầu tối đa về vốn đầu tư. NIST và NSA thừa nhận sự cân bằng phải đạt được giữa sự cần thiết vế sự thay đổi hoặc sớm đặt ra những yêu cầu thiết lập và tăng tối đa về phía đầu tư tạo ra bởi các nhà phát triển. Bởi vậy, họ lĩnh vực công nghệ phải bao gồm kế hoạch xem xét lại theo định kỳ, sự thay đổi, và sớm đưa ra những yêu cầu mới. Tuy nhiên, sau đây là những quy tắc sẽ được áp dụng cho sự thay đổi hoặc sớm được sửa chữa của những Hồ sơ bảo vệ (1) Quyết định thay đổi và sửa đổi hồ sơ bảo vệ sẽ thực hiện và xem xét chặt chẽ bất cứ khi nào thực hiện được trong sự mở rộng, quá trình sử dụng chung trong toàn bộ sự cộng tác với ngành công nghiệp, các tập đoàn, và các tổ chức về chuẩn để bảo đảm đạt sự tối đa về sự chấp nhận và tiện lợi. (2) Khi thay đổi về họ lĩnh vực công nghệ của hồ sơ bảo vệ được hoàn thành, nhà phát triển sẽ đưa ra thời kỳ chuyển tiếp 18 tháng để chứng tỏ sự phù hợp của cái mới hoặc sự thay đổi của những hồ sơ bảo vệ. (3) Những sản phẩm tuân theo phiên bản trước của hồ sơ bảo vệ sẽ được chấp nhận như một tương đương hoặc có thể so sánh được với hồ sơ mới trong 18 tháng trong thời kỳ chuyển tiếp. VII. Sự thống nhất giữa quốc gia và quốc tế về Hồ sơ bảo vệ Thông qua tiểu ban quản lý hợp tác công nhận lẫn nhau về tiêu chí chung (CCRA – Common Criteria Recognition Agreement) quan tâm đến nỗ lực phát triển hồ sơ bảo vệ của mỗi quốc gia và quốc tế bởi các chính phủ khác và các tổ chức kinh tế tư nhân (VD tổ chức Liên bang, tổ chức thừa nhận tiêu chí chung, Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 19 ngành công nghiệp, các tập đoàn, NATO, liên minh châu ÂU…) sẽ được duy trì. Trong sự quan tâm đó, những thành viên của ủy ban quản lý chiếm vị trí quan trọng nhất để công nhận thời điểm cho sự thống nhất giữa quốc gia và quốc tế về hồ sơ bảo vệ. Bất kỳ khi nào có thể thực hiện được, các thành viên sẽ đưa ra cho những người đứng đầu lĩnh vực công nghệ (TALs) quan tâm đến mối quan hệ nỗ lực phát triển hồ sơ bảo vệ trong lĩnh vực công nghệ tương ứng và khuyến khích người đứng đầu lĩnh vực công nghệ hướng đến sự phù hợp giữa những hồ sơ và sự chấp nhận hoặc thích nghi trước khi những nỗ lực mới/khác được khởi xướng trong cùng lĩnh vực công nghệ. Người ta cũng chịu trách nhiệm cho mỗi người đứng đầu lĩnh vực công nghệ để tìm ra mối liên hệ giữa những nỗ lực về hồ sơ bảo vệ và cân nhắc sự thích hợp giữa kết quả những hồ sơ được chấp nhận hoặc có những sửa chữa cho phù hợp trước những đề xướng về nỗ lực phát triển của họ. Tiểu ban quản lý Tổ chức công nhận lẫn nhau về tiêu chí chung (The CCRA) đại diện cho mỗi quốc gia sẽ là tiên phong trong việc khuyến khích sự cộng tác giữa nỗ lực phát triển hồ sơ bảo vệ của chính phủ U.S và những nỗ lực phát triển của chính phủ khác và các tổ chức kinh tế tư nhân. Với mục đích đạt được sự chấp nhận và hội tụ của Hồ sơ trong lĩnh vực công nghệ khóa. Nói một cách cụ thể, đại diện cho quốc gia với tiểu ban quản lí sẽ làm việc thông qua Ủy ban quản lí Tiêu chí chung và Tiểu ban quản lí hoặc trực tiếp với người tham gia công nhận sự sắp Tiêu chí chung để hợp tác phát triển hồ sơ bảo vệ tránh sự gia tăng cạnh tranh hồ sơ trong cùng một lĩnh vực công nghệ. Bình luận cơ sở hạ tầng bảo vệ (CIP)- liên quan đến khu vực phát triển của yêu cầu an toàn. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 20 NIST và NSA, thông qua Tổ chức hợp tác bảo đảm thông tin quốc gia (NIAP), sẽ khuyến khích những cộng đồng quan tâm đến mối quan hệ khu vực CIP (bao gồm Chính phủ (VD DOD, DHS) và các tổ chức kinh tế tư nhân (VD ngân hàng, y học) để phát triển và hộ tụ trong các yêu cầu bảo mật trong lĩnh vực tương ứng. Với các tài nguyên sẵn có, NIAP có thể đăng cai cộng đồng cơ bản hoạt động phát triển hồ sơ, cung cấp giới hạn hỗ trợ quản trị và cung cấp giới hạn kỹ thuật hỗ trợ hoặc hướng dẫn để sử dụng tiêu chí chung và NIAP đánh giá/phê chuẩn sắp xếp theo hệ thống. Tuy nhiên, cộng đồng quan tâm đến đã trông chờ vào quyền sở hữu trong hoạt động của sự phát triển, bao gồm cung cấp tập thể lãnh đạo, tài trợ/tài nguyên, và kỹ thuật chuyên môn. NIST và NSA đề nghị cộng đồng quan tâm chấp nhận và tuân theo yêu cầu qua quy trình đạt được tương ứng và các phòng thí nghiệm đánh giá tiêu chí chung thông qua sự phù hợp những yêu cầu của họ. Thêm vào đó, sử dụng đánh giá và thông qua Hồ sơ bảo vệ của NIAP có thể nhiều tổ chức phù hợp và thỏa mãn những yêu cầu của Bộ luật quản lí an toàn thông tin liên bang (FISMA – Federal Information Security Managerment Atc). Phần đính kèm A Nguyên lý phát triển của Hồ sơ bảo vệ -Yêu cầu bảo mật sẽ được thể hiện, bất cứ khi nào có thể, sử dụng chuẩn quốc tế ISO/IEC 15408 (CC) và được trình bày trong khung của Hồ sơ bảo vệ. -Hồ sơ bảo vệ sẽ là đối tượng của vùng chịu sự tác động cao trong giới hạn cơ sở hạ tầng với khu vực rộng lớn hỗ trợ bảo đảm sư tham gia đầy đủ bởi ngành công nghiệp -Hồ sơ bảo vệ sẽ phát triển trong lĩnh vực công nghệ có tính chất chìa khóa (VD HĐH, hệ thống cơ sở dư liệu, firewall, tokens, thiết bị trắc sinh học, Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 21 khóa các thành phần cơ sở hạ tầng, mạng riêng ảo VPN) và những mặt khác nhau của các đặc trưng bảo mật và bảo đảm tùy theo môi trường đặt ra để sử dụng. -Yêu cầu an toàn trong cùng lĩnh vực công nghệ (VD HĐH) sẽ được mô tả đặc điểm, ngay khi có thể, bởi một họ của hồ sơ bảo vệ, trong mỗi quan hệ có thứ bậc đẩy mạnh sự so sánh có thể bởi người tiêu dùng và thử nghiệm giá cả thực tế để kiểm tra và đánh giá trong công nghiệp. -Hồ sơ bảo vệ sẽ được phát triển và hiệu đính, ngay khi có thể, trong quá trình mở, cộng đồng dùng chung trong sự cộng tác hoàn toàn với ngành công nghiệp, các tập đoàn, và các nhóm