COMMON CRITERIA SZERINT ÉRTÉKELT VÉDELMI PROFILOK ÉS BIZTONSÁGI ELİIRÁNYZATOK FELDOLGOZÁSA, ÁTTEKINTÉSE Az anyag a Az elektronikus közigazgatási keretrendszer kialakításához (ek3) projekt keretén belül, a "Tudásbázis építés: CC szerint értékelt védelmi profilok és biztonsági elıirányzatok feldolgozása, áttekintése" feladat részeként készült.
A dokumentum az Új Magyarország Fejlesztési Terv keretében, az Államreform Operatív Program támogatásával, az Elektronikus közigazgatási keretrendszer tárgyú kiemelt projekt megvalósításának részeként készült. A dokumentum elkészítésében részt vett: 2
Metaadat-táblázat Megnevezés Leírás Cím (dc:title) Common Criteria szerint értékelt védelmi profilok Kulcsszó (dc:subject) Leírás (dc:description) Védelmi profilok, biztonsági elıirányzatok feldolgozása Típus (dc:type) Áttekintı dokumentum Forrás (dc:source) Kapcsolat (dc:relation) Terület (dc:coverage) IT biztonság/common Criteria Létrehozó (dc:creator) Miniszterelnöki Hivatal Kiadó (dc:publisher) Hunguard Kft. Résztvevı (dc:contributor) e-közigazgatási Keretrendszer Jogok (dc:rights) Dátum (dc:date) 2008.09.02 Formátum (dc:format) Ms Word-doc Azonosító (dc:identifier) (dc:language) Magyar Verzió (dc:version) 2.0 Státusz (State) Aktuális Fájlnév (FileName) EKK_ekozig_CCvedelmi_profilok_feldolg_080902_V2 Méret (Size) 33 oldal Ár (Price) Felhasználási jogok (UserRights) szabad felhasználás a forrás megjelölésével 3
Verziókövetési táblázat A dokumentum neve CC szerint értékelt védelmi profilok v2.0 A dokumentum készítıjének neve Hunguard Kft. A dokumentum jóváhagyójának neve A dokumentum készítésének dátuma 2008. szeptember 9. Verziószám 2.0 Összes oldalszám 33 A projekt azonosítója EKK_ekozig Változáskezelés Verzió Dátum A változás leírása V1.0 2008.05.24 Átadott verzió V1.9 2008.09.02 A második fázisban elvégzett munkát összegzı, kiegészített, módosított verzió V.2.0 2008.09.09 A módosításokkal átadott verzió 4
Tartalomjegyzék Metaadat-táblázat... 3 Verziókövetési táblázat... 4 Változáskezelés... 4 Tartalomjegyzék... 5 1. Elıszó... 6 2. Bevezetés... 6 3. Alkalmazási terület... 6 4. Rendelkezı hivatkozások... 7 5. Fogalom-meghatározások... 8 5.1. A Védelmi profil (VP, Protection Profile)... 8 5.2. Biztonsági elıirányzat:... 9 6. A szabvány egyedi tartalma... 9 6.1. A Common Criteria szerepe a biztonság növelésében... 9 6.2. Új elemek a Common Criteria v3.1-ben... 11 6.3. Kiválasztási elvek... 12 6.4. A védelmi profilok, biztonsági elıirányzatok feldolgozása közben azonosított tendenciák, figyelmet érdemlı érdekességek.... 13 6.5. A feldolgozott védelmi profilok adatai... 14 6.6. A feldolgozott biztonsági elıirányzatok... 25 7. Mellékletek... 30 8. Bibliográfia... 31 9. Rövidítésgyőjtemény... 32 10. Fogalomtár... 33 5
1. Elıszó A Common Criteria informatika biztonsági követelményrendszer, melynek alkalmazása jelentısen elısegíti biztonságos IT-termékek létrehozását és mőködtetését. A Common Criteria nemzetközi (ISO-IEC 15408) és magyar szabvány is (MSZ ISO/IEC 15408:2002). Az Európa Tanács 2002/C 43/02 sz. határozatában (Megjelent: Official Journal of the European Communities 16.2.2002) többek között felkéri a tagállamokat, hogy a) támogassák az információbiztonság menedzsmentjének a nemzetközileg elfogadott szabványokon alapuló gyakorlati módszereit, b) mozdítsák elı a Common Criteria szabványnak (ISO/IEC-15408) használatát és a vonatkozó tanúsítványok kölcsönös elfogadását. Magyarország 2003-ban aláírt egyezményben csatlakozott a Common Criteria értékeléseket elfogadó országok csoportjához. (CCRA egyezmény) A Common Criteria elveinek, eredményeinek a biztonságos informatikai rendszerek hazai kialakításához nyújt segítséget a szabványtár nemzetközileg értékelt védelmi profilokat és biztonsági elıirányzatokat ismertetı része, valamint hozzájárulhat a csatlakozással vállalt, valamint a késıbbi értékelı státuszra való felkészüléshez szükséges feladatok teljesítéséhez. 