Điều khiển truy cập tùy ý (DAC) đã giới hạn truy cập tới những đối tượng căn
cứtrên nhận dạng của chủthểvà/hoặc nhóm cái mà chúng sởhữu, và cho phép
người dùng được ủy quyền tới các đối tượng được chỉ định bảo vệcái chúng
điều khiển.
55 trang |
Chia sẻ: lylyngoc | Lượt xem: 2725 | Lượt tải: 0
Bạn đang xem trước 20 trang tài liệu Luận văn Đánh giá an toàn công nghệ thông tin, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
) trên một nền tảng chung:
- Xác định rõ nếu vùng kỹ thuật liên quan đến sự phát triển hồ sơ bảo vệ hiện
nay.
- Xác định rõ nếu sự nỗ lực phát triển trong vùng kỹ thuật đã được khởi
xướng.
- Giám sát sự xúc tiến của việc phát triển hồ sơ bảo vệ trong lĩnh vực công
nghệ của họ.
- Đạt được phiên bản cuối cùng trong dòng lĩnh vực công nghệ của hồ sơ bảo
vệ.
Khi một dòng lĩnh vực công nghệ của hồ sơ bảo vệ ở vị trí đầu tiên trên RPPL,
các tổ chức chính phủ khuyến khích tham chiếu đến hồ sơ bảo vệ trong tài liệu
đạt được và sẽ mong chờ sản phẩm đạt được hoàn toàn phù hợp với Hồ sơ (như
được chứng minh bởi một giấy chứng nhận CC). Tuy nhiên, nó được chứng
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
17
nhận chậm hơn, trước khi các nhà phát triển trong lĩnh vực công nghệ có thể
chứng minh sự hoàn toàn phù hợp với hồ sơ bảo vệ được giới thiệu gần đây
trong lĩnh vực công nghệ của họ, từ sự phù hợp có thể phụ thuộc sự thay đổi
trong sản phẩm của họ trong lần đánh giá tiêp theo/đánh giá lại. Thêm vào đó,
một số nhà thiết kế có thể đã có giấy chứng nhận Tiêu chí chung (CC) hợp lệ về
thực hiện đánh giá lại, đặt tương phản với mục đích an toàn của họ hồ sơ bảo vệ
hoặc tương phản với sự tồn tại của hồ sơ bảo vệ trong lĩnh vực kỹ thuật đó. Đến
khi các nhà phát triển có được một cơ hội thay đổi để đưa vào Hồ sơ bảo vệ
được giới thiệu gần đây, những hướng dẫn sau đây cung cấp cho các tổ chức
chính phủ, người tiêu dùng và nhà thiết kế sản phẩm:
- Tổ chức chính phủ lựa chọn đánh giá/phê chuẩn sản phẩm thỏa mãn tốt nhất
hồ sơ bảo vệ được giới thiệu gần đây và thỏa mãn hệ thống những yêu cầu
cụ thể. Trong việc tạo nên các quyết định, họ tin cậy vào hoạt động đánh giá
độc lập, quản lý bởi phòng thí nghiệm đánh giá Tiêu chí chung đã được thừa
nhận, sự đánh giá một sản phẩm cụ thể phù hợp với hồ sơ bảo vệ đưa ra gần
đây.
- Nhà phát triển với hoạt động đánh giá/phê chuẩn những sản phẩm mong
muốn chứng tỏ sự đánh giá phù hợp với một Hồ sơ bảo vệ đưa ra gần đây,
có thể rút gọn với phòng thí nghiệm đánh giá Tiêu chí chung sơ bộ được
chấp nhận để thực hiện một hoạt động đánh giá, hồ sơ của sự đánh giá, phạm
vi đánh giá đối tượng của nhà phát triển phù hợp với Hồ sơ bảo vệ đưa ra
gần đây.
VI. Duy trì Hồ sơ bảo vệ
Một sự phát triển và thay thế trên Danh sách giới thiệu hồ sơ bảo vệ, một họ lĩnh
vực công nghệ được cân nhắc một cách định kỳ để làm rõ nếu họ các yêu cầu
của hồ sơ bảo vệ đã chấp nhận được ổn định, với sự thay đổi công nghệ nhanh
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
18
chóng ngày nay, mức độ đe dọa ngày càng mạnh mẽ, và thêm những yếu tố
khác. Mặt khác, từ khi những nhà phát triển sẽ tạo ra những sự đầu tư quan trọng
trong sự thỏa mãn những yêu cầu và trải qua đánh giá chứng tỏ phù hợp với
những yêu cầu, chúng sẽ ổn định như là tăng những yêu cầu tối đa về vốn đầu
tư. NIST và NSA thừa nhận sự cân bằng phải đạt được giữa sự cần thiết vế sự
thay đổi hoặc sớm đặt ra những yêu cầu thiết lập và tăng tối đa về phía đầu tư
tạo ra bởi các nhà phát triển. Bởi vậy, họ lĩnh vực công nghệ phải bao gồm kế
hoạch xem xét lại theo định kỳ, sự thay đổi, và sớm đưa ra những yêu cầu mới.
Tuy nhiên, sau đây là những quy tắc sẽ được áp dụng cho sự thay đổi hoặc sớm
được sửa chữa của những Hồ sơ bảo vệ
(1) Quyết định thay đổi và sửa đổi hồ sơ bảo vệ sẽ thực hiện và xem xét chặt
chẽ bất cứ khi nào thực hiện được trong sự mở rộng, quá trình sử dụng
chung trong toàn bộ sự cộng tác với ngành công nghiệp, các tập đoàn, và
các tổ chức về chuẩn để bảo đảm đạt sự tối đa về sự chấp nhận và tiện lợi.
(2) Khi thay đổi về họ lĩnh vực công nghệ của hồ sơ bảo vệ được hoàn thành,
nhà phát triển sẽ đưa ra thời kỳ chuyển tiếp 18 tháng để chứng tỏ sự phù
hợp của cái mới hoặc sự thay đổi của những hồ sơ bảo vệ.
(3) Những sản phẩm tuân theo phiên bản trước của hồ sơ bảo vệ sẽ được
chấp nhận như một tương đương hoặc có thể so sánh được với hồ sơ mới
trong 18 tháng trong thời kỳ chuyển tiếp.
VII. Sự thống nhất giữa quốc gia và quốc tế về Hồ sơ
bảo vệ
Thông qua tiểu ban quản lý hợp tác công nhận lẫn nhau về tiêu chí chung
(CCRA – Common Criteria Recognition Agreement) quan tâm đến nỗ lực phát
triển hồ sơ bảo vệ của mỗi quốc gia và quốc tế bởi các chính phủ khác và các tổ
chức kinh tế tư nhân (VD tổ chức Liên bang, tổ chức thừa nhận tiêu chí chung,
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
19
ngành công nghiệp, các tập đoàn, NATO, liên minh châu ÂU…) sẽ được duy
trì. Trong sự quan tâm đó, những thành viên của ủy ban quản lý chiếm vị trí
quan trọng nhất để công nhận thời điểm cho sự thống nhất giữa quốc gia và quốc
tế về hồ sơ bảo vệ. Bất kỳ khi nào có thể thực hiện được, các thành viên sẽ đưa
ra cho những người đứng đầu lĩnh vực công nghệ (TALs) quan tâm đến mối
quan hệ nỗ lực phát triển hồ sơ bảo vệ trong lĩnh vực công nghệ tương ứng và
khuyến khích người đứng đầu lĩnh vực công nghệ hướng đến sự phù hợp giữa
những hồ sơ và sự chấp nhận hoặc thích nghi trước khi những nỗ lực mới/khác
được khởi xướng trong cùng lĩnh vực công nghệ. Người ta cũng chịu trách
nhiệm cho mỗi người đứng đầu lĩnh vực công nghệ để tìm ra mối liên hệ giữa
những nỗ lực về hồ sơ bảo vệ và cân nhắc sự thích hợp giữa kết quả những hồ sơ
được chấp nhận hoặc có những sửa chữa cho phù hợp trước những đề xướng về
nỗ lực phát triển của họ.
