Tài liệu Đề tài Nghiên cứu khoa học đánh giá an toàn công nghệ thông tin Hồ sơ bảo vệ (Protection profiles): Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
0
HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA AN TOÀN THÔNG TIN
ĐỀ TÀI NGHIÊN CỨU KHOA HỌC
ĐÁNH GIÁ AN TOÀN CÔNG NGHỆ THÔNG TIN
HỒ SƠ BẢO VỆ
(Protection profiles)
GV hướng dẫn: Th.s Trần Quang Kỳ
SV Thực hiện : Nguyễn Xuân Phương
Hà Nội 4/2007
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
1
LỜI MỞ ĐẦU
Ngày nay Công nghệ thông tin đã chiếm vị trí không thể thay thế được trong
cuộc sống của chúng ta. Công nghệ thông tin được ứng dụng trong tất cả các
lĩnh vực như: Quản lý hành chính, Tài chính ngân hàng, Truyền thông, Xây
dựng, Điều khiển tự động, Nghiên cứu khoa học…
Điều gì sẽ xẩy ra khi dữ liệu của một hệ thống ngân hàng bị xâm nhập trái phép
thành công? Hay những thông tin nhạy cảm về chính trị bị bại lộ? Hay kế hoạch
làm ăn của công ty bạn bị đối thủ cạnh tranh nắm được? Trang Wed thương mại
bị xâm nhập thay đổi nội dung?…Thật khó mà lường trước được hậu quả khi hệ
thống máy tính củ...
55 trang |
Chia sẻ: haohao | Lượt xem: 1143 | Lượt tải: 0
Bạn đang xem trước 20 trang mẫu tài liệu Đề tài Nghiên cứu khoa học đánh giá an toàn công nghệ thông tin Hồ sơ bảo vệ (Protection profiles), để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
0
HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA AN TOÀN THÔNG TIN
ĐỀ TÀI NGHIÊN CỨU KHOA HỌC
ĐÁNH GIÁ AN TOÀN CÔNG NGHỆ THÔNG TIN
HỒ SƠ BẢO VỆ
(Protection profiles)
GV hướng dẫn: Th.s Trần Quang Kỳ
SV Thực hiện : Nguyễn Xuân Phương
Hà Nội 4/2007
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
1
LỜI MỞ ĐẦU
Ngày nay Công nghệ thông tin đã chiếm vị trí không thể thay thế được trong
cuộc sống của chúng ta. Công nghệ thông tin được ứng dụng trong tất cả các
lĩnh vực như: Quản lý hành chính, Tài chính ngân hàng, Truyền thông, Xây
dựng, Điều khiển tự động, Nghiên cứu khoa học…
Điều gì sẽ xẩy ra khi dữ liệu của một hệ thống ngân hàng bị xâm nhập trái phép
thành công? Hay những thông tin nhạy cảm về chính trị bị bại lộ? Hay kế hoạch
làm ăn của công ty bạn bị đối thủ cạnh tranh nắm được? Trang Wed thương mại
bị xâm nhập thay đổi nội dung?…Thật khó mà lường trước được hậu quả khi hệ
thống máy tính của bạn không được bảo vệ an toàn.
An toàn công nghệ thông tin trở thành một vấn đề cấp bách, đặc biệt là đối với
thực trạng ngành CNTT hiện nay của Việt Nam. Khi người sử dụng sản phẩm
CNTT ứng dụng vào công việc thì ngoài việc những phương tiện đó cần đảm
bảo những chức năng của mình, chúng còn được yêu cầu đảm bảo về an toàn
thông tin.
Vậy điều gì đảm bảo sản phẩm CNTT mà bạn đang sử dụng thật sự an toàn?
Muốn biết sản phẩm đó có đạt độ an toàn như bạn mong muốn hay không thì
chúng ta cần đánh giá chúng. Công nghệ ngày nay không cho phép một sản
phẩm CNTT sau khi đưa ra sử dụng thực tế rồi mới đánh giá. Chúng cần được
đánh giá ngay từ khâu thiết kế sản phẩm, sản xuất và đưa ra cách sử dụng.
Đánh giá an toàn CNTT ở Việt Nam là một lĩnh vực hoàn toàn mới mẻ nhưng
rất cần thiết. Chúng ta không thể mãi sử dụng sản phẩm mà đã được một tổ chức
khác đánh giá. Cơ sở hạ tầng chúng ta về vật chất cũng như nhân lực chưa cho
phép chúng ta tự đánh giá, thì ít nhất chúng ta cũng cố gắng để biết các tổ chức
khác đánh giá an toàn CNTT như thế nào.
Lĩnh vực đánh giá An toàn công nghệ thông tin (ATCNTT) là một lĩnh vực rộng
lớn mà một người hay một nhóm người có thể bao quát được. Vì vậy trong đề
tài này tôi chỉ có thể đề cập đến một số vấn đề trong đánh giá ATCNTT. Cụ thể
đó là đề cập đến vấn đề Hồ sơ bảo vệ của tiêu chí chung.
Vì đây là lĩnh vực hoàn toàn mới mẻ, có ít tài liệu để tham khảo, kiến thức và
kinh nghiệm nghiên cứu còn non kém nên không thể tránh được sai sót. Rất
mong được quý thầy cô và các bạn đọc đóng góp ý kiến để đề tài được hoàn
thiện hơn.
LỜI CẢM ƠN
Chúng tôi xin chân thành cảm ơn thầy Th.s Trần Quang Kỳ - Phó trưởng khoa
An toàn thông tin- Học viện kỹ thuật Mật Mã đã tận tình giúp đỡ chúng tôi trong
công tác nghiên cứu và hoàn thành đề tài này.
Hà nội, ngày 6/4/2007.
Sinh viên thực hiện:
Nguyễn Xuân Phương
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
2
MỤC LỤC
Trang
1. Lời mở đầu ………………………………………………………………. 1
2. Mục lục .................................................................................................... 2
3. Chương 1: Tìm hiểu chung về hồ sơ bảo vệ ..……………………………. 4
4. I. Tổng quan ……………………………………………………………... 4
5. II. Nguồn gốc hồ sơ bảo vệ ……………………………………………… 4
6. III. Nội dung Hồ sơ bảo vệ ……………………………………………… 5
7. Chương 2: Quá trình phát triển hồ sơ bảo vệ …………………………… 7
8. I. Giới thiệu ……………………………………………………………... 7
9. II. Vòng đời hồ sơ bảo vệ ……………………………………………….. 8
10. III. Người đứng đầu lĩnh vực công nghệ ………………………………… 11
11. IV. Tính nhất quán phát triển …………………………………………… 11
12. V. Danh sách giới thiệu Hồ sơ bảo vệ …………………………………. 12
13. VI. Duy trì hồ sơ bảo vệ …………………………………………………. 14
14. VII. Sự thống nhất hồ sơ bảo vệ ………………………………………… 15
15. VIII. Bình luận cơ sở hạ tầng …………………………………………… 15
16. Phần đính kèm A ……………………………………………………….. 16
17. Phần đính kèm B ………………………………………………………... 17
18. Chương 3: Các phần chính của một hồ sơ bảo vệ cụ thể ………………... 19
19. Chương 4: Báo cáo thông qua một hồ sơ bảo vệ cụ thể ………………… 25
20.I. Sơ lược …………………………………………………………………26
21.II. Đánh giá chi tiết ……………………………………………………… 27
22.III. Nhận dạng hồ sơ bảo vệ …………………………………………….. 27
23.IV Tóm tắt hồ sơ bảo vệ ………………………………………………… 27
24.V. Nguy cơ đe dọa ……………………………………………………… 28
25.VI. Chính sách an toàn ………………………………………………… 31
26.VII. Giả định cách sử dụng …………………………………………….. 33
27.VIII. Giả định môi trường ……………………………………………… 33
28.IX. Phạm vi sàng lọc …………………………………………………… 34
29.X. Nội dung an toàn của hồ sơ bảo vệ …………………………………. 34
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
3
30. Hồ sơ …………………………………………………………………… 35
31. Kết quả đánh giá ….……………………………………………………. 36
32. Phần kết luận ……….………………………………………………….. 37
33. Bảng viết tắt ………….………………………………………………… 38
34. Tài liệu tham khảo …….………………………………………………. 39
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
4
HỒ SƠ BẢO VỆ
Chương
1 Tìm hiểu chung
I.Tổng quan:
Một hồ sơ bảo vệ là một bản tóm tắt những đặc tả về các khía cạnh an toàn cần
thiết của một sản phẩm Công nghệ thông tin. Nó là một sản phẩm độc lập, mô tả
một dòng các sản phẩm có thể sẽ thỏa mãn những yêu cầu cần thiết này. Những
yêu cầu về chức năng và sự bảo đảm bảo vệ phải được tính đến trong cùng một
hồ sơ bảo vệ, với một mô tả hợp lý về những mối đe dọa cần được xác định
trước và dự tính phương pháp sử dụng. Hồ sơ bảo vệ chỉ rõ những yêu cầu về
thiết kế, thi hành, và cách sử dụng của các sản phẩm Công nghệ thông tin.
Hồ sơ bảo vệ có thể được tích hợp từ những thành phần chức năng và sự đảm
bảo độc lập hoặc cần xác định. Một thành phần chức năng là một thiết lập xem
như các yêu cầu về chức năng bảo vệ đã được thi hành trong sản phẩm Công
nghệ thông tin. Một thành phần bảo đảm là một thiết lập được xem như các yêu
cầu về sự phát triển và hoạt động đánh giá, kiểm soát bởi người sản xuất và
người đánh giá trong khi xây dựng và đánh giá một cách độc lập của một sản
phẩm Công nghệ thông tin. Để thuận tiện, một nhóm các thành phần của chức
năng và sự bảo đảm được tích hợp trong một gói xác định trước. Trong khi xây
dựng hồ sơ bảo vệ, việc thêm vào các thuộc tính phải được cân nhắc giữa những
chức năng và sự bảo đảm.
II. Nguồn gốc của hồ sơ bảo vệ
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
5
Người tiêu dùng và nhà sản xuất trong các tổ chức chính phủ hoặc khu vực kinh
tế tư nhân có thể phát triển một hồ sơ bảo vệ để đáp ứng lại đặc tả cần thiết về
bảo vệ thông tin. Những nhà phát triển hồ sơ, hoặc nhà tài trợ, với một sự cần
thiết an toàn có thể đề xuất một hồ sơ bảo vệ đề cập đến những vấn đề họ cần,
những đặc điểm đặc trưng hơn, những nhóm các nhà tài trợ cùng chung những
yêu cầu cần thiết có thể phối hợp với nhau để đề xuất một hồ sơ thỏa mãn mong
muốn chung. Nhiều nhà tài trợ hỗ trợ một cách có hiệu quả một hồ sơ để thể
hiện một thị trường rộng lớn nhiều tiềm năng của các nhà sản xuất sản phẩm
Công nghệ thông tin.
Một hồ sơ bảo vệ duy nhất phản ánh những yêu cầu cần thiết về những thiết lập
khác nhau của các nhà tài trợ. Ví dụ các ngân hàng có thể đề xuất một hồ sơ bảo
vệ đảm bảo việc chuyển đổi các khoản tín dụng hay Bộ quốc phòng có thể đề
xuất một hồ sơ bảo vệ cho các ứng dụng quân sự. Một hồ sơ bảo vệ riêng lẻ có
thể cũng áp dụng cho nhiều sản phẩm Công nghệ thông tin, thể hiện tính đa
dạng của khả năng giải quyết các yêu cầu phác thảo của hồ sơ.
Một nhà sản xuất, người đã nhận ra một thị trường sản phẩm an toàn Công nghệ
thông tin, cũng có thể đề xuất một hồ sơ theo cách phản ánh những yêu cầu và
mong muốn của khách hàng, và để thuận tiện cho việc đánh giá trong tương lai
tương phản với những sự cần thiết đó. Hồ sơ bảo vệ mong muốn đáp ứng toàn
bộ những yêu cầu của khách hàng và thúc đẩy gia tăng công nghệ. Do đó hồ sơ
bảo vệ là một tham chiếu chung xung quanh các khách hàng, các nhà sản xuất
và các nhà đánh giá.