chuẩn để đảm bảo tối đa sự chấp nhận và thích hợp sử dụng. -Hồ sơ bảo vệ giới thiệu bởi chính phủ Mỹ sẽ được đánh giá bởi các tổ chức độc lập, tổ chức kinh tế tư nhân (com) phòng thí nghiêm đánh giá Tiêu chí chung và thông qua bởi Tổ chức bảo đảm thông tin qốc gia (NIAP) hoặc các tổ chức tương đương. -Hồ sơ bảo vệ sẽ được quản lý trong quy trình vòng đời với sự thay đổi thích hợp giữa các phiên bản (được phát hành mới) cân xứng chuyên sâu trong công nghệ tương phản với mong muốn ổn định về yêu cầu và độ bảo vệ ưu tiên đầu tư trong sản xuất và đánh giá hệ thống an toàn. -Tổ chức liên bang sẽ cổ vũ việc sử dụng Hồ sơ bảo vệ được giới thiệu bởi NIST và NSA trong khu vực tương ứng (phương pháp tương ứng ở trên cơ bản) tùy theo sự an toàn và bảo đảm cần thiết của các tổ chức hoặc các chính sách các đặc tả hiện nay trong thực hiện. -Hồ sơ bảo vệ được giới thiệu bởi NIST và NSA sẽ được đẩy mạnh tới cộng đồng chuẩn quốc gia và quốc tế để thuận tiện nhất trí xây dựng trên các yêu cầu an toàn trong phê bình các thành phần áp dụng các quan hệ bảo vệ. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 22 Phần đính kèm B Quy trình phát triển và duy trì vòng đời của các họ PP Sự phát triển của PP Giai doạn I: Chuẩn bị sự phát triển Mỗi lĩnh vực công nghệ trong danh sách phát triển lĩnh vực công nghệ (TADL), người đứng đầu sẽ hợp tác hoạt động để phát triển ở trong tổ chức người đừng đầu lĩnh vực công nghệ. Lời khuyên hoạt động: (1) Phạm vi của nỗ lực phát triển của họ hồ sơ bảo vệ, bao gồm sự cân nhắc như là các đặc tả về mối đe dọa từ môi trường được nghĩ tới, ranh giới của các lĩnh vực công nghệ dưới sự cân nhắc, các giao diện giả định và điều khiển môi trường ngoài ranh giới tuyên bố. (2) Sự đề cử của những người tham gia về sau trong quy trình phát triển PP để thuận tiện thông qua/chấp nhận, bao gồm khu vực công cộng và khu vực kinh tế tư nhân với cả hai tính quốc gia và quốc tế. (3) Một mốc quan trọng đưa vào lược đồ nhiệm vụ phát triển của các họ, với tầm quan trọng nhanh chóng đạt được sự hội tụ của các yêu cầu. (4) Một sơ đồ dùng tài nguyên sẽ mô tả tài nguyên như thế nào dành cho nỗ lực phát triển. (5) Sự giới thiệu nguyên mẫu ban đầu của hồ sơ bảo vệ, bất cứ sự chấp nhận nào như các điểm bắt đầu trong quy trình phát triển. (6) Bảng liệt kê nhóm làm việc thích hợp, hội thảo công cộng, và những diễn đàn khác đề xuất để nhanh chóng đạt được sự thống nhất trong họ các hồ sơ bảo vệ. (7) Bảng liệt kê xét lại và xem xét chặt chẽ bản thảo hồ sơ phát triển bởi chính phủ, ngành công nghiệp, học viện, tổ chức hợp tác sắp sếp công nhận Tiêu chí chung. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 23 (8) Bảng liệt kê xem xét định kỳ, sử đổi, và sớm sửa đổi Hồ sơ bảo vệ. Gia đoạn II: - Phát triển bản thảo ban đầu của hồ sơ bảo vệ và xem xét lại bản thảo bởi Ban xem xét Hồ sơ bảo vệ (PPRB): trong vòng 60-180 ngày (2-6 mth) sau khi chấp nhận chuẩn bị cho hồ sơ bảo vệ. - Sự thay đổi đúng lúc để hoàn thiện nhiệm vụ phụ thuộc vào sự phức tạp của PP và lĩnh vực công nghệ và có hiệu lực PP phụ thuộc PP từ nhiều nguồn khác. - Ban xem xét Hồ sơ bảo vệ làm việc với người đứng đầu lĩnh vực công nghệ để bảo đảm bản thảo PP đúng với phát biểu nguồn gốc của sự phát triển và thỏa mãn chuẩn thống nhất đã đượ chính thức hóa trong sách hướng dẫn thông nhất. - Ban xem xét Hồ sơ bảo vệ đưa ra những giới thiệu cho Người đứng đầu lĩnh vực công nghệ về việc chấp nhận đưa Hồ sơ bảo vệ ra xem xét một cách công khai. Giai đoạn III – Thời kỳ phê bình công khai về bản thảo hồ sơ bảo vệ: trong vòng 15 ngày sau khi những bản thảo đầu tiên của hồ sơ bảo vệ hoàn thành. - Gian đoạn phê bình công khai sẽ có 30-60 ngày phụ thuộc độ phức tạp và tầm quan trọng trong PP. - Hồ sơ bảo vệ sẽ bổ sung trong Web site NIAP (Tổ chức bảo đảm thông tin quốc gia) và những trang Web chính phủ như một sự thích hợp được mô tả bởi những người đứng đầu lĩnh vực công nghệ (TAL) - Thông tin phản hồi đặc tả trên bản thảo hồ sơ bảo vệ sẽ được sử dụng xuất phát từ phần miêu tả sự giao thoa giữa khách hàng và nhà sản xuất sản phẩm công nghệ thông tin và hệ thống hướng tới bởi họ hồ sơ. - Ở miêu tả của người đứng đầu lĩnh vực công nghệ, một diễn đàn IATF có thể giữ vững sự giới thiệu và bình luận về hồ sơ và tập hợp cuộc hội thảo nếu thích hợp. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 24 Giai đoạn IV: -Sự xem xét lai bản thảo cơ bản hồ sơ bảo vệ ở phê bình công khai: trong vòng 30 ngày sau khi hoàn thành giai đoạn phê bình - Ở miêu tả của người đứng đầu lĩnh vực công nghệ, phụ thuộc vào số lượng và độ phức tạp của sự phê bình và kết quả những thay đổi từ hồ sơ bảo vệ, một sự tăng thêm ở gian đoạn phê bình có thể được ghi vào danh mục. Giai đoạn V: - Đánh giá và phê chuẩn hồ sơ bảo vệ: trong vòng 90-120 ngày sau khi đưa ra xem xét hồ sơ bảo vệ tại một phòng thí nghiệm NIAP. Giai đoan VI: Công bố hồ sơ bảo vệ: Ngay khi hoàn thành việc đánh giá và thông qua hồ sơ bảo vệ và cấp chứng nhận giấy Tiêu chí chung. - Cập nhật danh sách giới thiệu hồ sơ bảo vệ trên Web site của NIAP. - Công bố thông qua hồ sơ trên Web site NIAP và IAF - Chuẩn bị thông báo công khai, một cách thích hợp trên các phương tiện. Chương 3 Các phần chính của một Hồ sơ bảo vệ cụ thể Các phần chính của Hồ sơ bảo vệ dành cho Hệ điều hành đa mức trong môi trường bền vững trung bình 1. Giới thiệu: Chứa những thông tin tổng quan cần thiết về hồ sơ bảo vệ để đăng ký một hồ sơ bảo vệ. 1.1 Nhận dạng về hồ sơ 1.2 Tổng quan: giới thiệu tổng quan Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 25 1.3 Sự thừa nhận lẫn nhau về giấy chứng nhận tiêu chí chung: Hồ sơ này có các thành phần hợp thành đạt mức đánh giá EAL4 1.4 Những thỏa thuận: