Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

1 Hodnocení informační bezpečnosti Požadavek vyjádření míry bezpečnosti informačního systému nebo jeho IT složek Kritéria hodnocení bezpečnosti –Obecné.

Podobné prezentace


Prezentace na téma: "1 Hodnocení informační bezpečnosti Požadavek vyjádření míry bezpečnosti informačního systému nebo jeho IT složek Kritéria hodnocení bezpečnosti –Obecné."— Transkript prezentace:

1 1 Hodnocení informační bezpečnosti Požadavek vyjádření míry bezpečnosti informačního systému nebo jeho IT složek Kritéria hodnocení bezpečnosti –Obecné metody jednoznačně vystihující bezpečnostní charakteristiky –Metrika hodnocení Formalizace návrhů modelů bezpečnostních systémů (implementace bezpečnostních funkcí)

2 2 Hodnocení informační bezpečnosti Problém formálních bezpečnostních modelů (článek D. E. Denning: The Limits of Formal Security Models)The Limits of Formal Security Models –Bezpečnostní modely mají své hranice –Bezpečnostní modely založené na přísně matematické bázi vedou k řešením, která jsou nereálná –Vytvářet taková řešení je finančně a časově vysoce náročné –Formální bezpečnost systémů nezaručuje jejich bezpečnost, porušení bezpečnosti může proběhnout za jiných předpokladů, než bylo uvažováno –Dosažení předpokládané bezpečnosti systému není úplným vyřešením jeho bezpečnosti (špatná konfigurace, sociální inženýrství, chyby v implementaci….)

3 3 Hodnocení informační bezpečnosti –Paradox informační bezpečnosti – ochrana nelegálních aktivit (příprava trestních činů, znepřístupnění důkazního materiálu, …) Závěr –Požadavky trhu expandují, vývoj technologií se stále zrychluje –Je nutné využít všech nástrojů a možností pro zvýšení bezpečnosti systémů mimo hranice formálních modelů Bezpečnostní záplaty, aktualizace verzí Testování v běžném provozu za přispění „tiger“ týmů. hackerů atd. Přídavné bezpečnostní produkty (antivirový SW, čipové karty, firewally, digitální podpisy, IDS,…..) Vzdálené bezpečnostní služby – služby tzv. „třetích stran“

4 4 Code of Practice for Information Security Management ČSN ISO/IEC 17799:2000 Směrnice pro řízení bezpečnosti IT ČSN ISO/IEC TR Produkty a systémy s certifikací podle ČSN ISO (CC) Hodnocení informační bezpečnosti v ISMS Návrh, implementace a provoz ISMS Hodnocení bezpečnostních záruk IT

5 5 Hodnocení informační bezpečnosti USA –NCSC (National Computer Security Center) r TCSEC (Trusted Computer Systems Evaluation Criteria) - norma DoD U.S.A. (tzv. "Orange Book") Soubor norem DoD - "Rainbow series" (počítačové sítě - "Red Book", systémy pro řízení databází - "Purple Book"......)"Rainbow series" –FC (Federal Criteria) - NIST a NSA - přepracovaní standardu TCSEC - r. 1992

6 6 Hodnocení informační bezpečnosti Evropské aktivity: Německo, Francie, V. Británie, Nizozemí - ITSEC (IT Security Evaluation Criteria) - přelom 80. a 90. let - "Evropský standard" Canada: CTCPEC (Canadian Trusted Computer Product Evaluation Criteria) TCSEC, ITSEC, CTCPEC a FC - zdroje pro standard ISO/IEC (ČSN ISO/IEC 15408) - "Common Criteria" (CC)

7 7 Vývoj kritérií hodnocení informační bezpečnosti TCSEC CTCPEC Common Criteria ITSEC FC

8 8 Hodnocení informační bezpečnosti TCSEC (Trusted Computer Systems Evaluation Criteria) hodnotí míru splnění požadavků ve třech oblastech informační bezpečnosti –Zásady (Policy) - metody řízení přístupu, označení stupně utajení –Odpovědnost (Accountability) - zjištění identity uživatele, monitoring činnosti uživatele –Záruky (Assurance) - požadavky na nezávislé hodnocení a průběžné provádění bezpečnostních funkcí.

9 9 Hodnocení informační bezpečnosti Stupně míry splnění požadavků - norma pro výpočetní systémy –minimální ochrana - třída D –výběrová ochrana - třída C –povinná ochrana - třída B –verifikovaná ochrana - třída A

10 10 Hodnocení informační bezpečnosti Třída D - minimální ochrana - systémy nevyhovující vyšším třídám Třída C - výběrová ochrana (Discretionary Protection) prosazuje výběrové řízení přístupu –Podtřída C1 - ochrana s výběrovým přístupem - základní oddělení uživatelů a dat chrání citlivá data před náhodným zneužitím –Podtřída C2 – ochrana s řízeným přístupem - detailnější řízení přístupu a audit činností

11 11 Hodnocení informační bezpečnosti Třída B – povinná ochrana (Mandatory Protection) –Podtřída B1 – ochrana bezpečnosti návěštím - přidělení stupně utajení (neformální model) –Podtřída B2 - strukturovaná ochrana - existence poloformálního modelu, oddělení citlivých a necitlivých částí systému (odolnost proti napadení) –Podtřída B3 – bezpečnostní domény - modulární architektura systému (vysoká odolnost proti napadení)

12 12 Hodnocení informační bezpečnosti Třída A - verifikovaná ochrana (Verified Protection) –Podtřída A1 – verifikovaný návrh funkčně stejně jako B3, rozšíření míry formální specifikace a verifikace při návrhu a testování Systémy třídy A se mezi komerčně dostupnými produkty nevyskytují Systémy s dostatečnou bezpečností pro běžný provoz se považují systémy minimálně třídy C2