Tiểu ban quản lý Tổ chức công nhận lẫn nhau về tiêu chí chung (The CCRA) đại
diện cho mỗi quốc gia sẽ là tiên phong trong việc khuyến khích sự cộng tác giữa
nỗ lực phát triển hồ sơ bảo vệ của chính phủ U.S và những nỗ lực phát triển của
chính phủ khác và các tổ chức kinh tế tư nhân. Với mục đích đạt được sự chấp
nhận và hội tụ của Hồ sơ trong lĩnh vực công nghệ khóa. Nói một cách cụ thể,
đại diện cho quốc gia với tiểu ban quản lí sẽ làm việc thông qua Ủy ban quản lí
Tiêu chí chung và Tiểu ban quản lí hoặc trực tiếp với người tham gia công nhận
sự sắp Tiêu chí chung để hợp tác phát triển hồ sơ bảo vệ tránh sự gia tăng cạnh
tranh hồ sơ trong cùng một lĩnh vực công nghệ.
Bình luận cơ sở hạ tầng bảo vệ (CIP)- liên quan đến khu vực phát
triển của yêu cầu an toàn.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
20
NIST và NSA, thông qua Tổ chức hợp tác bảo đảm thông tin quốc gia (NIAP),
sẽ khuyến khích những cộng đồng quan tâm đến mối quan hệ khu vực CIP (bao
gồm Chính phủ (VD DOD, DHS) và các tổ chức kinh tế tư nhân (VD ngân
hàng, y học) để phát triển và hộ tụ trong các yêu cầu bảo mật trong lĩnh vực
tương ứng. Với các tài nguyên sẵn có, NIAP có thể đăng cai cộng đồng cơ bản
hoạt động phát triển hồ sơ, cung cấp giới hạn hỗ trợ quản trị và cung cấp giới
hạn kỹ thuật hỗ trợ hoặc hướng dẫn để sử dụng tiêu chí chung và NIAP đánh
giá/phê chuẩn sắp xếp theo hệ thống. Tuy nhiên, cộng đồng quan tâm đến đã
trông chờ vào quyền sở hữu trong hoạt động của sự phát triển, bao gồm cung
cấp tập thể lãnh đạo, tài trợ/tài nguyên, và kỹ thuật chuyên môn. NIST và NSA
đề nghị cộng đồng quan tâm chấp nhận và tuân theo yêu cầu qua quy trình đạt
được tương ứng và các phòng thí nghiệm đánh giá tiêu chí chung thông qua sự
phù hợp những yêu cầu của họ. Thêm vào đó, sử dụng đánh giá và thông qua Hồ
sơ bảo vệ của NIAP có thể nhiều tổ chức phù hợp và thỏa mãn những yêu cầu
của Bộ luật quản lí an toàn thông tin liên bang (FISMA – Federal Information
Security Managerment Atc).
Phần đính kèm A
Nguyên lý phát triển của Hồ sơ bảo vệ
-Yêu cầu bảo mật sẽ được thể hiện, bất cứ khi nào có thể, sử dụng chuẩn
quốc tế ISO/IEC 15408 (CC) và được trình bày trong khung của Hồ sơ bảo
vệ.
-Hồ sơ bảo vệ sẽ là đối tượng của vùng chịu sự tác động cao trong giới hạn
cơ sở hạ tầng với khu vực rộng lớn hỗ trợ bảo đảm sư tham gia đầy đủ bởi
ngành công nghiệp
-Hồ sơ bảo vệ sẽ phát triển trong lĩnh vực công nghệ có tính chất chìa khóa
(VD HĐH, hệ thống cơ sở dư liệu, firewall, tokens, thiết bị trắc sinh học,
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
21
khóa các thành phần cơ sở hạ tầng, mạng riêng ảo VPN) và những mặt khác
nhau của các đặc trưng bảo mật và bảo đảm tùy theo môi trường đặt ra để sử
dụng.
-Yêu cầu an toàn trong cùng lĩnh vực công nghệ (VD HĐH) sẽ được mô tả
đặc điểm, ngay khi có thể, bởi một họ của hồ sơ bảo vệ, trong mỗi quan hệ có
thứ bậc đẩy mạnh sự so sánh có thể bởi người tiêu dùng và thử nghiệm giá cả
thực tế để kiểm tra và đánh giá trong công nghiệp.
-Hồ sơ bảo vệ sẽ được phát triển và hiệu đính, ngay khi có thể, trong quá
trình mở, cộng đồng dùng chung trong sự cộng tác hoàn toàn với ngành công
nghiệp, các tập đoàn, và các nhóm chuẩn để đảm bảo tối đa sự chấp nhận và
thích hợp sử dụng.
-Hồ sơ bảo vệ giới thiệu bởi chính phủ Mỹ sẽ được đánh giá bởi các tổ chức
độc lập, tổ chức kinh tế tư nhân (com) phòng thí nghiêm đánh giá Tiêu chí
chung và thông qua bởi Tổ chức bảo đảm thông tin qốc gia (NIAP) hoặc các
tổ chức tương đương.
-Hồ sơ bảo vệ sẽ được quản lý trong quy trình vòng đời với sự thay đổi thích
hợp giữa các phiên bản (được phát hành mới) cân xứng chuyên sâu trong
công nghệ tương phản với mong muốn ổn định về yêu cầu và độ bảo vệ ưu
tiên đầu tư trong sản xuất và đánh giá hệ thống an toàn.
-Tổ chức liên bang sẽ cổ vũ việc sử dụng Hồ sơ bảo vệ được giới thiệu bởi
NIST và NSA trong khu vực tương ứng (phương pháp tương ứng ở trên cơ
bản) tùy theo sự an toàn và bảo đảm cần thiết của các tổ chức hoặc các chính
sách các đặc tả hiện nay trong thực hiện.
-Hồ sơ bảo vệ được giới thiệu bởi NIST và NSA sẽ được đẩy mạnh tới cộng
đồng chuẩn quốc gia và quốc tế để thuận tiện nhất trí xây dựng trên các yêu
cầu an toàn trong phê bình các thành phần áp dụng các quan hệ bảo vệ.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
22
Phần đính kèm B
Quy trình phát triển và duy trì vòng đời của các họ PP
Sự phát triển của PP
Giai doạn I: Chuẩn bị sự phát triển
Mỗi lĩnh vực công nghệ trong danh sách phát triển lĩnh vực công nghệ (TADL),
người đứng đầu sẽ hợp tác hoạt động để phát triển ở trong tổ chức người đừng
đầu lĩnh vực công nghệ. Lời khuyên hoạt động:
(1) Phạm vi của nỗ lực phát triển của họ hồ sơ bảo vệ, bao gồm sự cân
nhắc như là các đặc tả về mối đe dọa từ môi trường được nghĩ tới, ranh giới của
các lĩnh vực công nghệ dưới sự cân nhắc, các giao diện giả định và điều khiển
môi trường ngoài ranh giới tuyên bố.
(2) Sự đề cử của những người tham gia về sau trong quy trình phát triển
PP để thuận tiện thông qua/chấp nhận, bao gồm khu vực công cộng và khu vực
kinh tế tư nhân với cả hai tính quốc gia và quốc tế.
(3) Một mốc quan trọng đưa vào lược đồ nhiệm vụ phát triển của các họ,
với tầm quan trọng nhanh chóng đạt được sự hội tụ của các yêu cầu.
(4) Một sơ đồ dùng tài nguyên sẽ mô tả tài nguyên như thế nào dành cho nỗ
lực phát triển.
(5) Sự giới thiệu nguyên mẫu ban đầu của hồ sơ bảo vệ, bất cứ sự chấp nhận
nào như các điểm bắt đầu trong quy trình phát triển.
(6) Bảng liệt kê nhóm làm việc thích hợp, hội thảo công cộng, và những
diễn đàn khác đề xuất để nhanh chóng đạt được sự thống nhất trong họ các
hồ sơ bảo vệ.
(7) Bảng liệt kê xét lại và xem xét chặt chẽ bản thảo hồ sơ phát triển bởi
chính phủ, ngành công nghiệp, học viện, tổ chức hợp tác sắp sếp công nhận
Tiêu chí chung.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
23
(8) Bảng liệt kê xem xét định kỳ, sử đổi, và sớm sửa đổi Hồ sơ bảo vệ.
Gia đoạn II: - Phát triển bản thảo ban đầu của hồ sơ bảo vệ và xem xét lại bản
thảo bởi Ban xem xét Hồ sơ bảo vệ (PPRB): trong vòng 60-180 ngày (2-6 mth)
sau khi chấp nhận chuẩn bị cho hồ sơ bảo vệ.