2. Bevezetés A Common Criteria alapú biztonsági megközelítés lényege, hogy a felhasználók meghatározhatják egy adott informatikai feladat, probléma megoldáshoz szükséges igényeiket, biztonsági elvárásaikat. A Common Criteria keretet ad ezek koherens, ellentmondásmentes megfogalmazásához és erre alapulva értékelhetı egy termék biztonsága. A biztonsági értékelés mélységét is meg kell/meg lehet választani a Common Criteria keretrendszerben. Tehát a Common Criteria lényege úgy foglalható össze, hogy keretet ad speciális biztonsági feladat, termék létrehozásához szükséges biztonsági elvárások megfogalmazására, ettıl elválasztva lehetıség van a biztonsági rendszer illetve az implementáció megfelelıségét bizonyító garanciarendszer megválasztására is. 3. Alkalmazási terület Ez a dokumentum az informatikai rendszerek és informatikai biztonság szakértıinek készült beleértve: a) informatikai rendszerek és informatikai biztonság irányításával és felügyeletével foglalkozó vezetık (pl. informatikai igazgatók, magas beosztású informatikai tisztviselık és IT biztonságért felelıs vezetık); 6
b) az informatikai rendszer fejlesztéséért felelıs személyek (program és projekt menedzserek, feladat/alkalmazás tulajdonosok, rendszertervezık, rendszer és alkalmazás programozók); c) az informatikai rendszer megvalósításáért és üzemeltetéséért felelıs személyek (pl. az informatikai rendszer tulajdonosai, az információ tulajdonosai, az informatikai rendszer rendszergazdái, az informatikai rendszer biztonsági tisztviselıi); d) az informatikai rendszer és informatikai biztonság felmérésével és megfigyelésével foglalkozó személyek (pl. auditorok, általános ellenırök, értékelık és tanúsítók). Az informatikai termékeket és rendszereket vagy informatikai biztonsággal kapcsolatos rendszereket készítı, vagy informatikai biztonsággal kapcsolatos szolgáltatásokat nyújtó kereskedelmi vállalatok szintén hasznosíthatják az itt leírt információkat. 4. Rendelkezı hivatkozások Common Criteria Common Evaluation Methodology http://www.commoncriteriaportal.org/files/ccfiles/ccpart1v3.1r1.pdf http://www.commoncriteriaportal.org/files/ccfiles/ccpart2v3.1r2.pdf http://www.commoncriteriaportal.org/files/ccfiles/ccpart3v3.1r2.pdf http://www.commoncriteriaportal.org/files/ccfiles/cemv3.1r2.pdf Tanúsítványkibocsátók Ország Ausztrália és Új Australian Information Security Evaluation Program (AISEP) Defence Signals Directorate Zéland Canadian Common Criteria Evaluation and Certification Scheme Kanada Direction Centrale de la Securite des Systemes d'information(dcssi) Franciaország Bundesamt für Sicherheit in der Informationstechnik Németország Information Security Certification Office Information Technology Promotion Agency (IPA) Japán IT Security Certification Center(ITSCC) Dél-Korea Netherlands National Communications Security Agency Hollandia SERTIT Norvégia Organismo de Certificacï ½on de la Seguridad de las Tecnologï ½as de la Informaciï ½n Spanyolország Swedish Certification Body for IT Security FMV/CSEC Svédország UK IT Security Evaluation and Certification Scheme Egyesült Királyság National Information Assurance Partnership () Common Criteria Evaluation and Validation Scheme (CCEVS) USA Tanúsítványelfogadók Federal Ministry of Public Servic and Sports National Security Authority of the Czech Republic National IT- and Telecom Agency Ministry of Finance Ministry of Interior Ministry of IT and Telecommunication Government of India Department of information technology Ország Ausztria Csehország Dánia Finnország Görögország Magyarország India 7
