SZÁMÍTÁSTECHNIKAI AUDIT. Common Criteria 1



Hasonló dokumentumok
Mi köze a minőséghez?

TANÚSÍTVÁNY (E-MS08T_TAN-ST-01) MELLÉKLETE

AZ INFORMATIKAI BIZTONSÁG

TANÚSÍTVÁNY. Közigazgatási és Igazságügyi Minisztérium e-közigazgatásért Felelős Helyettes Államtitkárság e-közigazgatási Főosztály által üzemeltetett

TANÚSÍTVÁNY (E-MS06T-TAN-01.ST) MELLÉKLETE

TANÚSÍTVÁNY. A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint tanúsító szervezet.

BIZTONSÁGI AUDIT. 13. óra

Szabványok, ajánlások

Óbudai Egyetem Neumann János Informatikai Kar. Tóth Béla 2015.

Biztonság, védelem a számítástechnikában

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-MS04F1-TAN.ST) MELLÉKLETE

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.

Debreceni Egyetem Informatikai Kar Információ Technológia Tanszék VÁLLALATI BIZTONSÁGPOLITIKA

AZ INFORMATIKAI BIZTONSÁG MÉRÉSE

Adat és információvédelem Informatikai biztonság Dr. Beinschróth József

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

IT biztonság és szerepe az információbiztonság területén

Magyarországi kis és közepes IT vállalkozások költséghatékony lehetőségei ISO szabványcsaládnak megfelelő szolgáltatásirányítási rendszerek

Biztonsági osztályba és szintbe sorolás, IBF feladatköre

Információbiztonsági Szabályzat elkészítése és javasolt tartalma. Debrıdy István Németh Ákos

INFORMATIKAI BIZTONSÁG ALAPJAI

1. számú melléklet. A TCA v2.0 legfontosabb tulajdonságainak összefoglalása

SZOLGÁLTATÁSOK MEGFELELİSÉG VIZSGÁLATÁBAN TECHNIKAI LEÍRÁS KÖZREMŐKÖDİ SZERVEZETEKRE VONATKOZÓ ELVÁRÁSOK

Az ISO es tanúsításunk tapasztalatai

Dr. Muha Lajos. Az L. törvény és következményei

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

A vállalat mint rendszer. Informatikai rendszerek Vállalati információs rendszerek. Üzleti kapcsolatok. Vevői információs kapcsolatok. Cég.

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Az informatikai biztonsági kockázatok elemzése

Muha Lajos CISM főiskolai docens Gábor Dénes Főiskola. Informatikai biztonsági szabványok és irányelvek (a nemzetközi és a hazai szabályozás helyzete)

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

A CRAMM módszer alkalmazásának kiterjesztése

E-Learning alkalmazás szolgáltatás: a bárhonnan és azonnal elérhet tudás. Main

Technológia az adatszivárgás ellen

Az informatikai biztonság irányításának követelményrendszere (IBIK)

2013. évi L. törvény ismertetése. Péter Szabolcs

AZ INFORMATIKAI BIZTONSÁG TANÚSÍTÁSI ÉS MINŐSÍTÉSI ELJÁRÁSRENDJÉNEK TERVE

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

ÚJ ISO/IEC :2018 itsmf Szeminárium Dr. Becser Balázs. Az új családtag a szabványcsaládban IT Szolgáltatásirányítás követelmények

INFORMATIKAI BIZTONSÁG ALAPJAI

Aktualitások a minőségirányításban

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. InfoCA megbízható rendszer hitelesítés-szolgáltatáshoz v2.5

IT biztonsági keretek és követelmények. Budapesti Műszaki és. Informatikai Központ. Szigeti Szabolcs. Networkshop 2009

Közbeszerzési rendszerek Informatikai Biztonsági Szabályzata

ROBOTHADVISELÉS S 2010

Változáskezelés. A tanúsítási jelentést készítette: Juhász Judit. Tanúsítási

IT BIZTONSÁG RELEVÁNS SZABVÁNYAI

ÖSSZETETT TERMÉKEKRE VONATKOZÓ ÉRTÉKELÉSI MÓDSZERTAN

S S A D M ELEMZÉSI ÉS TERVEZÉSI MÓDSZERTAN. Structured Systems Analysis and Design Method