- Sự thay đổi đúng lúc để hoàn thiện nhiệm vụ phụ thuộc vào sự phức tạp của
PP và lĩnh vực công nghệ và có hiệu lực PP phụ thuộc PP từ nhiều nguồn
khác.
- Ban xem xét Hồ sơ bảo vệ làm việc với người đứng đầu lĩnh vực công nghệ
để bảo đảm bản thảo PP đúng với phát biểu nguồn gốc của sự phát triển và
thỏa mãn chuẩn thống nhất đã đượ chính thức hóa trong sách hướng dẫn
thông nhất.
- Ban xem xét Hồ sơ bảo vệ đưa ra những giới thiệu cho Người đứng đầu lĩnh
vực công nghệ về việc chấp nhận đưa Hồ sơ bảo vệ ra xem xét một cách
công khai.
Giai đoạn III – Thời kỳ phê bình công khai về bản thảo hồ sơ bảo vệ: trong vòng
15 ngày sau khi những bản thảo đầu tiên của hồ sơ bảo vệ hoàn thành.
- Gian đoạn phê bình công khai sẽ có 30-60 ngày phụ thuộc độ phức tạp và
tầm quan trọng trong PP.
- Hồ sơ bảo vệ sẽ bổ sung trong Web site NIAP (Tổ chức bảo đảm thông tin
quốc gia) và những trang Web chính phủ như một sự thích hợp được mô tả
bởi những người đứng đầu lĩnh vực công nghệ (TAL)
- Thông tin phản hồi đặc tả trên bản thảo hồ sơ bảo vệ sẽ được sử dụng xuất
phát từ phần miêu tả sự giao thoa giữa khách hàng và nhà sản xuất sản phẩm
công nghệ thông tin và hệ thống hướng tới bởi họ hồ sơ.
- Ở miêu tả của người đứng đầu lĩnh vực công nghệ, một diễn đàn IATF có
thể giữ vững sự giới thiệu và bình luận về hồ sơ và tập hợp cuộc hội thảo nếu
thích hợp.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
24
Giai đoạn IV: -Sự xem xét lai bản thảo cơ bản hồ sơ bảo vệ ở phê bình công
khai: trong vòng 30 ngày sau khi hoàn thành giai đoạn phê bình
- Ở miêu tả của người đứng đầu lĩnh vực công nghệ, phụ thuộc vào số lượng
và độ phức tạp của sự phê bình và kết quả những thay đổi từ hồ sơ bảo vệ,
một sự tăng thêm ở gian đoạn phê bình có thể được ghi vào danh mục.
Giai đoạn V: - Đánh giá và phê chuẩn hồ sơ bảo vệ: trong vòng 90-120 ngày sau
khi đưa ra xem xét hồ sơ bảo vệ tại một phòng thí nghiệm NIAP.
Giai đoan VI: Công bố hồ sơ bảo vệ: Ngay khi hoàn thành việc đánh giá và
thông qua hồ sơ bảo vệ và cấp chứng nhận giấy Tiêu chí chung.
- Cập nhật danh sách giới thiệu hồ sơ bảo vệ trên Web site của NIAP.
- Công bố thông qua hồ sơ trên Web site NIAP và IAF
- Chuẩn bị thông báo công khai, một cách thích hợp trên các phương tiện.
Chương
3 Các phần chính của một Hồ sơ bảo vệ cụ thể
Các phần chính của Hồ sơ bảo vệ dành cho Hệ điều hành đa mức trong môi
trường bền vững trung bình
1. Giới thiệu: Chứa những thông tin tổng quan cần thiết về hồ sơ bảo vệ để đăng
ký một hồ sơ bảo vệ.
1.1 Nhận dạng về hồ sơ
1.2 Tổng quan: giới thiệu tổng quan
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
25
1.3 Sự thừa nhận lẫn nhau về giấy chứng nhận tiêu chí chung: Hồ sơ này có các
thành phần hợp thành đạt mức đánh giá EAL4
1.4 Những thỏa thuận: nêu ra những vấn đề được coi như đã được quy ước để
giúp người đọc dễ hiểu.
1.5 Nêu ra những từ chuyên môn được giải thích rõ ràng.
1.6 Tổ chức hồ sơ: Nêu ra cách tổ chức của hồ sơ gồm các phần chính:
Phần 1: Cung cấp những tư liệu giới thiệu về hồ sơ bảo vệ này
Phần 2: Miêu tả mục đích đánh giá về mặt vạch ra cách sử dụng và cách liên kết
đến nó.
Phần 3: Chỉ ra những mong đợi ở môi trường an toàn về mặt những đe dọa tới
tính an toàn của nó, những giả định bảo mật được tạo ra về cách sử dụng nó, và
các chính sách an toàn mà phải kèm theo.
Phần 4: Những nhận biết về những đích bảo mật xuất phát từ những đe dọa và
những chính sách an toàn.
Phần 5: Những nhận biết và định nghĩa về những yêu cầu các chức năng bảo
mật đích đánh giá từ tiêu chí chung phải phù hợp với mục đích bảo mật hợp lệ
về chức năng mục đích cơ bản được thỏa mãn.
Phần 6: Những nhận biết về những yêu cầu bảo đảm an toàn.
Phần 7: Cung cấp cơ sở hợp lý để chứng minh rõ ràng rằng đối tượng bảo mật
công nghệ thông tin thỏa mãn những chính sách và các đe dọa. Những luận
chứng đã cung cấp bao phủ cho mỗi chính sách và đe dọa. Phần sau sẽ giải thích
thiết lập các yêu cầu như thế nào là hoàn toàn liên hệ tới mục đích, và trong mỗi
đối tượng an toàn hướng tới bởi một hoặc nhiều yêu cầu hợp thành.
Phần 8: Những nhận biết nền tài liệu sử dụng như là tham chiếu tạo ra hồ sơ
này.
Phụ lục A: định nghĩa các từ viết tắt.
Phụ lục B: danh sách chuẩn mật mã, các chính sách, và những thứ có liên quan
công bố đã nhận biết trong phần 5 của hồ sơ này.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
26
2. Mô tả đích đánh giá.
2.1 Loại sản phẩm: miêu tả lý do mà sản phẩm ra đời để đáp ứng yêu cầu đó là
Hệ điều hành đa mức trong môi trường bền vững trung bình.
2.2 Tổng quan về chức năng của đích đánh giá
Chỉ ra những tính năng để Hệ điều hành phù hợp được.
2.3 Những yêu cầu về mật mã: chỉ ra những module mật mã sử dụng đã được
đánh giá.
2.4 Môi trường hoạt động của sản phẩm được đánh giá: chỉ ra những mức bền
vững môi trường điều hành của sản phẩm đánh giá.
3. Đánh giá môi trường an toàn:
Nêu ra những đe dọa từ môi trường, những chính sách an toàn chống lại những
đe dọa đó và các giả định về cách sử dụng của Hệ điều hành.
4.Đối tượng an toàn:
Nêu ra những đối tượng an toàn dành cho sản phẩm đánh giá và môi trường của
nó những đối tượng này phù hợp với việc chống lại tất cả các đe dọa đã nhận
biết và bao phủ tất cả các chính sách tổ chức an toàn đã nhận biết.
4.1.Mục đích đánh giá những đối tượng an toàn.
4.2.Môi trường những đối tượng an toàn.
An toàn vật lý.
5.Những yêu cầu về các chức năng an toàn của sản phẩm được đánh giá
Nêu ra chi tiết những yêu cầu về các chức năng an toàn của sản phẩm được đánh
giá cho hệ điều hành. Những chức năng an toàn của sản phẩm đánh giá tin cậy
hỗ trợ cho những hệ thống đa mức trong môi trường bền vững trung bình.
