Đề tài Nghiên cứu khoa học đánh giá an toàn công nghệ thông tin Hồ sơ bảo vệ (Protection profiles)

Tài liệu Đề tài Nghiên cứu khoa học đánh giá an toàn công nghệ thông tin Hồ sơ bảo vệ (Protection profiles): Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 0 HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN ĐỀ TÀI NGHIÊN CỨU KHOA HỌC ĐÁNH GIÁ AN TOÀN CÔNG NGHỆ THÔNG TIN HỒ SƠ BẢO VỆ (Protection profiles) GV hướng dẫn: Th.s Trần Quang Kỳ SV Thực hiện : Nguyễn Xuân Phương Hà Nội 4/2007 Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 1 LỜI MỞ ĐẦU Ngày nay Công nghệ thông tin đã chiếm vị trí không thể thay thế được trong cuộc sống của chúng ta. Công nghệ thông tin được ứng dụng trong tất cả các lĩnh vực như: Quản lý hành chính, Tài chính ngân hàng, Truyền thông, Xây dựng, Điều khiển tự động, Nghiên cứu khoa học… Điều gì sẽ xẩy ra khi dữ liệu của một hệ thống ngân hàng bị xâm nhập trái phép thành công? Hay những thông tin nhạy cảm về chính trị bị bại lộ? Hay kế hoạch làm ăn của công ty bạn bị đối thủ cạnh tranh nắm được? Trang Wed thương mại bị xâm nhập thay đổi nội dung?…Thật khó mà lường trước được hậu quả khi hệ thống máy tính củ...

pdf55 trang | Chia sẻ: haohao | Lượt xem: 1134 | Lượt tải: 0download
Bạn đang xem trước 20 trang mẫu tài liệu Đề tài Nghiên cứu khoa học đánh giá an toàn công nghệ thông tin Hồ sơ bảo vệ (Protection profiles), để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 0 HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TOÀN THÔNG TIN ĐỀ TÀI NGHIÊN CỨU KHOA HỌC ĐÁNH GIÁ AN TOÀN CÔNG NGHỆ THÔNG TIN HỒ SƠ BẢO VỆ (Protection profiles) GV hướng dẫn: Th.s Trần Quang Kỳ SV Thực hiện : Nguyễn Xuân Phương Hà Nội 4/2007 Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 1 LỜI MỞ ĐẦU Ngày nay Công nghệ thông tin đã chiếm vị trí không thể thay thế được trong cuộc sống của chúng ta. Công nghệ thông tin được ứng dụng trong tất cả các lĩnh vực như: Quản lý hành chính, Tài chính ngân hàng, Truyền thông, Xây dựng, Điều khiển tự động, Nghiên cứu khoa học… Điều gì sẽ xẩy ra khi dữ liệu của một hệ thống ngân hàng bị xâm nhập trái phép thành công? Hay những thông tin nhạy cảm về chính trị bị bại lộ? Hay kế hoạch làm ăn của công ty bạn bị đối thủ cạnh tranh nắm được? Trang Wed thương mại bị xâm nhập thay đổi nội dung?…Thật khó mà lường trước được hậu quả khi hệ thống máy tính của bạn không được bảo vệ an toàn. An toàn công nghệ thông tin trở thành một vấn đề cấp bách, đặc biệt là đối với thực trạng ngành CNTT hiện nay của Việt Nam. Khi người sử dụng sản phẩm CNTT ứng dụng vào công việc thì ngoài việc những phương tiện đó cần đảm bảo những chức năng của mình, chúng còn được yêu cầu đảm bảo về an toàn thông tin. Vậy điều gì đảm bảo sản phẩm CNTT mà bạn đang sử dụng thật sự an toàn? Muốn biết sản phẩm đó có đạt độ an toàn như bạn mong muốn hay không thì chúng ta cần đánh giá chúng. Công nghệ ngày nay không cho phép một sản phẩm CNTT sau khi đưa ra sử dụng thực tế rồi mới đánh giá. Chúng cần được đánh giá ngay từ khâu thiết kế sản phẩm, sản xuất và đưa ra cách sử dụng. Đánh giá an toàn CNTT ở Việt Nam là một lĩnh vực hoàn toàn mới mẻ nhưng rất cần thiết. Chúng ta không thể mãi sử dụng sản phẩm mà đã được một tổ chức khác đánh giá. Cơ sở hạ tầng chúng ta về vật chất cũng như nhân lực chưa cho phép chúng ta tự đánh giá, thì ít nhất chúng ta cũng cố gắng để biết các tổ chức khác đánh giá an toàn CNTT như thế nào. Lĩnh vực đánh giá An toàn công nghệ thông tin (ATCNTT) là một lĩnh vực rộng lớn mà một người hay một nhóm người có thể bao quát được. Vì vậy trong đề tài này tôi chỉ có thể đề cập đến một số vấn đề trong đánh giá ATCNTT. Cụ thể đó là đề cập đến vấn đề Hồ sơ bảo vệ của tiêu chí chung. Vì đây là lĩnh vực hoàn toàn mới mẻ, có ít tài liệu để tham khảo, kiến thức và kinh nghiệm nghiên cứu còn non kém nên không thể tránh được sai sót. Rất mong được quý thầy cô và các bạn đọc đóng góp ý kiến để đề tài được hoàn thiện hơn. LỜI CẢM ƠN Chúng tôi xin chân thành cảm ơn thầy Th.s Trần Quang Kỳ - Phó trưởng khoa An toàn thông tin- Học viện kỹ thuật Mật Mã đã tận tình giúp đỡ chúng tôi trong công tác nghiên cứu và hoàn thành đề tài này. Hà nội, ngày 6/4/2007. Sinh viên thực hiện: Nguyễn Xuân Phương Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 2 MỤC LỤC Trang 1. Lời mở đầu ………………………………………………………………. 1 2. Mục lục .................................................................................................... 2 3. Chương 1: Tìm hiểu chung về hồ sơ bảo vệ ..……………………………. 4 4. I. Tổng quan ……………………………………………………………... 4 5. II. Nguồn gốc hồ sơ bảo vệ ……………………………………………… 4 6. III. Nội dung Hồ sơ bảo vệ ……………………………………………… 5 7. Chương 2: Quá trình phát triển hồ sơ bảo vệ …………………………… 7 8. I. Giới thiệu ……………………………………………………………... 7 9. II. Vòng đời hồ sơ bảo vệ ……………………………………………….. 8 10. III. Người đứng đầu lĩnh vực công nghệ ………………………………… 11 11. IV. Tính nhất quán phát triển …………………………………………… 11 12. V. Danh sách giới thiệu Hồ sơ bảo vệ …………………………………. 12 13. VI. Duy trì hồ sơ bảo vệ …………………………………………………. 14 14. VII. Sự thống nhất hồ sơ bảo vệ ………………………………………… 15 15. VIII. Bình luận cơ sở hạ tầng …………………………………………… 15 16. Phần đính kèm A ……………………………………………………….. 16 17. Phần đính kèm B ………………………………………………………... 17 18. Chương 3: Các phần chính của một hồ sơ bảo vệ cụ thể ………………... 19 19. Chương 4: Báo cáo thông qua một hồ sơ bảo vệ cụ thể ………………… 25 20.I. Sơ lược …………………………………………………………………26 21.II. Đánh giá chi tiết ……………………………………………………… 27 22.III. Nhận dạng hồ sơ bảo vệ …………………………………………….. 27 23.IV Tóm tắt hồ sơ bảo vệ ………………………………………………… 27 24.V. Nguy cơ đe dọa ……………………………………………………… 28 25.VI. Chính sách an toàn ………………………………………………… 31 26.VII. Giả định cách sử dụng …………………………………………….. 33 27.VIII. Giả định môi trường ……………………………………………… 33 28.IX. Phạm vi sàng lọc …………………………………………………… 34 29.X. Nội dung an toàn của hồ sơ bảo vệ …………………………………. 34 Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 3 30. Hồ sơ …………………………………………………………………… 35 31. Kết quả đánh giá ….……………………………………………………. 36 32. Phần kết luận ……….………………………………………………….. 37 33. Bảng viết tắt ………….………………………………………………… 38 34. Tài liệu tham khảo …….………………………………………………. 39 Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 4 HỒ SƠ BẢO VỆ Chương 1 Tìm hiểu chung I.Tổng quan: Một hồ sơ bảo vệ là một bản tóm tắt những đặc tả về các khía cạnh an toàn cần thiết của một sản phẩm Công nghệ thông tin. Nó là một sản phẩm độc lập, mô tả một dòng các sản phẩm có thể sẽ thỏa mãn những yêu cầu cần thiết này. Những yêu cầu về chức năng và sự bảo đảm bảo vệ phải được tính đến trong cùng một hồ sơ bảo vệ, với một mô tả hợp lý về những mối đe dọa cần được xác định trước và dự tính phương pháp sử dụng. Hồ sơ bảo vệ chỉ rõ những yêu cầu về thiết kế, thi hành, và cách sử dụng của các sản phẩm Công nghệ thông tin. Hồ sơ bảo vệ có thể được tích hợp từ những thành phần chức năng và sự đảm bảo độc lập hoặc cần xác định. Một thành phần chức năng là một thiết lập xem như các yêu cầu về chức năng bảo vệ đã được thi hành trong sản phẩm Công nghệ thông tin. Một thành phần bảo đảm là một thiết lập được xem như các yêu cầu về sự phát triển và hoạt động đánh giá, kiểm soát bởi người sản xuất và người đánh giá trong khi xây dựng và đánh giá một cách độc lập của một sản phẩm Công nghệ thông tin. Để thuận tiện, một nhóm các thành phần của chức năng và sự bảo đảm được tích hợp trong một gói xác định trước. Trong khi xây dựng hồ sơ bảo vệ, việc thêm vào các thuộc tính phải được cân nhắc giữa những chức năng và sự bảo đảm. II. Nguồn gốc của hồ sơ bảo vệ Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 5 Người tiêu dùng và nhà sản xuất trong các tổ chức chính phủ hoặc khu vực kinh tế tư nhân có thể phát triển một hồ sơ bảo vệ để đáp ứng lại đặc tả cần thiết về bảo vệ thông tin. Những nhà phát triển hồ sơ, hoặc nhà tài trợ, với một sự cần thiết an toàn có thể đề xuất một hồ sơ bảo vệ đề cập đến những vấn đề họ cần, những đặc điểm đặc trưng hơn, những nhóm các nhà tài trợ cùng chung những yêu cầu cần thiết có thể phối hợp với nhau để đề xuất một hồ sơ thỏa mãn mong muốn chung. Nhiều nhà tài trợ hỗ trợ một cách có hiệu quả một hồ sơ để thể hiện một thị trường rộng lớn nhiều tiềm năng của các nhà sản xuất sản phẩm Công nghệ thông tin. Một hồ sơ bảo vệ duy nhất phản ánh những yêu cầu cần thiết về những thiết lập khác nhau của các nhà tài trợ. Ví dụ các ngân hàng có thể đề xuất một hồ sơ bảo vệ đảm bảo việc chuyển đổi các khoản tín dụng hay Bộ quốc phòng có thể đề xuất một hồ sơ bảo vệ cho các ứng dụng quân sự. Một hồ sơ bảo vệ riêng lẻ có thể cũng áp dụng cho nhiều sản phẩm Công nghệ thông tin, thể hiện tính đa dạng của khả năng giải quyết các yêu cầu phác thảo của hồ sơ. Một nhà sản xuất, người đã nhận ra một thị trường sản phẩm an toàn Công nghệ thông tin, cũng có thể đề xuất một hồ sơ theo cách phản ánh những yêu cầu và mong muốn của khách hàng, và để thuận tiện cho việc đánh giá trong tương lai tương phản với những sự cần thiết đó. Hồ sơ bảo vệ mong muốn đáp ứng toàn bộ những yêu cầu của khách hàng và thúc đẩy gia tăng công nghệ. Do đó hồ sơ bảo vệ là một tham chiếu chung xung quanh các khách hàng, các nhà sản xuất và các nhà đánh giá. III. Nội dung Hồ sơ bảo vệ Một hồ sơ bảo vệ chứa năm phần chính: Mô tả các thành phần, cơ sở hợp lý, những yêu cầu về chức năng, những yêu cầu về đảm bảo phát triển, những yêu cầu về đảm bảo đánh giá. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 6 Phần mô tả các phần tử cung cấp một cách minh bạch và mô tả các thông tin cần thiết để nhận dạng, phân loại, đăng ký, và tham chiếu chéo một hồ sơ bảo vệ trong việc đăng ký của hồ sơ. Phần này mô tả ngắn gọn về hồ sơ, bao gồm một sự mô tả về các vấn đề bảo vệ thông tin cần phải giải quyết. Phần này áp dụng cho tất cả những người có khả năng sử dụng hồ sơ quyết định dùng hay không hồ sơ để có thể ứng dụng được tới việc bảo vệ thông tin cần thiết của khác hàng. Phần cơ sở hợp lý cung cấp những lí lẽ cơ bản cho một Hồ sơ bảo vệ, bao gồm lường trước đe dọa, môi trường, những giả định về cách sử dụng. Nó cũng thể hiện một cách chi tiết hơn những vấn đề bảo vệ mà sản phẩm Công nghệ thông tin cần giải quyết thỏa mãn những yêu cầu của Hồ sơ. Phần này mô tả những vấn đề bảo vệ đủ chi tiết cho những người sản xuất để hiểu các khả năng phân tán của vấn đề. Nó cũng cung cấp những thông tin cho khách hàng về vấn đề sản phẩm Công nghệ thông tin như thế nào thì giải quyết thành công vấn đề, có thể sử dụng sự hỗ trợ của một tâp hợp các chính sách bảo mật xác định trước. Phần những yêu cầu về chức năng sẽ đưa ra ranh giới bảo vệ thông tin mà sản phẩm công nghệ thông tin phải cung cấp. Những đe dọa tới thông tin nằm trong vùng biên giới này phải được ngăn chặn bởi những chức năng ở trong vùng được bảo vệ. Những đe dọa có thể mạnh hơn sẽ yêu cầu những chức năng bảo vệ hết sức mạnh mẽ. Chức năng bảo vệ của sản phẩm Công nghệ thông tin được hỗ trợ bởi một tập hợp các chính sách bảo mật và kết hợp với giả định nào đó về cách sử dụng được dự tính của sản phẩm và môi trường hoạt động đã dự tính trước. Phần những yêu cầu bảo đảm sự phát triển bảo phủ toàn bộ mọi giai đoạn phát triển của sản phẩm Công nghệ thông tin, từ khâu thiết kế ban đầu đến khi thực hiện đầy đủ. Một cách cụ thể, những yêu cầu bảo đảm sự phát triển bao gồm quy trình phát triển, môi trường phát triển, và hoạt động hỗ trợ những yêu cầu. Thêm Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 7 vào đó, từ nhiều yêu cầu bảo đảm không thật sự có thể thử nghiệm được, nó rất cần thiết để nghiêm cứu những bằng chứng phát triển của sản phẩm Công nghệ thông tin hoặc tài liệu để xác minh rằng những yêu cầu đã được thỏa mãn. Những yêu cầu về bằng chứng sự phát triển bao hàm trong một Hồ sơ bảo vệ chắc chắn để nhà sản xuất tạo ra và giữ lại tài liệu thích hợp trong khi phát triển sản phẩm đến những phân tích trong giai đoạn đánh giá và duy trì sản phẩm. Phần những yêu cầu bảo đảm đánh giá chỉ rõ loại và mức độ đánh giá việc thực hiện một sản phẩm công nghệ thông tin, phát triển trong sự đáp ứng được một Hồ sơ bảo vệ nhất định. Tổng quát cho một sản phẩm công nghệ thông tin, phạm vi và mức độ đánh giá biến thiên theo đe dọa lường trước, xác định cách thức sử dụng, và môi trường giả định như đã chỉ rõ bởi những người phát triển hồ sơ trong phần cơ sở hợp lý. Cấu trúc của Hồ sơ bảo vệ: Miêu tả các phần tử Cung cấp minh bạch và mô tả thông tin cần thiết để nhận dạng duy nhất, đăng ký, và tham chiếu chéo một hồ sơ bảo vệ trong việc đăng ký hồ sơ. Bao gồm một mô tả về các vấn đề bảo vệ thông tin cần phải giải quyết. Cơ sở hợp lý Cung cấp những lí luận cơ sở cho một hồ sơ bảo vệ, bao gồm ngăn chặn đe dọa, môi trường, và giả định về cách sử dụng. Hướng tới sự hỗ trợ cho việc tổ chức những chính sách an toàn. Những yêu cầu về chức năng Thiết lập biên giới của việc chịu trách nhiệm bảo vệ thông tin, nó phải cung cấp bởi một sản phẩm IT, lường trước những đe dọa tới thông tin trong vùng biên giới đã thiết lập. Những yêu Chỉ rõ những yêu cầu cho tất cả các bước phát triển một sản Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 8 cầu bảo đảm phát triển phẩm IT từ khâu thiết kế đến khi thực hiện. Bao gồm quy trình phát triển, môi trường phát triển, hỗ trợ hoạt động, chứng minh sự phát triển. Những yêu câu bảo đảm đánh giá Chỉ rõ những yêu cầu đảm bảo loại và mức độ đánh giá sự thực hiện phát triển một sản phẩm IT trong việc đáp ứng được một hồ sơ bảo vệ phù hợp việc ngăn chặn những đe dọa, dự định phương pháp sử dụng, và giả định về môi trường. Chương 2 Quá trình phát triển Quá trình phát triển Những hồ sơ bảo vệ của chính phủ U.S. Version 3.0 (1/3/2004) Tổ chức bảo đảm thông tin quốc gia (NIAP) Quá trình phát triển hồ sơ bảo vệ I. Giới thiệu Để phù hợp với luật chung 100-235 (Bộ luật an toàn máy tính 1987), viện nghiên cứu về chuẩn và công nghệ quốc gia (NIST) tổ chức an ninh quốc gia (NSA) cùng nhau hợp tác để phát triển các yêu cầu bảo mật các lĩnh vực công nghệ có tính chất khóa thiết yếu trong sự bảo vệ hệ thống và mạng lưới thông tin Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 9 liên bang, bao gồm các bang ở trong nước Mỹ. Sự hướng dẫn nói chung về nỗ lực phát triển của NIST – NSA chứa trong phần đính kèm A (Cuối chương) Mỗi khi có thể thực hiên được, yêu cầu bảo mật sẽ thể hiện như là hồ sơ bảo vệ sử dụng chuẩn ISO/IES 15408, hoặc tiêu chí chung CC. Trong phần sau, quan hệ giữa yêu cầu bảo mật và hồ sơ bảo vệ sẽ được đề cập đến những sự tương đương. NIST và NSA nỗ lực thực hiện công việc: * Bảo đảm cho chính phủ U.S có sự tính toán bao hàm toàn bộ sự giới thiệu về hồ sơ bảo vệ của các lĩnh vực công nghệ có tính chất chìa khóa; * Sự cộng tác bên ngoài về tính cộng đồng và khu vực kinh tế tư nhân được phát triển và thu được sự nhất trí dựa trên tầm quan trọng của hồ sơ bảo vệ trong khi thảo luận các bộ phận bảo vệ. * Để tạo thuận tiện cho sự thống nhất giữa quốc gia và trên thế giới về những hồ sơ bảo vệ PP trong các lĩnh vực công nghệ có tính chất khóa. Tài liệu này mô tả quy trình điều mà sẽ được NIST và NSA theo đuổi dành để phát triển và duy trì của hồ sơ bảo vệ PP trong mỗi vùng kỹ thuật có tính chất chìa khóa bao gồm sự thay đổi những yêu cầu hiện tại, chuyển đổi sang yêu cầu mới, loại bỏ những yêu cầu cũ. Những thành phần hợp thành quá trình này được mô tả dưới đây II. Vòng đời hồ sơ bảo vệ Danh sách phát triển lĩnh vực công nghệ (TADL) Danh sách phát triển lĩnh vực công nghệ là một danh sách ưu tiên về hồ sơ bảo vệ cái mà NIST và NSA phát triển hoặc đưa ra sơ đồ phát triển, chỉ ra những ràng buộc về tài nguyên cần có. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 10 Bảng 1 dưới đây miêu tả nhóm 10 lĩnh vực công nghệ có tính chất khóa và cung cấp thông tin liên quan để phê chuẩn trong quy trình phát triển hồ sơ bảo vệ. Thêm vào đó là các thông tin về một số công nghệ có tính chất chìa khóa hoặc hồ sơ bảo vệ có thể đạt được qua thư điện tử giửi tới người đứng đầu lĩnh vực công nghệ (TAL-Technology Area Leader)... Mối quan hệ có trật tự những hồ sơ bảo vệ ở trong một lĩnh vực công nghệ cụ thể được miêu tả bởi sự gia tăng cấp độ bền vững cơ bản (nghĩa là: bền vững về chức năng và sự bảo đảm) trên những đe dọa giả định và kết hợp những đối tượng bảo mật. Sản phẩm được đánh giá và phê chuẩn thành công phải đặt tương phản với một hồ sơ bảo vệ trong họ lĩnh vực công nghệ cụ thể đã được chỉ rõ, trong sự chấp thuận với một số hồ sơ cấp độ thấp hơn trong cùng họ. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 11 Bảng1: Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 12 Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 13 III. Người đứng đầu lĩnh vực công nghệ Mỗi lĩnh vực công nghệ được chọn để phát triển từ Danh sách phát triển lĩnh vực công nghệ TADL, một người đứng đầu sẽ được bổ nhiệm là người chịu trách nhiệm quản lý sự phát triển về lý thuyết của hồ sơ bảo vệ trong lĩnh vực công nghệ cụ thể, bao gồm sự phát triển và bổ sung vào sơ đồ lĩnh vực công nghệ đó. Người đứng đầu lĩnh vực công nghệ sẽ đưa ra những tài nguyên cần thiết để hoàn thành sự nỗ lực phát triển và chịu trách nhiệm toàn bộ các giai đoạn phát triển của họ đó, bao gồm cả duy trì những họ hồ sơ này. Bảng 1 danh sách người đứng đầu lĩnh vực công nghệ kết hợp với lĩnh vực công nghệ của họ chịu trách nhiệm. IV.Tính nhất quán phát triển lĩnh vực công nghệ (TAL) NSA và NIST có đưa ra một số tiêu chí chung về hồ sơ bảo vệ thỏa mãn những lời đề xuất thu được từ hướng dẫn trên những công nghệ bảo đảm thông tin (IA). Trong phạm vi quốc phòng, từ khi thực thi đến hỗ trợ những chính sách hệ thống DoD IA mới ( như là DoDD 8500.1 và DoDI 8500.2). Trong tổ chức an ninh Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 14 quốc gia, công việc này bắt đầu thực hiện đến hỗ trợ NIST FISMA (Federal Information Security Community Act – Bộ luật quản lý an ninh thông tin liên bang) dự án bổ sung và phát triển của NIST SP 800-37. Tháng 10/2001, NSA và NIST (National Institute of Standards and Technology) đồng ý hợp tác làm việc cùng nhau để tạo ra một mối liên hệ về thiết lập hồ sơ đã được miêu tả trong sự quan tâm chung của hai tổ chức. Với nhiều hồ sơ hiện nay được phát triển bởi đông đảo tổ chức, trong khuôn khổ NIST và NSA, nó trở nên rõ ràng trong sự sắp xếp của tổ chức đứng đầu mỗi lĩnh vực, Hồ sơ bảo vệ bảo đảm thông tin (IA) đã nỗ lực những gì cần thiết để tạo nên sự hợp tác chặt chẽ để dễ dàng miêu tả một cái nhìn chiến lược phù hợp với khách hàng cơ bản. Sự phù hợp rất quan trọng để tạo nên và duy trì sự tin cậy của khách hàng trong sản phẩm và sách hướng dẫn. Cuối cùng, một liên hiệp nhóm làm việc thống nhất hồ sơ bảo vệ, gọi là Ban xem xét hồ sơ bảo vệ (PPRB), trở thành tổ chức xem xét lại tất cả đề xuất những hồ sơ bảo vệ và làm việc với tác giả hồ sơ bảo vệ và đưa ra phê bình tạo nên sự thống nhất có thể thực hiện được. Hoạt động đầu tiên của nhóm là xem lại một số hồ sơ bảo vệ và một số lời phê bình tới những tác giả trên các lĩnh vực công nghệ và sẽ hướng tới thay đổi để thống nhất. Trong bối cảnh được xem xét đầu tiên, một số mục thống nhất đã đạt được và được ghi lại đưa vào trong một tài liệu là sách hướng dẫn sự thống nhất. Sẽ có một sách hướng dẫn thống nhất cho mỗi mức của cấp độ (cơ bản, trung bình và cao để phát triển) sẽ cung cấp cho tác giả hồ sơ bảo vệ hướng dẫn làm thế nào để tạo ra những hồ sơ bảo vệ của chính phủ U.S thống nhất hơn. Tài liệu hiện nay cung cấp cho các tác giả hồ sơ bảo vệ, sách hướng dẫn cung cấp cho tất cả mọi tác giả hồ sơ bảo vệ hướng đến và chọn lựa, bao gồm sự giới thiệu trong hồ sơ bảo vệ của họ hoặc chỉ ra tại sao giới thiệu mà không sử dụng Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 15 đến hồ sơ. Phương pháp này bảo đảm rằng tất cả mọi tác giả hồ sơ bảo vệ hướng tới sự cân nhắc an toàn tối thiểu hoặc thực hiện một phân tích như tại sao họ không hướng tới. Mỗi chỉ dẫn độc lập chứa đựng, đưa ra và chọn lựa văn bản cho mỗi phần cụ thể của một hồ sơ bảo vệ hoặc tiêu chí chung cụ thể cho yêu cầu chức năng/độ an toàn cũng như tất cả hồ sơ bảo vệ hướng tới mối quan tâm an toàn tối thiểu cho tất cả tình trạng bền vững hồ sơ bảo vệ. Sách hướng dẫn lưu ý quyền quyết định nội dung của hồ sơ bảo vệ là của người sở hữu hồ sơ bảo vệ. Tuy nhiên, hồ sơ phải phù hợp với hồ sơ khác trong cùng tình trạng bền vững vì vậy tác giả sẽ xem lại những hồ sơ khác cùng cấp độ bền vững. Tác giả cũng đảm bảo yêu cầu chức năng phù hợp với công nghệ và có thể muốn thảo luận với những nhà chuyên môn khác trong lĩnh vực công nghệ. Hồ sơ bảo vệ tiếp tục được xem xét lại, sách hướng dẫn sẽ tiếp tục cập nhật để đưa ra chỉ dẫn mới khi chúng có hiệu lực. V. Danh sách giới thiệu Hồ sơ bảo vệ (RPPL) Danh sách giới thiệu hồ sơ bảo vệ gồm có một danh sách về hồ sơ bảo vệ trong giai đoạn phát triển, và sơ lược về sự hoàn thiện đánh giá/thông qua. Khi một họ lĩnh vực công nghệ được chọn từ Danh sách phát triển lĩnh vực công nghệ (TADL) để phát triển, một sự hướng dẫn tạo ra từ Danh sách giới thiệu hồ sơ bảo vệ sẽ đưa ra những nét chủ yếu về khu vực công cộng và khu vực kinh tế tư nhân, điều này tạo ra tính tích cực cho sự phát triển đã đề xướng. Khi một họ hồ sơ bảo vệ khi được hoàn thiện và đánh giá/phê chuẩn, tình trạng của Danh sách giới thiêu hồ sơ bảo vệ cũng sẽ được thay đổi tương ứng. Khi hoàn thành, một họ miêu tả được NIST và NSA giới thiệu thiết lập trong yêu cầu của một lĩnh vực công nghệ cụ thể. Nó là một bản tuyên bố bởi NIST và NSA Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 16 cung cấp yêu cầu có thể chấp nhận bảo vệ tương ứng, chỉ rõ những mối đe dọa từ môi trường. Khi tổ chức liên bang phát triển những hệ thống phức tạp, sự kết hợp thành một hệ thống hay sửa đổi, NIST và NSA sẽ khuyến khích mạnh mẽ các tổ chức sản xuất chọn lĩnh vực công nghệ sử dụng trong hệ thống của họ (chống lại đe dọa cơ bản từ môi trường) cái mà đã được đánh giá/phê chuẩn đặt tương phản với Hồ sơ bảo vệ tiêu chí chung chứa trong Danh sách giới thiệu hồ sơ bảo vệ. Đó là sự có thể thực hiện được của các nhà phát triển sản phẩm trong một lĩnh vực công nghệ cụ thể, sẽ có sự thay đổi trong việc chấp nhận thỏa mãn một họ hồ sơ bảo vệ gần đây ở một lĩnh vực công nghệ (nghĩa là: khi hoàn thành họ lĩnh vực công nghệ ta xếp hạng lên bảng RPPL). Để thuận tiện cho việc thay đổi sự phát triển lĩnh vực công nghệ gần đây, các tổ chức đề xuất cho các nhà phát triển giám sát Danh sách phát triển lĩnh vực công nghệ (the Technology Area Development List) và Danh sách giới thiệu hồ sơ bảo vệ (Recommended Protection Profile List) trên một nền tảng chung: - Xác định rõ nếu vùng kỹ thuật liên quan đến sự phát triển hồ sơ bảo vệ hiện nay. - Xác định rõ nếu sự nỗ lực phát triển trong vùng kỹ thuật đã được khởi xướng. - Giám sát sự xúc tiến của việc phát triển hồ sơ bảo vệ trong lĩnh vực công nghệ của họ. - Đạt được phiên bản cuối cùng trong dòng lĩnh vực công nghệ của hồ sơ bảo vệ. Khi một dòng lĩnh vực công nghệ của hồ sơ bảo vệ ở vị trí đầu tiên trên RPPL, các tổ chức chính phủ khuyến khích tham chiếu đến hồ sơ bảo vệ trong tài liệu đạt được và sẽ mong chờ sản phẩm đạt được hoàn toàn phù hợp với Hồ sơ (như được chứng minh bởi một giấy chứng nhận CC). Tuy nhiên, nó được chứng Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 17 nhận chậm hơn, trước khi các nhà phát triển trong lĩnh vực công nghệ có thể chứng minh sự hoàn toàn phù hợp với hồ sơ bảo vệ được giới thiệu gần đây trong lĩnh vực công nghệ của họ, từ sự phù hợp có thể phụ thuộc sự thay đổi trong sản phẩm của họ trong lần đánh giá tiêp theo/đánh giá lại. Thêm vào đó, một số nhà thiết kế có thể đã có giấy chứng nhận Tiêu chí chung (CC) hợp lệ về thực hiện đánh giá lại, đặt tương phản với mục đích an toàn của họ hồ sơ bảo vệ hoặc tương phản với sự tồn tại của hồ sơ bảo vệ trong lĩnh vực kỹ thuật đó. Đến khi các nhà phát triển có được một cơ hội thay đổi để đưa vào Hồ sơ bảo vệ được giới thiệu gần đây, những hướng dẫn sau đây cung cấp cho các tổ chức chính phủ, người tiêu dùng và nhà thiết kế sản phẩm: - Tổ chức chính phủ lựa chọn đánh giá/phê chuẩn sản phẩm thỏa mãn tốt nhất hồ sơ bảo vệ được giới thiệu gần đây và thỏa mãn hệ thống những yêu cầu cụ thể. Trong việc tạo nên các quyết định, họ tin cậy vào hoạt động đánh giá độc lập, quản lý bởi phòng thí nghiệm đánh giá Tiêu chí chung đã được thừa nhận, sự đánh giá một sản phẩm cụ thể phù hợp với hồ sơ bảo vệ đưa ra gần đây. - Nhà phát triển với hoạt động đánh giá/phê chuẩn những sản phẩm mong muốn chứng tỏ sự đánh giá phù hợp với một Hồ sơ bảo vệ đưa ra gần đây, có thể rút gọn với phòng thí nghiệm đánh giá Tiêu chí chung sơ bộ được chấp nhận để thực hiện một hoạt động đánh giá, hồ sơ của sự đánh giá, phạm vi đánh giá đối tượng của nhà phát triển phù hợp với Hồ sơ bảo vệ đưa ra gần đây. VI. Duy trì Hồ sơ bảo vệ Một sự phát triển và thay thế trên Danh sách giới thiệu hồ sơ bảo vệ, một họ lĩnh vực công nghệ được cân nhắc một cách định kỳ để làm rõ nếu họ các yêu cầu của hồ sơ bảo vệ đã chấp nhận được ổn định, với sự thay đổi công nghệ nhanh Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 18 chóng ngày nay, mức độ đe dọa ngày càng mạnh mẽ, và thêm những yếu tố khác. Mặt khác, từ khi những nhà phát triển sẽ tạo ra những sự đầu tư quan trọng trong sự thỏa mãn những yêu cầu và trải qua đánh giá chứng tỏ phù hợp với những yêu cầu, chúng sẽ ổn định như là tăng những yêu cầu tối đa về vốn đầu tư. NIST và NSA thừa nhận sự cân bằng phải đạt được giữa sự cần thiết vế sự thay đổi hoặc sớm đặt ra những yêu cầu thiết lập và tăng tối đa về phía đầu tư tạo ra bởi các nhà phát triển. Bởi vậy, họ lĩnh vực công nghệ phải bao gồm kế hoạch xem xét lại theo định kỳ, sự thay đổi, và sớm đưa ra những yêu cầu mới. Tuy nhiên, sau đây là những quy tắc sẽ được áp dụng cho sự thay đổi hoặc sớm được sửa chữa của những Hồ sơ bảo vệ (1) Quyết định thay đổi và sửa đổi hồ sơ bảo vệ sẽ thực hiện và xem xét chặt chẽ bất cứ khi nào thực hiện được trong sự mở rộng, quá trình sử dụng chung trong toàn bộ sự cộng tác với ngành công nghiệp, các tập đoàn, và các tổ chức về chuẩn để bảo đảm đạt sự tối đa về sự chấp nhận và tiện lợi. (2) Khi thay đổi về họ lĩnh vực công nghệ của hồ sơ bảo vệ được hoàn thành, nhà phát triển sẽ đưa ra thời kỳ chuyển tiếp 18 tháng để chứng tỏ sự phù hợp của cái mới hoặc sự thay đổi của những hồ sơ bảo vệ. (3) Những sản phẩm tuân theo phiên bản trước của hồ sơ bảo vệ sẽ được chấp nhận như một tương đương hoặc có thể so sánh được với hồ sơ mới trong 18 tháng trong thời kỳ chuyển tiếp. VII. Sự thống nhất giữa quốc gia và quốc tế về Hồ sơ bảo vệ Thông