nêu ra những vấn đề được coi như đã được quy ước để giúp người đọc dễ hiểu. 1.5 Nêu ra những từ chuyên môn được giải thích rõ ràng. 1.6 Tổ chức hồ sơ: Nêu ra cách tổ chức của hồ sơ gồm các phần chính: Phần 1: Cung cấp những tư liệu giới thiệu về hồ sơ bảo vệ này Phần 2: Miêu tả mục đích đánh giá về mặt vạch ra cách sử dụng và cách liên kết đến nó. Phần 3: Chỉ ra những mong đợi ở môi trường an toàn về mặt những đe dọa tới tính an toàn của nó, những giả định bảo mật được tạo ra về cách sử dụng nó, và các chính sách an toàn mà phải kèm theo. Phần 4: Những nhận biết về những đích bảo mật xuất phát từ những đe dọa và những chính sách an toàn. Phần 5: Những nhận biết và định nghĩa về những yêu cầu các chức năng bảo mật đích đánh giá từ tiêu chí chung phải phù hợp với mục đích bảo mật hợp lệ về chức năng mục đích cơ bản được thỏa mãn. Phần 6: Những nhận biết về những yêu cầu bảo đảm an toàn. Phần 7: Cung cấp cơ sở hợp lý để chứng minh rõ ràng rằng đối tượng bảo mật công nghệ thông tin thỏa mãn những chính sách và các đe dọa. Những luận chứng đã cung cấp bao phủ cho mỗi chính sách và đe dọa. Phần sau sẽ giải thích thiết lập các yêu cầu như thế nào là hoàn toàn liên hệ tới mục đích, và trong mỗi đối tượng an toàn hướng tới bởi một hoặc nhiều yêu cầu hợp thành. Phần 8: Những nhận biết nền tài liệu sử dụng như là tham chiếu tạo ra hồ sơ này. Phụ lục A: định nghĩa các từ viết tắt. Phụ lục B: danh sách chuẩn mật mã, các chính sách, và những thứ có liên quan công bố đã nhận biết trong phần 5 của hồ sơ này. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 26 2. Mô tả đích đánh giá. 2.1 Loại sản phẩm: miêu tả lý do mà sản phẩm ra đời để đáp ứng yêu cầu đó là Hệ điều hành đa mức trong môi trường bền vững trung bình. 2.2 Tổng quan về chức năng của đích đánh giá Chỉ ra những tính năng để Hệ điều hành phù hợp được. 2.3 Những yêu cầu về mật mã: chỉ ra những module mật mã sử dụng đã được đánh giá. 2.4 Môi trường hoạt động của sản phẩm được đánh giá: chỉ ra những mức bền vững môi trường điều hành của sản phẩm đánh giá. 3. Đánh giá môi trường an toàn: Nêu ra những đe dọa từ môi trường, những chính sách an toàn chống lại những đe dọa đó và các giả định về cách sử dụng của Hệ điều hành. 4.Đối tượng an toàn: Nêu ra những đối tượng an toàn dành cho sản phẩm đánh giá và môi trường của nó những đối tượng này phù hợp với việc chống lại tất cả các đe dọa đã nhận biết và bao phủ tất cả các chính sách tổ chức an toàn đã nhận biết. 4.1.Mục đích đánh giá những đối tượng an toàn. 4.2.Môi trường những đối tượng an toàn. An toàn vật lý. 5.Những yêu cầu về các chức năng an toàn của sản phẩm được đánh giá Nêu ra chi tiết những yêu cầu về các chức năng an toàn của sản phẩm được đánh giá cho hệ điều hành. Những chức năng an toàn của sản phẩm đánh giá tin cậy hỗ trợ cho những hệ thống đa mức trong môi trường bền vững trung bình. 5.1.Kiểm toán an toàn 5.1.1.Kiểm toán an toàn tự động trả lời: 5.1.1.1 An toàn báo động: Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 27 5.1.2 An toàn kiểm toán dữ liệu tự động 5.1.2.1 Kiểm toán dữ liệu tự động 5.1.2.2 Kết hợp thống nhất người dùng 5.1.3 Kiểm toán an toàn phân tích 5.1.3.1 Khả năng phạm vi phân tích 5.1.4 An toàn kiểm toán xem xét lại 5.1.4.1 Xem xét kiểm toán 5.1.4.2 Hạn chế kiểm toán xem xét lại 5.1.4.3 Chọn lựa kiểm toán xem xét lại 5.1.5 An toàn kiểm toán lựa chọn sự việc 5.1.5.1 Chọn lựa kiểm toán 5.1.6 An toàn kiểm toán lưu giữ sự việc 5.1.6.1 Bảo vệ lưu giữ theo dõi kiểm toán 5.1.6.2 Ngăn chặn mất mát dữ liệu kiểm toán 5.2 Hỗ trợ mã hóa 5.2.1 Giới hạn module mã hóa 5.2.2 Quản lý khóa mã 5.2.2.1 Khóa mã tự động - Đố xứng - Không đối xứng 5.2.2.3 Phân phối khóa mã 5.2.2.4 Phá hủy khóa mã 5.2.2.5 Hiệu lực và đóng gói khóa 5.2.2.6 Trình bày và lưu trữ khóa mã 5.2.3 Hoạt động mã hóa 5.2.3.1 Mã hóa và giải mã dữ liệu 5.2.3.2 Chữ ký mật mã 5.2.3.3 Mã hóa hàm Hash Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 28 5.2.3.4 Trao đổi khóa mã 5.2.3.5 Tạo số ngẫu nhiên 5.3 Bảo vệ dữ liệu người dùng 5.3.1 Chính sách điều khiển truy nhập Điêu khiển truy nhập hoàn toàn 5.3.2 Những chức năng điều khiển truy nhập Thuộc tính cơ bản điều khiển truy nhập an toàn. 5.3.3 Truy xuất điều khiển các chức năng an toàn của đích đánh giá 5.3.4 Thông tin đưa ra chính sách điều khiển 5.3.5 Thất thoát thông tin các chức năng điều khiển - Cho điều khiển truy cập bắt buộc - Cho điều khiển bắt buộc toàn vẹn - Giới hạn thất thoát thông tin trái phép 5.3.6 Truy nhập chức năng mục đích bảo mật điều khiển - Truy nhập dữ liêu người dùng không cần các thuộc tính an toàn. - Truy nhập dữ liệu người dùng có các thuộc tính an toàn. 5.3.7 Sự chuyển đổi nội bộ sản phẩm đánh giá - Sự chuyển đổi nội bộ sự bảo vệ về cơ bản 5.3.8 Bảo vệ thông tin dư thừa - Bảo vệ toàn bộ thông tin dư thừa 5.4 Nhận dạng và chứng thực 5.4.1 Chức thực thất bại - Chứng thực sự thất bại trình bày 5.4.2 Xác định thuộc tính người dùng - Nhận dạng duy nhất - Nhóm thành viên - Xác thực dữ liệu - Mức độ an toàn Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 29 - Mức độ toàn vẹn - Các vai trò bảo mật liên quan… 5.4.3 Đặc tả của các bí mật - Xác minh các bí mật 5.4.4 Chứng thực người dùng - Thời gian chứng thực - Bảo vệ chứng thực các thông tin phản hồi 5.4.5 Nhận dạng người dùng - Thời gian nhận dạng 5.4.6 Kết nối chủ thể người dùng 5.5 Quản lý an toàn 5.5.1 Sự quản lý các chức năng trong nhứng chức năng an toàn đích đánh giá - Quản lý chức năng an toàn cách ứng xử 5.5.2 Quản lý các thuộc tính an toàn - Cho điều khiển truy nhập tùy ý - Cho điều khiển truy nhập bắt buộc - Cho điều khiển bắt buộc toàn vẹ dữ liệu - Bảo đảm các thuộc tính an toàn - Các quy tắc cho quản lý các thuộc tính