5.1.Kiểm toán an toàn
5.1.1.Kiểm toán an toàn tự động trả lời:
5.1.1.1 An toàn báo động:
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
27
5.1.2 An toàn kiểm toán dữ liệu tự động
5.1.2.1 Kiểm toán dữ liệu tự động
5.1.2.2 Kết hợp thống nhất người dùng
5.1.3 Kiểm toán an toàn phân tích
5.1.3.1 Khả năng phạm vi phân tích
5.1.4 An toàn kiểm toán xem xét lại
5.1.4.1 Xem xét kiểm toán
5.1.4.2 Hạn chế kiểm toán xem xét lại
5.1.4.3 Chọn lựa kiểm toán xem xét lại
5.1.5 An toàn kiểm toán lựa chọn sự việc
5.1.5.1 Chọn lựa kiểm toán
5.1.6 An toàn kiểm toán lưu giữ sự việc
5.1.6.1 Bảo vệ lưu giữ theo dõi kiểm toán
5.1.6.2 Ngăn chặn mất mát dữ liệu kiểm toán
5.2 Hỗ trợ mã hóa
5.2.1 Giới hạn module mã hóa
5.2.2 Quản lý khóa mã
5.2.2.1 Khóa mã tự động
- Đố xứng
- Không đối xứng
5.2.2.3 Phân phối khóa mã
5.2.2.4 Phá hủy khóa mã
5.2.2.5 Hiệu lực và đóng gói khóa
5.2.2.6 Trình bày và lưu trữ khóa mã
5.2.3 Hoạt động mã hóa
5.2.3.1 Mã hóa và giải mã dữ liệu
5.2.3.2 Chữ ký mật mã
5.2.3.3 Mã hóa hàm Hash
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
28
5.2.3.4 Trao đổi khóa mã
5.2.3.5 Tạo số ngẫu nhiên
5.3 Bảo vệ dữ liệu người dùng
5.3.1 Chính sách điều khiển truy nhập
Điêu khiển truy nhập hoàn toàn
5.3.2 Những chức năng điều khiển truy nhập
Thuộc tính cơ bản điều khiển truy nhập an toàn.
5.3.3 Truy xuất điều khiển các chức năng an toàn của đích đánh giá
5.3.4 Thông tin đưa ra chính sách điều khiển
5.3.5 Thất thoát thông tin các chức năng điều khiển
- Cho điều khiển truy cập bắt buộc
- Cho điều khiển bắt buộc toàn vẹn
- Giới hạn thất thoát thông tin trái phép
5.3.6 Truy nhập chức năng mục đích bảo mật điều khiển
- Truy nhập dữ liêu người dùng không cần các thuộc tính an toàn.
- Truy nhập dữ liệu người dùng có các thuộc tính an toàn.
5.3.7 Sự chuyển đổi nội bộ sản phẩm đánh giá
- Sự chuyển đổi nội bộ sự bảo vệ về cơ bản
5.3.8 Bảo vệ thông tin dư thừa
- Bảo vệ toàn bộ thông tin dư thừa
5.4 Nhận dạng và chứng thực
5.4.1 Chức thực thất bại
- Chứng thực sự thất bại trình bày
5.4.2 Xác định thuộc tính người dùng
- Nhận dạng duy nhất
- Nhóm thành viên
- Xác thực dữ liệu
- Mức độ an toàn
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
29
- Mức độ toàn vẹn
- Các vai trò bảo mật liên quan…
5.4.3 Đặc tả của các bí mật
- Xác minh các bí mật
5.4.4 Chứng thực người dùng
- Thời gian chứng thực
- Bảo vệ chứng thực các thông tin phản hồi
5.4.5 Nhận dạng người dùng
- Thời gian nhận dạng
5.4.6 Kết nối chủ thể người dùng
5.5 Quản lý an toàn
5.5.1 Sự quản lý các chức năng trong nhứng chức năng an toàn đích đánh giá
- Quản lý chức năng an toàn cách ứng xử
5.5.2 Quản lý các thuộc tính an toàn
- Cho điều khiển truy nhập tùy ý
- Cho điều khiển truy nhập bắt buộc
- Cho điều khiển bắt buộc toàn vẹ dữ liệu
- Bảo đảm các thuộc tính an toàn
- Các quy tắc cho quản lý các thuộc tính an toàn
5.5.3 Quản lý dành cho các chức năng an toàn đích đánh giá dữ liệu
- Cho các chức năng an toàn đích đánh giá dữ liệu tổng quát
- Cho kiểm toán dữ liệu
- Cho các thuộc tính an toàn người dùng
- Cho các thuộc tính an toàn người dùng, dữ liệu chứng thực sau đó
- Cho chứng thực dữ liệu
- Cho phản ứng lại các tham số an toàn
5.5.4 Sự thu hồi
- Cho những người quản trị ủy quyền
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
30
- Cho người sở hữu và những người quản trị ủy quyền
5.5.5 Sự kết thúc thuộc tính an toàn
- Giới hạn thời gian cho phép
5.5.6 Những vai trò quản lý an toàn
- Những vai trò an toàn
5.6 Sự bảo vệ những chức năng an toàn sản phẩm đánh giá
5.6.1 Tóm tắt chạy thử các thiết bị
5.6.2 Chuyển đổi dữ liệu bên trong các chức năng an toàn đích đánh giá
- Chuyển đổi dữ liêu nội bộ các chức năng bảo mật an toàn đánh giá cơ bản
- Kiểm tra toàn vẹn dữ liệu
5.6.3 Phục hồi tin cậy
- Phục hồi thủ công
5.6.4 Sự điều chỉnh tham chiếu
5.6.5 Sự chia cắt các miền
Chính sách an toàn đích đánh giá chia cắt miền
5.6.6 Dấu hiệu thời gian
- Chắc chắn về dấu hiệu thời gian
5.6.7 Tính thống nhất dữ liệu những chức năng an toàn đích đánh giá bên trong
chức năng an toàn đích đánh giá
5.6.8 Thống nhất mô hình dữ liệu những chức năng an toàn đích đánh giá trong
nội bộ đích đánh giá
5.6.9 Tự kiểm tra những chức năng an toàn đích đánh giá
- Cho những chức năng bảo mật đích đánh giá
- Cho chức năng mã hóa
- Cho các thành phần tự phát sinh khóa
5.7 Sử dụng mã nguồn
5.7.1 Phân chia mã nguồn
- Số phần tối đa cho khoảng trống đĩa và bộ nhớ hệ thống
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
31
- Số phần tối đa cho thời gian xử lý
5.8 Truy cập đích đánh giá
5.8.1 Phiên khóa (cấm)
- Khởi xướng chức năng bảo mật sản phẩm đánh giá phiên khóa
- Khởi xướng người dùng khóa
5.8.2 Cách thức (Banners) truy cập sản phẩm đánh giá
- Cách thức mặc định truy cập sản phẩm đánh giá
5.8.3 Lịch sử truy cập đích đánh giá
5.9 Đường dẫn/kênh tin cậy
5.0 Chú ý cuối cùng
Đoạn này ghi lại những yêu cầu chức năng những nơi mà bản tiêu chí chung
không thực hiện.
6. Những yêu cầu bảo đảm an toàn.
Phần này chứa những yêu cầu chi tiết về bảo đảm an toàn cho Hệ điều hành hỗ
trợ hệ thống đa mức trong môi trường bền vững trung bình.
6.1 Quản trị cấu hình
6.1.1 Quản trị cấu hình tự động
6.1.2 Năng lực quản trị cấu hình
6.1.3 Phạm vi quản trị cấu hình
6.2 Phân phát và hoạt động
6.2.1 Phân phát
6.2.2 Cài đặt, tạo ra và bắt đầu
6.3 Tài liệu chứng minh sự phát triển
6.3.1 Đặc tả chức năng
6.3.2 Cấp độ cao thiết kế
6.3.3 Trình bày sự thi hành
6.3.4 Bản chất những chức năng bảo mật sản phẩm đánh giá
6.3.5 Cấp độ thấp thiết kế
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
32
6.3.6 Trình bày sự tương ứng
6.3.7 Mô hình chính sách bảo mật
6.4 Những tài liệu hướng dẫn
- Hướng dẫn người quản trị
- Hướng dẫn người sử dụng
6.5 Hỗ trợ vòng đời
- Sự phát triển an toàn
- Sửa chữa sai sót
- Xác định vòng đời
- Những công cụ và kỹ thuật
6.6 Thử nghiệm
- Độ bao phủ
- Chiều sâu
- Thử nghiệm chức năng
- Thử nghiệm độc lập
6.7 Hoạt động đánh giá nhược điểm
- Phân tích kênh bao phủ module mật mã
- Sự sử dụng sai
- Phân tích nhược điểm
7. Cơ sở hợp lý
Phần này cung cấp cơ sở hợp lý cho sự lựa chọn, tạo ra và sử dụng đối tượng an
toàn và những yêu cầu.