qua tiểu ban quản lý hợp tác công nhận lẫn nhau về tiêu chí chung (CCRA – Common Criteria Recognition Agreement) quan tâm đến nỗ lực phát triển hồ sơ bảo vệ của mỗi quốc gia và quốc tế bởi các chính phủ khác và các tổ chức kinh tế tư nhân (VD tổ chức Liên bang, tổ chức thừa nhận tiêu chí chung, Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 19 ngành công nghiệp, các tập đoàn, NATO, liên minh châu ÂU…) sẽ được duy trì. Trong sự quan tâm đó, những thành viên của ủy ban quản lý chiếm vị trí quan trọng nhất để công nhận thời điểm cho sự thống nhất giữa quốc gia và quốc tế về hồ sơ bảo vệ. Bất kỳ khi nào có thể thực hiện được, các thành viên sẽ đưa ra cho những người đứng đầu lĩnh vực công nghệ (TALs) quan tâm đến mối quan hệ nỗ lực phát triển hồ sơ bảo vệ trong lĩnh vực công nghệ tương ứng và khuyến khích người đứng đầu lĩnh vực công nghệ hướng đến sự phù hợp giữa những hồ sơ và sự chấp nhận hoặc thích nghi trước khi những nỗ lực mới/khác được khởi xướng trong cùng lĩnh vực công nghệ. Người ta cũng chịu trách nhiệm cho mỗi người đứng đầu lĩnh vực công nghệ để tìm ra mối liên hệ giữa những nỗ lực về hồ sơ bảo vệ và cân nhắc sự thích hợp giữa kết quả những hồ sơ được chấp nhận hoặc có những sửa chữa cho phù hợp trước những đề xướng về nỗ lực phát triển của họ. Tiểu ban quản lý Tổ chức công nhận lẫn nhau về tiêu chí chung (The CCRA) đại diện cho mỗi quốc gia sẽ là tiên phong trong việc khuyến khích sự cộng tác giữa nỗ lực phát triển hồ sơ bảo vệ của chính phủ U.S và những nỗ lực phát triển của chính phủ khác và các tổ chức kinh tế tư nhân. Với mục đích đạt được sự chấp nhận và hội tụ của Hồ sơ trong lĩnh vực công nghệ khóa. Nói một cách cụ thể, đại diện cho quốc gia với tiểu ban quản lí sẽ làm việc thông qua Ủy ban quản lí Tiêu chí chung và Tiểu ban quản lí hoặc trực tiếp với người tham gia công nhận sự sắp Tiêu chí chung để hợp tác phát triển hồ sơ bảo vệ tránh sự gia tăng cạnh tranh hồ sơ trong cùng một lĩnh vực công nghệ. Bình luận cơ sở hạ tầng bảo vệ (CIP)- liên quan đến khu vực phát triển của yêu cầu an toàn. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 20 NIST và NSA, thông qua Tổ chức hợp tác bảo đảm thông tin quốc gia (NIAP), sẽ khuyến khích những cộng đồng quan tâm đến mối quan hệ khu vực CIP (bao gồm Chính phủ (VD DOD, DHS) và các tổ chức kinh tế tư nhân (VD ngân hàng, y học) để phát triển và hộ tụ trong các yêu cầu bảo mật trong lĩnh vực tương ứng. Với các tài nguyên sẵn có, NIAP có thể đăng cai cộng đồng cơ bản hoạt động phát triển hồ sơ, cung cấp giới hạn hỗ trợ quản trị và cung cấp giới hạn kỹ thuật hỗ trợ hoặc hướng dẫn để sử dụng tiêu chí chung và NIAP đánh giá/phê chuẩn sắp xếp theo hệ thống. Tuy nhiên, cộng đồng quan tâm đến đã trông chờ vào quyền sở hữu trong hoạt động của sự phát triển, bao gồm cung cấp tập thể lãnh đạo, tài trợ/tài nguyên, và kỹ thuật chuyên môn. NIST và NSA đề nghị cộng đồng quan tâm chấp nhận và tuân theo yêu cầu qua quy trình đạt được tương ứng và các phòng thí nghiệm đánh giá tiêu chí chung thông qua sự phù hợp những yêu cầu của họ. Thêm vào đó, sử dụng đánh giá và thông qua Hồ sơ bảo vệ của NIAP có thể nhiều tổ chức phù hợp và thỏa mãn những yêu cầu của Bộ luật quản lí an toàn thông tin liên bang (FISMA – Federal Information Security Managerment Atc). Phần đính kèm A Nguyên lý phát triển của Hồ sơ bảo vệ -Yêu cầu bảo mật sẽ được thể hiện, bất cứ khi nào có thể, sử dụng chuẩn quốc tế ISO/IEC 15408 (CC) và được trình bày trong khung của Hồ sơ bảo vệ. -Hồ sơ bảo vệ sẽ là đối tượng của vùng chịu sự tác động cao trong giới hạn cơ sở hạ tầng với khu vực rộng lớn hỗ trợ bảo đảm sư tham gia đầy đủ bởi ngành công nghiệp -Hồ sơ bảo vệ sẽ phát triển trong lĩnh vực công nghệ có tính chất chìa khóa (VD HĐH, hệ thống cơ sở dư liệu, firewall, tokens, thiết bị trắc sinh học, Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 21 khóa các thành phần cơ sở hạ tầng, mạng riêng ảo VPN) và những mặt khác nhau của các đặc trưng bảo mật và bảo đảm tùy theo môi trường đặt ra để sử dụng. -Yêu cầu an toàn trong cùng lĩnh vực công nghệ (VD HĐH) sẽ được mô tả đặc điểm, ngay khi có thể, bởi một họ của hồ sơ bảo vệ, trong mỗi quan hệ có thứ bậc đẩy mạnh sự so sánh có thể bởi người tiêu dùng và thử nghiệm giá cả thực tế để kiểm tra và đánh giá trong công nghiệp. -Hồ sơ bảo vệ sẽ được phát triển và hiệu đính, ngay khi có thể, trong quá trình mở, cộng đồng dùng chung trong sự cộng tác hoàn toàn với ngành công nghiệp, các tập đoàn, và các nhóm chuẩn để đảm bảo tối đa sự chấp nhận và thích hợp sử dụng. -Hồ sơ bảo vệ giới thiệu bởi chính phủ Mỹ sẽ được đánh giá bởi các tổ chức độc lập, tổ chức kinh tế tư nhân (com) phòng thí nghiêm đánh giá Tiêu chí chung và thông qua bởi Tổ chức bảo đảm thông tin qốc gia (NIAP) hoặc các tổ chức tương đương. -Hồ sơ bảo vệ sẽ được quản lý trong quy trình vòng đời với sự thay đổi thích hợp giữa các phiên bản (được phát hành mới) cân xứng chuyên sâu trong công nghệ tương phản với mong muốn ổn định về yêu cầu và độ bảo vệ ưu tiên đầu tư trong sản xuất và đánh giá hệ thống an toàn. -Tổ chức liên bang sẽ cổ vũ việc sử dụng Hồ sơ bảo vệ được giới thiệu bởi NIST và NSA trong khu vực tương ứng (phương pháp tương ứng ở trên cơ bản) tùy theo sự an toàn và bảo đảm cần thiết của các tổ chức hoặc các chính sách các đặc tả hiện nay trong thực hiện. -Hồ sơ bảo vệ được giới thiệu bởi NIST và NSA sẽ được đẩy mạnh tới cộng đồng chuẩn quốc gia và quốc tế để thuận tiện nhất trí xây dựng trên các yêu cầu an toàn trong phê bình các thành phần áp dụng các quan hệ bảo vệ. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 22 Phần đính kèm B Quy trình phát triển và duy trì vòng đời của các họ PP Sự phát triển của PP Giai doạn I: Chuẩn bị sự phát triển Mỗi lĩnh vực công nghệ trong danh sách phát triển lĩnh vực công nghệ (TADL), người đứng đầu sẽ hợp tác hoạt động để phát triển ở trong tổ chức người đừng đầu lĩnh vực công nghệ. Lời khuyên hoạt động: (1) Phạm vi của nỗ lực phát triển của họ hồ sơ bảo vệ, bao gồm sự cân nhắc như là các đặc tả về mối đe dọa từ môi trường được nghĩ tới, ranh giới của các lĩnh vực công nghệ dưới sự cân nhắc, các giao diện giả định và điều khiển môi trường ngoài ranh giới tuyên bố. (2) Sự đề cử của những người tham gia về sau trong quy trình phát triển PP để thuận tiện thông qua/chấp nhận, bao gồm khu vực công cộng và khu vực kinh tế tư nhân với cả hai tính quốc gia và quốc tế. (3) Một mốc quan trọng đưa vào lược đồ nhiệm vụ phát triển của các họ, với tầm quan trọng nhanh chóng đạt được sự hội tụ của các yêu cầu. (4) Một sơ đồ dùng tài nguyên sẽ mô tả tài nguyên như thế nào dành cho nỗ lực phát triển. (5) Sự giới thiệu nguyên mẫu ban đầu của hồ sơ bảo vệ, bất cứ sự chấp nhận nào như các điểm bắt đầu trong quy trình phát triển. (6) Bảng liệt kê nhóm làm việc thích hợp, hội thảo công cộng, và những diễn đàn khác đề xuất để nhanh chóng đạt được sự thống nhất trong họ các hồ sơ bảo vệ. (7) Bảng liệt kê xét lại và xem xét chặt chẽ bản thảo hồ sơ phát triển bởi chính phủ, ngành công nghiệp, học viện, tổ chức hợp tác sắp sếp công nhận Tiêu chí chung. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 23 (8) Bảng liệt kê xem xét định kỳ, sử đổi, và sớm sửa đổi Hồ sơ bảo vệ. Gia đoạn II: - Phát triển bản thảo ban đầu của hồ sơ bảo vệ và xem xét lại bản thảo bởi Ban xem xét Hồ sơ bảo vệ (PPRB): trong vòng 60-180 ngày (2-6 mth) sau khi chấp nhận chuẩn bị cho hồ sơ bảo vệ. - Sự thay đổi đúng lúc để hoàn thiện nhiệm vụ phụ thuộc vào sự phức tạp của PP và lĩnh vực công nghệ và có hiệu lực PP phụ thuộc PP từ nhiều nguồn khác. - Ban xem xét Hồ sơ bảo vệ làm việc với người đứng đầu lĩnh vực công nghệ để bảo đảm bản thảo PP đúng với phát biểu nguồn gốc của sự phát triển và thỏa mãn chuẩn thống nhất đã đượ chính thức hóa trong sách hướng dẫn thông nhất. - Ban xem xét Hồ sơ bảo vệ đưa ra những giới thiệu cho Người đứng đầu lĩnh vực công nghệ về việc chấp nhận đưa Hồ sơ bảo vệ ra xem xét một cách công khai. Giai đoạn III – Thời kỳ phê bình công khai về bản thảo hồ sơ bảo vệ: trong vòng 15 ngày sau khi những bản thảo đầu tiên của hồ sơ bảo vệ hoàn thành. - Gian đoạn phê bình công khai sẽ có 30-60 ngày phụ thuộc độ phức tạp và tầm quan trọng trong PP. - Hồ sơ bảo vệ sẽ bổ sung trong Web site NIAP (Tổ chức bảo đảm thông tin quốc gia) và những trang Web chính phủ như một sự thích hợp được mô tả bởi những người đứng đầu lĩnh vực công nghệ (TAL) - Thông tin phản hồi đặc tả trên bản thảo hồ sơ bảo vệ sẽ được sử dụng xuất phát từ phần miêu tả sự giao thoa giữa khách hàng và nhà sản xuất sản phẩm công nghệ thông tin và hệ thống hướng tới bởi họ hồ sơ. - Ở miêu tả của người đứng đầu lĩnh vực công nghệ, một diễn đàn IATF có thể giữ vững sự giới thiệu và bình luận về hồ sơ và tập hợp cuộc hội thảo nếu thích hợp. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 24 Giai đoạn IV: -Sự xem xét lai bản thảo cơ bản hồ sơ bảo vệ ở phê bình công khai: trong vòng 30 ngày sau khi hoàn thành giai đoạn phê bình - Ở miêu tả của người đứng đầu lĩnh vực công nghệ, phụ thuộc vào số lượng và độ phức tạp của sự phê bình và kết quả những thay đổi từ hồ sơ bảo vệ, một sự tăng thêm ở gian đoạn phê bình có thể được ghi vào danh mục. Giai đoạn V: - Đánh giá và phê chuẩn hồ sơ bảo vệ: trong vòng 90-120 ngày sau khi đưa ra xem xét hồ sơ bảo vệ tại một phòng thí nghiệm NIAP. Giai đoan VI: Công bố hồ sơ bảo vệ: Ngay khi hoàn thành việc đánh giá và thông qua hồ sơ bảo vệ và cấp chứng nhận giấy Tiêu chí chung. - Cập nhật danh sách giới thiệu hồ sơ bảo vệ trên Web site của NIAP. - Công bố thông qua hồ sơ trên Web site NIAP và IAF - Chuẩn bị thông báo công khai, một cách thích hợp trên các phương tiện. Chương 3 Các phần chính của một Hồ sơ bảo vệ cụ thể Các phần chính của Hồ sơ bảo vệ dành cho Hệ điều hành đa mức trong môi trường bền vững trung bình 1. Giới thiệu: Chứa những thông tin tổng quan cần thiết về hồ sơ bảo vệ để đăng ký một hồ sơ bảo vệ. 1.1 Nhận dạng về hồ sơ 1.2 Tổng quan: giới thiệu tổng quan Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 25 1.3 Sự thừa nhận lẫn nhau về giấy chứng nhận tiêu chí chung: Hồ sơ này có các thành phần hợp thành đạt mức đánh giá EAL4 1.4 Những thỏa thuận: nêu ra những vấn đề được coi như đã được quy ước để giúp người đọc dễ hiểu. 1.5 Nêu ra những từ chuyên môn được giải thích rõ ràng. 1.6 Tổ chức hồ sơ: Nêu ra cách tổ chức của hồ sơ gồm các phần chính: Phần 1: Cung cấp những tư liệu giới thiệu về hồ sơ bảo vệ này Phần 2: Miêu tả mục đích đánh giá về mặt vạch ra cách sử dụng và cách liên kết đến nó. Phần 3: Chỉ ra những mong đợi ở môi trường an toàn về mặt những đe dọa tới tính an toàn của nó, những giả định bảo mật được tạo ra về cách sử dụng nó, và các chính sách an toàn mà phải kèm theo. Phần 4: Những nhận biết về những đích bảo mật xuất phát từ những đe dọa và những chính sách an toàn. Phần 5: Những nhận biết và định nghĩa về những yêu cầu các chức năng bảo mật đích đánh giá từ tiêu chí chung phải phù hợp với mục đích bảo mật hợp lệ về chức năng mục đích cơ bản được thỏa mãn. Phần 6: Những nhận biết về những yêu cầu bảo đảm an toàn. Phần 7: Cung cấp cơ sở hợp lý để chứng minh rõ ràng rằng đối tượng bảo mật công nghệ thông tin thỏa mãn những chính sách và các đe dọa. Những luận chứng đã cung cấp bao phủ cho mỗi chính sách và đe dọa. Phần sau sẽ giải thích thiết lập các yêu cầu như thế nào là hoàn toàn liên hệ tới mục đích, và trong mỗi đối tượng an toàn hướng tới bởi một hoặc nhiều yêu cầu hợp thành. Phần 8: Những nhận biết nền tài liệu sử dụng như là tham chiếu tạo ra hồ sơ này. Phụ lục A: định nghĩa các từ viết tắt. Phụ lục B: danh sách chuẩn mật mã, các chính sách, và những thứ có liên quan công bố đã nhận biết trong phần 5 của hồ sơ này. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 26 2. Mô tả đích đánh giá. 2.1 Loại sản phẩm: miêu tả lý do mà sản phẩm ra đời để đáp ứng yêu cầu đó là Hệ điều hành đa mức trong môi trường bền vững trung bình. 2.2 Tổng quan về chức năng của đích đánh giá Chỉ ra những tính năng để Hệ điều hành phù hợp được. 2.3 Những yêu cầu về mật mã: chỉ ra những module mật mã sử dụng đã được đánh giá. 2.4 Môi trường hoạt động của sản phẩm được đánh giá: chỉ ra những mức bền vững môi trường điều hành của sản phẩm đánh giá. 3. Đánh giá môi trường an toàn: Nêu ra những đe dọa từ môi trường, những chính sách an toàn chống lại những đe dọa đó và các giả định về cách sử dụng của Hệ điều hành. 4.Đối tượng an toàn: Nêu ra những đối tượng an toàn dành cho sản phẩm đánh giá và môi trường của nó những đối tượng này phù hợp với việc chống lại tất cả các đe dọa đã nhận biết và bao phủ tất cả các chính sách tổ chức an toàn đã nhận biết. 4.1.Mục đích đánh giá những đối tượng an toàn. 4.2.Môi trường những đối tượng an toàn. An toàn vật lý. 5.Những yêu cầu về các chức năng an toàn của sản phẩm được đánh giá Nêu ra chi tiết những yêu cầu về các chức năng an toàn của sản phẩm được đánh giá cho hệ điều hành. Những chức năng an toàn của sản phẩm đánh giá tin cậy hỗ trợ cho những hệ thống đa mức trong môi trường bền vững trung bình. 5.1.Kiểm toán an toàn 5.1.1.Kiểm toán an toàn tự động trả lời: 5.1.1.1 An toàn báo động: Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 27 5.1.2 An toàn kiểm toán dữ liệu tự động 5.1.2.1 Kiểm toán dữ liệu tự động 5.1.2.2 Kết hợp thống nhất người dùng 5.1.3 Kiểm toán an toàn phân tích 5.1.3.1 Khả năng phạm vi phân tích 5.1.4 An toàn kiểm toán xem xét lại 5.1.4.1 Xem xét kiểm toán 5.1.4.2 Hạn chế kiểm toán xem xét lại 5.1.4.3 Chọn lựa kiểm toán xem xét lại 5.1.5 An toàn kiểm toán lựa chọn sự việc 5.1.5.1 Chọn lựa kiểm toán 5.1.6 An toàn kiểm toán lưu giữ sự việc 5.1.6.1 Bảo vệ lưu giữ theo dõi kiểm toán 5.1.6.2 Ngăn chặn mất mát dữ liệu kiểm toán 5.2 Hỗ trợ mã hóa 5.2.1 Giới hạn module mã hóa 5.2.2 Quản lý khóa mã 5.2.2.1 Khóa mã tự động - Đố xứng - Không đối xứng 5.2.2.3 Phân phối khóa mã 5.2.2.4 Phá hủy khóa mã 5.2.2.5 Hiệu lực và đóng gói khóa 5.2.2.6 Trình bày và lưu trữ khóa mã 5.2.3 Hoạt động mã hóa 5.2.3.1 Mã hóa và giải mã dữ liệu 5.2.3.2 Chữ ký mật mã 5.2.3.3 Mã hóa hàm Hash Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 28 5.2.3.4 Trao đổi khóa mã 5.2.3.5 Tạo số ngẫu nhiên 5.3 Bảo vệ dữ liệu người dùng 5.3.1 Chính sách điều khiển truy nhập Điêu khiển truy nhập hoàn toàn 5.3.2 Những chức năng điều khiển truy nhập Thuộc tính cơ bản điều khiển truy nhập an toàn. 5.3.3 Truy xuất điều khiển các chức năng an toàn của đích đánh giá 5.3.4 Thông tin đưa ra chính sách điều khiển 5.3.5 Thất thoát thông tin các chức năng điều khiển - Cho điều khiển truy cập bắt buộc - Cho điều khiển bắt buộc toàn vẹn - Giới hạn thất thoát thông tin trái phép 5.3.6 Truy nhập chức năng mục đích bảo mật điều khiển - Truy nhập dữ liêu người dùng không cần các thuộc tính an toàn. - Truy nhập dữ liệu người dùng có các thuộc tính an toàn. 5.3.7 Sự chuyển đổi nội bộ sản phẩm đánh giá - Sự chuyển đổi nội bộ sự bảo vệ về cơ bản 5.3.8 Bảo vệ thông tin dư thừa - Bảo vệ toàn bộ thông tin dư thừa 5.4 Nhận dạng và chứng thực 5.4.1 Chức thực thất bại - Chứng thực sự thất bại trình bày 5.4.2 Xác định thuộc tính người dùng - Nhận dạng duy nhất - Nhóm thành viên - Xác thực dữ liệu - Mức độ an toàn Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 29 - Mức độ toàn vẹn - Các vai trò bảo mật liên quan… 5.4.3 Đặc tả của các bí mật - Xác minh các bí mật 5.4.4 Chứng thực người dùng - Thời gian chứng thực - Bảo vệ chứng thực các thông tin phản hồi 5.4.5 Nhận dạng người dùng - Thời gian nhận dạng 5.4.6 Kết nối chủ thể người dùng 5.5 Quản lý an toàn 5.5.1 Sự quản lý các chức năng trong nhứng chức năng an toàn đích đánh giá - Quản lý chức năng an toàn cách ứng xử 5.5.2 Quản lý các thuộc tính an toàn - Cho điều khiển truy nhập tùy ý - Cho điều khiển truy nhập bắt buộc - Cho điều khiển bắt buộc toàn vẹ dữ liệu - Bảo đảm các thuộc tính an toàn - Các quy tắc cho quản lý các thuộc tính an toàn 5.5.3 Quản lý dành cho các chức năng an toàn đích đánh giá dữ liệu - Cho các chức năng an toàn đích đánh giá dữ liệu tổng quát - Cho kiểm toán dữ liệu - Cho các thuộc tính an toàn người dùng - Cho các thuộc tính an toàn người dùng, dữ liệu chứng thực sau đó - Cho chứng thực dữ liệu - Cho phản ứng lại các tham số an toàn 5.5.4 Sự thu hồi - Cho những người quản trị ủy quyền Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 30 - Cho người sở hữu và những người quản trị ủy quyền 5.5.5 Sự kết thúc thuộc tính an toàn - Giới hạn thời gian cho phép 5.5.6 Những vai trò quản lý an toàn - Những vai trò an toàn 5.6 Sự bảo vệ những chức năng an toàn sản phẩm đánh giá 5.6.1 Tóm tắt chạy thử các thiết bị 5.6.2 Chuyển đổi dữ liệu bên trong các chức năng an toàn đích đánh giá - Chuyển đổi dữ liêu nội bộ các chức năng bảo mật an toàn đánh giá cơ bản - Kiểm tra toàn vẹn dữ liệu 5.6.3 Phục hồi tin cậy - Phục hồi thủ công 5.6.4 Sự điều chỉnh tham chiếu 5.6.5 Sự chia cắt các miền Chính sách an toàn đích đánh giá chia cắt miền 5.6.6 Dấu hiệu thời gian - Chắc chắn về dấu hiệu thời gian 5.6.7 Tính thống nhất dữ liệu những chức năng an toàn đích đánh giá bên trong chức năng an toàn đích đánh giá 5.6.8 Thống nhất mô hình dữ liệu những chức năng an toàn đích đánh giá trong nội bộ đích đánh giá 5.6.9 Tự kiểm tra những chức năng an toàn đích đánh giá - Cho những chức năng bảo mật đích đánh giá - Cho chức năng mã hóa - Cho các thành phần tự phát sinh khóa 5.7 Sử dụng mã nguồn 5.7.1 Phân chia mã nguồn - Số phần tối đa cho khoảng trống đĩa và bộ nhớ hệ thống Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 31 - Số phần tối đa cho thời gian xử lý 5.8 Truy cập đích đánh giá 5.8.1 Phiên khóa (cấm) - Khởi xướng chức năng bảo mật sản phẩm đánh giá phiên khóa - Khởi xướng người dùng khóa 5.8.2 Cách thức (Banners) truy cập sản phẩm đánh