III. Nội dung Hồ sơ bảo vệ
Một hồ sơ bảo vệ chứa năm phần chính: Mô tả các thành phần, cơ sở hợp lý,
những yêu cầu về chức năng, những yêu cầu về đảm bảo phát triển, những yêu
cầu về đảm bảo đánh giá.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
6
Phần mô tả các phần tử cung cấp một cách minh bạch và mô tả các thông tin cần
thiết để nhận dạng, phân loại, đăng ký, và tham chiếu chéo một hồ sơ bảo vệ
trong việc đăng ký của hồ sơ. Phần này mô tả ngắn gọn về hồ sơ, bao gồm một
sự mô tả về các vấn đề bảo vệ thông tin cần phải giải quyết. Phần này áp dụng
cho tất cả những người có khả năng sử dụng hồ sơ quyết định dùng hay không
hồ sơ để có thể ứng dụng được tới việc bảo vệ thông tin cần thiết của khác hàng.
Phần cơ sở hợp lý cung cấp những lí lẽ cơ bản cho một Hồ sơ bảo vệ, bao gồm
lường trước đe dọa, môi trường, những giả định về cách sử dụng. Nó cũng thể
hiện một cách chi tiết hơn những vấn đề bảo vệ mà sản phẩm Công nghệ thông
tin cần giải quyết thỏa mãn những yêu cầu của Hồ sơ. Phần này mô tả những
vấn đề bảo vệ đủ chi tiết cho những người sản xuất để hiểu các khả năng phân
tán của vấn đề. Nó cũng cung cấp những thông tin cho khách hàng về vấn đề sản
phẩm Công nghệ thông tin như thế nào thì giải quyết thành công vấn đề, có thể
sử dụng sự hỗ trợ của một tâp hợp các chính sách bảo mật xác định trước.
Phần những yêu cầu về chức năng sẽ đưa ra ranh giới bảo vệ thông tin mà sản
phẩm công nghệ thông tin phải cung cấp. Những đe dọa tới thông tin nằm trong
vùng biên giới này phải được ngăn chặn bởi những chức năng ở trong vùng
được bảo vệ. Những đe dọa có thể mạnh hơn sẽ yêu cầu những chức năng bảo
vệ hết sức mạnh mẽ. Chức năng bảo vệ của sản phẩm Công nghệ thông tin được
hỗ trợ bởi một tập hợp các chính sách bảo mật và kết hợp với giả định nào đó về
cách sử dụng được dự tính của sản phẩm và môi trường hoạt động đã dự tính
trước.
Phần những yêu cầu bảo đảm sự phát triển bảo phủ toàn bộ mọi giai đoạn phát
triển của sản phẩm Công nghệ thông tin, từ khâu thiết kế ban đầu đến khi thực
hiện đầy đủ. Một cách cụ thể, những yêu cầu bảo đảm sự phát triển bao gồm quy
trình phát triển, môi trường phát triển, và hoạt động hỗ trợ những yêu cầu. Thêm
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
7
vào đó, từ nhiều yêu cầu bảo đảm không thật sự có thể thử nghiệm được, nó rất
cần thiết để nghiêm cứu những bằng chứng phát triển của sản phẩm Công nghệ
thông tin hoặc tài liệu để xác minh rằng những yêu cầu đã được thỏa mãn.
Những yêu cầu về bằng chứng sự phát triển bao hàm trong một Hồ sơ bảo vệ
chắc chắn để nhà sản xuất tạo ra và giữ lại tài liệu thích hợp trong khi phát triển
sản phẩm đến những phân tích trong giai đoạn đánh giá và duy trì sản phẩm.
Phần những yêu cầu bảo đảm đánh giá chỉ rõ loại và mức độ đánh giá việc thực
hiện một sản phẩm công nghệ thông tin, phát triển trong sự đáp ứng được một
Hồ sơ bảo vệ nhất định. Tổng quát cho một sản phẩm công nghệ thông tin, phạm
vi và mức độ đánh giá biến thiên theo đe dọa lường trước, xác định cách thức sử
dụng, và môi trường giả định như đã chỉ rõ bởi những người phát triển hồ sơ
trong phần cơ sở hợp lý.
Cấu trúc của Hồ sơ bảo vệ:
Miêu tả các
phần tử
Cung cấp minh bạch và mô tả thông tin cần thiết để nhận dạng
duy nhất, đăng ký, và tham chiếu chéo một hồ sơ bảo vệ trong
việc đăng ký hồ sơ. Bao gồm một mô tả về các vấn đề bảo vệ
thông tin cần phải giải quyết.
Cơ sở hợp lý Cung cấp những lí luận cơ sở cho một hồ sơ bảo vệ, bao gồm
ngăn chặn đe dọa, môi trường, và giả định về cách sử dụng.
Hướng tới sự hỗ trợ cho việc tổ chức những chính sách an
toàn.
Những yêu
cầu về chức
năng
Thiết lập biên giới của việc chịu trách nhiệm bảo vệ thông tin,
nó phải cung cấp bởi một sản phẩm IT, lường trước những đe
dọa tới thông tin trong vùng biên giới đã thiết lập.
Những yêu Chỉ rõ những yêu cầu cho tất cả các bước phát triển một sản
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
8
cầu bảo đảm
phát triển
phẩm IT từ khâu thiết kế đến khi thực hiện. Bao gồm quy trình
phát triển, môi trường phát triển, hỗ trợ hoạt động, chứng minh
sự phát triển.
Những yêu
câu bảo đảm
đánh giá
Chỉ rõ những yêu cầu đảm bảo loại và mức độ đánh giá sự
thực hiện phát triển một sản phẩm IT trong việc đáp ứng được
một hồ sơ bảo vệ phù hợp việc ngăn chặn những đe dọa, dự
định phương pháp sử dụng, và giả định về môi trường.
Chương
2
Quá trình phát triển
Quá trình phát triển
Những hồ sơ bảo vệ của chính phủ U.S.
Version 3.0 (1/3/2004)
Tổ chức bảo đảm thông tin quốc gia (NIAP)
Quá trình phát triển hồ sơ bảo vệ
I. Giới thiệu
Để phù hợp với luật chung 100-235 (Bộ luật an toàn máy tính 1987), viện
nghiên cứu về chuẩn và công nghệ quốc gia (NIST) tổ chức an ninh quốc gia
(NSA) cùng nhau hợp tác để phát triển các yêu cầu bảo mật các lĩnh vực công
nghệ có tính chất khóa thiết yếu trong sự bảo vệ hệ thống và mạng lưới thông tin
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
9
liên bang, bao gồm các bang ở trong nước Mỹ. Sự hướng dẫn nói chung về nỗ
lực phát triển của NIST – NSA chứa trong phần đính kèm A (Cuối chương)
Mỗi khi có thể thực hiên được, yêu cầu bảo mật sẽ thể hiện như là hồ sơ bảo vệ
sử dụng chuẩn ISO/IES 15408, hoặc tiêu chí chung CC. Trong phần sau, quan
hệ giữa yêu cầu bảo mật và hồ sơ bảo vệ sẽ được đề cập đến những sự tương
đương.
NIST và NSA nỗ lực thực hiện công việc:
* Bảo đảm cho chính phủ U.S có sự tính toán bao hàm toàn bộ sự giới thiệu
về hồ sơ bảo vệ của các lĩnh vực công nghệ có tính chất chìa khóa;
* Sự cộng tác bên ngoài về tính cộng đồng và khu vực kinh tế tư nhân được
phát triển và thu được sự nhất trí dựa trên tầm quan trọng của hồ sơ bảo vệ
trong khi thảo luận các bộ phận bảo vệ.
* Để tạo thuận tiện cho sự thống nhất giữa quốc gia và trên thế giới về những
hồ sơ bảo vệ PP trong các lĩnh vực công nghệ có tính chất khóa.
Tài liệu này mô tả quy trình điều mà sẽ được NIST và NSA theo đuổi dành để
phát triển và duy trì của hồ sơ bảo vệ PP trong mỗi vùng kỹ thuật có tính chất
chìa khóa bao gồm sự thay đổi những yêu cầu hiện tại, chuyển đổi sang yêu cầu
mới, loại bỏ những yêu cầu cũ. Những thành phần hợp thành quá trình này được
mô tả dưới đây
II. Vòng đời hồ sơ bảo vệ
Danh sách phát triển lĩnh vực công nghệ (TADL)
Danh sách phát triển lĩnh vực công nghệ là một danh sách ưu tiên về hồ sơ bảo
vệ cái mà NIST và NSA phát triển hoặc đưa ra sơ đồ phát triển, chỉ ra những
ràng buộc về tài nguyên cần có.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
10
Bảng 1 dưới đây miêu tả nhóm 10 lĩnh vực công nghệ có tính chất khóa và cung
cấp thông tin liên quan để phê chuẩn trong quy trình phát triển hồ sơ bảo vệ.
Thêm vào đó là các thông tin về một số công nghệ có tính chất chìa khóa hoặc
hồ sơ bảo vệ có thể đạt được qua thư điện tử giửi tới người đứng đầu lĩnh vực
công nghệ (TAL-Technology Area Leader)... Mối quan hệ có trật tự những hồ
sơ bảo vệ ở trong một lĩnh vực công nghệ cụ thể được miêu tả bởi sự gia tăng
cấp độ bền vững cơ bản (nghĩa là: bền vững về chức năng và sự bảo đảm) trên
những đe dọa giả định và kết hợp những đối tượng bảo mật. Sản phẩm được
đánh giá và phê chuẩn thành công phải đặt tương phản với một hồ sơ bảo vệ
trong họ lĩnh vực công nghệ cụ thể đã được chỉ rõ, trong sự chấp thuận với một
số hồ sơ cấp độ thấp hơn trong cùng họ.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
11
Bảng1:
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
12
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
13
III. Người đứng đầu lĩnh vực công nghệ
Mỗi lĩnh vực công nghệ được chọn để phát triển từ Danh sách phát triển lĩnh
vực công nghệ TADL, một người đứng đầu sẽ được bổ nhiệm là người chịu
trách nhiệm quản lý sự phát triển về lý thuyết của hồ sơ bảo vệ trong lĩnh vực
công nghệ cụ thể, bao gồm sự phát triển và bổ sung vào sơ đồ lĩnh vực công
nghệ đó. Người đứng đầu lĩnh vực công nghệ sẽ đưa ra những tài nguyên cần
thiết để hoàn thành sự nỗ lực phát triển và chịu trách nhiệm toàn bộ các giai
đoạn phát triển của họ đó, bao gồm cả duy trì những họ hồ sơ này. Bảng 1 danh
sách người đứng đầu lĩnh vực công nghệ kết hợp với lĩnh vực công nghệ của họ
chịu trách nhiệm.
IV.Tính nhất quán phát triển lĩnh vực công nghệ
(TAL)
NSA và NIST có đưa ra một số tiêu chí chung về hồ sơ bảo vệ thỏa mãn những
lời đề xuất thu được từ hướng dẫn trên những công nghệ bảo đảm thông tin (IA).
Trong phạm vi quốc phòng, từ khi thực thi đến hỗ trợ những chính sách hệ thống
DoD IA mới ( như là DoDD 8500.1 và DoDI 8500.2). Trong tổ chức an ninh
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
14
quốc gia, công việc này bắt đầu thực hiện đến hỗ trợ NIST FISMA (Federal
Information Security Community Act – Bộ luật quản lý an ninh thông tin liên
bang) dự án bổ sung và phát triển của NIST SP 800-37. Tháng 10/2001, NSA và
NIST (National Institute of Standards and Technology) đồng ý hợp tác làm việc
cùng nhau để tạo ra một mối liên hệ về thiết lập hồ sơ đã được miêu tả trong sự
quan tâm chung của hai tổ chức.