7.1 Những đối tượng an toàn xuất phát từ những đe dọa
7.2 Những đối tượng xuất phát từ những chính sách an toàn
7.3 Những đối tượng xuất phát từ những giả định
7.4 Những yêu cầu cơ sở hợp lý
7.5 Những yêu cầu cơ sở hợp lý rõ ràng
- Những yêu cầu bảo đảm
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
33
7.6 Cơ sở hợp lý của mức độ mạnh của chức năng
7.7 Cơ sở hợp lý của sự bảo đảm sắp xếp
8. Tài liệu tham khảo
Phụ lục: A Bảng viết tắt
B Chuẩn mật mã, những chính sách, và những công bố khác
Chương
4
Báo cáo thông qua hồ sơ bảo vệ
Cơ quan đảm bảo thông tin quốc gia
Lược đồ đánh giá và cấp giấy chứng nhận
tiêu chí chung
Báo cáo thông qua
Hồ sơ bảo vệ dành cho Hệ điều hành đa cấp trong
môi trường yêu cầu bền vững trung bình.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
34
Version 1.22, dated 23 May 2001
Bản thông báo số: CCEVS-VR-01-0003
Ngày: 30/6/2001
VERSION: 1.1
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY
NATIONAL SECURITY AGENCY
INFORMATION TECHNOLOGY LABORATORY
INFORMATION ASSURANCE DIRECTORATE
100 BUREAU DRIVE 9800 SAVAGE ROAD
STE 6740
GAITHERSBURG, MD 20899 FORT GEORGE
G. MEADE, MD 20755-6740
Lời cảm ơn tới
Nhóm đánh giá:
- Paul Bicknell
The Mitre Corporation
- William R. Símon
Viện phân tích quốc phòng Mỹ
Phòng thí nghiệm đánh giá
Hội đồng khoa học máy tính
Annapolis Junction, Maryland
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
35
Cơ quan đảm bảo thông tin quốc gia
Giấy chúng nhận đạt tiêu chí chung CC
Tổ chức an ninh quốc gia
Hồ sơ bảo vệ được chỉ ra trong giấy chứng nhận này đã được đánh giá tại một
phòng thí nghiệm đánh giá chính thức sử dụng phương pháp đánh giá chung
dành cho đánh giá an toàn công nghệ thông tin (version 1.0), tuân theo tiêu chí
chung dành cho đánh giá an toàn công nghệ thông tin (version 2.1). Giấy chứng
nhận này chỉ áp dụng cho phiên bản cụ thể của hồ sơ bảo vệ được đánh giá. Việc
đánh giá này đã được kiểm soát phù hợp với điều khoản của lược đồ đánh giá và
cấp giấy chứng nhận Tiêu chí chung của NIAP và sự kết luận của phòng thí
nghiệm đánh giá Tiêu chí chung trong bản báo cáo kỹ thuật đánh giá là phù hợp
với chứng cứ đưa ra. Giấy chứng nhận này không phải là sự xác nhận cho hồ sơ
bảo vệ bởi những tổ chức khác của chính phủ U.S và không bảo đảm cho Hồ sơ
bảo vệ có thể hiện hay bao hàm khác.
I. Sơ lược:
Sự đánh giá Hồ sơ bảo vệ dành cho Hệ điều hành đa cấp trong môi trường yêu
cầu bền vững trung bình (MLOS_PP) được bắt đầu vào 01/12/2000 và hoàn
thành vào 30/6/2001. Việc đánh giá Hệ điều hành đa cấp trong môi trường bền
vững trung bình được thực hiện bởi Hội đồng khoa học máy tính của Mỹ. Việc
đánh giá được tiến hành trong sự phù hợp với yêu cầu chỉ ra từ tiêu chí chung
CC v2.1, phần 3, lớp APE: Đánh giá Hồ sơ bảo vệ. Hoạt động đảm bảo trong
lớp CC này đưa ra riêng cho Hệ điều hành đa cấp trong môi trường yêu cầu bền
vững trung bình (MLOS_PP), bao hàm các yêu cầu đó là:
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
36
- Sự chính đáng, bao gồm các trạng thái chống lại sự đe dọa và sự phù hợp
với mục đích an toàn thực tế.
- Tính nhất quán bên trong và sự chặt chẽ.
- Kỹ thuật hợp lý.
Công ty khoa học máy tính, Phòng thí nghiệm đánh giá Tiêu chí chung, được
chứng nhận bởi hội đồng phê chuẩn NIAP dành cho phòng thí nghiệm đánh giá
chính thức. Phòng thí nghiệm đánh giá Tiêu chí chung đã đưa ra phương pháp
luận đánh giá chung (CEM) những nhóm làm việc và cơ sở hợp lý phù hợp với
Tiêu chí chung,phương phát luận đánh giá chung CC và lược đồ đánh giá
(CEM) và cấp giấy chứng nhận tiêu chí chung (CCEVS) công bố số 4: hướng
dẫn tới Phòng thí nghiệm đánh giá được phê chuẩn CCEVS. Nhóm phòng thí
nghiêm đánh giá Tiêu chí chung bao gồm những yêu cầu của lớp PAE đã được
thỏa mãn. Cho nên quyết định thông qua đã được tuyên bố bởi phòng thí nghiệm
đánh giá Tiêu chí chung (CCTL) dành cho họ hồ sơ bảo vệ đã đảm bảo thỏa mãn
yêu cầu.
Nhóm phê chuẩn đã phác thảo thủ tục theo sau lược đồ đánh giá và cấp giấy
chứng nhận tiêu chí chung (CCEVS) công bố số 3: về giám sát kỹ thuật và thủ
tục thông qua.Nhóm thông qua đã tập trung chú ý để thông qua tất cả các hoạt
động của họ phù hợp với tiêu chí chung , phương pháp luận đánh giá chung
[CEM] và lược đồ đánh giá và cấp giấy chứng nhận tiêu chí chung (CCEVS).
Nhóm phê chuẩn bao gồm đánh giá và công nhận kết quả của đánh giá là hợp lệ.
Do đó lược đồ đánh giá và cấp giấy chứng nhận tiêu chí chung đã cấp một giấy
chứng nhận tiêu chí chung cho các nhà tài trợ, thừa nhận sự thành công hoàn
toàn của đánh giá và phê chuẩn hồ sơ bảo vệ tiêu chí chung này.
II. Đánh giá chi tiết
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
37
Ngày đánh giá: 1/12/2000 đến 30/6/2001
Sản phẩm đánh giá: Hồ sơ bảo vệ dành cho Hệ điều hành đa cấp trong môi
trường bền vững trung bình. Phiên bản: 1.22 ngày 23/5/2001
Nhà phát triển: Ban giám đốc bảo đảm thông tin quốc gia (Information
Assurance Directorate), Tổ chức an ninh quốc gia (NSA), 9800 Savage Road,
Fort George G.Meade, MD 20755-6000.
Phòng thí nghiêm đánh giá (CCTL): Công ty khoa học máy tính (Computer
Sciences Corporation)
Lớp đánh giá: EAL4 trở lên.
Nhóm đánh giá: Paull Bicknell, The MITRE Corporation
William R. Simpson, Viện nghiên cứu về phân tích quốc phòng Mỹ.
III. Nhận dạng hồ sơ bảo vệ
Hồ sơ bảo vệ dành cho Hệ điều hành đa mức độ trong môi trường bền vững
trung bình. Phiên bản: 1.22 ngày 23/5/2001
IV. Tóm tắt Hồ sơ bảo vệ
Hồ sơ bảo vệ dành cho hệ điều hành đa mức [MLOS_PP] trong môi trường bền
vững trung bình chỉ rõ những yêu cầu về chức năng và bảo đảm an toàn dành
cho sản phẩm thương mại đã hoàn thành (COTS) có nhiều công dụng của hệ
điều hành đa mức trong môi trường làm việc mạng chứa những thông tin nhạy
cảm. Chức năng của Hồ sơ bảo vệ dành cho hệ điều hành đa mức [MLOS_PP]
chiếu theo sản phẩm như là hoạt động đảm bảo của một đánh giá những sản
phẩm này đã được mô tả, chỉ ra rõ ràng ở CC v2.1 về yêu cầu chức năng và tính
bảo đảm, bổ sung thêm yêu cầu về chức năng và bảo đảm với trạng thái rõ ràng
(SREs).