giá - Cách thức mặc định truy cập sản phẩm đánh giá 5.8.3 Lịch sử truy cập đích đánh giá 5.9 Đường dẫn/kênh tin cậy 5.0 Chú ý cuối cùng Đoạn này ghi lại những yêu cầu chức năng những nơi mà bản tiêu chí chung không thực hiện. 6. Những yêu cầu bảo đảm an toàn. Phần này chứa những yêu cầu chi tiết về bảo đảm an toàn cho Hệ điều hành hỗ trợ hệ thống đa mức trong môi trường bền vững trung bình. 6.1 Quản trị cấu hình 6.1.1 Quản trị cấu hình tự động 6.1.2 Năng lực quản trị cấu hình 6.1.3 Phạm vi quản trị cấu hình 6.2 Phân phát và hoạt động 6.2.1 Phân phát 6.2.2 Cài đặt, tạo ra và bắt đầu 6.3 Tài liệu chứng minh sự phát triển 6.3.1 Đặc tả chức năng 6.3.2 Cấp độ cao thiết kế 6.3.3 Trình bày sự thi hành 6.3.4 Bản chất những chức năng bảo mật sản phẩm đánh giá 6.3.5 Cấp độ thấp thiết kế Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 32 6.3.6 Trình bày sự tương ứng 6.3.7 Mô hình chính sách bảo mật 6.4 Những tài liệu hướng dẫn - Hướng dẫn người quản trị - Hướng dẫn người sử dụng 6.5 Hỗ trợ vòng đời - Sự phát triển an toàn - Sửa chữa sai sót - Xác định vòng đời - Những công cụ và kỹ thuật 6.6 Thử nghiệm - Độ bao phủ - Chiều sâu - Thử nghiệm chức năng - Thử nghiệm độc lập 6.7 Hoạt động đánh giá nhược điểm - Phân tích kênh bao phủ module mật mã - Sự sử dụng sai - Phân tích nhược điểm 7. Cơ sở hợp lý Phần này cung cấp cơ sở hợp lý cho sự lựa chọn, tạo ra và sử dụng đối tượng an toàn và những yêu cầu. 7.1 Những đối tượng an toàn xuất phát từ những đe dọa 7.2 Những đối tượng xuất phát từ những chính sách an toàn 7.3 Những đối tượng xuất phát từ những giả định 7.4 Những yêu cầu cơ sở hợp lý 7.5 Những yêu cầu cơ sở hợp lý rõ ràng - Những yêu cầu bảo đảm Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 33 7.6 Cơ sở hợp lý của mức độ mạnh của chức năng 7.7 Cơ sở hợp lý của sự bảo đảm sắp xếp 8. Tài liệu tham khảo Phụ lục: A Bảng viết tắt B Chuẩn mật mã, những chính sách, và những công bố khác Chương 4 Báo cáo thông qua hồ sơ bảo vệ Cơ quan đảm bảo thông tin quốc gia Lược đồ đánh giá và cấp giấy chứng nhận tiêu chí chung Báo cáo thông qua Hồ sơ bảo vệ dành cho Hệ điều hành đa cấp trong môi trường yêu cầu bền vững trung bình. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 34 Version 1.22, dated 23 May 2001 Bản thông báo số: CCEVS-VR-01-0003 Ngày: 30/6/2001 VERSION: 1.1 NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY NATIONAL SECURITY AGENCY INFORMATION TECHNOLOGY LABORATORY INFORMATION ASSURANCE DIRECTORATE 100 BUREAU DRIVE 9800 SAVAGE ROAD STE 6740 GAITHERSBURG, MD 20899 FORT GEORGE G. MEADE, MD 20755-6740 Lời cảm ơn tới Nhóm đánh giá: - Paul Bicknell The Mitre Corporation - William R. Símon Viện phân tích quốc phòng Mỹ Phòng thí nghiệm đánh giá Hội đồng khoa học máy tính Annapolis Junction, Maryland Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 35 Cơ quan đảm bảo thông tin quốc gia Giấy chúng nhận đạt tiêu chí chung CC Tổ chức an ninh quốc gia Hồ sơ bảo vệ được chỉ ra trong giấy chứng nhận này đã được đánh giá tại một phòng thí nghiệm đánh giá chính thức sử dụng phương pháp đánh giá chung dành cho đánh giá an toàn công nghệ thông tin (version 1.0), tuân theo tiêu chí chung dành cho đánh giá an toàn công nghệ thông tin (version 2.1). Giấy chứng nhận này chỉ áp dụng cho phiên bản cụ thể của hồ sơ bảo vệ được đánh giá. Việc đánh giá này đã được kiểm soát phù hợp với điều khoản của lược đồ đánh giá và cấp giấy chứng nhận Tiêu chí chung của NIAP và sự kết luận của phòng thí nghiệm đánh giá Tiêu chí chung trong bản báo cáo kỹ thuật đánh giá là phù hợp với chứng cứ đưa ra. Giấy chứng nhận này không phải là sự xác nhận cho hồ sơ bảo vệ bởi những tổ chức khác của chính phủ U.S và không bảo đảm cho Hồ sơ bảo vệ có thể hiện hay bao hàm khác. I. Sơ lược: Sự đánh giá Hồ sơ bảo vệ dành cho Hệ điều hành đa cấp trong môi trường yêu cầu bền vững trung bình (MLOS_PP) được bắt đầu vào 01/12/2000 và hoàn thành vào 30/6/2001. Việc đánh giá Hệ điều hành đa cấp trong môi trường bền vững trung bình được thực hiện bởi Hội đồng khoa học máy tính của Mỹ. Việc đánh giá được tiến hành trong sự phù hợp với yêu cầu chỉ ra từ tiêu chí chung CC v2.1, phần 3, lớp APE: Đánh giá Hồ sơ bảo vệ. Hoạt động đảm bảo trong lớp CC này đưa ra riêng cho Hệ điều hành đa cấp trong môi trường yêu cầu bền vững trung bình (MLOS_PP), bao hàm các yêu cầu đó là: Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 36 - Sự chính đáng, bao gồm các trạng thái chống lại sự đe dọa và sự phù hợp với mục đích an toàn thực tế. - Tính nhất quán bên trong và sự chặt chẽ. - Kỹ thuật hợp lý. Công ty khoa học máy tính, Phòng thí nghiệm đánh giá Tiêu chí chung, được chứng nhận bởi hội đồng phê chuẩn NIAP dành cho phòng thí nghiệm đánh giá chính thức. Phòng thí nghiệm đánh giá Tiêu chí chung đã đưa ra phương pháp luận đánh giá chung (CEM) những nhóm làm việc và cơ sở hợp lý phù hợp với Tiêu chí chung,phương phát luận đánh giá chung CC và lược đồ đánh giá (CEM) và cấp giấy chứng nhận tiêu chí chung (CCEVS) công bố số 4: hướng dẫn tới Phòng thí nghiệm đánh giá được phê chuẩn CCEVS. Nhóm phòng thí nghiêm đánh giá Tiêu chí chung bao gồm những yêu cầu của lớp PAE đã được thỏa mãn. Cho nên quyết định thông qua đã được tuyên bố bởi phòng thí nghiệm đánh giá Tiêu chí chung (CCTL) dành cho họ hồ sơ bảo vệ đã đảm bảo thỏa mãn yêu cầu. Nhóm phê chuẩn đã phác thảo thủ tục theo sau lược đồ đánh giá và cấp giấy chứng nhận tiêu chí chung (CCEVS) công bố số 3: về giám sát kỹ thuật và thủ tục thông qua.Nhóm thông qua đã tập trung chú ý để thông qua tất cả các hoạt động của họ phù hợp với tiêu chí chung , phương pháp luận đánh giá chung [CEM] và lược đồ đánh giá và cấp giấy chứng nhận tiêu chí chung (CCEVS). Nhóm phê chuẩn bao gồm đánh giá và công nhận kết quả của đánh giá là hợp lệ. Do đó lược đồ đánh giá và cấp giấy chứng nhận tiêu chí chung đã cấp một giấy chứng nhận tiêu chí chung cho các nhà tài trợ, thừa nhận sự thành công hoàn toàn của đánh giá và phê chuẩn hồ sơ bảo vệ tiêu chí chung này. II. Đánh giá chi tiết Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 37 Ngày đánh giá: 1/12/2000 đến 30/6/2001 Sản phẩm đánh giá: Hồ sơ bảo vệ dành cho Hệ điều hành đa cấp trong môi trường bền vững trung bình. Phiên bản: 1.22 ngày 23/5/2001 Nhà phát triển: Ban giám đốc bảo đảm thông tin quốc gia (Information Assurance Directorate), Tổ chức an ninh quốc gia (NSA), 9800 Savage Road, Fort George G.Meade, MD 20755-6000. Phòng thí nghiêm đánh giá (CCTL): Công ty khoa học máy tính (Computer Sciences Corporation) Lớp đánh giá: EAL4 trở lên. Nhóm đánh giá: Paull Bicknell, The MITRE Corporation William R. Simpson, Viện nghiên cứu về phân tích quốc phòng Mỹ. III. Nhận dạng hồ sơ bảo vệ Hồ sơ bảo vệ dành cho Hệ điều hành đa mức độ trong môi trường bền vững trung bình. Phiên bản: 1.22 ngày 23/5/2001 IV. Tóm tắt Hồ sơ bảo vệ Hồ sơ bảo vệ dành cho hệ điều hành đa mức [MLOS_PP] trong môi trường bền vững trung bình chỉ rõ những yêu cầu về chức năng và bảo đảm an toàn dành cho sản phẩm thương mại đã hoàn thành (COTS) có nhiều công dụng của hệ điều hành đa mức trong môi trường làm việc mạng chứa những thông tin nhạy cảm. Chức năng của Hồ sơ bảo vệ dành cho hệ điều hành đa mức [MLOS_PP] chiếu theo sản phẩm như là hoạt động đảm bảo của một đánh giá những sản phẩm này đã được mô tả, chỉ ra rõ ràng ở CC v2.1 về yêu cầu chức năng và tính bảo đảm, bổ sung thêm yêu cầu về chức năng và bảo đảm với trạng thái rõ ràng (SREs). Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 38 Hồ sơ bảo vệ dành cho hệ điều hành đa mức trong môi trường bền vững trung bình nêu ra sự hướng dẫn và chính sách bảo đảm thông tin cho Bộ quốc phòng Mỹ như là những xác minh cơ bản về những yêu cầu cần thiết để đạt được những mục đích bảo mật của đích đánh giá và môi trường của nó. Hệ điều hành được đánh giá sẽ được đặt tương phản với Hồ sơ bảo vệ dành cho hệ điều hành đa mức trong môi trường bền vững trung bình [MLOS_PP] sẽ kết hợp những nhãn có tính nhạy cảm với tất cả mục đích và tất cả người sử dụng nó, sẽ có một mức độ nhận biết kết hợp cho phép sử dụng thông tin bí mật ở mức độ bảo mật tối đa của dữ liệu - những thứ mà họ có thể truy nhập. Hệ điều hành trong họ được đánh giá phải đặt tương phản với Hồ sơ bảo vệ đa mức trong môi trường bền vững trung bình có thể hoạt động trong môi trường đa mức độ dưới đây: _ Quá trình xử lý dữ liệu phải có độ bí mật tạo nên sự trong suốt đối với người sử dụng. _ Quá trình xử lý dữ liệu có độ bí mật cao nhất phải trong suốt đối với số người sử dụng tối thiểu. _ Quá trình xử lý dữ liệu mức cao nhất/vùng thông tin nhạy cảm (TS/SCI) phải có tính trong suốt đạt bí mật cao nhất đối với số người sử dụng tối thiểu. Cấu tạo sản phẩm phải hỗ trợ định dạng và xác thực, điều khiển truy nhập tùy ý (DAC), điều khiển truy nhập bắt buộc(MAC), điều khiển truy nhập chứng thực (MIC), một khả năng kiểm toán, những dịch vụ mã hóa. Hệ thống cung cấp đầy đủ những dịch vụ bảo mật, những cơ chế, và đảm bảo các quy trình xử lý các thông tin dễ bị hư hỏng trong môi trường bền vững trung bình, như là được chỉ rõ trong “Hướng dẫn và chính sách cho bảo đảm thông tin của bộ quốc phòng” - GiG. Chúng có thể xử lý những thông tin về nhiệm vụ hỗ trợ và nhiệm vụ quản trị. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 39 Cấu tạo hệ thống hồ sơ bảo vệ có thể phù hợp cho việc sử dụng trong môi trường phi quân sự. Những cơ chế miêu tả trong PP này có thể thích hợp cho việc bảo vệ những thông tin quản trị, thông tin riêng tư, và thông tin dễ xâm hại. V. Nguy cơ đe dọa Hệ điều hành sẽ chống lại những đe dọa cụ thể đối với an toàn công nghệ thông tin: T.ADMIN_ERROR Quản trị không đúng có thể mang lại kết quả thất bại cho các đặc trưng bảo mật cụ thể. T.ADMIN_ROGUE Ý định của người quản trị ủy quyền về chức năng an toàn đích bảo đánh giá (TSF) dữ liệu có thể bị lợi dụng bởi những kẻ có dã tâm. T.AUDIT_CORRUPT Một quá trình xâm nhập cố ý hoặc người sử dụng có thể là nguyên nhân của việc mất hoặc sự sửa đổi các bản ghi kiểm toán, hoặc ngăn chặn những bản ghi tương lai từ quá trình ghi lại bằng hoạt động làm cạn kiệt công suất lưu trữ kiểm toán,theo cách đó tạo ra một mặt nạ cho hoạt động của kẻ tấn công T.CONFIG_CORRUPT Một quá trình cố tình xâm nhập hoặc người dùng có thể là nguyên nhân gây mất mát hoặc thay đổi của cấu hình dữ liệu hoặc độ tin cậy dữ liệu. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 40 T.DATA_NOT_SEPARATED Hệ thống có thể không tương thích với sự phân chia dữ liệu ở mức cơ bản của nhãn có tính nhạy cảm hoặc toàn vẹn, do đó cho phép những người dùng truy nhập nhầm tới dữ liệu được ghi nhãn. T.DOS Quá trình xâm nhập cố ý hoặc người sử dụng có thể hạn chế những quá trình khác từ tài nguyên hệ thống bằng cách tấn công từ chối dịch vụ làm kiệt quệ tài nguyên T.EAVESDROP Một quá trình xâm nhập hoặc người sử dụng có thể ngăn cản truyền dữ liệu bên trong hoặc bên ngoài một khu vực cụ thể. T.IMPROPER_INSTALLATION Hệ điều hành có thể thực hiện, cài đặt hoặc cấu hình theo cách làm giảm đi sự bảo mật. T.INSECURE_START Quá trình khởi động lại có thể dẫn đến trạng thái không an toàn của hệ điều hành. T.MASQUERADE Quá trình xâm nhập phá hoại hoặc người dùng trên một máy của mạng có thể giả mạo như một sự tồn tại của máy khác trên mạng ấy. T.OBJECTS_NOT_CLEAN Hệ thống có thể không tương thích với việc gỡ bỏ dữ liệu từ các đối tượng giữa những cách sử dụng của những người dùng khác nhau, do đó Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 41 đưa ra thông tin về dữ liệu cho người dùng không được phép. T.POOR_DESIGN Hệ điều hành IT có thể xuất hiện những lỗi được hoặc không được định trước trong các đặc tả về yêu cầu, thiết kế, hoặc sự phát triển. T.POOR_IMPLEMENTATION Hệ điều hành IT có thể xuất hiện những lỗi được hoặc không được định trước trong thực thi thiết kế. T.POOR_TEST Cách đối xử của hệ thống không chính xác có thể dẫn đến sự bất lực trong việc chứng minh tất cả các chức năng và sự tác động lẫn nhau trong sự hoạt động hệ điều hành là chính xác. T.REPLAY Quá trình xâm nhập phá hoại hoặc người dùng có thể truy nhập thành công bởi sự xem lại thông tin xác thực (hoặc những thứ khác) T.SPOOFING Một thực thể thù địch có thể tự giả mạo như một hệ điều hành IT và giao tiếp với người dùng được ủy quyền những người nhầm lẫn khi tin rằng họ đang giao tiếp với hệ điều hành IT. T.SYSACC Quá trình xâm nhập phá hoại hoặc người sử dụng có thể đạt được truy cập không được phép Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 42 tới tài khoản admin, hoặc một tài khoản tin cậy khác. T.UNATTENDED_SESSION Quá trình xâm nhập phá hoại hoặc người sử dụng có thể đạt được truy cập trái phép trong lúc không bị giám sát. T.UNAUTH_ACCESS Truy nhập trái phép tới dữ liệu bởi người sử dụng có thể xảy ra. T.UNAUTH_MODIFICATION Sự thay đổi trái phép hoặc sử dụng các thuộc tính và tài nguyên Hệ điều hành IT có thể xảy ra. T.UNDETECTED_ACTIONS Sự thất bại của Hệ điều hành IT trong việc dò tìm và ghi lại những hoạt động trái phép có thể xảy ra. T.UNIDENTIFIED_ACTIONS Sự thất bại của người quản trị trong việc nhận ra và hành động chống lại hoạt động trái phép có thể xảy ra. T.UNKNOWN_STATE Sự thiếu khả năng chống lại của Hệ điều hành IT, sự bảo mật của hệ điều hành IT có thể không được hiểu. T.USER_CORRUPT Người sử dụng dữ liệu có thể bị mất mát hoặc bị can thiệp bởi người sử dụng khác. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 43 VI. Chính sách an toàn Chính sách bắt buộc khai báo phải được cung cấp bởi những cơ chế bảo mật của Hệ điều hành: P.ACCESS_BANNER Hệ thống sẽ hiện thị một biểu ngữ (Banner) ban đầu mô tả sự giới hạn của sử dụng, thỏa thuận pháp lí, hoặc thông tin thích hợp để người dùng đồng ý khi truy nhập vào hệ thống. P.ACCOUNT Người sử dụng hệ thống sẽ phải chịu trách nhiệm về hoạt động của họ trong hệ thống đó. P.AUTHORIZATION Hệ thống phải giới hạn về phạm vi của mỗi khả năng của người sử dụng trong sự phù hợp với chính sách bảo mật (TSP) P.AUTHORIZED_USERS Chỉ có những người sử dụng được trao quyền truy cập thông tin bên trong hệ thống mới có thể truy nhập vào hệ thống. P.CLEARANCE Hệ thống phải giới hạn truy nhập tới những người dùng được trao quyền có những mức bảo mật và toàn vẹn thích hợp với dữ liệu được gán nhãn để bảo vệ tài nguyên. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 44 P.CRYPTOGRAPHY Hệ thống sử dụng Module mật mã đã được phê chuẩn NIST FIPS dành cho quản lý khóa (nghĩa là tao ra, truy nhập, phân phối, phá hủy, trình bày, lưu trữ khóa) và dịch vụ mã hóa (đó là mã hóa, giải mã, chữ ký số, chia nhỏ (hashing), thay đổi khóa, và dịch vụ tạo ra số ngẫu nhiên) P.I_AND_A Tất cả người dùng phải nhận dạng và xác thực trước khi tuy nhập tới những tài nguyên điều khiển cùng với những đối tượng dùng chung đặc biệt. P.INDEPENDENT_TESTING Hệ điều hành phải trải qua thử nghiệm độc lập như một phần của sự phân tích các điểm yếu độc lập. P.LABELED_OUTPUT Từ khi bắt đầu đến khi kết thúc của toàn bộ đánh số trang, bản sao đưa ra phải thật rõ ràng với những nhãn nhạy cảm, điều này miêu tả đúng cách tính nhạy cảm đã đưa ra. P.NEED_TO_KNOW Hệ thống phải giới hạn những truy cập tới những thông tin về bảo vệ tài nguyên của những người sử dụng được ủy quyền, những người cần biết những thông tin đó. P.REMOTE_ADMIN_ACCESS Người quản trị ủy quyền có thể quản lí rất nhỏ về hệ điều hành IT. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 45 P.RESOURCE_LABELS Tất cả tài nguyên phải được kết hợp giữa xác định các nhãn bảo mật và mức độ toàn vẹn của dữ liệu chứa trong chúng. P.ROLES Người quản trị ủy quyền và người quản trị mã hóa sẽ được tách ra độc lập và kết hợp vai trò riêng biệt giữa họ. P.SYSTEM_INTEGRITY Hệ thống phải có khả năng kiểm tra định kỳ sự hoạt động chính xác của nó. Với sự giúp đỡ của người quản trị, nó phải có khả năng khôi phục từ những lỗi đã được tìm thấy. P.TRACE Hệ điều hành phải có khả năng xem xét lại các hành động riêng lẻ. P.TRUSTED_RECOVERY Cơ chế và/hoặc thủ tục sẽ cung cấp sự bảo đảm rằng sau những lỗi hệ thống và sự gián đoạn khác, sự khôi phục sẽ đạt được mà không có một sự thỏa hiệp bảo vệ nào. P.USER_CLEARANCE Mọi người dùng phải nhận thấy mức độ trong suốt của sự bảo mật tối đa và mực độ toàn vẹn của dữ liệu mà họ có thể truy cập. P.VULNERABILITY_SEARCH Hệ thống phải trải qua một quá trình phân tích tính nguy hiểm ngoài trừ những điều hiển nhiên. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 46 VII. Giả định cách sử dụng Hồ sơ bảo vệ này chỉ rõ nhưng yêu cầu của bộ quốc phòng về tính đa năng đa người dùng Sản phẩm thương mại đã hoàn thành (COTS) của hệ điều hành cũng như ở dưới phần cứng hỗ trợ những hệ thống này. Những Hệ điều hành có dịch vụ điển hình trong một môi trường mạng máy tính tự động hóa văn phòng gồm có những hệ thông File, dịch vụ in, dịch vụ mạng và dịch vụ lưu trữ dữ liệu và có thể là những ứng dụng máy chủ khác (chẳng hạn như thư điện tử, cơ sở dữ liệu…). Hồ sơ này không chỉ rõ những sự bảo mật của các thiết bị bảo mật được cứng hóa tiêu biểu (ví dụ : bức tường lửa, guards..) nó cung cấp môi trường được bảo vệ ở đường biên (boundaries) mạng máy tính. Khi đích đánh giá (TOE) đã dùng trong kết cấu cùng những hệ thống khác tạo thành một môi trường hệ thống rộng lớn hơn, biên giới bảo vệ phải cung cấp những cơ chế bảo mật thích hợp, sự mã hóa bền vững, sự bảo đảm chắc chắn rằng có sự bảo vệ đầy đủ cho tính bảo mật và tính toàn vẹn của đích đánh giá này. VIII. Giả định môi trường Giả định về cách sử dụng của Hệ điều hành IT: A.PHYSICAL Nó giả định rằng sự bảo mật vật lý thích hợp được cung cấp ở trong vùng của giá trị bảo vệ tài sản IT bởi hệ điều hành và của giá trị lưu trữ, xử lý, và truyền thông tin. IX. Phạm vi sàng lọc Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 47 Yêu cầu