Với nhiều hồ sơ hiện nay được phát triển bởi đông đảo tổ chức, trong khuôn khổ
NIST và NSA, nó trở nên rõ ràng trong sự sắp xếp của tổ chức đứng đầu mỗi
lĩnh vực, Hồ sơ bảo vệ bảo đảm thông tin (IA) đã nỗ lực những gì cần thiết để
tạo nên sự hợp tác chặt chẽ để dễ dàng miêu tả một cái nhìn chiến lược phù hợp
với khách hàng cơ bản. Sự phù hợp rất quan trọng để tạo nên và duy trì sự tin
cậy của khách hàng trong sản phẩm và sách hướng dẫn.
Cuối cùng, một liên hiệp nhóm làm việc thống nhất hồ sơ bảo vệ, gọi là Ban
xem xét hồ sơ bảo vệ (PPRB), trở thành tổ chức xem xét lại tất cả đề xuất
những hồ sơ bảo vệ và làm việc với tác giả hồ sơ bảo vệ và đưa ra phê bình tạo
nên sự thống nhất có thể thực hiện được. Hoạt động đầu tiên của nhóm là xem
lại một số hồ sơ bảo vệ và một số lời phê bình tới những tác giả trên các lĩnh vực
công nghệ và sẽ hướng tới thay đổi để thống nhất. Trong bối cảnh được xem xét
đầu tiên, một số mục thống nhất đã đạt được và được ghi lại đưa vào trong một
tài liệu là sách hướng dẫn sự thống nhất. Sẽ có một sách hướng dẫn thống nhất
cho mỗi mức của cấp độ (cơ bản, trung bình và cao để phát triển) sẽ cung cấp
cho tác giả hồ sơ bảo vệ hướng dẫn làm thế nào để tạo ra những hồ sơ bảo vệ
của chính phủ U.S thống nhất hơn.
Tài liệu hiện nay cung cấp cho các tác giả hồ sơ bảo vệ, sách hướng dẫn cung
cấp cho tất cả mọi tác giả hồ sơ bảo vệ hướng đến và chọn lựa, bao gồm sự giới
thiệu trong hồ sơ bảo vệ của họ hoặc chỉ ra tại sao giới thiệu mà không sử dụng
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
15
đến hồ sơ. Phương pháp này bảo đảm rằng tất cả mọi tác giả hồ sơ bảo vệ hướng
tới sự cân nhắc an toàn tối thiểu hoặc thực hiện một phân tích như tại sao họ
không hướng tới. Mỗi chỉ dẫn độc lập chứa đựng, đưa ra và chọn lựa văn bản
cho mỗi phần cụ thể của một hồ sơ bảo vệ hoặc tiêu chí chung cụ thể cho yêu
cầu chức năng/độ an toàn cũng như tất cả hồ sơ bảo vệ hướng tới mối quan tâm
an toàn tối thiểu cho tất cả tình trạng bền vững hồ sơ bảo vệ.
Sách hướng dẫn lưu ý quyền quyết định nội dung của hồ sơ bảo vệ là của người
sở hữu hồ sơ bảo vệ. Tuy nhiên, hồ sơ phải phù hợp với hồ sơ khác trong cùng
tình trạng bền vững vì vậy tác giả sẽ xem lại những hồ sơ khác cùng cấp độ bền
vững. Tác giả cũng đảm bảo yêu cầu chức năng phù hợp với công nghệ và có
thể muốn thảo luận với những nhà chuyên môn khác trong lĩnh vực công nghệ.
Hồ sơ bảo vệ tiếp tục được xem xét lại, sách hướng dẫn sẽ tiếp tục cập nhật để
đưa ra chỉ dẫn mới khi chúng có hiệu lực.
V. Danh sách giới thiệu Hồ sơ bảo vệ (RPPL)
Danh sách giới thiệu hồ sơ bảo vệ gồm có một danh sách về hồ sơ bảo vệ trong
giai đoạn phát triển, và sơ lược về sự hoàn thiện đánh giá/thông qua. Khi một họ
lĩnh vực công nghệ được chọn từ Danh sách phát triển lĩnh vực công nghệ
(TADL) để phát triển, một sự hướng dẫn tạo ra từ Danh sách giới thiệu hồ sơ
bảo vệ sẽ đưa ra những nét chủ yếu về khu vực công cộng và khu vực kinh tế tư
nhân, điều này tạo ra tính tích cực cho sự phát triển đã đề xướng.
Khi một họ hồ sơ bảo vệ khi được hoàn thiện và đánh giá/phê chuẩn, tình trạng
của Danh sách giới thiêu hồ sơ bảo vệ cũng sẽ được thay đổi tương ứng. Khi
hoàn thành, một họ miêu tả được NIST và NSA giới thiệu thiết lập trong yêu cầu
của một lĩnh vực công nghệ cụ thể. Nó là một bản tuyên bố bởi NIST và NSA
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
16
cung cấp yêu cầu có thể chấp nhận bảo vệ tương ứng, chỉ rõ những mối đe dọa
từ môi trường. Khi tổ chức liên bang phát triển những hệ thống phức tạp, sự kết
hợp thành một hệ thống hay sửa đổi, NIST và NSA sẽ khuyến khích mạnh mẽ
các tổ chức sản xuất chọn lĩnh vực công nghệ sử dụng trong hệ thống của họ
(chống lại đe dọa cơ bản từ môi trường) cái mà đã được đánh giá/phê chuẩn đặt
tương phản với Hồ sơ bảo vệ tiêu chí chung chứa trong Danh sách giới thiệu hồ
sơ bảo vệ.
Đó là sự có thể thực hiện được của các nhà phát triển sản phẩm trong một lĩnh
vực công nghệ cụ thể, sẽ có sự thay đổi trong việc chấp nhận thỏa mãn một họ
hồ sơ bảo vệ gần đây ở một lĩnh vực công nghệ (nghĩa là: khi hoàn thành họ lĩnh
vực công nghệ ta xếp hạng lên bảng RPPL). Để thuận tiện cho việc thay đổi sự
phát triển lĩnh vực công nghệ gần đây, các tổ chức đề xuất cho các nhà phát triển
giám sát Danh sách phát triển lĩnh vực công nghệ (the Technology Area
Development List) và Danh sách giới thiệu hồ sơ bảo vệ (Recommended
Protection Profile List) trên một nền tảng chung:
- Xác định rõ nếu vùng kỹ thuật liên quan đến sự phát triển hồ sơ bảo vệ hiện
nay.
- Xác định rõ nếu sự nỗ lực phát triển trong vùng kỹ thuật đã được khởi
xướng.
- Giám sát sự xúc tiến của việc phát triển hồ sơ bảo vệ trong lĩnh vực công
nghệ của họ.
- Đạt được phiên bản cuối cùng trong dòng lĩnh vực công nghệ của hồ sơ bảo
vệ.
Khi một dòng lĩnh vực công nghệ của hồ sơ bảo vệ ở vị trí đầu tiên trên RPPL,
các tổ chức chính phủ khuyến khích tham chiếu đến hồ sơ bảo vệ trong tài liệu
đạt được và sẽ mong chờ sản phẩm đạt được hoàn toàn phù hợp với Hồ sơ (như
được chứng minh bởi một giấy chứng nhận CC). Tuy nhiên, nó được chứng
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
17
nhận chậm hơn, trước khi các nhà phát triển trong lĩnh vực công nghệ có thể
chứng minh sự hoàn toàn phù hợp với hồ sơ bảo vệ được giới thiệu gần đây
trong lĩnh vực công nghệ của họ, từ sự phù hợp có thể phụ thuộc sự thay đổi
trong sản phẩm của họ trong lần đánh giá tiêp theo/đánh giá lại. Thêm vào đó,
một số nhà thiết kế có thể đã có giấy chứng nhận Tiêu chí chung (CC) hợp lệ về
thực hiện đánh giá lại, đặt tương phản với mục đích an toàn của họ hồ sơ bảo vệ
hoặc tương phản với sự tồn tại của hồ sơ bảo vệ trong lĩnh vực kỹ thuật đó. Đến
khi các nhà phát triển có được một cơ hội thay đổi để đưa vào Hồ sơ bảo vệ
được giới thiệu gần đây, những hướng dẫn sau đây cung cấp cho các tổ chức
chính phủ, người tiêu dùng và nhà thiết kế sản phẩm:
- Tổ chức chính phủ lựa chọn đánh giá/phê chuẩn sản phẩm thỏa mãn tốt nhất
hồ sơ bảo vệ được giới thiệu gần đây và thỏa mãn hệ thống những yêu cầu
cụ thể. Trong việc tạo nên các quyết định, họ tin cậy vào hoạt động đánh giá
độc lập, quản lý bởi phòng thí nghiệm đánh giá Tiêu chí chung đã được thừa
nhận, sự đánh giá một sản phẩm cụ thể phù hợp với hồ sơ bảo vệ đưa ra gần
đây.
- Nhà phát triển với hoạt động đánh giá/phê chuẩn những sản phẩm mong
muốn chứng tỏ sự đánh giá phù hợp với một Hồ sơ bảo vệ đưa ra gần đây,
có thể rút gọn với phòng thí nghiệm đánh giá Tiêu chí chung sơ bộ được
chấp nhận để thực hiện một hoạt động đánh giá, hồ sơ của sự đánh giá, phạm
vi đánh giá đối tượng của nhà phát triển phù hợp với Hồ sơ bảo vệ đưa ra
gần đây.
VI. Duy trì Hồ sơ bảo vệ
Một sự phát triển và thay thế trên Danh sách giới thiệu hồ sơ bảo vệ, một họ lĩnh
vực công nghệ được cân nhắc một cách định kỳ để làm rõ nếu họ các yêu cầu
của hồ sơ bảo vệ đã chấp nhận được ổn định, với sự thay đổi công nghệ nhanh
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
18
chóng ngày nay, mức độ đe dọa ngày càng mạnh mẽ, và thêm những yếu tố
khác. Mặt khác, từ khi những nhà phát triển sẽ tạo ra những sự đầu tư quan trọng
trong sự thỏa mãn những yêu cầu và trải qua đánh giá chứng tỏ phù hợp với
những yêu cầu, chúng sẽ ổn định như là tăng những yêu cầu tối đa về vốn đầu
tư. NIST và NSA thừa nhận sự cân bằng phải đạt được giữa sự cần thiết vế sự
thay đổi hoặc sớm đặt ra những yêu cầu thiết lập và tăng tối đa về phía đầu tư
tạo ra bởi các nhà phát triển. Bởi vậy, họ lĩnh vực công nghệ phải bao gồm kế
hoạch xem xét lại theo định kỳ, sự thay đổi, và sớm đưa ra những yêu cầu mới.
Tuy nhiên, sau đây là những quy tắc sẽ được áp dụng cho sự thay đổi hoặc sớm
được sửa chữa của những Hồ sơ bảo vệ
(1) Quyết định thay đổi và sửa đổi hồ sơ bảo vệ sẽ thực hiện và xem xét chặt
chẽ bất cứ khi nào thực hiện được trong sự mở rộng, quá trình sử dụng
chung trong toàn bộ sự cộng tác với ngành công nghiệp, các tập đoàn, và
các tổ chức về chuẩn để bảo đảm đạt sự tối đa về sự chấp nhận và tiện lợi.
(2) Khi thay đổi về họ lĩnh vực công nghệ của hồ sơ bảo vệ được hoàn thành,
nhà phát triển sẽ đưa ra thời kỳ chuyển tiếp 18 tháng để chứng tỏ sự phù
hợp của cái mới hoặc sự thay đổi của những hồ sơ bảo vệ.
(3) Những sản phẩm tuân theo phiên bản trước của hồ sơ bảo vệ sẽ được
chấp nhận như một tương đương hoặc có thể so sánh được với hồ sơ mới
trong 18 tháng trong thời kỳ chuyển tiếp.