an toàn 5.5.3 Quản lý dành cho các chức năng an toàn đích đánh giá dữ liệu - Cho các chức năng an toàn đích đánh giá dữ liệu tổng quát - Cho kiểm toán dữ liệu - Cho các thuộc tính an toàn người dùng - Cho các thuộc tính an toàn người dùng, dữ liệu chứng thực sau đó - Cho chứng thực dữ liệu - Cho phản ứng lại các tham số an toàn 5.5.4 Sự thu hồi - Cho những người quản trị ủy quyền Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 30 - Cho người sở hữu và những người quản trị ủy quyền 5.5.5 Sự kết thúc thuộc tính an toàn - Giới hạn thời gian cho phép 5.5.6 Những vai trò quản lý an toàn - Những vai trò an toàn 5.6 Sự bảo vệ những chức năng an toàn sản phẩm đánh giá 5.6.1 Tóm tắt chạy thử các thiết bị 5.6.2 Chuyển đổi dữ liệu bên trong các chức năng an toàn đích đánh giá - Chuyển đổi dữ liêu nội bộ các chức năng bảo mật an toàn đánh giá cơ bản - Kiểm tra toàn vẹn dữ liệu 5.6.3 Phục hồi tin cậy - Phục hồi thủ công 5.6.4 Sự điều chỉnh tham chiếu 5.6.5 Sự chia cắt các miền Chính sách an toàn đích đánh giá chia cắt miền 5.6.6 Dấu hiệu thời gian - Chắc chắn về dấu hiệu thời gian 5.6.7 Tính thống nhất dữ liệu những chức năng an toàn đích đánh giá bên trong chức năng an toàn đích đánh giá 5.6.8 Thống nhất mô hình dữ liệu những chức năng an toàn đích đánh giá trong nội bộ đích đánh giá 5.6.9 Tự kiểm tra những chức năng an toàn đích đánh giá - Cho những chức năng bảo mật đích đánh giá - Cho chức năng mã hóa - Cho các thành phần tự phát sinh khóa 5.7 Sử dụng mã nguồn 5.7.1 Phân chia mã nguồn - Số phần tối đa cho khoảng trống đĩa và bộ nhớ hệ thống Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 31 - Số phần tối đa cho thời gian xử lý 5.8 Truy cập đích đánh giá 5.8.1 Phiên khóa (cấm) - Khởi xướng chức năng bảo mật sản phẩm đánh giá phiên khóa - Khởi xướng người dùng khóa 5.8.2 Cách thức (Banners) truy cập sản phẩm đánh giá - Cách thức mặc định truy cập sản phẩm đánh giá 5.8.3 Lịch sử truy cập đích đánh giá 5.9 Đường dẫn/kênh tin cậy 5.0 Chú ý cuối cùng Đoạn này ghi lại những yêu cầu chức năng những nơi mà bản tiêu chí chung không thực hiện. 6. Những yêu cầu bảo đảm an toàn. Phần này chứa những yêu cầu chi tiết về bảo đảm an toàn cho Hệ điều hành hỗ trợ hệ thống đa mức trong môi trường bền vững trung bình. 6.1 Quản trị cấu hình 6.1.1 Quản trị cấu hình tự động 6.1.2 Năng lực quản trị cấu hình 6.1.3 Phạm vi quản trị cấu hình 6.2 Phân phát và hoạt động 6.2.1 Phân phát 6.2.2 Cài đặt, tạo ra và bắt đầu 6.3 Tài liệu chứng minh sự phát triển 6.3.1 Đặc tả chức năng 6.3.2 Cấp độ cao thiết kế 6.3.3 Trình bày sự thi hành 6.3.4 Bản chất những chức năng bảo mật sản phẩm đánh giá 6.3.5 Cấp độ thấp thiết kế Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 32 6.3.6 Trình bày sự tương ứng 6.3.7 Mô hình chính sách bảo mật 6.4 Những tài liệu hướng dẫn - Hướng dẫn người quản trị - Hướng dẫn người sử dụng 6.5 Hỗ trợ vòng đời - Sự phát triển an toàn - Sửa chữa sai sót - Xác định vòng đời - Những công cụ và kỹ thuật 6.6 Thử nghiệm - Độ bao phủ - Chiều sâu - Thử nghiệm chức năng - Thử nghiệm độc lập 6.7 Hoạt động đánh giá nhược điểm - Phân tích kênh bao phủ module mật mã - Sự sử dụng sai - Phân tích nhược điểm 7. Cơ sở hợp lý Phần này cung cấp cơ sở hợp lý cho sự lựa chọn, tạo ra và sử dụng đối tượng an toàn và những yêu cầu. 7.1 Những đối tượng an toàn xuất phát từ những đe dọa 7.2 Những đối tượng xuất phát từ những chính sách an toàn 7.3 Những đối tượng xuất phát từ những giả định 7.4 Những yêu cầu cơ sở hợp lý 7.5 Những yêu cầu cơ sở hợp lý rõ ràng - Những yêu cầu bảo đảm Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 33 7.6 Cơ sở hợp lý của mức độ mạnh của chức năng 7.7 Cơ sở hợp lý của sự bảo đảm sắp xếp 8. Tài liệu tham khảo Phụ lục: A Bảng viết tắt B Chuẩn mật mã, những chính sách, và những công bố khác Chương 4 Báo cáo thông qua hồ sơ bảo vệ Cơ quan đảm bảo thông tin quốc gia Lược đồ đánh giá và cấp giấy chứng nhận tiêu chí chung Báo cáo thông qua Hồ sơ bảo vệ dành cho Hệ điều hành đa cấp trong môi trường yêu cầu bền vững trung bình. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 34 Version 1.22, dated 23 May 2001 Bản thông báo số: CCEVS-VR-01-0003 Ngày: 30/6/2001 VERSION: 1.1 NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY NATIONAL SECURITY AGENCY INFORMATION TECHNOLOGY LABORATORY INFORMATION ASSURANCE DIRECTORATE 100 BUREAU DRIVE 9800 SAVAGE ROAD STE 6740 GAITHERSBURG, MD 20899 FORT GEORGE G. MEADE, MD 20755-6740 Lời cảm ơn tới Nhóm đánh giá: - Paul Bicknell The Mitre Corporation - William R. Símon Viện phân tích quốc phòng Mỹ Phòng thí nghiệm đánh giá Hội đồng khoa học máy tính Annapolis Junction, Maryland Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 35 Cơ quan đảm bảo thông tin quốc gia Giấy chúng nhận đạt tiêu chí chung CC Tổ chức an ninh quốc gia Hồ sơ bảo vệ được chỉ ra trong giấy chứng nhận này đã được đánh giá tại một phòng thí nghiệm đánh giá chính thức sử dụng phương pháp đánh giá chung dành cho đánh giá an toàn công nghệ thông tin (version 1.0), tuân theo tiêu chí chung dành cho đánh giá an toàn công nghệ thông tin (version 2.1). Giấy chứng nhận này chỉ áp dụng cho phiên bản cụ thể của hồ sơ bảo vệ được đánh giá. Việc đánh giá này đã được kiểm soát phù hợp với điều khoản của lược đồ đánh giá và cấp giấy chứng nhận Tiêu chí chung của NIAP và sự kết luận của phòng thí nghiệm đánh giá Tiêu chí chung trong bản báo cáo kỹ thuật đánh giá là phù hợp với chứng cứ đưa ra. Giấy chứng nhận này không phải là sự xác nhận cho hồ sơ bảo vệ bởi những tổ chức khác của chính phủ U.S và không bảo đảm cho Hồ sơ bảo vệ có thể hiện hay bao hàm khác. I. Sơ lược: Sự đánh giá Hồ sơ bảo vệ dành cho Hệ điều hành đa cấp trong môi trường yêu