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
38
Hồ sơ bảo vệ dành cho hệ điều hành đa mức trong môi trường bền vững trung
bình nêu ra sự hướng dẫn và chính sách bảo đảm thông tin cho Bộ quốc phòng
Mỹ như là những xác minh cơ bản về những yêu cầu cần thiết để đạt được
những mục đích bảo mật của đích đánh giá và môi trường của nó.
Hệ điều hành được đánh giá sẽ được đặt tương phản với Hồ sơ bảo vệ dành cho
hệ điều hành đa mức trong môi trường bền vững trung bình [MLOS_PP] sẽ kết
hợp những nhãn có tính nhạy cảm với tất cả mục đích và tất cả người sử dụng
nó, sẽ có một mức độ nhận biết kết hợp cho phép sử dụng thông tin bí mật ở
mức độ bảo mật tối đa của dữ liệu - những thứ mà họ có thể truy nhập. Hệ điều
hành trong họ được đánh giá phải đặt tương phản với Hồ sơ bảo vệ đa mức trong
môi trường bền vững trung bình có thể hoạt động trong môi trường đa mức độ
dưới đây:
_ Quá trình xử lý dữ liệu phải có độ bí mật tạo nên sự trong suốt đối với người
sử dụng.
_ Quá trình xử lý dữ liệu có độ bí mật cao nhất phải trong suốt đối với số người
sử dụng tối thiểu.
_ Quá trình xử lý dữ liệu mức cao nhất/vùng thông tin nhạy cảm (TS/SCI) phải
có tính trong suốt đạt bí mật cao nhất đối với số người sử dụng tối thiểu.
Cấu tạo sản phẩm phải hỗ trợ định dạng và xác thực, điều khiển truy nhập tùy ý
(DAC), điều khiển truy nhập bắt buộc(MAC), điều khiển truy nhập chứng thực
(MIC), một khả năng kiểm toán, những dịch vụ mã hóa. Hệ thống cung cấp đầy
đủ những dịch vụ bảo mật, những cơ chế, và đảm bảo các quy trình xử lý các
thông tin dễ bị hư hỏng trong môi trường bền vững trung bình, như là được chỉ
rõ trong “Hướng dẫn và chính sách cho bảo đảm thông tin của bộ quốc phòng” -
GiG. Chúng có thể xử lý những thông tin về nhiệm vụ hỗ trợ và nhiệm vụ quản
trị.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
39
Cấu tạo hệ thống hồ sơ bảo vệ có thể phù hợp cho việc sử dụng trong môi
trường phi quân sự. Những cơ chế miêu tả trong PP này có thể thích hợp cho
việc bảo vệ những thông tin quản trị, thông tin riêng tư, và thông tin dễ xâm hại.
V. Nguy cơ đe dọa
Hệ điều hành sẽ chống lại những đe dọa cụ thể đối với an toàn công nghệ thông
tin:
T.ADMIN_ERROR Quản trị không đúng có thể mang lại kết quả thất
bại cho các đặc trưng bảo mật cụ thể.
T.ADMIN_ROGUE Ý định của người quản trị ủy quyền về chức năng
an toàn đích bảo đánh giá (TSF) dữ liệu có thể bị
lợi dụng bởi những kẻ có dã tâm.
T.AUDIT_CORRUPT Một quá trình xâm nhập cố ý hoặc người sử dụng
có thể là nguyên nhân của việc mất hoặc sự sửa
đổi các bản ghi kiểm toán, hoặc ngăn chặn những
bản ghi tương lai từ quá trình ghi lại bằng hoạt
động làm cạn kiệt công suất lưu trữ kiểm
toán,theo cách đó tạo ra một mặt nạ cho hoạt
động của kẻ tấn công
T.CONFIG_CORRUPT Một quá trình cố tình xâm nhập hoặc người dùng
có thể là nguyên nhân gây mất mát hoặc thay đổi
của cấu hình dữ liệu hoặc độ tin cậy dữ liệu.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
40
T.DATA_NOT_SEPARATED Hệ thống có thể không tương thích với sự phân
chia dữ liệu ở mức cơ bản của nhãn có tính nhạy
cảm hoặc toàn vẹn, do đó cho phép những người
dùng truy nhập nhầm tới dữ liệu được ghi nhãn.
T.DOS Quá trình xâm nhập cố ý hoặc người sử dụng có thể
hạn chế những quá trình khác từ tài nguyên hệ
thống bằng cách tấn công từ chối dịch vụ làm
kiệt quệ tài nguyên
T.EAVESDROP Một quá trình xâm nhập hoặc người sử dụng có thể
ngăn cản truyền dữ liệu bên trong hoặc bên ngoài
một khu vực cụ thể.
T.IMPROPER_INSTALLATION Hệ điều hành có thể thực hiện, cài đặt hoặc
cấu hình theo cách làm giảm đi sự bảo mật.
T.INSECURE_START Quá trình khởi động lại có thể dẫn đến trạng thái
không an toàn của hệ điều hành.
T.MASQUERADE Quá trình xâm nhập phá hoại hoặc người dùng
trên một máy của mạng có thể giả mạo như một
sự tồn tại của máy khác trên mạng ấy.
T.OBJECTS_NOT_CLEAN Hệ thống có thể không tương thích với việc gỡ
bỏ dữ liệu từ các đối tượng giữa những cách sử
dụng của những người dùng khác nhau, do đó
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
41
đưa ra thông tin về dữ liệu cho người dùng
không được phép.
T.POOR_DESIGN Hệ điều hành IT có thể xuất hiện những lỗi được
hoặc không được định trước trong các đặc tả về
yêu cầu, thiết kế, hoặc sự phát triển.
T.POOR_IMPLEMENTATION Hệ điều hành IT có thể xuất hiện những lỗi
được hoặc không được định trước trong thực thi
thiết kế.
T.POOR_TEST Cách đối xử của hệ thống không chính xác có thể
dẫn đến sự bất lực trong việc chứng minh tất cả
các chức năng và sự tác động lẫn nhau trong sự
hoạt động hệ điều hành là chính xác.
T.REPLAY Quá trình xâm nhập phá hoại hoặc người dùng có
thể truy nhập thành công bởi sự xem lại thông
tin xác thực (hoặc những thứ khác)
T.SPOOFING Một thực thể thù địch có thể tự giả mạo như
một hệ điều hành IT và giao tiếp với người dùng
được ủy quyền những người nhầm lẫn khi tin
rằng họ đang giao tiếp với hệ điều hành IT.
T.SYSACC Quá trình xâm nhập phá hoại hoặc người sử
dụng có thể đạt được truy cập không được phép
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
42
tới tài khoản admin, hoặc một tài khoản tin cậy
khác.
T.UNATTENDED_SESSION Quá trình xâm nhập phá hoại hoặc người sử
dụng có thể đạt được truy cập trái phép trong lúc
không bị giám sát.
T.UNAUTH_ACCESS Truy nhập trái phép tới dữ liệu bởi người sử dụng
có thể xảy ra.
T.UNAUTH_MODIFICATION Sự thay đổi trái phép hoặc sử dụng các thuộc
tính và tài nguyên Hệ điều hành IT có thể xảy
ra.
T.UNDETECTED_ACTIONS Sự thất bại của Hệ điều hành IT trong việc dò
tìm và ghi lại những hoạt động trái phép có thể
xảy ra.
T.UNIDENTIFIED_ACTIONS Sự thất bại của người quản trị trong việc nhận
ra và hành động chống lại hoạt động trái phép
có thể xảy ra.
T.UNKNOWN_STATE Sự thiếu khả năng chống lại của Hệ điều hành IT,
sự bảo mật của hệ điều hành IT có thể không
được hiểu.
T.USER_CORRUPT Người sử dụng dữ liệu có thể bị mất mát hoặc bị
can thiệp bởi người sử dụng khác.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
43
VI. Chính sách an toàn
Chính sách bắt buộc khai báo phải được cung cấp bởi những cơ chế bảo mật của
Hệ điều hành:
P.ACCESS_BANNER Hệ thống sẽ hiện thị một biểu ngữ (Banner) ban
đầu mô tả sự giới hạn của sử dụng, thỏa thuận
pháp lí, hoặc thông tin thích hợp để người dùng
đồng ý khi truy nhập vào hệ thống.
P.ACCOUNT Người sử dụng hệ thống sẽ phải chịu trách nhiệm
về hoạt động của họ trong hệ thống đó.