A csoport ORSA és a hazai leánybiztosítók

KÖZIGAZGATÁSI INFORMATIKAI BIZOTTSÁG

ÚTMUTATÓ AKKREDITOROK SZÁMÁRA

AZ ELEKTRONIKUS INFORMÁCIÓVÉDELEM SZABÁLYOZÁSI KÉRDÉSEI A KÖZELMÚLTBAN 1

A vállalkozás működési környezete és a kockázatok dilemmái

Muha Lajos. Az információbiztonsági törvény értelmezése

Szabványok, ajánlások

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány

Megbízhatóság az informatikai rendszerekben

Bevezetés az Informatikai biztonsághoz

TANÚSÍTVÁNY. tanúsítja, hogy az. SMTR Tranzakció-kezelő és Archiváló szerver v valamint az

Út az ITIL-e00n át az ISO/IEC ig Fujitsu Siemens Computers Kft.

TANÚSÍTVÁNY. Jelen tanúsítvány a HUNG-TJ-MIBETS számú Tanúsítási jelentés alapján került kiadásra.

Magyar Szabad Szoftver Tárház. Erdei Csaba Mátó Péter

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

BMEVIHIM134 Hálózati architektúrák NGN menedzsment vonatkozások: II. Üzemeltetés-támogatás és üzemeltetési folyamatok

PSZÁF - IT kockázatkezelési konferencia IT szolgáltatások megfelelőségének biztosítása Mátyás Sándor Belső Ellenőrzés

XXXIII. Magyar Minőség Hét 2014 Átállás az ISO/IEC új verziójára november 4.

Auditor: a bels min ség audittal megbízott, a feladatra kiképzett és felkészült személy.

A SZEGEDI TUDOMÁNYEGYETEM INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

A BIZTONSÁGINTEGRITÁS ÉS A BIZTONSÁGORIENTÁLT ALKALMAZÁSI FELTÉTELEK TELJESÍTÉSE A VASÚTI BIZTOSÍTÓBERENDEZÉSEK TERVEZÉSE ÉS LÉTREHOZÁSA SORÁN

Felhasználó-központú biztonság

A CRD prevalidáció informatika felügyelési vonatkozásai

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

Szabványok, ajánlások, modellek

Informatikai biztonsági elvárások

Szoftver-technológia II. Szoftver újrafelhasználás. (Software reuse) Irodalom

V. Félév Információs rendszerek tervezése Komplex információs rendszerek tervezése dr. Illyés László - adjunktus

Az adatvédelmi irányítási rendszer bevezetésének és auditálásának tapasztalatai. Dr. Szádeczky Tamás

A Bankok Bázel II megfelelésének informatikai validációja

Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap

A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA

ISO 9001 kockázat értékelés és integrált irányítási rendszerek

TANÚSÍTVÁNY (E-HT09T_TAN-01.ST) MELLÉKLETE

Az adatvédelmi tisztviselő neve és elérhetősége Név: Széll Jenő

TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel

TANÚSÍTÁSI JELENTÉS HUNG-TJ /2011

TANÚSÍTVÁNY. Audi Hungaria Motor Kft.

Intelligens partner rendszer virtuális kórházi osztály megvalósításához

Biztonság alapvető fogalmak

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

Rózsa Tünde. Debreceni Egyetem AGTC, Pannon Szoftver Kft SINCRO Kft. Forrás:

A kockázatkezelés az államháztartási belső kontrollrendszer vonatkozásában

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett

Átírás:

SZÁMÍTÁSTECHNIKAI AUDIT Common Criteria 1

Mi a biztonság? Általában: védettség fenyegetések ellen $ODSYHW HPEHULV] NVpJOHW Mik a fenyegetések? Mit tehetünk ellenük? Mennyire bízhatunk az eredményben? Specifikusan: informatikai biztonság Mit vonunk vizsgálat alá? D]LQIRUPDWLNDLUHQGV]HUW a szervezetet Dr Kondorosi Károly BME IIT Common Criteria 2

