General Criteria for Information Technology Security Evaluation , Common Criteria for Information Technology Security Evaluation , Common Criteria , CC ) är en internationell datorsäkerhetsstandard [ 3 ] antagen i Ryssland [ 2 ] . Till skillnad från FIPS 140 [4] -standarden tillhandahåller Common Criteria inte en lista över säkerhetskrav eller en lista över funktioner som en produkt måste innehålla. Istället beskriver den ett ramverk ( ram ) där användare av ett datorsystem kan beskriva krav, utvecklare kan göra påståenden om produkters säkerhetsegenskaper och säkerhetsexperter kan avgöra om en produkt uppfyller kraven. Således tillåter Common Criteria dig att tillhandahålla villkor där processen att beskriva, utveckla och testa en produkt kommer att utföras med den nödvändiga noggrannheten.
Prototypen för detta dokument var " Utvärderingskriterierna för IT-säkerhet , ECITS " , som arbetet påbörjades 1990 .
Standarden innehåller två huvudtyper av säkerhetskrav: funktionella , som ställs på säkerhetsfunktioner och de mekanismer som implementerar dem, och garantikrav , ställda på teknik och utvecklings- och driftprocess.
För att strukturera kravutrymmet använder standarden hierarkin klass-familj-komponent-element: klasser definierar den mest allmänna, "ämnes"-grupperingen av krav, familjer inom en klass skiljer sig i svårighetsgrad och andra nyanser av krav, en komponent är ett minimum uppsättning krav som visas som en helhet, element är ett odelbart krav.
Funktionskrav grupperas utifrån den roll de utför eller det säkerhetsmål de tjänar, för totalt 11 funktionsklasser (i tre grupper), 66 familjer, 135 komponenter.
Elementära säkerhetstjänster inkluderar följande klasser FAU, FIA och FRU.
FAU-klassen inkluderar sex familjer (FAU_GEN, FAU_SEL, FAU_STG, FAU_SAR, FAU_SAA och FAU_ARP), och varje familj kan innehålla olika antal komponenter.
Syftet med komponenterna i denna klass är följande.
FAU_GEN - Generering av säkerhetsrevisionsdata. Innehåller två komponenter FAU_GEN.1 (Audit Data Generation) och FAU_GEN.2 (User ID Association).
Säkerhetskrav (tillit) är kraven på tekniken och processen för utveckling och drift av bedömningsobjektet. Indelat i 10 klasser, 44 familjer, 93 komponenter som täcker olika stadier av livscykeln.
Utvecklingen av "Common Criteria" föregicks av utvecklingen av dokumentet "Evaluation Criteria for IT Security" ( eng. Evaluation Criteria for IT Security, ECITS ), som lanserades 1990 , och genomfördes av arbetsgrupp 3 i underkommitté 27 av den första gemensamma tekniska kommittén (eller JTC1/SC27/WG3) International Organization for Standardization ( ISO ).
Detta dokument låg till grund för att påbörja arbetet med dokumentet Common Criteria for IT Security Evaluation som påbörjades 1993 . Statliga organisationer i sex länder ( USA , Kanada , Tyskland , Storbritannien , Frankrike , Nederländerna ) deltog i detta arbete. Följande institut deltog i arbetet med projektet:
Standarden antogs 2005 av ISO-kommittén och har status som internationell standard, identifikationsnummer ISO/IEC 15408 [2] [3] . I professionella kretsar fick detta dokument därefter ett kort namn - engelska. Common Criteria, CC ; ryska "Allmänna kriterier", OK .
Certifiering av en produkt enligt Common Criteria kan eller kanske inte bekräftar en viss nivå av produktsäkerhet , beroende på hotmodell och miljö.
I enlighet med certifieringsmetoden bestämmer tillverkaren själv i vilken miljö och angriparmodell produkten finns. Det är under dessa antaganden som produktens överensstämmelse med de deklarerade parametrarna kontrolleras. Om nya, tidigare okända sårbarheter upptäcks i produkten efter certifiering måste tillverkaren släppa en uppdatering och återcertifiera. I annat fall måste certifikatet återkallas.
Operativsystemet Microsoft Windows XP (Professional SP2 och Embedded SP2), såväl som Windows Server 2003 [5] [6] [7] [8] certifierades enligt Common Criteria EAL4+-nivån enligt CAPP-profilen [9] 2005 -2007, efter att service pack och nya kritiska säkerhetsuppdateringar släpptes regelbundet. Windows XP i den testade versionen var dock fortfarande EAL4+-certifierad, [5] [6] . Detta faktum vittnar till förmån för det faktum att villkoren för certifiering (angriparens miljö och modell) valdes mycket konservativt, vilket resulterade i att ingen av de upptäckta sårbarheterna är tillämpliga på den testade konfigurationen.
Naturligtvis, för riktiga konfigurationer är många av dessa sårbarheter farliga. Microsoft rekommenderar att användare installerar alla viktiga säkerhetsuppdateringar.
År 2002, på order av ordföranden för Rysslands statliga tekniska kommission, sattes följande riktlinjer [10] i kraft , utvecklade på grundval av internationella dokument Common Criteria version 2.3:
Sedan dess har certifiering av informationstekniska produkter enligt kraven för säkerhetsuppgifter formellt tillåtits i det inhemska certifieringssystemet. Eftersom omfattningen (klasser av automatiserade system) för sådana överensstämmelsecertifikat inte var explicit definierad, var sådan certifiering i de flesta fall av reklamkaraktär - tillverkarna föredrog att certifiera sina produkter enligt kraven i klassiska riktlinjer.
Sedan 2012 har Rysslands FSTEC arbetat aktivt med att uppdatera det regelverk och metodologiska ramverket för certifiering av informationssäkerhetsverktyg. I synnerhet sattes kraven för följande typer av informationssäkerhetsverktyg i kraft:
Kraven för en viss typ av informationssäkerhetsverktyg är utformade som en uppsättning dokument:
Skyddsprofiler finns tillgängliga. Arkiverad kopia av den 20 september 2017 på Wayback Machine på den officiella webbplatsen för FSTEC i Ryssland. För närvarande utförs således certifieringen av produkter av dessa typer av Rysslands FSTEC endast för överensstämmelse med de godkända skyddsprofilerna.
ISO- standarder | |
---|---|
| |
1 till 9999 |
|
10 000 till 19999 |
|
20 000+ | |
Se även: Lista över artiklar vars titlar börjar med "ISO" |