P.AUTHORIZATION Hệ thống phải giới hạn về phạm vi của mỗi khả
năng của người sử dụng trong sự phù hợp với
chính sách bảo mật (TSP)
P.AUTHORIZED_USERS Chỉ có những người sử dụng được trao quyền
truy cập thông tin bên trong hệ thống mới có thể
truy nhập vào hệ thống.
P.CLEARANCE Hệ thống phải giới hạn truy nhập tới những người
dùng được trao quyền có những mức bảo mật và
toàn vẹn thích hợp với dữ liệu được gán nhãn để
bảo vệ tài nguyên.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
44
P.CRYPTOGRAPHY Hệ thống sử dụng Module mật mã đã được phê
chuẩn NIST FIPS dành cho quản lý khóa (nghĩa
là tao ra, truy nhập, phân phối, phá hủy, trình
bày, lưu trữ khóa) và dịch vụ mã hóa (đó là mã
hóa, giải mã, chữ ký số, chia nhỏ (hashing), thay
đổi khóa, và dịch vụ tạo ra số ngẫu nhiên)
P.I_AND_A Tất cả người dùng phải nhận dạng và xác thực
trước khi tuy nhập tới những tài nguyên điều
khiển cùng với những đối tượng dùng chung đặc
biệt.
P.INDEPENDENT_TESTING Hệ điều hành phải trải qua thử nghiệm độc lập
như một phần của sự phân tích các điểm yếu độc
lập.
P.LABELED_OUTPUT Từ khi bắt đầu đến khi kết thúc của toàn bộ đánh
số trang, bản sao đưa ra phải thật rõ ràng với
những nhãn nhạy cảm, điều này miêu tả đúng
cách tính nhạy cảm đã đưa ra.
P.NEED_TO_KNOW Hệ thống phải giới hạn những truy cập tới những
thông tin về bảo vệ tài nguyên của những người
sử dụng được ủy quyền, những người cần biết
những thông tin đó.
P.REMOTE_ADMIN_ACCESS Người quản trị ủy quyền có thể quản lí rất
nhỏ về hệ điều hành IT.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
45
P.RESOURCE_LABELS Tất cả tài nguyên phải được kết hợp giữa xác
định các nhãn bảo mật và mức độ toàn vẹn của
dữ liệu chứa trong chúng.
P.ROLES Người quản trị ủy quyền và người quản trị mã
hóa sẽ được tách ra độc lập và kết hợp vai trò
riêng biệt giữa họ.
P.SYSTEM_INTEGRITY Hệ thống phải có khả năng kiểm tra định kỳ sự
hoạt động chính xác của nó. Với sự giúp đỡ của
người quản trị, nó phải có khả năng khôi phục từ
những lỗi đã được tìm thấy.
P.TRACE Hệ điều hành phải có khả năng xem xét lại các
hành động riêng lẻ.
P.TRUSTED_RECOVERY Cơ chế và/hoặc thủ tục sẽ cung cấp sự bảo đảm
rằng sau những lỗi hệ thống và sự gián đoạn
khác, sự khôi phục sẽ đạt được mà không có
một sự thỏa hiệp bảo vệ nào.
P.USER_CLEARANCE Mọi người dùng phải nhận thấy mức độ trong suốt
của sự bảo mật tối đa và mực độ toàn vẹn của
dữ liệu mà họ có thể truy cập.
P.VULNERABILITY_SEARCH Hệ thống phải trải qua một quá trình phân tích
tính nguy hiểm ngoài trừ những điều hiển nhiên.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
46
VII. Giả định cách sử dụng
Hồ sơ bảo vệ này chỉ rõ nhưng yêu cầu của bộ quốc phòng về tính đa năng đa
người dùng Sản phẩm thương mại đã hoàn thành (COTS) của hệ điều hành cũng
như ở dưới phần cứng hỗ trợ những hệ thống này. Những Hệ điều hành có dịch
vụ điển hình trong một môi trường mạng máy tính tự động hóa văn phòng gồm
có những hệ thông File, dịch vụ in, dịch vụ mạng và dịch vụ lưu trữ dữ liệu và
có thể là những ứng dụng máy chủ khác (chẳng hạn như thư điện tử, cơ sở dữ
liệu…). Hồ sơ này không chỉ rõ những sự bảo mật của các thiết bị bảo mật được
cứng hóa tiêu biểu (ví dụ : bức tường lửa, guards..) nó cung cấp môi trường
được bảo vệ ở đường biên (boundaries) mạng máy tính. Khi đích đánh giá
(TOE) đã dùng trong kết cấu cùng những hệ thống khác tạo thành một môi
trường hệ thống rộng lớn hơn, biên giới bảo vệ phải cung cấp những cơ chế bảo
mật thích hợp, sự mã hóa bền vững, sự bảo đảm chắc chắn rằng có sự bảo vệ
đầy đủ cho tính bảo mật và tính toàn vẹn của đích đánh giá này.
VIII. Giả định môi trường
Giả định về cách sử dụng của Hệ điều hành IT:
A.PHYSICAL Nó giả định rằng sự bảo mật vật lý thích hợp được
cung cấp ở trong vùng của giá trị bảo vệ tài sản IT
bởi hệ điều hành và của giá trị lưu trữ, xử lý, và
truyền thông tin.
IX. Phạm vi sàng lọc
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
47
Yêu cầu tối thiểu cho sự bền vững trung bình đã chỉ rõ trong “ Hướng dẫn thi
hành GIG IA”, phần 5.1.2 của “DoD Chief Information Officer, Guidance and
Policy Memorandum No. 6-8510” ngày 16/6/2001 [GIG].
X. Nội dung an toàn của Hồ sơ bảo vệ
Sự phù hợp của Hệ điều hành bao gồm những đặc trưng an toàn sau đây:
Xác nhận và xác minh rằng người sử dụng được ủy quyền được nhận ra và xác
thực là duy nhất trước khi truy nhập vào thông tin chứa trong hệ thống.
Điều khiển truy cập tùy ý (DAC) đã giới hạn truy cập tới những đối tượng căn
cứ trên nhận dạng của chủ thể và/hoặc nhóm cái mà chúng sở hữu, và cho phép
người dùng được ủy quyền tới các đối tượng được chỉ định bảo vệ cái chúng
điều khiển.
Điều khiển truy cập bắt buộc (MAC) sẽ bắt tuân theo mô hình phân lớp dữ liệu
nhạy cảm của Bộ quốc phòng Mỹ (đó là sự chưa phân lớp, tính bí mật, tối mật)
trên tất cả người dùng được ủy quyền và tất cả tài nguyên đích đánh giá (TOE)
Điều khiển toàn vẹn bắt buộc (MIC) sẽ bắt buộc tuân theo chính sách bảo toàn
cho tất cả người dùng được ủy quền và tài nguyên đích đánh giá (TOE) để ngăn
chặn những thực thể xâm phạm từ sự sửa đổi dữ liệu.
Dịch vụ mã hóa sẽ cung cấp cơ chế để bảo vệ mã hóa TSF (chức năng mục đích
bảo mật) và dữ liệu, cũng cung cấp sự hỗ trợ cho phép người dùng được ủy
quyền và ứng dụng mã hóa và dữ liệu được ký số (chữ ký điện tử) như sự cư trú
ở trong hệ thống và như khi nó chuyển sang hệ thống khác
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
48
Dịch vụ kiển toán sẽ cho phép người quản trị ủy quyền dò tìm và phân tích các
vi phạm bảo mật tiềm tàng.
Những thành phần khác của những mục đích bảo mật nhắc đến (complaint) bao
gồm:
Khi có thể xử lý nhiều mức bảo mật của thông tin trong môi trường đa mức độ.
Đích đánh giá không cung cấp:
Cơ chế hoặc dịch vụ để đảm bảo tính sẵn sàng của dữ liệu nằm trên mục đích
đánh giá. [ Nếu tồn tại yêu cầu sẵn sàng, môi trường phải cung cấp cơ chế yêu
cầu (ví dụ ánh xạ/sao lưu dữ liệu)]
Hoàn thành cơ chế bảo vệ vật lý, cái mà phải cung cấp bởi môi trường.