Informatikai biztonság - 1 INFORMÁCIÓ - er forrás, értéke van Biztosítani kell az információ UHQGHONH]pVUHiOOiViW VpUWHWOHQVpJpW EL]DOPDVViJiW KLWHOHVVpJpW mindehhez a teljes informatikai, illetve információs rendszer m köd képességét Dr Kondorosi Károly BME IIT Common Criteria 3

Informatikai biztonság - 2 Rendelkezésre állás specifikáció szerinti m ködés funkciókra, adatokra értelmezhet Sértetlenség - integritás csak jogosultak változtathatnak, véletlenül sem változik, teljes, korrekt Bizalmasság csak a jogosultak érhetik el - (privacy) Hitelesség források, partnerek, szerepl k azonosíthatósága Dr Kondorosi Károly BME IIT Common Criteria 4

Informatikai biztonság - 3 A biztonság megteremtése érdekében feladatok határozhatók meg a tervezésre a bevezetésre az üzemeltetésre maguknak a feladatoknak a kezelésére vonatkozóan Dr Kondorosi Károly BME IIT Common Criteria 5

Mennyire vagyunk biztonságban? -1 Tipikus szereposztás V]HU] GpV specifikál érdekellentét a teljesítés szintjében )(/+$6=1È/Ï információ-tulajdonos felel s az értékért hiányzó IT szakértelem bizonyos akar lenni $8',725 6=È//Ë7Ï tervez implementál átad, követ átvizsgál, mér tanúsít Dr Kondorosi Károly BME IIT Common Criteria 6

Cél Mennyire vagyunk biztonságban? Hogyan specifikáljunk (felhasználó)? Hogyan tervezzünk (fejleszt )? Hogyan mérjünk (auditor)? összehasonlíthatóság megismételhet ség objektivitás Kellenek közös modellek és fogalomrendszer mértékek min sítési (mérési) eljárások Dr Kondorosi Károly BME IIT Common Criteria 7

A min sítés megközelítései Trusted Computer System Evaluation Criteria (TCSEC, USA) - 1983 Information Technology Security Evaluation Criteria (ITSEC, EU) - 1991 Common Risk Analysis and Management Method (CRAMM - CCTA, UK) - 1991 Canadian Trusted... (CTCPEC, Kanada) - 1993 Federal Criteria for Information Technology Security (FC 1.0, USA) - 1993 Common Criteria (CC 1.0, közös) - 1996 ISO/IEC 15408-1 - 1999 Magyarország: ITB ajánlások (pl. 8. 1994) Dr Kondorosi Károly BME IIT Common Criteria 8

A megközelítések származása Dr Kondorosi Károly BME IIT Common Criteria 9

Common Criteria 1993-tól, jelenleg: CC 2.1 Támogatók: http://csrc.nist.gov/cc Kormányzati szervezetek (hatóságok) Egyesült Államok (2 szervezet) Egyesült Királyság Franciaország Hollandia Kanada Németország CC Implementation Board (CCIB) Dr Kondorosi Károly BME IIT Common Criteria 10

Kiknek szól a CC? Felhasználóknak specifikáció termékösszehasonlítás Fejleszt knek (szállítóknak) felkészülés a min sítésre a felhasználóval kölcsönösen elfogadott bázis kellenek az értékelést támogató funkciók is Értékel knek (auditoroknak) ad végrehajtandó lépéseket és biztonsági funkciókat nem ad folyamatot, jogi kereteket Dr Kondorosi Károly BME IIT Common Criteria 11

A CC felépítése 3 kötet Bevezetés és általános modell Funkcionális követelmények Garancia (assurance) követelmények 2. és 3. katalógus jelleg - függelékben magyarázatok B vítés, származtatás szabályai Félformális leírás Ontológiai megközelítés Dr Kondorosi Károly BME IIT Common Criteria 12