VII. Sự thống nhất giữa quốc gia và quốc tế về Hồ sơ
bảo vệ
Thông qua tiểu ban quản lý hợp tác công nhận lẫn nhau về tiêu chí chung
(CCRA – Common Criteria Recognition Agreement) quan tâm đến nỗ lực phát
triển hồ sơ bảo vệ của mỗi quốc gia và quốc tế bởi các chính phủ khác và các tổ
chức kinh tế tư nhân (VD tổ chức Liên bang, tổ chức thừa nhận tiêu chí chung,
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
19
ngành công nghiệp, các tập đoàn, NATO, liên minh châu ÂU…) sẽ được duy
trì. Trong sự quan tâm đó, những thành viên của ủy ban quản lý chiếm vị trí
quan trọng nhất để công nhận thời điểm cho sự thống nhất giữa quốc gia và quốc
tế về hồ sơ bảo vệ. Bất kỳ khi nào có thể thực hiện được, các thành viên sẽ đưa
ra cho những người đứng đầu lĩnh vực công nghệ (TALs) quan tâm đến mối
quan hệ nỗ lực phát triển hồ sơ bảo vệ trong lĩnh vực công nghệ tương ứng và
khuyến khích người đứng đầu lĩnh vực công nghệ hướng đến sự phù hợp giữa
những hồ sơ và sự chấp nhận hoặc thích nghi trước khi những nỗ lực mới/khác
được khởi xướng trong cùng lĩnh vực công nghệ. Người ta cũng chịu trách
nhiệm cho mỗi người đứng đầu lĩnh vực công nghệ để tìm ra mối liên hệ giữa
những nỗ lực về hồ sơ bảo vệ và cân nhắc sự thích hợp giữa kết quả những hồ sơ
được chấp nhận hoặc có những sửa chữa cho phù hợp trước những đề xướng về
nỗ lực phát triển của họ.
Tiểu ban quản lý Tổ chức công nhận lẫn nhau về tiêu chí chung (The CCRA) đại
diện cho mỗi quốc gia sẽ là tiên phong trong việc khuyến khích sự cộng tác giữa
nỗ lực phát triển hồ sơ bảo vệ của chính phủ U.S và những nỗ lực phát triển của
chính phủ khác và các tổ chức kinh tế tư nhân. Với mục đích đạt được sự chấp
nhận và hội tụ của Hồ sơ trong lĩnh vực công nghệ khóa. Nói một cách cụ thể,
đại diện cho quốc gia với tiểu ban quản lí sẽ làm việc thông qua Ủy ban quản lí
Tiêu chí chung và Tiểu ban quản lí hoặc trực tiếp với người tham gia công nhận
sự sắp Tiêu chí chung để hợp tác phát triển hồ sơ bảo vệ tránh sự gia tăng cạnh
tranh hồ sơ trong cùng một lĩnh vực công nghệ.
Bình luận cơ sở hạ tầng bảo vệ (CIP)- liên quan đến khu vực phát
triển của yêu cầu an toàn.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
20
NIST và NSA, thông qua Tổ chức hợp tác bảo đảm thông tin quốc gia (NIAP),
sẽ khuyến khích những cộng đồng quan tâm đến mối quan hệ khu vực CIP (bao
gồm Chính phủ (VD DOD, DHS) và các tổ chức kinh tế tư nhân (VD ngân
hàng, y học) để phát triển và hộ tụ trong các yêu cầu bảo mật trong lĩnh vực
tương ứng. Với các tài nguyên sẵn có, NIAP có thể đăng cai cộng đồng cơ bản
hoạt động phát triển hồ sơ, cung cấp giới hạn hỗ trợ quản trị và cung cấp giới
hạn kỹ thuật hỗ trợ hoặc hướng dẫn để sử dụng tiêu chí chung và NIAP đánh
giá/phê chuẩn sắp xếp theo hệ thống. Tuy nhiên, cộng đồng quan tâm đến đã
trông chờ vào quyền sở hữu trong hoạt động của sự phát triển, bao gồm cung
cấp tập thể lãnh đạo, tài trợ/tài nguyên, và kỹ thuật chuyên môn. NIST và NSA
đề nghị cộng đồng quan tâm chấp nhận và tuân theo yêu cầu qua quy trình đạt
được tương ứng và các phòng thí nghiệm đánh giá tiêu chí chung thông qua sự
phù hợp những yêu cầu của họ. Thêm vào đó, sử dụng đánh giá và thông qua Hồ
sơ bảo vệ của NIAP có thể nhiều tổ chức phù hợp và thỏa mãn những yêu cầu
của Bộ luật quản lí an toàn thông tin liên bang (FISMA – Federal Information
Security Managerment Atc).
Phần đính kèm A
Nguyên lý phát triển của Hồ sơ bảo vệ
-Yêu cầu bảo mật sẽ được thể hiện, bất cứ khi nào có thể, sử dụng chuẩn
quốc tế ISO/IEC 15408 (CC) và được trình bày trong khung của Hồ sơ bảo
vệ.
-Hồ sơ bảo vệ sẽ là đối tượng của vùng chịu sự tác động cao trong giới hạn
cơ sở hạ tầng với khu vực rộng lớn hỗ trợ bảo đảm sư tham gia đầy đủ bởi
ngành công nghiệp
-Hồ sơ bảo vệ sẽ phát triển trong lĩnh vực công nghệ có tính chất chìa khóa
(VD HĐH, hệ thống cơ sở dư liệu, firewall, tokens, thiết bị trắc sinh học,
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
21
khóa các thành phần cơ sở hạ tầng, mạng riêng ảo VPN) và những mặt khác
nhau của các đặc trưng bảo mật và bảo đảm tùy theo môi trường đặt ra để sử
dụng.
-Yêu cầu an toàn trong cùng lĩnh vực công nghệ (VD HĐH) sẽ được mô tả
đặc điểm, ngay khi có thể, bởi một họ của hồ sơ bảo vệ, trong mỗi quan hệ có
thứ bậc đẩy mạnh sự so sánh có thể bởi người tiêu dùng và thử nghiệm giá cả
thực tế để kiểm tra và đánh giá trong công nghiệp.
-Hồ sơ bảo vệ sẽ được phát triển và hiệu đính, ngay khi có thể, trong quá
trình mở, cộng đồng dùng chung trong sự cộng tác hoàn toàn với ngành công
nghiệp, các tập đoàn, và các nhóm chuẩn để đảm bảo tối đa sự chấp nhận và
thích hợp sử dụng.
-Hồ sơ bảo vệ giới thiệu bởi chính phủ Mỹ sẽ được đánh giá bởi các tổ chức
độc lập, tổ chức kinh tế tư nhân (com) phòng thí nghiêm đánh giá Tiêu chí
chung và thông qua bởi Tổ chức bảo đảm thông tin qốc gia (NIAP) hoặc các
tổ chức tương đương.
-Hồ sơ bảo vệ sẽ được quản lý trong quy trình vòng đời với sự thay đổi thích
hợp giữa các phiên bản (được phát hành mới) cân xứng chuyên sâu trong
công nghệ tương phản với mong muốn ổn định về yêu cầu và độ bảo vệ ưu
tiên đầu tư trong sản xuất và đánh giá hệ thống an toàn.
-Tổ chức liên bang sẽ cổ vũ việc sử dụng Hồ sơ bảo vệ được giới thiệu bởi
NIST và NSA trong khu vực tương ứng (phương pháp tương ứng ở trên cơ
bản) tùy theo sự an toàn và bảo đảm cần thiết của các tổ chức hoặc các chính
sách các đặc tả hiện nay trong thực hiện.
-Hồ sơ bảo vệ được giới thiệu bởi NIST và NSA sẽ được đẩy mạnh tới cộng
đồng chuẩn quốc gia và quốc tế để thuận tiện nhất trí xây dựng trên các yêu
cầu an toàn trong phê bình các thành phần áp dụng các quan hệ bảo vệ.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
22
Phần đính kèm B
Quy trình phát triển và duy trì vòng đời của các họ PP
Sự phát triển của PP
Giai doạn I: Chuẩn bị sự phát triển
Mỗi lĩnh vực công nghệ trong danh sách phát triển lĩnh vực công nghệ (TADL),
người đứng đầu sẽ hợp tác hoạt động để phát triển ở trong tổ chức người đừng
đầu lĩnh vực công nghệ. Lời khuyên hoạt động:
(1) Phạm vi của nỗ lực phát triển của họ hồ sơ bảo vệ, bao gồm sự cân
nhắc như là các đặc tả về mối đe dọa từ môi trường được nghĩ tới, ranh giới của
các lĩnh vực công nghệ dưới sự cân nhắc, các giao diện giả định và điều khiển
môi trường ngoài ranh giới tuyên bố.
(2) Sự đề cử của những người tham gia về sau trong quy trình phát triển
PP để thuận tiện thông qua/chấp nhận, bao gồm khu vực công cộng và khu vực
kinh tế tư nhân với cả hai tính quốc gia và quốc tế.
(3) Một mốc quan trọng đưa vào lược đồ nhiệm vụ phát triển của các họ,
với tầm quan trọng nhanh chóng đạt được sự hội tụ của các yêu cầu.
(4) Một sơ đồ dùng tài nguyên sẽ mô tả tài nguyên như thế nào dành cho nỗ
lực phát triển.
(5) Sự giới thiệu nguyên mẫu ban đầu của hồ sơ bảo vệ, bất cứ sự chấp nhận
nào như các điểm bắt đầu trong quy trình phát triển.
(6) Bảng liệt kê nhóm làm việc thích hợp, hội thảo công cộng, và những
diễn đàn khác đề xuất để nhanh chóng đạt được sự thống nhất trong họ các
hồ sơ bảo vệ.
(7) Bảng liệt kê xét lại và xem xét chặt chẽ bản thảo hồ sơ phát triển bởi
chính phủ, ngành công nghiệp, học viện, tổ chức hợp tác sắp sếp công nhận
Tiêu chí chung.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
23
(8) Bảng liệt kê xem xét định kỳ, sử đổi, và sớm sửa đổi Hồ sơ bảo vệ.
Gia đoạn II: - Phát triển bản thảo ban đầu của hồ sơ bảo vệ và xem xét lại bản
thảo bởi Ban xem xét Hồ sơ bảo vệ (PPRB): trong vòng 60-180 ngày (2-6 mth)
sau khi chấp nhận chuẩn bị cho hồ sơ bảo vệ.
- Sự thay đổi đúng lúc để hoàn thiện nhiệm vụ phụ thuộc vào sự phức tạp của
PP và lĩnh vực công nghệ và có hiệu lực PP phụ thuộc PP từ nhiều nguồn
khác.
- Ban xem xét Hồ sơ bảo vệ làm việc với người đứng đầu lĩnh vực công nghệ
để bảo đảm bản thảo PP đúng với phát biểu nguồn gốc của sự phát triển và
thỏa mãn chuẩn thống nhất đã đượ chính thức hóa trong sách hướng dẫn
thông nhất.
- Ban xem xét Hồ sơ bảo vệ đưa ra những giới thiệu cho Người đứng đầu lĩnh
vực công nghệ về việc chấp nhận đưa Hồ sơ bảo vệ ra xem xét một cách
công khai.
Giai đoạn III – Thời kỳ phê bình công khai về bản thảo hồ sơ bảo vệ: trong vòng
15 ngày sau khi những bản thảo đầu tiên của hồ sơ bảo vệ hoàn thành.
- Gian đoạn phê bình công khai sẽ có 30-60 ngày phụ thuộc độ phức tạp và
tầm quan trọng trong PP.
- Hồ sơ bảo vệ sẽ bổ sung trong Web site NIAP (Tổ chức bảo đảm thông tin
quốc gia) và những trang Web chính phủ như một sự thích hợp được mô tả
bởi những người đứng đầu lĩnh vực công nghệ (TAL)
- Thông tin phản hồi đặc tả trên bản thảo hồ sơ bảo vệ sẽ được sử dụng xuất
phát từ phần miêu tả sự giao thoa giữa khách hàng và nhà sản xuất sản phẩm
công nghệ thông tin và hệ thống hướng tới bởi họ hồ sơ.