13 13 Hodnocení informační bezpečnosti ITSEC (IT Security Evaluation Criteria) - rozdělení požadavků kladených na –Předmět hodnocení (TOE) –Míru záruk a funkčnost Třídy záruk za správnost (E0 - E6) a efektivnost odolat možným útokům –E0 – požadavky ITSEC nesplněny –E1 – požadavek na neformální zadání bezpečnosti a popis návrhu a důkazní testy –E2 – požadavek na neformální popis detailního návrhu, nezávislé testy –E3 – jako třída E2 a hodnocení zdrojového kódu (SW) nebo obvodových schémat (HW)

14 14 Hodnocení informační bezpečnosti –E4 – formální model bezpečnostního návrhu a provedení analýzy zranitelnosti –E5 – požadavek na specifikaci návaznosti detailního návrhu a zdrojových kódů (schémat) –E6 – jako třída E5 a formální popis návrhu a doložení jeho konzistence s matematickým modelem. Třídy funkčnosti - F-C1 až F-B3 (podle TCSEC) a F-IN (vysoké nároky na integritu), F-AV (vysoké nároky na dostupnost), F-DI (vysoké nároky na integritu při přenosu), F-DC ( vysoké nároky na důvěrnost při přenosu), F-DX (vysoké nároky na důvěrnost a integritu při přenosu)

15 15 Hodnocení informační bezpečnosti Hodnocené funkčnosti –Identifikace a autentizace –Řízení přístupu –Odpovědnost –Audit –Opakované použití objektu –Přesnost –Spolehlivost služby –Výměna dat

16 16 Hodnocení informační bezpečnosti CTCPEC (Canadian Trusted Computer Product Evaluation Criteria) - hodnocený systém je chápán jako soubor bezpečnostních funkcí s úrovní záruk Funkce - rozdělení do skupin, v každé skupině pro každou funkci je stanoveno několik úrovní –Skupina C - "Důvěrnost": 4 funkce, ochrana proti úniku informace –Skupina I - "Integrita": 7 funkcí pro udržení konsistence dat a systému –Skupina A - "Dostupnost": 4 funkce pro udržení dosažitelnosti služeb –Skupina W - "Odpovědnost": 3 funkce pro zajištění odpovědnosti uživatelů

17 17 Hodnocení informační bezpečnosti Záruky jsou dány kvalitou návrhu, vývojovým prostředím, provozním prostředím, dokumentací a rozsahem testování - úrovně záruk T-1 až T-6 Terminologie –prvky systému jsou „předměty“ –předmět zahrnuje „uživatele“, „procesy“ a „objekty“ –spojení uživatele a procesu vytváří „subjekt“ –„funkční profily“ - registrovaná seskupení bezpečnostních služeb pro určitý účel - buď pro určenou třídu bezpečnosti (C2 - B3) nebo pro uzavřené produkty (např. čipové karty).

18 18 Hodnocení informační bezpečnosti předmět subjekt uživatel proces objekt

19 19 Hodnocení informační bezpečnosti FC (Federal Criteria) - standard je rozdělen na dva oddíly: První oddíl – vlastní kritéria –Požadavky na funkční složky - členění podle bezpečnostních funkcí –Požadavky na vývoj systému - vývojový proces, provozní podpora, vývojové prostředí a dokumentace –Požadavky na hodnotitelské záruky - testování systému, hodnotitelské posudky, hodnotitelské analýzy Druhý oddíl - bezpečnostní profily (BP) – vysvětlení vlastností a rysů připravených profilů bezpečnosti

20 20 Hodnocení informační bezpečnosti Seskupení požadavků ve FC –Míra záruk T1 až T7 –Profil bezpečnosti (formální komplexní vyjádření obecných bezpečnostních vlastností – účel, podmínky použití, stanovení požadavků na bezpečnostní funkce, vývojové a hodnotitelské záruky..) Profily pro komerční použití (odpovídají třídě C2 podle TCSEC) Profily pro systémy víceúrovňové bezpečnosti (odpovídají třídám B3, B2 a B1 podle TCSEC)

21 21 Srovnání kritérií a jejich přínosy TCSEC –Nízká přizpůsobivost novým podmínkám, –Míra bezpečnosti vyjádřena pouze jednou hodnotou –Stále je považována za základ – dosud se používá pro hodnocení bezpečnosti OS ITSEC –Výsledek hodnocení ve více rozměrech (funkčnost, míra záruk ) CTPEC –Nezávislé vyjádření kvality jednotlivých bezpečnostních funkcí –Schopnost přizpůsobení se novým podmínkám

22 22 Srovnání kritérií a jejich přínosy FC –Bezpečnostní profil –Komplexní seskupení –Ucelený pohled na bezpečnost, jehož součástí je upřesnění podmínek pro použití

23 23 Srovnání kritérií TCSECITSECCTCPECFC E0-- D ( min.ochrana )--- C1 ( výb. přístup )E1F-C1-- C2 ( řízený přístup) E2F-C2T-1T1 B1 (ochrana návěštím) E3F-B1T-2T2 --T-3T3 ---T4 B2 ( strukt. ochrana) E4F-B2T-4T4 B3 (bezp. domény) E5F-B3T-5T6 A1 (verif. návrh) E6F-A1T-6T7


Stáhnout ppt "1 Hodnocení informační bezpečnosti Požadavek vyjádření míry bezpečnosti informačního systému nebo jeho IT složek Kritéria hodnocení bezpečnosti –Obecné."

Podobné prezentace


Reklamy Google