A biztonság értékelésének kontextusa CC a kritériumokat adja A folyamat és a jogi keretek is kellenek Maradnak bizonytalanságok - értékelés elfogadása - tanúsítás Dr Kondorosi Károly BME IIT Common Criteria 13

Alapfogalmak és kapcsolataik Dr Kondorosi Károly BME IIT Common Criteria 14

Alapfogalmak és kapcsolataik 7XODMGRQRV puwpnhol PLQLPDOL]iOQLDNDUMD IRJDQDWRVtW WXGUyOD (OOHQLQWp]NHGpVHN FV NNHQWKHW N iowdod XUDOKDWyYi WHKHWLN 6HEH]KHW VpJHN KRJ\FV NNHQWVH 9HV]pO\IRUUiVRN YH]HWQHN NLKDV]QiOMiN.RFNi]DW RNR]QDN )HQ\HJHWpVHN Q YHOLN IHQ\HJHWLN IHQ\HJHWL 9DJ\RQWiUJ\DN URVV]LQGXODW~KDV]QiODWYDJ\NiURVtWiV Dr Kondorosi Károly BME IIT Common Criteria 15

Az értékelés fogalmai és kapcsolataik Dr Kondorosi Károly BME IIT Common Criteria 16

Az értékelés fogalmai és kapcsolataik *DUDQFLDWHFKQLNiN euwpnhopv HO iootw 7XODMGRQRV *DUDQFLD DG WDQ~VtW LJpQ\OL %L]DORPEL]RQ\RVViJ KRJ\ (OOHQLQWp]NHGpVHN PLQLPDOL]iOMiN NLHOpJtW HQFV NNHQWLN.RFNi]DW IHQ\HJHWL 9DJ\RQWiUJ\DN Dr Kondorosi Károly BME IIT Common Criteria 17

Terminológia &&Közös követelményrendszer IT biztonságértékeléshez %)Biztonsági funkció %)3Biztonsági funkció politika) %6Biztonsági specifikáció e*6=értékelési garanciaszint e7értékelés tárgya e7%)ét Biztonsági funkciói e7%)+étbf hatóköre e7%).étbf interfészek e7%3ét biztonságpolitikája,7információtechnológia 93Védelmi profil &&Common Criteria for IT Security Evaluation 6)Security Function 6)3Security Function Policy) 67Security Target ($/Evaluation Assurance Level 72(Target of Evaluation 76)TOE Security Function 76&TSF Scope of Control 76),TSF Interfaces 763TOE Security Policy,7Information Technology 33Protection Profile Dr Kondorosi Károly BME IIT Common Criteria 18

CC megközelítés Fázisok a biztonság megteremtése szempontjából fejlesztés értékelés üzemeltetés Dr Kondorosi Károly BME IIT Common Criteria 19

Tervezés Nincs el írt életciklus modell és tervreprezentáció Követelmények finomítása minden szint implementálja a fölötte lév t nem vezet be új követelményt (szempontot) Dr Kondorosi Károly BME IIT Common Criteria 20

Értékelés Eredmény: értékelési jelentések megfelelés egy értékelési garancia-szintnek Az értékelés közvetlen, illetve közvetve visszahat a termékre Dr Kondorosi Károly BME IIT Common Criteria 21

Üzemeltetés Tapasztalatok (ÉT vagy környezete) Visszacsatolás Újraértékelést eredményezhet (részleges vagy teljes) CC elvárja a garancia-karbantartást, de folyamatait nem részletezi Dr Kondorosi Károly BME IIT Common Criteria 22

Követelmények és specifikációk származtatása Rétegmodell Környezet Célok Követelmények Specifikáció Védelmi profil Biztonsági specifikáció Dr Kondorosi Károly BME IIT Common Criteria 23

Biztonsági környezet Tartalmazza: az összes releváns törvényt szervezeti biztonságpolitikai dokumentumot szokást, gyakorlatot és tudást az összes veszélyt, ami jelen van, vagy várhatóan jelen lesz a környezetben Dr Kondorosi Károly BME IIT Common Criteria 24