- Ở miêu tả của người đứng đầu lĩnh vực công nghệ, một diễn đàn IATF có
thể giữ vững sự giới thiệu và bình luận về hồ sơ và tập hợp cuộc hội thảo nếu
thích hợp.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
24
Giai đoạn IV: -Sự xem xét lai bản thảo cơ bản hồ sơ bảo vệ ở phê bình công
khai: trong vòng 30 ngày sau khi hoàn thành giai đoạn phê bình
- Ở miêu tả của người đứng đầu lĩnh vực công nghệ, phụ thuộc vào số lượng
và độ phức tạp của sự phê bình và kết quả những thay đổi từ hồ sơ bảo vệ,
một sự tăng thêm ở gian đoạn phê bình có thể được ghi vào danh mục.
Giai đoạn V: - Đánh giá và phê chuẩn hồ sơ bảo vệ: trong vòng 90-120 ngày sau
khi đưa ra xem xét hồ sơ bảo vệ tại một phòng thí nghiệm NIAP.
Giai đoan VI: Công bố hồ sơ bảo vệ: Ngay khi hoàn thành việc đánh giá và
thông qua hồ sơ bảo vệ và cấp chứng nhận giấy Tiêu chí chung.
- Cập nhật danh sách giới thiệu hồ sơ bảo vệ trên Web site của NIAP.
- Công bố thông qua hồ sơ trên Web site NIAP và IAF
- Chuẩn bị thông báo công khai, một cách thích hợp trên các phương tiện.
Chương
3 Các phần chính của một Hồ sơ bảo vệ cụ thể
Các phần chính của Hồ sơ bảo vệ dành cho Hệ điều hành đa mức trong môi
trường bền vững trung bình
1. Giới thiệu: Chứa những thông tin tổng quan cần thiết về hồ sơ bảo vệ để đăng
ký một hồ sơ bảo vệ.
1.1 Nhận dạng về hồ sơ
1.2 Tổng quan: giới thiệu tổng quan
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
25
1.3 Sự thừa nhận lẫn nhau về giấy chứng nhận tiêu chí chung: Hồ sơ này có các
thành phần hợp thành đạt mức đánh giá EAL4
1.4 Những thỏa thuận: nêu ra những vấn đề được coi như đã được quy ước để
giúp người đọc dễ hiểu.
1.5 Nêu ra những từ chuyên môn được giải thích rõ ràng.
1.6 Tổ chức hồ sơ: Nêu ra cách tổ chức của hồ sơ gồm các phần chính:
Phần 1: Cung cấp những tư liệu giới thiệu về hồ sơ bảo vệ này
Phần 2: Miêu tả mục đích đánh giá về mặt vạch ra cách sử dụng và cách liên kết
đến nó.
Phần 3: Chỉ ra những mong đợi ở môi trường an toàn về mặt những đe dọa tới
tính an toàn của nó, những giả định bảo mật được tạo ra về cách sử dụng nó, và
các chính sách an toàn mà phải kèm theo.
Phần 4: Những nhận biết về những đích bảo mật xuất phát từ những đe dọa và
những chính sách an toàn.
Phần 5: Những nhận biết và định nghĩa về những yêu cầu các chức năng bảo
mật đích đánh giá từ tiêu chí chung phải phù hợp với mục đích bảo mật hợp lệ
về chức năng mục đích cơ bản được thỏa mãn.
Phần 6: Những nhận biết về những yêu cầu bảo đảm an toàn.
Phần 7: Cung cấp cơ sở hợp lý để chứng minh rõ ràng rằng đối tượng bảo mật
công nghệ thông tin thỏa mãn những chính sách và các đe dọa. Những luận
chứng đã cung cấp bao phủ cho mỗi chính sách và đe dọa. Phần sau sẽ giải thích
thiết lập các yêu cầu như thế nào là hoàn toàn liên hệ tới mục đích, và trong mỗi
đối tượng an toàn hướng tới bởi một hoặc nhiều yêu cầu hợp thành.
Phần 8: Những nhận biết nền tài liệu sử dụng như là tham chiếu tạo ra hồ sơ
này.
Phụ lục A: định nghĩa các từ viết tắt.
Phụ lục B: danh sách chuẩn mật mã, các chính sách, và những thứ có liên quan
công bố đã nhận biết trong phần 5 của hồ sơ này.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
26
2. Mô tả đích đánh giá.
2.1 Loại sản phẩm: miêu tả lý do mà sản phẩm ra đời để đáp ứng yêu cầu đó là
Hệ điều hành đa mức trong môi trường bền vững trung bình.
2.2 Tổng quan về chức năng của đích đánh giá
Chỉ ra những tính năng để Hệ điều hành phù hợp được.
2.3 Những yêu cầu về mật mã: chỉ ra những module mật mã sử dụng đã được
đánh giá.
2.4 Môi trường hoạt động của sản phẩm được đánh giá: chỉ ra những mức bền
vững môi trường điều hành của sản phẩm đánh giá.
3. Đánh giá môi trường an toàn:
Nêu ra những đe dọa từ môi trường, những chính sách an toàn chống lại những
đe dọa đó và các giả định về cách sử dụng của Hệ điều hành.
4.Đối tượng an toàn:
Nêu ra những đối tượng an toàn dành cho sản phẩm đánh giá và môi trường của
nó những đối tượng này phù hợp với việc chống lại tất cả các đe dọa đã nhận
biết và bao phủ tất cả các chính sách tổ chức an toàn đã nhận biết.
4.1.Mục đích đánh giá những đối tượng an toàn.
4.2.Môi trường những đối tượng an toàn.
An toàn vật lý.
5.Những yêu cầu về các chức năng an toàn của sản phẩm được đánh giá
Nêu ra chi tiết những yêu cầu về các chức năng an toàn của sản phẩm được đánh
giá cho hệ điều hành. Những chức năng an toàn của sản phẩm đánh giá tin cậy
hỗ trợ cho những hệ thống đa mức trong môi trường bền vững trung bình.
5.1.Kiểm toán an toàn
5.1.1.Kiểm toán an toàn tự động trả lời:
5.1.1.1 An toàn báo động:
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
27
5.1.2 An toàn kiểm toán dữ liệu tự động
5.1.2.1 Kiểm toán dữ liệu tự động
5.1.2.2 Kết hợp thống nhất người dùng
5.1.3 Kiểm toán an toàn phân tích
5.1.3.1 Khả năng phạm vi phân tích
5.1.4 An toàn kiểm toán xem xét lại
5.1.4.1 Xem xét kiểm toán
5.1.4.2 Hạn chế kiểm toán xem xét lại
5.1.4.3 Chọn lựa kiểm toán xem xét lại
5.1.5 An toàn kiểm toán lựa chọn sự việc
5.1.5.1 Chọn lựa kiểm toán
5.1.6 An toàn kiểm toán lưu giữ sự việc
5.1.6.1 Bảo vệ lưu giữ theo dõi kiểm toán
5.1.6.2 Ngăn chặn mất mát dữ liệu kiểm toán
5.2 Hỗ trợ mã hóa
5.2.1 Giới hạn module mã hóa
5.2.2 Quản lý khóa mã
5.2.2.1 Khóa mã tự động
- Đố xứng
- Không đối xứng
5.2.2.3 Phân phối khóa mã
5.2.2.4 Phá hủy khóa mã
5.2.2.5 Hiệu lực và đóng gói khóa
5.2.2.6 Trình bày và lưu trữ khóa mã
5.2.3 Hoạt động mã hóa
5.2.3.1 Mã hóa và giải mã dữ liệu
5.2.3.2 Chữ ký mật mã
5.2.3.3 Mã hóa hàm Hash
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
28
5.2.3.4 Trao đổi khóa mã
5.2.3.5 Tạo số ngẫu nhiên
5.3 Bảo vệ dữ liệu người dùng
5.3.1 Chính sách điều khiển truy nhập
Điêu khiển truy nhập hoàn toàn
5.3.2 Những chức năng điều khiển truy nhập
Thuộc tính cơ bản điều khiển truy nhập an toàn.
5.3.3 Truy xuất điều khiển các chức năng an toàn của đích đánh giá
5.3.4 Thông tin đưa ra chính sách điều khiển
5.3.5 Thất thoát thông tin các chức năng điều khiển
- Cho điều khiển truy cập bắt buộc
- Cho điều khiển bắt buộc toàn vẹn
- Giới hạn thất thoát thông tin trái phép
5.3.6 Truy nhập chức năng mục đích bảo mật điều khiển
- Truy nhập dữ liêu người dùng không cần các thuộc tính an toàn.
- Truy nhập dữ liệu người dùng có các thuộc tính an toàn.
5.3.7 Sự chuyển đổi nội bộ sản phẩm đánh giá
- Sự chuyển đổi nội bộ sự bảo vệ về cơ bản
5.3.8 Bảo vệ thông tin dư thừa
- Bảo vệ toàn bộ thông tin dư thừa
5.4 Nhận dạng và chứng thực
5.4.1 Chức thực thất bại
- Chứng thực sự thất bại trình bày
5.4.2 Xác định thuộc tính người dùng
- Nhận dạng duy nhất
- Nhóm thành viên
- Xác thực dữ liệu
- Mức độ an toàn
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
29
- Mức độ toàn vẹn
- Các vai trò bảo mật liên quan…
5.4.3 Đặc tả của các bí mật
- Xác minh các bí mật
5.4.4 Chứng thực người dùng
- Thời gian chứng thực
- Bảo vệ chứng thực các thông tin phản hồi
5.4.5 Nhận dạng người dùng
- Thời gian nhận dạng
5.4.6 Kết nối chủ thể người dùng
5.5 Quản lý an toàn
5.5.1 Sự quản lý các chức năng trong nhứng chức năng an toàn đích đánh giá
- Quản lý chức năng an toàn cách ứng xử
5.5.2 Quản lý các thuộc tính an toàn
- Cho điều khiển truy nhập tùy ý
- Cho điều khiển truy nhập bắt buộc
- Cho điều khiển bắt buộc toàn vẹ dữ liệu
- Bảo đảm các thuộc tính an toàn
- Các quy tắc cho quản lý các thuộc tính an toàn
5.5.3 Quản lý dành cho các chức năng an toàn đích đánh giá dữ liệu
- Cho các chức năng an toàn đích đánh giá dữ liệu tổng quát
- Cho kiểm toán dữ liệu
- Cho các thuộc tính an toàn người dùng
- Cho các thuộc tính an toàn người dùng, dữ liệu chứng thực sau đó
- Cho chứng thực dữ liệu
- Cho phản ứng lại các tham số an toàn
5.5.4 Sự thu hồi
- Cho những người quản trị ủy quyền
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
30
- Cho người sở hữu và những người quản trị ủy quyền
5.5.5 Sự kết thúc thuộc tính an toàn
- Giới hạn thời gian cho phép
5.5.6 Những vai trò quản lý an toàn
- Những vai trò an toàn
5.6 Sự bảo vệ những chức năng an toàn sản phẩm đánh giá
5.6.1 Tóm tắt chạy thử các thiết bị
5.6.2 Chuyển đổi dữ liệu bên trong các chức năng an toàn đích đánh giá
- Chuyển đổi dữ liêu nội bộ các chức năng bảo mật an toàn đánh giá cơ bản
- Kiểm tra toàn vẹn dữ liệu
5.6.3 Phục hồi tin cậy
- Phục hồi thủ công
5.6.4 Sự điều chỉnh tham chiếu
5.6.5 Sự chia cắt các miền
Chính sách an toàn đích đánh giá chia cắt miền
5.6.6 Dấu hiệu thời gian
- Chắc chắn về dấu hiệu thời gian
5.6.7 Tính thống nhất dữ liệu những chức năng an toàn đích đánh giá bên trong
chức năng an toàn đích đánh giá
5.6.8 Thống nhất mô hình dữ liệu những chức năng an toàn đích đánh giá trong
nội bộ đích đánh giá
5.6.9 Tự kiểm tra những chức năng an toàn đích đánh giá
- Cho những chức năng bảo mật đích đánh giá
- Cho chức năng mã hóa
- Cho các thành phần tự phát sinh khóa
5.7 Sử dụng mã nguồn
5.7.1 Phân chia mã nguồn
- Số phần tối đa cho khoảng trống đĩa và bộ nhớ hệ thống
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
31
- Số phần tối đa cho thời gian xử lý
5.8 Truy cập đích đánh giá
5.8.1 Phiên khóa (cấm)
- Khởi xướng chức năng bảo mật sản phẩm đánh giá phiên khóa
- Khởi xướng người dùng khóa
5.8.2 Cách thức (Banners) truy cập sản phẩm đánh giá
- Cách thức mặc định truy cập sản phẩm đánh giá
5.8.3 Lịch sử truy cập đích đánh giá
5.9 Đường dẫn/kênh tin cậy
5.0 Chú ý cuối cùng
Đoạn này ghi lại những yêu cầu chức năng những nơi mà bản tiêu chí chung
không thực hiện.