cầu bền vững trung bình (MLOS_PP) được bắt đầu vào 01/12/2000 và hoàn thành vào 30/6/2001. Việc đánh giá Hệ điều hành đa cấp trong môi trường bền vững trung bình được thực hiện bởi Hội đồng khoa học máy tính của Mỹ. Việc đánh giá được tiến hành trong sự phù hợp với yêu cầu chỉ ra từ tiêu chí chung CC v2.1, phần 3, lớp APE: Đánh giá Hồ sơ bảo vệ. Hoạt động đảm bảo trong lớp CC này đưa ra riêng cho Hệ điều hành đa cấp trong môi trường yêu cầu bền vững trung bình (MLOS_PP), bao hàm các yêu cầu đó là: Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 36 - Sự chính đáng, bao gồm các trạng thái chống lại sự đe dọa và sự phù hợp với mục đích an toàn thực tế. - Tính nhất quán bên trong và sự chặt chẽ. - Kỹ thuật hợp lý. Công ty khoa học máy tính, Phòng thí nghiệm đánh giá Tiêu chí chung, được chứng nhận bởi hội đồng phê chuẩn NIAP dành cho phòng thí nghiệm đánh giá chính thức. Phòng thí nghiệm đánh giá Tiêu chí chung đã đưa ra phương pháp luận đánh giá chung (CEM) những nhóm làm việc và cơ sở hợp lý phù hợp với Tiêu chí chung,phương phát luận đánh giá chung CC và lược đồ đánh giá (CEM) và cấp giấy chứng nhận tiêu chí chung (CCEVS) công bố số 4: hướng dẫn tới Phòng thí nghiệm đánh giá được phê chuẩn CCEVS. Nhóm phòng thí nghiêm đánh giá Tiêu chí chung bao gồm những yêu cầu của lớp PAE đã được thỏa mãn. Cho nên quyết định thông qua đã được tuyên bố bởi phòng thí nghiệm đánh giá Tiêu chí chung (CCTL) dành cho họ hồ sơ bảo vệ đã đảm bảo thỏa mãn yêu cầu. Nhóm phê chuẩn đã phác thảo thủ tục theo sau lược đồ đánh giá và cấp giấy chứng nhận tiêu chí chung (CCEVS) công bố số 3: về giám sát kỹ thuật và thủ tục thông qua.Nhóm thông qua đã tập trung chú ý để thông qua tất cả các hoạt động của họ phù hợp với tiêu chí chung , phương pháp luận đánh giá chung [CEM] và lược đồ đánh giá và cấp giấy chứng nhận tiêu chí chung (CCEVS). Nhóm phê chuẩn bao gồm đánh giá và công nhận kết quả của đánh giá là hợp lệ. Do đó lược đồ đánh giá và cấp giấy chứng nhận tiêu chí chung đã cấp một giấy chứng nhận tiêu chí chung cho các nhà tài trợ, thừa nhận sự thành công hoàn toàn của đánh giá và phê chuẩn hồ sơ bảo vệ tiêu chí chung này. II. Đánh giá chi tiết Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 37 Ngày đánh giá: 1/12/2000 đến 30/6/2001 Sản phẩm đánh giá: Hồ sơ bảo vệ dành cho Hệ điều hành đa cấp trong môi trường bền vững trung bình. Phiên bản: 1.22 ngày 23/5/2001 Nhà phát triển: Ban giám đốc bảo đảm thông tin quốc gia (Information Assurance Directorate), Tổ chức an ninh quốc gia (NSA), 9800 Savage Road, Fort George G.Meade, MD 20755-6000. Phòng thí nghiêm đánh giá (CCTL): Công ty khoa học máy tính (Computer Sciences Corporation) Lớp đánh giá: EAL4 trở lên. Nhóm đánh giá: Paull Bicknell, The MITRE Corporation William R. Simpson, Viện nghiên cứu về phân tích quốc phòng Mỹ. III. Nhận dạng hồ sơ bảo vệ Hồ sơ bảo vệ dành cho Hệ điều hành đa mức độ trong môi trường bền vững trung bình. Phiên bản: 1.22 ngày 23/5/2001 IV. Tóm tắt Hồ sơ bảo vệ Hồ sơ bảo vệ dành cho hệ điều hành đa mức [MLOS_PP] trong môi trường bền vững trung bình chỉ rõ những yêu cầu về chức năng và bảo đảm an toàn dành cho sản phẩm thương mại đã hoàn thành (COTS) có nhiều công dụng của hệ điều hành đa mức trong môi trường làm việc mạng chứa những thông tin nhạy cảm. Chức năng của Hồ sơ bảo vệ dành cho hệ điều hành đa mức [MLOS_PP] chiếu theo sản phẩm như là hoạt động đảm bảo của một đánh giá những sản phẩm này đã được mô tả, chỉ ra rõ ràng ở CC v2.1 về yêu cầu chức năng và tính bảo đảm, bổ sung thêm yêu cầu về chức năng và bảo đảm với trạng thái rõ ràng (SREs). Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 38 Hồ sơ bảo vệ dành cho hệ điều hành đa mức trong môi trường bền vững trung bình nêu ra sự hướng dẫn và chính sách bảo đảm thông tin cho Bộ quốc phòng Mỹ như là những xác minh cơ bản về những yêu cầu cần thiết để đạt được những mục đích bảo mật của đích đánh giá và môi trường của nó. Hệ điều hành được đánh giá sẽ được đặt tương phản với Hồ sơ bảo vệ dành cho hệ điều hành đa mức trong môi trường bền vững trung bình [MLOS_PP] sẽ kết hợp những nhãn có tính nhạy cảm với tất cả mục đích và tất cả người sử dụng nó, sẽ có một mức độ nhận biết kết hợp cho phép sử dụng thông tin bí mật ở mức độ bảo mật tối đa của dữ liệu - những thứ mà họ có thể truy nhập. Hệ điều hành trong họ được đánh giá phải đặt tương phản với Hồ sơ bảo vệ đa mức trong môi trường bền vững trung bình có thể hoạt động trong môi trường đa mức độ dưới đây: _ Quá trình xử lý dữ liệu phải có độ bí mật tạo nên sự trong suốt đối với người sử dụng. _ Quá trình xử lý dữ liệu có độ bí mật cao nhất phải trong suốt đối với số người sử dụng tối thiểu. _ Quá trình xử lý dữ liệu mức cao nhất/vùng thông tin nhạy cảm (TS/SCI) phải có tính trong suốt đạt bí mật cao nhất đối với số người sử dụng tối thiểu. Cấu tạo sản phẩm phải hỗ trợ định dạng và xác thực, điều khiển truy nhập tùy ý (DAC), điều khiển truy nhập bắt buộc(MAC), điều khiển truy nhập chứng thực (MIC), một khả năng kiểm toán, những dịch vụ mã hóa. Hệ thống cung cấp đầy đủ những dịch vụ bảo mật, những cơ chế, và đảm bảo các quy trình xử lý các thông tin dễ bị hư hỏng trong môi trường bền vững trung bình, như là được chỉ rõ trong “Hướng dẫn và chính sách cho bảo đảm thông tin của bộ quốc phòng” - GiG. Chúng có thể xử lý những thông tin về nhiệm vụ hỗ trợ và nhiệm vụ quản trị. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 39 Cấu tạo hệ thống hồ sơ bảo vệ có thể phù hợp cho việc sử dụng trong môi trường phi quân sự. Những cơ chế miêu tả trong PP này có thể thích hợp cho việc bảo vệ những thông tin quản trị, thông tin riêng tư, và thông tin dễ xâm hại. V. Nguy cơ đe dọa Hệ điều hành sẽ chống lại những đe dọa cụ thể đối với an toàn công nghệ thông tin: T.ADMIN_ERROR Quản trị không đúng có thể mang lại kết quả thất bại cho các đặc trưng bảo mật cụ thể. T.ADMIN_ROGUE Ý định của người quản trị ủy quyền về chức năng an toàn đích bảo đánh giá (TSF) dữ liệu có thể bị lợi dụng bởi những kẻ có dã tâm. T.AUDIT_CORRUPT Một quá trình xâm nhập cố ý hoặc người sử dụng có thể là nguyên nhân của việc mất hoặc sự sửa đổi các bản ghi kiểm toán, hoặc ngăn chặn những bản ghi tương lai từ quá trình ghi lại bằng hoạt động làm cạn kiệt công suất lưu trữ kiểm toán,theo cách đó tạo ra một mặt nạ cho hoạt động của kẻ tấn công T.CONFIG_CORRUPT Một quá trình cố tình xâm nhập hoặc người dùng có thể là nguyên nhân gây mất mát hoặc thay đổi của cấu hình dữ liệu hoặc độ tin cậy dữ liệu. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 40 T.DATA_NOT_SEPARATED Hệ thống có thể không tương thích với sự phân chia dữ liệu ở mức cơ bản của nhãn có tính nhạy cảm hoặc toàn vẹn, do đó cho phép những người dùng truy nhập nhầm tới dữ liệu được ghi nhãn. T.DOS Quá trình xâm nhập cố ý hoặc người sử dụng có thể hạn chế những quá trình khác từ tài nguyên hệ thống bằng cách tấn công từ chối dịch vụ làm kiệt quệ tài nguyên T.EAVESDROP Một quá trình xâm nhập hoặc người sử dụng có thể ngăn cản truyền dữ liệu bên trong hoặc bên ngoài một khu vực cụ thể. T.IMPROPER_INSTALLATION Hệ điều hành có thể thực hiện, cài đặt hoặc cấu hình theo cách làm giảm đi sự bảo mật. T.INSECURE_START Quá trình khởi động lại có thể dẫn đến trạng thái không an toàn của hệ điều hành. T.MASQUERADE Quá trình xâm nhập phá hoại hoặc người dùng trên một máy của mạng có thể giả mạo như một sự tồn tại của máy khác trên mạng ấy. T.OBJECTS_NOT_CLEAN Hệ thống có thể không tương thích với việc gỡ bỏ dữ liệu từ các đối tượng giữa những cách sử dụng của những người dùng khác nhau, do đó Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 41 đưa ra thông tin về dữ liệu cho người dùng không được phép. T.POOR_DESIGN Hệ điều hành IT có thể xuất hiện những lỗi được hoặc không được định trước trong các đặc tả về yêu cầu, thiết kế, hoặc sự phát triển. T.POOR_IMPLEMENTATION Hệ điều hành IT có thể xuất hiện những lỗi được hoặc không được định trước trong thực thi thiết kế. T.POOR_TEST Cách đối xử của hệ thống không chính xác có thể dẫn đến sự bất lực trong việc chứng minh tất cả các chức năng và sự tác động lẫn nhau trong sự hoạt động hệ điều hành là chính xác. T.REPLAY Quá trình xâm nhập phá hoại hoặc người dùng có thể truy nhập thành công bởi sự xem lại thông tin xác thực (hoặc những thứ khác) T.SPOOFING Một thực thể thù địch có thể tự giả mạo như một hệ điều hành IT và giao tiếp với người dùng được ủy quyền những người nhầm lẫn khi tin rằng họ đang giao tiếp với hệ điều hành IT. T.SYSACC Quá trình xâm nhập phá hoại hoặc người sử dụng có thể đạt được truy cập không được phép Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 42 tới tài khoản admin, hoặc một tài khoản tin cậy khác. T.UNATTENDED_SESSION Quá trình xâm nhập phá hoại hoặc người sử dụng có thể đạt được truy cập trái phép trong lúc không bị giám sát. T.UNAUTH_ACCESS Truy nhập trái phép tới dữ liệu bởi người sử dụng có thể xảy ra. T.UNAUTH_MODIFICATION Sự thay đổi trái phép hoặc sử dụng các thuộc tính và tài nguyên Hệ điều hành IT có thể xảy ra. T.UNDETECTED_ACTIONS Sự thất bại của Hệ điều hành IT trong việc dò tìm và ghi lại những hoạt động trái phép có thể xảy ra. T.UNIDENTIFIED_ACTIONS Sự thất bại của người quản trị trong việc nhận ra và hành động chống lại hoạt động trái phép có thể xảy ra. T.UNKNOWN_STATE Sự thiếu khả năng chống lại của Hệ điều hành IT, sự bảo mật của hệ điều hành IT có thể không được hiểu. T.USER_CORRUPT Người sử dụng dữ liệu có thể bị mất mát hoặc bị can thiệp bởi người sử dụng khác. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 43 VI. Chính sách an toàn Chính sách bắt buộc khai báo phải được cung cấp bởi những cơ chế bảo mật của Hệ điều hành: P.ACCESS_BANNER Hệ thống sẽ hiện thị một biểu ngữ (Banner) ban đầu mô tả sự giới hạn của sử dụng, thỏa thuận pháp lí, hoặc thông tin thích hợp để người dùng đồng ý khi truy nhập vào hệ thống. P.ACCOUNT Người sử dụng hệ thống sẽ phải chịu trách nhiệm về hoạt động của họ trong hệ thống đó. P.AUTHORIZATION Hệ thống phải giới hạn về phạm vi của mỗi khả năng của người sử dụng trong sự phù hợp với chính sách bảo mật (TSP) P.AUTHORIZED_USERS Chỉ có những người sử dụng được trao quyền truy cập thông tin bên trong hệ thống mới có thể truy nhập vào hệ thống. P.CLEARANCE Hệ thống phải giới hạn truy nhập tới những người dùng được trao quyền có những mức bảo mật và toàn vẹn thích hợp với dữ liệu được gán nhãn để bảo vệ tài nguyên. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 44 P.CRYPTOGRAPHY Hệ thống sử dụng Module mật mã đã được phê chuẩn NIST FIPS dành cho quản lý khóa (nghĩa là tao ra, truy nhập, phân phối, phá hủy, trình bày, lưu trữ khóa) và dịch vụ mã hóa (đó là mã hóa, giải mã, chữ ký số, chia nhỏ (hashing), thay đổi khóa, và dịch vụ tạo ra số ngẫu nhiên) P.I_AND_A Tất cả người dùng phải nhận dạng và xác thực trước khi tuy nhập tới những tài nguyên điều khiển cùng với những đối tượng dùng chung đặc biệt. P.INDEPENDENT_TESTING Hệ điều hành phải trải qua thử nghiệm độc lập như một phần của sự phân tích các điểm yếu độc lập. P.LABELED_OUTPUT Từ khi bắt đầu đến khi kết thúc của toàn bộ đánh số trang, bản sao đưa ra phải thật rõ ràng với những nhãn nhạy cảm, điều này miêu tả đúng cách tính nhạy cảm đã đưa ra. P.NEED_TO_KNOW Hệ thống phải giới hạn những truy cập tới những thông tin về bảo vệ tài nguyên của những người sử dụng được ủy quyền, những người cần biết những thông tin đó. P.REMOTE_ADMIN_ACCESS Người quản trị ủy quyền có thể quản lí rất nhỏ về hệ điều hành IT. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 45 P.RESOURCE_LABELS Tất cả tài nguyên phải được kết hợp giữa xác định các nhãn bảo mật và mức độ toàn vẹn của dữ liệu chứa trong chúng. P.ROLES Người quản trị ủy quyền và người quản trị mã hóa sẽ được tách ra độc lập và kết hợp vai trò riêng biệt giữa họ. P.SYSTEM_INTEGRITY Hệ thống phải có khả năng kiểm tra định kỳ sự hoạt động chính xác của nó. Với sự giúp đỡ của người quản trị, nó phải có khả năng khôi phục từ những lỗi đã được tìm thấy. P.TRACE Hệ điều hành phải có khả năng xem xét lại các hành động riêng lẻ. P.TRUSTED_RECOVERY Cơ chế và/hoặc thủ tục sẽ cung cấp sự bảo đảm rằng sau những lỗi hệ thống và sự gián đoạn khác, sự khôi phục sẽ đạt được mà không có một sự thỏa hiệp bảo vệ nào. P.USER_CLEARANCE Mọi người dùng phải nhận thấy mức độ trong suốt của sự bảo mật tối đa và mực độ toàn vẹn của dữ liệu mà họ có thể truy cập. P.VULNERABILITY_SEARCH Hệ thống phải trải qua một quá trình phân tích tính nguy hiểm ngoài trừ những điều hiển nhiên. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 46 VII. Giả định cách sử dụng Hồ sơ bảo vệ này chỉ rõ nhưng yêu cầu của bộ quốc phòng về tính đa năng đa người dùng Sản phẩm thương mại đã hoàn thành (COTS) của hệ điều hành cũng như ở dưới phần cứng hỗ trợ những hệ thống này. Những Hệ điều hành có dịch vụ điển hình trong một môi trường mạng máy tính tự động hóa văn phòng gồm có những hệ thông File, dịch vụ in, dịch vụ mạng và dịch vụ lưu trữ dữ liệu và có thể là những ứng dụng máy chủ khác (chẳng hạn như thư điện tử, cơ sở dữ liệu…). Hồ sơ này không chỉ rõ những sự bảo mật của các thiết bị bảo mật được cứng hóa tiêu biểu (ví dụ : bức tường lửa, guards..) nó cung cấp môi trường được bảo vệ ở đường biên (boundaries) mạng máy tính. Khi đích đánh giá (TOE) đã dùng trong kết cấu cùng những hệ thống khác tạo thành một môi trường hệ thống rộng lớn hơn, biên giới bảo vệ phải cung cấp những cơ chế bảo mật thích hợp, sự mã hóa bền vững, sự bảo đảm chắc chắn rằng có sự bảo vệ đầy đủ cho tính bảo mật và tính toàn vẹn của đích đánh giá này. VIII. Giả định môi trường Giả định về cách sử dụng của Hệ điều hành IT: A.PHYSICAL Nó giả định rằng sự bảo mật vật lý thích hợp được cung cấp ở trong vùng của giá trị bảo vệ tài sản IT bởi hệ điều hành và của giá trị lưu trữ, xử lý, và truyền thông tin. IX. Phạm vi sàng lọc Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 47 Yêu cầu tối thiểu cho sự bền vững trung bình đã chỉ rõ trong “ Hướng dẫn thi hành GIG IA”, phần 5.1.2 của “DoD Chief Information Officer, Guidance and Policy Memorandum No. 6-8510” ngày 16/6/2001 [GIG]. X. Nội dung an toàn của Hồ sơ bảo vệ Sự phù hợp của Hệ điều hành bao gồm những đặc trưng an toàn sau đây: Xác nhận và xác minh rằng người sử dụng được ủy quyền được nhận ra và xác thực là duy nhất trước khi truy nhập vào thông tin chứa trong hệ thống. Điều khiển truy cập tùy ý (DAC) đã giới hạn truy cập tới những đối tượng căn cứ trên nhận dạng của chủ thể và/hoặc nhóm cái mà chúng sở hữu, và cho phép người dùng được ủy quyền tới các đối tượng được chỉ định bảo vệ cái chúng điều khiển. Điều khiển truy cập bắt buộc (MAC) sẽ bắt tuân theo mô hình phân lớp dữ liệu nhạy cảm của Bộ quốc phòng Mỹ (đó là sự chưa phân lớp, tính bí mật, tối mật) trên tất cả người dùng được ủy quyền và tất cả tài nguyên đích đánh giá (TOE) Điều khiển toàn vẹn bắt buộc (MIC) sẽ bắt buộc tuân theo chính sách bảo toàn cho tất cả người dùng được ủy quền và tài nguyên đích đánh giá (TOE) để ngăn chặn những thực thể xâm phạm từ sự sửa đổi dữ liệu. Dịch vụ mã hóa sẽ cung cấp cơ chế để bảo vệ mã hóa TSF (chức năng mục đích bảo mật) và dữ liệu, cũng cung cấp sự hỗ trợ cho phép người dùng được ủy quyền và ứng dụng mã hóa và dữ liệu được ký số (chữ ký điện tử) như sự cư trú ở trong hệ thống và như khi nó chuyển sang hệ thống khác Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 48 Dịch vụ kiển toán sẽ cho phép người quản trị ủy quyền dò tìm và phân tích các vi phạm bảo mật tiềm tàng. Những thành phần khác của những mục đích bảo mật nhắc đến (complaint) bao gồm: Khi có thể xử lý nhiều mức bảo mật của thông tin trong môi trường đa mức độ. Đích đánh giá không cung cấp: Cơ chế hoặc dịch vụ để đảm bảo tính sẵn sàng của dữ liệu nằm trên mục đích đánh giá. [ Nếu tồn tại yêu cầu sẵn sàng, môi trường phải cung cấp cơ chế yêu cầu (ví dụ ánh xạ/sao lưu dữ liệu)] Hoàn thành cơ chế bảo vệ vật lý, cái mà phải cung cấp bởi môi trường. Hồ sơ Bằng chứng sử dụng trong đánh giá cơ sở có ở trên: [MLOS_PP] Hồ sơ bảo vệ dành cho hệ điều hành đa mức trong môi trường yêu cầu bề vững cơ bản. Version 1.22, 23/5/2001 Phương pháp luận đánh giá và phê chuẩn đã được rút ra từ: [CC_PART1] Tiêu chí chung dành cho đánh giá an toàn công nghệ thông tin - Phần I: Giới thiệu và mô hình tổng quan, tháng 8/1999, Version 2.1 Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 49 [CC_PART2] Tiêu chí chung dành cho đánh giá an toàn công nghệ thông tin – Phần II: Những yêu cầu về chức năng bảo mật, tháng 8/1999, Version 2.1. [CC_PART2A] Tiêu chí chung dành cho đánh giá an toàn công nghệ thông tin – Phần IIA: Phần phụ lục, tháng 8/1999, Version 2.1 [CC_PART3] Tiêu chí chung dành cho đánh giá an toàn công nghệ thông tin – Phần III: Những yêu cầu bảo đảm an toàn, tháng 8/1999 Version 2.1 [CEM_PART1] Phương pháp đánh giá chung dành cho an toàn công nghệ thông tin – Phần I: Giới thiệu và mô hình tổng quan, ngày 1/11/1997, Version 0.6 CEM_PART2] Phương pháp đánh giá chung dành cho an toàn công nghệ thông tin – Phần II: phương pháp đánh giá, tháng 8/1999, Version 1.0 [CCEVS_PUB 1] Tiêu chí chung, lược đồ đánh giá và thông qua dành cho an toàn công nghệ thông tin, tổ chức, quản lý, và cơ sở của quá trình hoạt động; lược đồ xuấ bản #1, Version 2.0, tháng 5/1999. [CCEVS_PUB 2] Tiêu chí chung, lược đồ đánh giá và cấp giấy chứng nhận dành cho an toàn công nghệ thông tin, phần thân chính của thủ tục thông qua chuẩn hoạt động, lược đồ xuất bản #2, Version 1.5, tháng 5/2000. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 50 [CCEVS_PUB 3] Tiêu chí chung, lược đồ đánh giá và cấp giấy chứng nhận dành cho an toàn công nghệ thông tin, giám sát kỹ thuật và thủ tục thông qua, lược đồ xuất bản #3, Version 0.5, tháng 2/2001 [CCEVS_PUB 4] Tiêu chí chung, lược đồ đánh giá và cấp giấy chứng nhận dành cho an toàn công nghệ thông tin, sách hướng dẫn cho phòng thí nghiệm đánh giá và cấp giấy chứng nhận tiêu chí chung, lược đồ xuất bản #4, Version 1, ngày 20/3/2001 [CCEVS_PUB 5] Tiêu chí chung, lược đồ đánh giá và thông qua dành cho bảo mật công nghệ thông tin, sách hướng dẫn cho nhà tài trợ đánh giá bảo mật công nghệ thông tin, lược đồ xuất bản #5, Version 1.0, ngày 31/8/2000. Dữ liệu bổ sung đưa ra trong: [GIG] “GIG IA Implementation Guidance”- Hướng dẫn bổ sung GIG IA, của the “DoD Chief Information Officer, Guidance and Policy Memorandum No. 6-8510”-thông tin viên chức lãnh đạo bộ quốc phòng, sách hướng dẫn và bản ghi nhớ chính sách số 6- 8510, ngày 16/6/2000 XI. Kết quả của đánh giá Phòng thí nghiệm đánh giá tiêu chí chung [CCTL] nhóm chỉ đạo đánh giá theo tiêu chí chung và phương pháp luận đánh giá chung và kết luận rằng những yêu Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 51 cầu của lớp APE đã được thỏa mãn. Do đó, quyết định cấp giấy chứng nhận phê chuẩn tiêu chí chung dành cho họ bảo đảm hồ sơ bảo vệ qua đã được công bố. Phần kết luận: Đánh giá an toàn công nghệ thông tin là một lĩnh vực rộng lớn và mới mẻ của ngành công nghệ thông tin đặc biệt là đối với Việt Nam. Tôi không thể khái quát mọi vấn đề vì thế tôi chọn vấn đề Hồ sơ bảo vệ để nghiên cứu. Đây là một tài liệu cần thiết đầu tiên để đánh giá độ an toàn của một sản phẩm công nghệ thông tin. Nhà thiết kế phải tham chiếu hồ sơ này để thiết kế sản phẩm để đạt được mức đánh giá mong muốn. Các phòng thí nghiệm đánh giá khi đánh giá một sản phẩm công nghệ thông tin cũng phải đặt sản phẩm ánh xạ vào hồ sơ bảo vệ xem sản phẩm đó đã thỏa mãn những yêu cầu đã được nêu ra trong hồ sơ bảo vệ đó Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 52 chưa để đưa ra quyết định sản phẩm đánh giá có đạt mức an toàn mong muốn của nhà sản xuất hay không. Sau một thời gian nghiên cứu về đánh giá An toàn công nghệ thông tin, mà cụ thể là về Hồ sơ bảo vệ, tôi đã hiểu được một cách khá chi tiết về Hồ sơ bảo vệ. Đã nêu ra được Hồ sơ bảo vệ là cái gì, nguồn gốc do đâu mà có, được tổ chức và quản lý như thế nào, do ai phụ trách, nội dung chính gồm những gì, quy trình phát triển và duy trì ra sao… Tôi đã đưa ra một hồ sơ bảo vệ cụ thể đó là “Hồ sơ bảo vệ dành cho hệ điều hành đa mức trong môi trường bền vững trung bình”, đây là một dẫn chứng tương đối đầy đủ từ nội dung chính đến quyết định thông qua hồ sơ này của NIST và NSA. Hồ sơ này đã đạt mức an toàn EAL4 – đây là mức cao nhất trong cùng họ hồ sơ bảo vệ hiện có. Trong thời gian qua mặc dù đã rất cố gắng nhưng kiến thức chuyên môn còn chưa vững nên tôi không thể đi thật chi tiết và hiểu thật cặn kẽ mọi vấn đề về Đề tài này. Vì vậy rất mong được sự đóng góp ý kiến của quý thầy cô và các bạn. Mọi thắc mắc và ý kiến đóng góp xin liên hệ theo địa chỉ: Nguyễn Xuân Phương – Lớp AT1B, Học viện Kỹ thuật Mật Mã Email: Phuongits@yahoo.com Tôi xin chân thành cảm ơn! Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 53 Acronyms CC Common Criteria for Information Technology Security Evaluation Version 2.1 CCEVS Common Criteria Evaluation and Validation Scheme CEM Common Evaluation Methodology COTS Commercialoff- the-shelf CSP Critical Security Parameters DAC Discretionary Access Control DoD Department of Defense EAL Evaluation Assurance Level FIPS Federal Information Processing Standards GiG Guidance and Policy for Department of Defense Information Assurance Memorandum No. 6-8510 IA Information Assurance IT Information Technology MAC Mandatory Access Control MIC Mandatory Integrity Control MLOS_PP Protection Profile for Multilevel Operating Systems in Environment Requiring Medium Robustness NIST National Institute of Standards and Technology OS Operating System PKI Public Key Infrastructure PP Protection Profile SF Security Function SFP Security Function Policy SOF Strength of Function ST Security Target Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 54 TOE Target of Evaluation TS/SCI Top Secret/Sensitive Compartmental Information TSC TSF Scope of Control TSF Trusted security functions TSF TOE Security function TSFI TSF Interface TSP TOE Security Policy Tài liệu tham khảo 1. “Protection Profile for Multilevel Operating Systems in Environments Requiring Medium Robustness” Của National Security Agency 2. “Comon Criteria Evaluation and Validation Scheme, Validation Report Protection Profile for Multi-level Operating Systems in Environments Requiring Medium Robustness” Của National Information Assurance Partnership 3. “Development Process For US Government Protection Profiles (PP)” Của National Information Assurance Partnership & National Instite of Standards ang Technology & National Security Agency 4. Tài liệu hướng dẫn sinh viên nghiên cứu khoa học của Th.s Trần Quang Kỳ 5. Các tài liệu liên quan khác của NIST, NSA, NIAP… ========o0o=========

Các file đính kèm theo tài liệu này:

  • pdfLuận văn- Đánh giá An Toàn CNTT.pdf