tối thiểu cho sự bền vững trung bình đã chỉ rõ trong “ Hướng dẫn thi hành GIG IA”, phần 5.1.2 của “DoD Chief Information Officer, Guidance and Policy Memorandum No. 6-8510” ngày 16/6/2001 [GIG]. X. Nội dung an toàn của Hồ sơ bảo vệ Sự phù hợp của Hệ điều hành bao gồm những đặc trưng an toàn sau đây: Xác nhận và xác minh rằng người sử dụng được ủy quyền được nhận ra và xác thực là duy nhất trước khi truy nhập vào thông tin chứa trong hệ thống. Điều khiển truy cập tùy ý (DAC) đã giới hạn truy cập tới những đối tượng căn cứ trên nhận dạng của chủ thể và/hoặc nhóm cái mà chúng sở hữu, và cho phép người dùng được ủy quyền tới các đối tượng được chỉ định bảo vệ cái chúng điều khiển. Điều khiển truy cập bắt buộc (MAC) sẽ bắt tuân theo mô hình phân lớp dữ liệu nhạy cảm của Bộ quốc phòng Mỹ (đó là sự chưa phân lớp, tính bí mật, tối mật) trên tất cả người dùng được ủy quyền và tất cả tài nguyên đích đánh giá (TOE) Điều khiển toàn vẹn bắt buộc (MIC) sẽ bắt buộc tuân theo chính sách bảo toàn cho tất cả người dùng được ủy quền và tài nguyên đích đánh giá (TOE) để ngăn chặn những thực thể xâm phạm từ sự sửa đổi dữ liệu. Dịch vụ mã hóa sẽ cung cấp cơ chế để bảo vệ mã hóa TSF (chức năng mục đích bảo mật) và dữ liệu, cũng cung cấp sự hỗ trợ cho phép người dùng được ủy quyền và ứng dụng mã hóa và dữ liệu được ký số (chữ ký điện tử) như sự cư trú ở trong hệ thống và như khi nó chuyển sang hệ thống khác Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 48 Dịch vụ kiển toán sẽ cho phép người quản trị ủy quyền dò tìm và phân tích các vi phạm bảo mật tiềm tàng. Những thành phần khác của những mục đích bảo mật nhắc đến (complaint) bao gồm: Khi có thể xử lý nhiều mức bảo mật của thông tin trong môi trường đa mức độ. Đích đánh giá không cung cấp: Cơ chế hoặc dịch vụ để đảm bảo tính sẵn sàng của dữ liệu nằm trên mục đích đánh giá. [ Nếu tồn tại yêu cầu sẵn sàng, môi trường phải cung cấp cơ chế yêu cầu (ví dụ ánh xạ/sao lưu dữ liệu)] Hoàn thành cơ chế bảo vệ vật lý, cái mà phải cung cấp bởi môi trường. Hồ sơ Bằng chứng sử dụng trong đánh giá cơ sở có ở trên: [MLOS_PP] Hồ sơ bảo vệ dành cho hệ điều hành đa mức trong môi trường yêu cầu bề vững cơ bản. Version 1.22, 23/5/2001 Phương pháp luận đánh giá và phê chuẩn đã được rút ra từ: [CC_PART1] Tiêu chí chung dành cho đánh giá an toàn công nghệ thông tin - Phần I: Giới thiệu và mô hình tổng quan, tháng 8/1999, Version 2.1 Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 49 [CC_PART2] Tiêu chí chung dành cho đánh giá an toàn công nghệ thông tin – Phần II: Những yêu cầu về chức năng bảo mật, tháng 8/1999, Version 2.1. [CC_PART2A] Tiêu chí chung dành cho đánh giá an toàn công nghệ thông tin – Phần IIA: Phần phụ lục, tháng 8/1999, Version 2.1 [CC_PART3] Tiêu chí chung dành cho đánh giá an toàn công nghệ thông tin – Phần III: Những yêu cầu bảo đảm an toàn, tháng 8/1999 Version 2.1 [CEM_PART1] Phương pháp đánh giá chung dành cho an toàn công nghệ thông tin – Phần I: Giới thiệu và mô hình tổng quan, ngày 1/11/1997, Version 0.6 CEM_PART2] Phương pháp đánh giá chung dành cho an toàn công nghệ thông tin – Phần II: phương pháp đánh giá, tháng 8/1999, Version 1.0 [CCEVS_PUB 1] Tiêu chí chung, lược đồ đánh giá và thông qua dành cho an toàn công nghệ thông tin, tổ chức, quản lý, và cơ sở của quá trình hoạt động; lược đồ xuấ bản #1, Version 2.0, tháng 5/1999. [CCEVS_PUB 2] Tiêu chí chung, lược đồ đánh giá và cấp giấy chứng nhận dành cho an toàn công nghệ thông tin, phần thân chính của thủ tục thông qua chuẩn hoạt động, lược đồ xuất bản #2, Version 1.5, tháng 5/2000. Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 50 [CCEVS_PUB 3] Tiêu chí chung, lược đồ đánh giá và cấp giấy chứng nhận dành cho an toàn công nghệ thông tin, giám sát kỹ thuật và thủ tục thông qua, lược đồ xuất bản #3, Version 0.5, tháng 2/2001 [CCEVS_PUB 4] Tiêu chí chung, lược đồ đánh giá và cấp giấy chứng nhận dành cho an toàn công nghệ thông tin, sách hướng dẫn cho phòng thí nghiệm đánh giá và cấp giấy chứng nhận tiêu chí chung, lược đồ xuất bản #4, Version 1, ngày 20/3/2001 [CCEVS_PUB 5] Tiêu chí chung, lược đồ đánh giá và thông qua dành cho bảo mật công nghệ thông tin, sách hướng dẫn cho nhà tài trợ đánh giá bảo mật công nghệ thông tin, lược đồ xuất bản #5, Version 1.0, ngày 31/8/2000. Dữ liệu bổ sung đưa ra trong: [GIG] “GIG IA Implementation Guidance”- Hướng dẫn bổ sung GIG IA, của the “DoD Chief Information Officer, Guidance and Policy Memorandum No. 6-8510”-thông tin viên chức lãnh đạo bộ quốc phòng, sách hướng dẫn và bản ghi nhớ chính sách số 6- 8510, ngày 16/6/2000 XI. Kết quả của đánh giá Phòng thí nghiệm đánh giá tiêu chí chung [CCTL] nhóm chỉ đạo đánh giá theo tiêu chí chung và phương pháp luận đánh giá chung và kết luận rằng những yêu Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 51 cầu của lớp APE đã được thỏa mãn. Do đó, quyết định cấp giấy chứng nhận phê chuẩn tiêu chí chung dành cho họ bảo đảm hồ sơ bảo vệ qua đã được công bố. Phần kết luận: Đánh giá an toàn công nghệ thông tin là một lĩnh vực rộng lớn và mới mẻ của ngành công nghệ thông tin đặc biệt là đối với Việt Nam. Tôi không thể khái quát mọi vấn đề vì thế tôi chọn vấn đề Hồ sơ bảo vệ để nghiên cứu. Đây là một tài liệu cần thiết đầu tiên để đánh giá độ an toàn của một sản phẩm công nghệ thông tin. Nhà thiết kế phải tham chiếu hồ sơ này để thiết kế sản phẩm để đạt được mức đánh giá mong muốn. Các phòng thí nghiệm đánh giá khi đánh giá một sản phẩm công nghệ thông tin cũng phải đặt sản phẩm ánh xạ vào hồ sơ bảo vệ xem sản phẩm đó đã thỏa mãn những yêu cầu đã được nêu ra trong hồ sơ bảo vệ đó Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 52 chưa để đưa ra quyết định sản phẩm đánh giá có đạt mức an toàn mong muốn của nhà sản xuất hay không. Sau một thời gian nghiên cứu về đánh giá An toàn công nghệ thông tin, mà cụ thể là về Hồ sơ bảo vệ, tôi đã hiểu được một cách khá chi tiết về Hồ sơ bảo vệ. Đã nêu ra được Hồ sơ bảo vệ là cái gì, nguồn gốc do đâu mà có, được tổ chức và quản lý như thế nào, do ai phụ trách, nội dung chính gồm những gì, quy trình phát triển và duy trì ra sao… Tôi đã đưa ra một hồ sơ bảo vệ cụ thể đó là “Hồ sơ bảo vệ dành cho hệ điều hành đa mức trong môi trường bền vững trung bình”, đây là một dẫn chứng tương đối đầy đủ từ nội dung chính đến quyết định thông qua hồ sơ này của NIST và NSA. Hồ sơ này đã đạt mức an toàn EAL4 – đây là mức cao nhất trong cùng họ hồ sơ bảo vệ hiện có. Trong thời gian qua mặc dù đã rất cố gắng nhưng kiến thức chuyên môn còn chưa vững nên tôi không thể đi thật chi tiết và hiểu thật cặn kẽ mọi vấn đề về Đề tài này. Vì vậy rất mong được sự đóng góp ý kiến của quý thầy cô và các bạn. Mọi thắc mắc và ý kiến đóng góp xin liên hệ theo địa chỉ: Nguyễn Xuân Phương – Lớp AT1B, Học viện Kỹ thuật Mật Mã Email: Phuongits@yahoo.com Tôi xin chân thành cảm ơn! Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 53 Acronyms CC Common Criteria for Information Technology Security Evaluation Version 2.1 CCEVS Common Criteria Evaluation and Validation Scheme CEM Common Evaluation Methodology COTS Commercialoff- the-shelf CSP Critical Security Parameters DAC Discretionary Access Control DoD Department of Defense EAL Evaluation Assurance Level FIPS Federal Information Processing Standards GiG Guidance and Policy for Department of Defense Information Assurance Memorandum No. 6-8510 IA Information Assurance IT Information Technology MAC Mandatory Access Control MIC Mandatory Integrity Control MLOS_PP Protection Profile for Multilevel Operating Systems in Environment Requiring Medium Robustness NIST National Institute of Standards and Technology OS Operating System PKI Public Key Infrastructure PP Protection Profile SF Security Function SFP Security Function Policy SOF Strength of Function ST Security Target Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin 54 TOE Target of Evaluation TS/SCI Top Secret/Sensitive Compartmental Information TSC TSF Scope of Control TSF Trusted security functions TSF TOE Security function TSFI TSF Interface TSP TOE Security Policy Tài liệu tham khảo 1. “Protection Profile for Multilevel Operating Systems in Environments Requiring Medium Robustness” Của National Security Agency 2. “Comon Criteria Evaluation and Validation Scheme, Validation Report Protection Profile for Multi-level Operating Systems in Environments Requiring Medium Robustness” Của National Information Assurance Partnership 3. “Development Process For US Government Protection Profiles (PP)” Của National Information Assurance Partnership & National Instite of Standards ang Technology & National Security Agency 4. Tài liệu hướng dẫn sinh viên nghiên cứu khoa học của Th.s Trần Quang Kỳ 5. Các tài liệu liên quan khác của NIST, NSA, NIAP… ========o0o=========

Các file đính kèm theo tài liệu này:

  • pdfLuận văn- Đánh giá An Toàn CNTT.pdf