6. Những yêu cầu bảo đảm an toàn.
Phần này chứa những yêu cầu chi tiết về bảo đảm an toàn cho Hệ điều hành hỗ
trợ hệ thống đa mức trong môi trường bền vững trung bình.
6.1 Quản trị cấu hình
6.1.1 Quản trị cấu hình tự động
6.1.2 Năng lực quản trị cấu hình
6.1.3 Phạm vi quản trị cấu hình
6.2 Phân phát và hoạt động
6.2.1 Phân phát
6.2.2 Cài đặt, tạo ra và bắt đầu
6.3 Tài liệu chứng minh sự phát triển
6.3.1 Đặc tả chức năng
6.3.2 Cấp độ cao thiết kế
6.3.3 Trình bày sự thi hành
6.3.4 Bản chất những chức năng bảo mật sản phẩm đánh giá
6.3.5 Cấp độ thấp thiết kế
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
32
6.3.6 Trình bày sự tương ứng
6.3.7 Mô hình chính sách bảo mật
6.4 Những tài liệu hướng dẫn
- Hướng dẫn người quản trị
- Hướng dẫn người sử dụng
6.5 Hỗ trợ vòng đời
- Sự phát triển an toàn
- Sửa chữa sai sót
- Xác định vòng đời
- Những công cụ và kỹ thuật
6.6 Thử nghiệm
- Độ bao phủ
- Chiều sâu
- Thử nghiệm chức năng
- Thử nghiệm độc lập
6.7 Hoạt động đánh giá nhược điểm
- Phân tích kênh bao phủ module mật mã
- Sự sử dụng sai
- Phân tích nhược điểm
7. Cơ sở hợp lý
Phần này cung cấp cơ sở hợp lý cho sự lựa chọn, tạo ra và sử dụng đối tượng an
toàn và những yêu cầu.
7.1 Những đối tượng an toàn xuất phát từ những đe dọa
7.2 Những đối tượng xuất phát từ những chính sách an toàn
7.3 Những đối tượng xuất phát từ những giả định
7.4 Những yêu cầu cơ sở hợp lý
7.5 Những yêu cầu cơ sở hợp lý rõ ràng
- Những yêu cầu bảo đảm
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
33
7.6 Cơ sở hợp lý của mức độ mạnh của chức năng
7.7 Cơ sở hợp lý của sự bảo đảm sắp xếp
8. Tài liệu tham khảo
Phụ lục: A Bảng viết tắt
B Chuẩn mật mã, những chính sách, và những công bố khác
Chương
4
Báo cáo thông qua hồ sơ bảo vệ
Cơ quan đảm bảo thông tin quốc gia
Lược đồ đánh giá và cấp giấy chứng nhận
tiêu chí chung
Báo cáo thông qua
Hồ sơ bảo vệ dành cho Hệ điều hành đa cấp trong
môi trường yêu cầu bền vững trung bình.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
34
Version 1.22, dated 23 May 2001
Bản thông báo số: CCEVS-VR-01-0003
Ngày: 30/6/2001
VERSION: 1.1
NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY
NATIONAL SECURITY AGENCY
INFORMATION TECHNOLOGY LABORATORY
INFORMATION ASSURANCE DIRECTORATE
100 BUREAU DRIVE 9800 SAVAGE ROAD
STE 6740
GAITHERSBURG, MD 20899 FORT GEORGE
G. MEADE, MD 20755-6740
Lời cảm ơn tới
Nhóm đánh giá:
- Paul Bicknell
The Mitre Corporation
- William R. Símon
Viện phân tích quốc phòng Mỹ
Phòng thí nghiệm đánh giá
Hội đồng khoa học máy tính
Annapolis Junction, Maryland
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
35
Cơ quan đảm bảo thông tin quốc gia
Giấy chúng nhận đạt tiêu chí chung CC
Tổ chức an ninh quốc gia
Hồ sơ bảo vệ được chỉ ra trong giấy chứng nhận này đã được đánh giá tại một
phòng thí nghiệm đánh giá chính thức sử dụng phương pháp đánh giá chung
dành cho đánh giá an toàn công nghệ thông tin (version 1.0), tuân theo tiêu chí
chung dành cho đánh giá an toàn công nghệ thông tin (version 2.1). Giấy chứng
nhận này chỉ áp dụng cho phiên bản cụ thể của hồ sơ bảo vệ được đánh giá. Việc
đánh giá này đã được kiểm soát phù hợp với điều khoản của lược đồ đánh giá và
cấp giấy chứng nhận Tiêu chí chung của NIAP và sự kết luận của phòng thí
nghiệm đánh giá Tiêu chí chung trong bản báo cáo kỹ thuật đánh giá là phù hợp
với chứng cứ đưa ra. Giấy chứng nhận này không phải là sự xác nhận cho hồ sơ
bảo vệ bởi những tổ chức khác của chính phủ U.S và không bảo đảm cho Hồ sơ
bảo vệ có thể hiện hay bao hàm khác.
I. Sơ lược:
Sự đánh giá Hồ sơ bảo vệ dành cho Hệ điều hành đa cấp trong môi trường yêu
cầu bền vững trung bình (MLOS_PP) được bắt đầu vào 01/12/2000 và hoàn
thành vào 30/6/2001. Việc đánh giá Hệ điều hành đa cấp trong môi trường bền
vững trung bình được thực hiện bởi Hội đồng khoa học máy tính của Mỹ. Việc
đánh giá được tiến hành trong sự phù hợp với yêu cầu chỉ ra từ tiêu chí chung
CC v2.1, phần 3, lớp APE: Đánh giá Hồ sơ bảo vệ. Hoạt động đảm bảo trong
lớp CC này đưa ra riêng cho Hệ điều hành đa cấp trong môi trường yêu cầu bền
vững trung bình (MLOS_PP), bao hàm các yêu cầu đó là:
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
36
- Sự chính đáng, bao gồm các trạng thái chống lại sự đe dọa và sự phù hợp
với mục đích an toàn thực tế.
- Tính nhất quán bên trong và sự chặt chẽ.
- Kỹ thuật hợp lý.
Công ty khoa học máy tính, Phòng thí nghiệm đánh giá Tiêu chí chung, được
chứng nhận bởi hội đồng phê chuẩn NIAP dành cho phòng thí nghiệm đánh giá
chính thức. Phòng thí nghiệm đánh giá Tiêu chí chung đã đưa ra phương pháp
luận đánh giá chung (CEM) những nhóm làm việc và cơ sở hợp lý phù hợp với
Tiêu chí chung,phương phát luận đánh giá chung CC và lược đồ đánh giá
(CEM) và cấp giấy chứng nhận tiêu chí chung (CCEVS) công bố số 4: hướng
dẫn tới Phòng thí nghiệm đánh giá được phê chuẩn CCEVS. Nhóm phòng thí
nghiêm đánh giá Tiêu chí chung bao gồm những yêu cầu của lớp PAE đã được
thỏa mãn. Cho nên quyết định thông qua đã được tuyên bố bởi phòng thí nghiệm
đánh giá Tiêu chí chung (CCTL) dành cho họ hồ sơ bảo vệ đã đảm bảo thỏa mãn
yêu cầu.
Nhóm phê chuẩn đã phác thảo thủ tục theo sau lược đồ đánh giá và cấp giấy
chứng nhận tiêu chí chung (CCEVS) công bố số 3: về giám sát kỹ thuật và thủ
tục thông qua.Nhóm thông qua đã tập trung chú ý để thông qua tất cả các hoạt
động của họ phù hợp với tiêu chí chung , phương pháp luận đánh giá chung
[CEM] và lược đồ đánh giá và cấp giấy chứng nhận tiêu chí chung (CCEVS).
Nhóm phê chuẩn bao gồm đánh giá và công nhận kết quả của đánh giá là hợp lệ.
Do đó lược đồ đánh giá và cấp giấy chứng nhận tiêu chí chung đã cấp một giấy
chứng nhận tiêu chí chung cho các nhà tài trợ, thừa nhận sự thành công hoàn
toàn của đánh giá và phê chuẩn hồ sơ bảo vệ tiêu chí chung này.
II. Đánh giá chi tiết
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
37
Ngày đánh giá: 1/12/2000 đến 30/6/2001
Sản phẩm đánh giá: Hồ sơ bảo vệ dành cho Hệ điều hành đa cấp trong môi
trường bền vững trung bình. Phiên bản: 1.22 ngày 23/5/2001
Nhà phát triển: Ban giám đốc bảo đảm thông tin quốc gia (Information
Assurance Directorate), Tổ chức an ninh quốc gia (NSA), 9800 Savage Road,
Fort George G.Meade, MD 20755-6000.
Phòng thí nghiêm đánh giá (CCTL): Công ty khoa học máy tính (Computer
Sciences Corporation)
Lớp đánh giá: EAL4 trở lên.
Nhóm đánh giá: Paull Bicknell, The MITRE Corporation
William R. Simpson, Viện nghiên cứu về phân tích quốc phòng Mỹ.
III. Nhận dạng hồ sơ bảo vệ
Hồ sơ bảo vệ dành cho Hệ điều hành đa mức độ trong môi trường bền vững
trung bình. Phiên bản: 1.22 ngày 23/5/2001
IV. Tóm tắt Hồ sơ bảo vệ
Hồ sơ bảo vệ dành cho hệ điều hành đa mức [MLOS_PP] trong môi trường bền
vững trung bình chỉ rõ những yêu cầu về chức năng và bảo đảm an toàn dành
cho sản phẩm thương mại đã hoàn thành (COTS) có nhiều công dụng của hệ
điều hành đa mức trong môi trường làm việc mạng chứa những thông tin nhạy
cảm. Chức năng của Hồ sơ bảo vệ dành cho hệ điều hành đa mức [MLOS_PP]
chiếu theo sản phẩm như là hoạt động đảm bảo của một đánh giá những sản
phẩm này đã được mô tả, chỉ ra rõ ràng ở CC v2.1 về yêu cầu chức năng và tính
bảo đảm, bổ sung thêm yêu cầu về chức năng và bảo đảm với trạng thái rõ ràng
(SREs).
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
38
Hồ sơ bảo vệ dành cho hệ điều hành đa mức trong môi trường bền vững trung
bình nêu ra sự hướng dẫn và chính sách bảo đảm thông tin cho Bộ quốc phòng
Mỹ như là những xác minh cơ bản về những yêu cầu cần thiết để đạt được
những mục đích bảo mật của đích đánh giá và môi trường của nó.
Hệ điều hành được đánh giá sẽ được đặt tương phản với Hồ sơ bảo vệ dành cho
hệ điều hành đa mức trong môi trường bền vững trung bình [MLOS_PP] sẽ kết
hợp những nhãn có tính nhạy cảm với tất cả mục đích và tất cả người sử dụng
nó, sẽ có một mức độ nhận biết kết hợp cho phép sử dụng thông tin bí mật ở
mức độ bảo mật tối đa của dữ liệu - những thứ mà họ có thể truy nhập. Hệ điều
hành trong họ được đánh giá phải đặt tương phản với Hồ sơ bảo vệ đa mức trong
môi trường bền vững trung bình có thể hoạt động trong môi trường đa mức độ
dưới đây:
_ Quá trình xử lý dữ liệu phải có độ bí mật tạo nên sự trong suốt đối với người
sử dụng.