Hồ sơ
Bằng chứng sử dụng trong đánh giá cơ sở có ở trên:
[MLOS_PP] Hồ sơ bảo vệ dành cho hệ điều hành đa mức trong môi
trường yêu cầu bề vững cơ bản. Version 1.22, 23/5/2001
Phương pháp luận đánh giá và phê chuẩn đã được rút ra từ:
[CC_PART1] Tiêu chí chung dành cho đánh giá an toàn công nghệ
thông tin - Phần I: Giới thiệu và mô hình tổng quan,
tháng 8/1999, Version 2.1
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
49
[CC_PART2] Tiêu chí chung dành cho đánh giá an toàn công nghệ
thông tin – Phần II: Những yêu cầu về chức năng bảo
mật, tháng 8/1999, Version 2.1.
[CC_PART2A] Tiêu chí chung dành cho đánh giá an toàn công nghệ
thông tin – Phần IIA: Phần phụ lục, tháng 8/1999,
Version 2.1
[CC_PART3] Tiêu chí chung dành cho đánh giá an toàn công nghệ
thông tin – Phần III: Những yêu cầu bảo đảm an toàn,
tháng 8/1999 Version 2.1
[CEM_PART1] Phương pháp đánh giá chung dành cho an toàn công
nghệ thông tin – Phần I: Giới thiệu và mô hình tổng
quan, ngày 1/11/1997, Version 0.6
CEM_PART2] Phương pháp đánh giá chung dành cho an toàn công nghệ
thông tin – Phần II: phương pháp đánh giá, tháng 8/1999,
Version 1.0
[CCEVS_PUB 1] Tiêu chí chung, lược đồ đánh giá và thông qua dành cho
an toàn công nghệ thông tin, tổ chức, quản lý, và cơ sở
của quá trình hoạt động; lược đồ xuấ bản #1, Version
2.0, tháng 5/1999.
[CCEVS_PUB 2] Tiêu chí chung, lược đồ đánh giá và cấp giấy chứng nhận
dành cho an toàn công nghệ thông tin, phần thân chính
của thủ tục thông qua chuẩn hoạt động, lược đồ xuất bản
#2, Version 1.5, tháng 5/2000.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
50
[CCEVS_PUB 3] Tiêu chí chung, lược đồ đánh giá và cấp giấy chứng nhận
dành cho an toàn công nghệ thông tin, giám sát kỹ thuật
và thủ tục thông qua, lược đồ xuất bản #3, Version 0.5,
tháng 2/2001
[CCEVS_PUB 4] Tiêu chí chung, lược đồ đánh giá và cấp giấy chứng nhận
dành cho an toàn công nghệ thông tin, sách hướng dẫn
cho phòng thí nghiệm đánh giá và cấp giấy chứng nhận
tiêu chí chung, lược đồ xuất bản #4, Version 1, ngày
20/3/2001
[CCEVS_PUB 5] Tiêu chí chung, lược đồ đánh giá và thông qua dành cho
bảo mật công nghệ thông tin, sách hướng dẫn cho nhà tài
trợ đánh giá bảo mật công nghệ thông tin, lược đồ xuất
bản #5, Version 1.0, ngày 31/8/2000.
Dữ liệu bổ sung đưa ra trong:
[GIG] “GIG IA Implementation Guidance”- Hướng dẫn bổ sung GIG
IA, của the “DoD Chief Information Officer, Guidance and
Policy Memorandum No. 6-8510”-thông tin viên chức lãnh đạo
bộ quốc phòng, sách hướng dẫn và bản ghi nhớ chính sách số 6-
8510, ngày 16/6/2000
XI. Kết quả của đánh giá
Phòng thí nghiệm đánh giá tiêu chí chung [CCTL] nhóm chỉ đạo đánh giá theo
tiêu chí chung và phương pháp luận đánh giá chung và kết luận rằng những yêu
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
51
cầu của lớp APE đã được thỏa mãn. Do đó, quyết định cấp giấy chứng nhận phê
chuẩn tiêu chí chung dành cho họ bảo đảm hồ sơ bảo vệ qua đã được công bố.
Phần kết luận:
Đánh giá an toàn công nghệ thông tin là một lĩnh vực rộng lớn và mới mẻ của
ngành công nghệ thông tin đặc biệt là đối với Việt Nam. Tôi không thể khái quát
mọi vấn đề vì thế tôi chọn vấn đề Hồ sơ bảo vệ để nghiên cứu. Đây là một tài
liệu cần thiết đầu tiên để đánh giá độ an toàn của một sản phẩm công nghệ thông
tin. Nhà thiết kế phải tham chiếu hồ sơ này để thiết kế sản phẩm để đạt được
mức đánh giá mong muốn. Các phòng thí nghiệm đánh giá khi đánh giá một sản
phẩm công nghệ thông tin cũng phải đặt sản phẩm ánh xạ vào hồ sơ bảo vệ xem
sản phẩm đó đã thỏa mãn những yêu cầu đã được nêu ra trong hồ sơ bảo vệ đó
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
52
chưa để đưa ra quyết định sản phẩm đánh giá có đạt mức an toàn mong muốn
của nhà sản xuất hay không.
Sau một thời gian nghiên cứu về đánh giá An toàn công nghệ thông tin, mà cụ
thể là về Hồ sơ bảo vệ, tôi đã hiểu được một cách khá chi tiết về Hồ sơ bảo vệ.
Đã nêu ra được Hồ sơ bảo vệ là cái gì, nguồn gốc do đâu mà có, được tổ chức và
quản lý như thế nào, do ai phụ trách, nội dung chính gồm những gì, quy trình
phát triển và duy trì ra sao… Tôi đã đưa ra một hồ sơ bảo vệ cụ thể đó là “Hồ sơ
bảo vệ dành cho hệ điều hành đa mức trong môi trường bền vững trung bình”,
đây là một dẫn chứng tương đối đầy đủ từ nội dung chính đến quyết định thông
qua hồ sơ này của NIST và NSA. Hồ sơ này đã đạt mức an toàn EAL4 – đây là
mức cao nhất trong cùng họ hồ sơ bảo vệ hiện có.
Trong thời gian qua mặc dù đã rất cố gắng nhưng kiến thức chuyên môn còn
chưa vững nên tôi không thể đi thật chi tiết và hiểu thật cặn kẽ mọi vấn đề về Đề
tài này. Vì vậy rất mong được sự đóng góp ý kiến của quý thầy cô và các bạn.
Mọi thắc mắc và ý kiến đóng góp xin liên hệ theo địa chỉ:
Nguyễn Xuân Phương – Lớp AT1B, Học viện Kỹ thuật Mật Mã
Email: Phuongits@yahoo.com
Tôi xin chân thành cảm ơn!
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
53
Acronyms
CC Common Criteria for Information Technology Security
Evaluation Version 2.1
CCEVS Common Criteria Evaluation and Validation Scheme
CEM Common Evaluation Methodology
COTS Commercialoff- the-shelf
CSP Critical Security Parameters
DAC Discretionary Access Control
DoD Department of Defense
EAL Evaluation Assurance Level
FIPS Federal Information Processing Standards
GiG Guidance and Policy for Department of Defense Information Assurance
Memorandum No. 6-8510
IA Information Assurance
IT Information Technology
MAC Mandatory Access Control
MIC Mandatory Integrity Control
MLOS_PP Protection Profile for Multilevel Operating Systems in Environment
Requiring Medium Robustness
NIST National Institute of Standards and Technology
OS Operating System
PKI Public Key Infrastructure
PP Protection Profile
SF Security Function
SFP Security Function Policy
SOF Strength of Function
ST Security Target
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
54
TOE Target of Evaluation
TS/SCI Top Secret/Sensitive Compartmental Information
TSC TSF Scope of Control
TSF Trusted security functions
TSF TOE Security function
TSFI TSF Interface
TSP TOE Security Policy
Tài liệu tham khảo
1. “Protection Profile for Multilevel Operating Systems in Environments
Requiring Medium Robustness”
Của National Security Agency
2. “Comon Criteria Evaluation and Validation Scheme, Validation Report
Protection Profile for Multi-level Operating Systems in Environments Requiring
Medium Robustness”
Của National Information Assurance Partnership
3. “Development Process For US Government Protection Profiles (PP)”
Của National Information Assurance Partnership & National Instite of
Standards ang Technology & National Security Agency
4. Tài liệu hướng dẫn sinh viên nghiên cứu khoa học của Th.s Trần Quang Kỳ
5. Các tài liệu liên quan khác của NIST, NSA, NIAP…
========o0o=========
Các file đính kèm theo tài liệu này:
- Luận văn- Đánh giá An Toàn CNTT.pdf