Biztonsági környezet ÉT fizikai környezete Védend vagyontárgyak ÉT célja Biztonsági környezet kialakítása Feltételezések Fenyegetések Szervezeti biztonságpolitika Dr Kondorosi Károly BME IIT Common Criteria 25

Biztonsági környezet Környezet specifikációjához számbavenni Rögzítend az ÉT fizikai környezetét védelmet igényl vagyontárgyakat (közvetlen, pl. adatbázis,...; közvetett. pl. jogosultságok, ÉT implementáció,...) az ÉT célját, a szándékolt felhasználást Környezeti feltételek, elvárások Feltárt fenyegetések, lehetséges támadások, valószín ségekkel, következményekkel Szervezeti biztonságpolitika alkalmazható elemei Dr Kondorosi Károly BME IIT Common Criteria 26

Biztonsági célok Feltételezések Fenyegetések Szervezeti biztonságpolitika Szétválasztandók és meghatározandók környezetre ÉT-re vonatkozó célok Biztonsági célok meghatározása Biztonsági célok Dr Kondorosi Károly BME IIT Common Criteria 27

ÉT biztonsági követelményei Valószín ségi funkciókhoz szigorúsági érték Biztonsági célok Biztonsági követelmények meghatározása Biztonsági célok teljesülése: Helyes implementáció Funkciók hatásossága Értékelési garanciaszint Funkcionális követelmények CC követelménykatalógus Garanciakövetelmények Környezeti követelmények Dr Kondorosi Károly BME IIT Common Criteria 28

ÉT összegz specifikáció Funkcionális követelmények Garanciakövetelmények ÉT összegz specifikáció elkészítése ÉT összegz specifikáció Biztonsági specifikáció Dr Kondorosi Károly BME IIT Common Criteria 29

CC leírások Osztály b Család k OsztályCsalád a Család 1 j komponens komponens komponens komponens komponens komponens komponens Csomagok Funkcionális vagy garancia követelmények újrahasználható készlete Védelmi profil Család i komponens komponens komponens komponens komponens Opcionális (nem CC) követelmények Biztonsági specifikáció Dr Kondorosi Károly BME IIT Common Criteria 30

Követelményhierarchia Osztály Azonos terület, különböz célok Család Azonos cél, eltér hangsúly és szigorúság Komponens Követelmények egy készlete, elemekb l áll. Családon belül rendezések lehetnek. Elem oszthatatlan. Függ ségek (komponenesek között) M veletek: iteráció, paraméterezés, kiválasztás, finomítás Dr Kondorosi Károly BME IIT Common Criteria 31

Követelmények használata Csomag újrahasználható értékelési garanciaszintek is csomagok Védelmi profil újrahasználható tartalmaz ÉGSZ-t felhasználói csoportok is kialakíthatják Biztonsági specifikáció konkrét Dr Kondorosi Károly BME IIT Common Criteria 32

Értékelés-típusok Védelmi Profil értékelés teljes, konzisztens, technikailag megfelel Biztonsági Specifikáció értékelés teljes, konzisztens, technikailag megfelel megfelel a VP-nek ÉT értékelés megfelel a BS-nek Garancia-karbantartás ÉT módosítások után is megfelel Dr Kondorosi Károly BME IIT Common Criteria 33

Értékelési eredmények Legyen objektív és megismételhet - CC követelményei segítenek Marad szubjektív elem - nem univerzális Nem biztos, hogy minden alkalmazásban elfogadható, csak adott környezetben Dr Kondorosi Károly BME IIT Common Criteria 34

Elvárások a VP és BR követelményeivel szemben CC nem tartalmazhat mindent, b víthet A b vítés legyen világosan megfogalmazott, értékelhet, demonstrálható tegyen eleget az értékelési garanciaszintekre vonatkozó bizonyos CC osztályoknak Dr Kondorosi Károly BME IIT Common Criteria 35

Az ÉT értékelési eredményeinek felhasználása Dr Kondorosi Károly BME IIT Common Criteria 36