_ Quá trình xử lý dữ liệu có độ bí mật cao nhất phải trong suốt đối với số người
sử dụng tối thiểu.
_ Quá trình xử lý dữ liệu mức cao nhất/vùng thông tin nhạy cảm (TS/SCI) phải
có tính trong suốt đạt bí mật cao nhất đối với số người sử dụng tối thiểu.
Cấu tạo sản phẩm phải hỗ trợ định dạng và xác thực, điều khiển truy nhập tùy ý
(DAC), điều khiển truy nhập bắt buộc(MAC), điều khiển truy nhập chứng thực
(MIC), một khả năng kiểm toán, những dịch vụ mã hóa. Hệ thống cung cấp đầy
đủ những dịch vụ bảo mật, những cơ chế, và đảm bảo các quy trình xử lý các
thông tin dễ bị hư hỏng trong môi trường bền vững trung bình, như là được chỉ
rõ trong “Hướng dẫn và chính sách cho bảo đảm thông tin của bộ quốc phòng” -
GiG. Chúng có thể xử lý những thông tin về nhiệm vụ hỗ trợ và nhiệm vụ quản
trị.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
39
Cấu tạo hệ thống hồ sơ bảo vệ có thể phù hợp cho việc sử dụng trong môi
trường phi quân sự. Những cơ chế miêu tả trong PP này có thể thích hợp cho
việc bảo vệ những thông tin quản trị, thông tin riêng tư, và thông tin dễ xâm hại.
V. Nguy cơ đe dọa
Hệ điều hành sẽ chống lại những đe dọa cụ thể đối với an toàn công nghệ thông
tin:
T.ADMIN_ERROR Quản trị không đúng có thể mang lại kết quả thất
bại cho các đặc trưng bảo mật cụ thể.
T.ADMIN_ROGUE Ý định của người quản trị ủy quyền về chức năng
an toàn đích bảo đánh giá (TSF) dữ liệu có thể bị
lợi dụng bởi những kẻ có dã tâm.
T.AUDIT_CORRUPT Một quá trình xâm nhập cố ý hoặc người sử dụng
có thể là nguyên nhân của việc mất hoặc sự sửa
đổi các bản ghi kiểm toán, hoặc ngăn chặn những
bản ghi tương lai từ quá trình ghi lại bằng hoạt
động làm cạn kiệt công suất lưu trữ kiểm
toán,theo cách đó tạo ra một mặt nạ cho hoạt
động của kẻ tấn công
T.CONFIG_CORRUPT Một quá trình cố tình xâm nhập hoặc người dùng
có thể là nguyên nhân gây mất mát hoặc thay đổi
của cấu hình dữ liệu hoặc độ tin cậy dữ liệu.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
40
T.DATA_NOT_SEPARATED Hệ thống có thể không tương thích với sự phân
chia dữ liệu ở mức cơ bản của nhãn có tính nhạy
cảm hoặc toàn vẹn, do đó cho phép những người
dùng truy nhập nhầm tới dữ liệu được ghi nhãn.
T.DOS Quá trình xâm nhập cố ý hoặc người sử dụng có thể
hạn chế những quá trình khác từ tài nguyên hệ
thống bằng cách tấn công từ chối dịch vụ làm
kiệt quệ tài nguyên
T.EAVESDROP Một quá trình xâm nhập hoặc người sử dụng có thể
ngăn cản truyền dữ liệu bên trong hoặc bên ngoài
một khu vực cụ thể.
T.IMPROPER_INSTALLATION Hệ điều hành có thể thực hiện, cài đặt hoặc
cấu hình theo cách làm giảm đi sự bảo mật.
T.INSECURE_START Quá trình khởi động lại có thể dẫn đến trạng thái
không an toàn của hệ điều hành.
T.MASQUERADE Quá trình xâm nhập phá hoại hoặc người dùng
trên một máy của mạng có thể giả mạo như một
sự tồn tại của máy khác trên mạng ấy.
T.OBJECTS_NOT_CLEAN Hệ thống có thể không tương thích với việc gỡ
bỏ dữ liệu từ các đối tượng giữa những cách sử
dụng của những người dùng khác nhau, do đó
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
41
đưa ra thông tin về dữ liệu cho người dùng
không được phép.
T.POOR_DESIGN Hệ điều hành IT có thể xuất hiện những lỗi được
hoặc không được định trước trong các đặc tả về
yêu cầu, thiết kế, hoặc sự phát triển.
T.POOR_IMPLEMENTATION Hệ điều hành IT có thể xuất hiện những lỗi
được hoặc không được định trước trong thực thi
thiết kế.
T.POOR_TEST Cách đối xử của hệ thống không chính xác có thể
dẫn đến sự bất lực trong việc chứng minh tất cả
các chức năng và sự tác động lẫn nhau trong sự
hoạt động hệ điều hành là chính xác.
T.REPLAY Quá trình xâm nhập phá hoại hoặc người dùng có
thể truy nhập thành công bởi sự xem lại thông
tin xác thực (hoặc những thứ khác)
T.SPOOFING Một thực thể thù địch có thể tự giả mạo như
một hệ điều hành IT và giao tiếp với người dùng
được ủy quyền những người nhầm lẫn khi tin
rằng họ đang giao tiếp với hệ điều hành IT.
T.SYSACC Quá trình xâm nhập phá hoại hoặc người sử
dụng có thể đạt được truy cập không được phép
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
42
tới tài khoản admin, hoặc một tài khoản tin cậy
khác.
T.UNATTENDED_SESSION Quá trình xâm nhập phá hoại hoặc người sử
dụng có thể đạt được truy cập trái phép trong lúc
không bị giám sát.
T.UNAUTH_ACCESS Truy nhập trái phép tới dữ liệu bởi người sử dụng
có thể xảy ra.
T.UNAUTH_MODIFICATION Sự thay đổi trái phép hoặc sử dụng các thuộc
tính và tài nguyên Hệ điều hành IT có thể xảy
ra.
T.UNDETECTED_ACTIONS Sự thất bại của Hệ điều hành IT trong việc dò
tìm và ghi lại những hoạt động trái phép có thể
xảy ra.
T.UNIDENTIFIED_ACTIONS Sự thất bại của người quản trị trong việc nhận
ra và hành động chống lại hoạt động trái phép
có thể xảy ra.
T.UNKNOWN_STATE Sự thiếu khả năng chống lại của Hệ điều hành IT,
sự bảo mật của hệ điều hành IT có thể không
được hiểu.
T.USER_CORRUPT Người sử dụng dữ liệu có thể bị mất mát hoặc bị
can thiệp bởi người sử dụng khác.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
43
VI. Chính sách an toàn
Chính sách bắt buộc khai báo phải được cung cấp bởi những cơ chế bảo mật của
Hệ điều hành:
P.ACCESS_BANNER Hệ thống sẽ hiện thị một biểu ngữ (Banner) ban
đầu mô tả sự giới hạn của sử dụng, thỏa thuận
pháp lí, hoặc thông tin thích hợp để người dùng
đồng ý khi truy nhập vào hệ thống.
P.ACCOUNT Người sử dụng hệ thống sẽ phải chịu trách nhiệm
về hoạt động của họ trong hệ thống đó.
P.AUTHORIZATION Hệ thống phải giới hạn về phạm vi của mỗi khả
năng của người sử dụng trong sự phù hợp với
chính sách bảo mật (TSP)
P.AUTHORIZED_USERS Chỉ có những người sử dụng được trao quyền
truy cập thông tin bên trong hệ thống mới có thể
truy nhập vào hệ thống.
P.CLEARANCE Hệ thống phải giới hạn truy nhập tới những người
dùng được trao quyền có những mức bảo mật và
toàn vẹn thích hợp với dữ liệu được gán nhãn để
bảo vệ tài nguyên.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
44
P.CRYPTOGRAPHY Hệ thống sử dụng Module mật mã đã được phê
chuẩn NIST FIPS dành cho quản lý khóa (nghĩa
là tao ra, truy nhập, phân phối, phá hủy, trình
bày, lưu trữ khóa) và dịch vụ mã hóa (đó là mã
hóa, giải mã, chữ ký số, chia nhỏ (hashing), thay
đổi khóa, và dịch vụ tạo ra số ngẫu nhiên)
P.I_AND_A Tất cả người dùng phải nhận dạng và xác thực
trước khi tuy nhập tới những tài nguyên điều
khiển cùng với những đối tượng dùng chung đặc
biệt.
P.INDEPENDENT_TESTING Hệ điều hành phải trải qua thử nghiệm độc lập
như một phần của sự phân tích các điểm yếu độc
lập.
P.LABELED_OUTPUT Từ khi bắt đầu đến khi kết thúc của toàn bộ đánh
số trang, bản sao đưa ra phải thật rõ ràng với
những nhãn nhạy cảm, điều này miêu tả đúng
cách tính nhạy cảm đã đưa ra.
P.NEED_TO_KNOW Hệ thống phải giới hạn những truy cập tới những
thông tin về bảo vệ tài nguyên của những người
sử dụng được ủy quyền, những người cần biết
những thông tin đó.
P.REMOTE_ADMIN_ACCESS Người quản trị ủy quyền có thể quản lí rất
nhỏ về hệ điều hành IT.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
45
P.RESOURCE_LABELS Tất cả tài nguyên phải được kết hợp giữa xác
định các nhãn bảo mật và mức độ toàn vẹn của
dữ liệu chứa trong chúng.
P.ROLES Người quản trị ủy quyền và người quản trị mã
hóa sẽ được tách ra độc lập và kết hợp vai trò
riêng biệt giữa họ.
P.SYSTEM_INTEGRITY Hệ thống phải có khả năng kiểm tra định kỳ sự
hoạt động chính xác của nó. Với sự giúp đỡ của
người quản trị, nó phải có khả năng khôi phục từ
những lỗi đã được tìm thấy.
P.TRACE Hệ điều hành phải có khả năng xem xét lại các
hành động riêng lẻ.
P.TRUSTED_RECOVERY Cơ chế và/hoặc thủ tục sẽ cung cấp sự bảo đảm
rằng sau những lỗi hệ thống và sự gián đoạn
khác, sự khôi phục sẽ đạt được mà không có
một sự thỏa hiệp bảo vệ nào.
P.USER_CLEARANCE Mọi người dùng phải nhận thấy mức độ trong suốt
của sự bảo mật tối đa và mực độ toàn vẹn của
dữ liệu mà họ có thể truy cập.
P.VULNERABILITY_SEARCH Hệ thống phải trải qua một quá trình phân tích
tính nguy hiểm ngoài trừ những điều hiển nhiên.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
46
VII. Giả định cách sử dụng
Hồ sơ bảo vệ này chỉ rõ nhưng yêu cầu của bộ quốc phòng về tính đa năng đa
người dùng Sản phẩm thương mại đã hoàn thành (COTS) của hệ điều hành cũng
như ở dưới phần cứng hỗ trợ những hệ thống này. Những Hệ điều hành có dịch
vụ điển hình trong một môi trường mạng máy tính tự động hóa văn phòng gồm
có những hệ thông File, dịch vụ in, dịch vụ mạng và dịch vụ lưu trữ dữ liệu và
có thể là những ứng dụng máy chủ khác (chẳng hạn như thư điện tử, cơ sở dữ
liệu…). Hồ sơ này không chỉ rõ những sự bảo mật của các thiết bị bảo mật được
cứng hóa tiêu biểu (ví dụ : bức tường lửa, guards..) nó cung cấp môi trường
được bảo vệ ở đường biên (boundaries) mạng máy tính. Khi đích đánh giá
(TOE) đã dùng trong kết cấu cùng những hệ thống khác tạo thành một môi
trường hệ thống rộng lớn hơn, biên giới bảo vệ phải cung cấp những cơ chế bảo
mật thích hợp, sự mã hóa bền vững, sự bảo đảm chắc chắn rằng có sự bảo vệ
đầy đủ cho tính bảo mật và tính toàn vẹn của đích đánh giá này.
VIII. Giả định môi trường
Giả định về cách sử dụng của Hệ điều hành IT:
A.PHYSICAL Nó giả định rằng sự bảo mật vật lý thích hợp được
cung cấp ở trong vùng của giá trị bảo vệ tài sản IT
bởi hệ điều hành và của giá trị lưu trữ, xử lý, và
truyền thông tin.
IX. Phạm vi sàng lọc
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
47
Yêu cầu tối thiểu cho sự bền vững trung bình đã chỉ rõ trong “ Hướng dẫn thi
hành GIG IA”, phần 5.1.2 của “DoD Chief Information Officer, Guidance and
Policy Memorandum No. 6-8510” ngày 16/6/2001 [GIG].
X. Nội dung an toàn của Hồ sơ bảo vệ
Sự phù hợp của Hệ điều hành bao gồm những đặc trưng an toàn sau đây:
Xác nhận và xác minh rằng người sử dụng được ủy quyền được nhận ra và xác
thực là duy nhất trước khi truy nhập vào thông tin chứa trong hệ thống.
Điều khiển truy cập tùy ý (DAC) đã giới hạn truy cập tới những đối tượng căn
cứ trên nhận dạng của chủ thể và/hoặc nhóm cái mà chúng sở hữu, và cho phép
người dùng được ủy quyền tới các đối tượng được chỉ định bảo vệ cái chúng
điều khiển.
Điều khiển truy cập bắt buộc (MAC) sẽ bắt tuân theo mô hình phân lớp dữ liệu
nhạy cảm của Bộ quốc phòng Mỹ (đó là sự chưa phân lớp, tính bí mật, tối mật)
trên tất cả người dùng được ủy quyền và tất cả tài nguyên đích đánh giá (TOE)
Điều khiển toàn vẹn bắt buộc (MIC) sẽ bắt buộc tuân theo chính sách bảo toàn
cho tất cả người dùng được ủy quền và tài nguyên đích đánh giá (TOE) để ngăn
chặn những thực thể xâm phạm từ sự sửa đổi dữ liệu.
Dịch vụ mã hóa sẽ cung cấp cơ chế để bảo vệ mã hóa TSF (chức năng mục đích
bảo mật) và dữ liệu, cũng cung cấp sự hỗ trợ cho phép người dùng được ủy
quyền và ứng dụng mã hóa và dữ liệu được ký số (chữ ký điện tử) như sự cư trú
ở trong hệ thống và như khi nó chuyển sang hệ thống khác
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
48
Dịch vụ kiển toán sẽ cho phép người quản trị ủy quyền dò tìm và phân tích các
vi phạm bảo mật tiềm tàng.
Những thành phần khác của những mục đích bảo mật nhắc đến (complaint) bao
gồm:
Khi có thể xử lý nhiều mức bảo mật của thông tin trong môi trường đa mức độ.
Đích đánh giá không cung cấp:
Cơ chế hoặc dịch vụ để đảm bảo tính sẵn sàng của dữ liệu nằm trên mục đích
đánh giá. [ Nếu tồn tại yêu cầu sẵn sàng, môi trường phải cung cấp cơ chế yêu
cầu (ví dụ ánh xạ/sao lưu dữ liệu)]
Hoàn thành cơ chế bảo vệ vật lý, cái mà phải cung cấp bởi môi trường.
Hồ sơ
Bằng chứng sử dụng trong đánh giá cơ sở có ở trên:
[MLOS_PP] Hồ sơ bảo vệ dành cho hệ điều hành đa mức trong môi
trường yêu cầu bề vững cơ bản. Version 1.22, 23/5/2001
Phương pháp luận đánh giá và phê chuẩn đã được rút ra từ:
[CC_PART1] Tiêu chí chung dành cho đánh giá an toàn công nghệ
thông tin - Phần I: Giới thiệu và mô hình tổng quan,
tháng 8/1999, Version 2.1
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
49
[CC_PART2] Tiêu chí chung dành cho đánh giá an toàn công nghệ
thông tin – Phần II: Những yêu cầu về chức năng bảo
mật, tháng 8/1999, Version 2.1.
[CC_PART2A] Tiêu chí chung dành cho đánh giá an toàn công nghệ
thông tin – Phần IIA: Phần phụ lục, tháng 8/1999,
Version 2.1
[CC_PART3] Tiêu chí chung dành cho đánh giá an toàn công nghệ
thông tin – Phần III: Những yêu cầu bảo đảm an toàn,
tháng 8/1999 Version 2.1
[CEM_PART1] Phương pháp đánh giá chung dành cho an toàn công
nghệ thông tin – Phần I: Giới thiệu và mô hình tổng
quan, ngày 1/11/1997, Version 0.6
CEM_PART2] Phương pháp đánh giá chung dành cho an toàn công nghệ
thông tin – Phần II: phương pháp đánh giá, tháng 8/1999,
Version 1.0
[CCEVS_PUB 1] Tiêu chí chung, lược đồ đánh giá và thông qua dành cho
an toàn công nghệ thông tin, tổ chức, quản lý, và cơ sở
của quá trình hoạt động; lược đồ xuấ bản #1, Version
2.0, tháng 5/1999.
[CCEVS_PUB 2] Tiêu chí chung, lược đồ đánh giá và cấp giấy chứng nhận
dành cho an toàn công nghệ thông tin, phần thân chính
của thủ tục thông qua chuẩn hoạt động, lược đồ xuất bản
#2, Version 1.5, tháng 5/2000.
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
50
[CCEVS_PUB 3] Tiêu chí chung, lược đồ đánh giá và cấp giấy chứng nhận
dành cho an toàn công nghệ thông tin, giám sát kỹ thuật
và thủ tục thông qua, lược đồ xuất bản #3, Version 0.5,
tháng 2/2001
[CCEVS_PUB 4] Tiêu chí chung, lược đồ đánh giá và cấp giấy chứng nhận
dành cho an toàn công nghệ thông tin, sách hướng dẫn
cho phòng thí nghiệm đánh giá và cấp giấy chứng nhận
tiêu chí chung, lược đồ xuất bản #4, Version 1, ngày
20/3/2001
[CCEVS_PUB 5] Tiêu chí chung, lược đồ đánh giá và thông qua dành cho
bảo mật công nghệ thông tin, sách hướng dẫn cho nhà tài
trợ đánh giá bảo mật công nghệ thông tin, lược đồ xuất
bản #5, Version 1.0, ngày 31/8/2000.
Dữ liệu bổ sung đưa ra trong:
[GIG] “GIG IA Implementation Guidance”- Hướng dẫn bổ sung GIG
IA, của the “DoD Chief Information Officer, Guidance and
Policy Memorandum No. 6-8510”-thông tin viên chức lãnh đạo
bộ quốc phòng, sách hướng dẫn và bản ghi nhớ chính sách số 6-
8510, ngày 16/6/2000
XI. Kết quả của đánh giá
Phòng thí nghiệm đánh giá tiêu chí chung [CCTL] nhóm chỉ đạo đánh giá theo
tiêu chí chung và phương pháp luận đánh giá chung và kết luận rằng những yêu
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
51
cầu của lớp APE đã được thỏa mãn. Do đó, quyết định cấp giấy chứng nhận phê
chuẩn tiêu chí chung dành cho họ bảo đảm hồ sơ bảo vệ qua đã được công bố.
Phần kết luận:
Đánh giá an toàn công nghệ thông tin là một lĩnh vực rộng lớn và mới mẻ của
ngành công nghệ thông tin đặc biệt là đối với Việt Nam. Tôi không thể khái quát
mọi vấn đề vì thế tôi chọn vấn đề Hồ sơ bảo vệ để nghiên cứu. Đây là một tài
liệu cần thiết đầu tiên để đánh giá độ an toàn của một sản phẩm công nghệ thông
tin. Nhà thiết kế phải tham chiếu hồ sơ này để thiết kế sản phẩm để đạt được
mức đánh giá mong muốn. Các phòng thí nghiệm đánh giá khi đánh giá một sản
phẩm công nghệ thông tin cũng phải đặt sản phẩm ánh xạ vào hồ sơ bảo vệ xem
sản phẩm đó đã thỏa mãn những yêu cầu đã được nêu ra trong hồ sơ bảo vệ đó
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
52
chưa để đưa ra quyết định sản phẩm đánh giá có đạt mức an toàn mong muốn
của nhà sản xuất hay không.
Sau một thời gian nghiên cứu về đánh giá An toàn công nghệ thông tin, mà cụ
thể là về Hồ sơ bảo vệ, tôi đã hiểu được một cách khá chi tiết về Hồ sơ bảo vệ.
Đã nêu ra được Hồ sơ bảo vệ là cái gì, nguồn gốc do đâu mà có, được tổ chức và
quản lý như thế nào, do ai phụ trách, nội dung chính gồm những gì, quy trình
phát triển và duy trì ra sao… Tôi đã đưa ra một hồ sơ bảo vệ cụ thể đó là “Hồ sơ
bảo vệ dành cho hệ điều hành đa mức trong môi trường bền vững trung bình”,
đây là một dẫn chứng tương đối đầy đủ từ nội dung chính đến quyết định thông
qua hồ sơ này của NIST và NSA. Hồ sơ này đã đạt mức an toàn EAL4 – đây là
mức cao nhất trong cùng họ hồ sơ bảo vệ hiện có.
Trong thời gian qua mặc dù đã rất cố gắng nhưng kiến thức chuyên môn còn
chưa vững nên tôi không thể đi thật chi tiết và hiểu thật cặn kẽ mọi vấn đề về Đề
tài này. Vì vậy rất mong được sự đóng góp ý kiến của quý thầy cô và các bạn.
Mọi thắc mắc và ý kiến đóng góp xin liên hệ theo địa chỉ:
Nguyễn Xuân Phương – Lớp AT1B, Học viện Kỹ thuật Mật Mã
Email: Phuongits@yahoo.com
Tôi xin chân thành cảm ơn!
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
53
Acronyms
CC Common Criteria for Information Technology Security
Evaluation Version 2.1
CCEVS Common Criteria Evaluation and Validation Scheme
CEM Common Evaluation Methodology
COTS Commercialoff- the-shelf
CSP Critical Security Parameters
DAC Discretionary Access Control
DoD Department of Defense
EAL Evaluation Assurance Level
FIPS Federal Information Processing Standards
GiG Guidance and Policy for Department of Defense Information Assurance
Memorandum No. 6-8510
IA Information Assurance
IT Information Technology
MAC Mandatory Access Control
MIC Mandatory Integrity Control
MLOS_PP Protection Profile for Multilevel Operating Systems in Environment
Requiring Medium Robustness
NIST National Institute of Standards and Technology
OS Operating System
PKI Public Key Infrastructure
PP Protection Profile
SF Security Function
SFP Security Function Policy
SOF Strength of Function
ST Security Target
Nguyễn Xuân Phương – Đánh giá an toàn công nghệ thông tin
54
TOE Target of Evaluation
TS/SCI Top Secret/Sensitive Compartmental Information
TSC TSF Scope of Control
TSF Trusted security functions
TSF TOE Security function
TSFI TSF Interface
TSP TOE Security Policy
Tài liệu tham khảo
1. “Protection Profile for Multilevel Operating Systems in Environments
Requiring Medium Robustness”
Của National Security Agency
2. “Comon Criteria Evaluation and Validation Scheme, Validation Report
Protection Profile for Multi-level Operating Systems in Environments Requiring
Medium Robustness”
Của National Information Assurance Partnership
3. “Development Process For US Government Protection Profiles (PP)”
Của National Information Assurance Partnership & National Instite of
Standards ang Technology & National Security Agency
4. Tài liệu hướng dẫn sinh viên nghiên cứu khoa học của Th.s Trần Quang Kỳ
5. Các tài liệu liên quan khác của NIST, NSA, NIAP…
========o0o=========
Các file đính kèm theo tài liệu này:
- Luận văn- Đánh giá An Toàn CNTT.pdf