Standards Institution of Israel OCSI - Organismo di Certificazione della Sicurezza Informatica CyberSecurity Malaysia Infocomm Development Authority of Singapore (IDA) Turkish Standards Institution (TSE) Izrael Olaszország Malajzia Szingapúr Törökország 5. Fogalom-meghatározások A termék megfelelıségét leíró, jelen tárgyalásban szükséges kulcsfogalmak: A vizsgálandó terméknek (Target of Evaluation, (ToE), magyarul az Értékelés Tárgya (ÉT) ) rendelkeznie kell egy konzisztens kritériumrendszerrel, amely megfogalmazza a termékkel szemben támasztott biztonsági követelményeket. Ez a Common Criteria rendszerében két különbözı absztrakciós szinten is megfogalmazható: 5.1. A Védelmi profil (VP, Protection Profile) A Védelmi profil absztrakt, technológia-független módon fogalmazza meg egy adott felhasználói kör, termékfejlesztı csapat, stb. által fontosnak tartott biztonsági elvárásokat egy adott cél (probléma) megoldásának érdekében. Tipikus példa lehet egy feladatrendszert felvállaló tőzfallal szembeni követelmények meghatározása, de hasonló módon meghatározható több elvárásrendszer is, pl. pénzkiadó automatákkal (ATM) szemben is. Ezek a védelmi profilok különbözhetnek funkcionális tulajdonságaikban is (pl. az egyik utcán is lehet, a másik csak zárt térben, felügyelet mellett) de különbözhetnek a funkciók megvalósítását ellenırzı garanciarendszer mélységében is. Fontos kiemelni, hogy a Védelmi profil technológia-független, konkrét megoldásokat nem határoz meg. Tehát egy mondatban: a Védelmi profil biztonsági követelmények egy implementáció-független rendszere, amely egy adott alkalmazási környezetben megjelenı fenyegetettségeket védi ki egy megadott garanciaszinten. A védelmi profil tartalma: a) Védelmi profil bevezetés aa) Védelmi profil azonosítás ab) Védelmi profil áttekintés b) Az értékelés tárgya c) Az ÉT biztonsági környezete ca) Biztonsági feltételezések cb) Fenyegetettségek cc) Szervezeti biztonságpolitikák d) Biztonsági célok da) Biztonsági célok az Értékelés tárgyára vonatkozóan db) Biztonsági célok a környezetre vonatkozóan e) IT biztonsági követelmények f) Védelmi profil alkalmazási megjegyzések g) Háttérmagyarázat 8
A Védelmi profilok a Common Criteria intézményrendszerében értékelésre kerülnek. Az értékelés bizonyítja a Védelmi profil belsı konzisztenciáját. A védelmi profilok ismeretében a fejlesztık kiválaszthatják azt a védelmi profilt, amely az általuk megoldandó biztonsági problémakört írja le az igényelt garanciaszinten. Ekkor a Védelmi profilban leírtak megtölthetık olyan szakmai tartalommal, amely már konkrét technológiafüggı megoldásokat is tartalmaz. 5.2. Biztonsági elıirányzat: A biztonsági elıirányzatok esetében fontos látni, hogy ezek mindig egy termék kifejlesztésének kiinduló lépéseként jönnek létre. Alapulhatnak egy meglévı védelmi profilra is, de gyakoribb hogy védelmi profil nélkül készülnek el. Konkrét, technológiafüggı biztonsági megoldásokat tartalmaznak. Célunk nem a termékek, hanem a biztonsági elıirányzatok bemutatása, de a fentiek miatt a termék mindig megjelenik a biztonsági elıirányzatok mellett. A biztonsági elıirányzat fıbb tartalmi elemei: a) Biztonsági elıirányzat bevezetés aa) Biztonsági elıirányzat azonosítás ab) Biztonsági elıirányzat áttekintés ac) Common Criteria megfelelıség b) Az értékelés tárgya c) Az ÉT biztonsági környezete ca) Biztonsági feltételezések cb) Fenyegetettségek cc) Szervezeti biztonságpolitikák d) Biztonsági célok da) Biztonsági célok az Értékelés tárgyára vonatkozóan db) Biztonsági célok a környezetre vonatkozóan e) IT biztonsági követelmények (specifikusabban, mint a védelmi profilnál) f) Védelmi Profilnak való megfelelıségre vonatkozó állítások g) Indoklások (specifikusabban, mint a védelmi profilnál 6. A szabvány egyedi tartalma 6.1. A Common Criteria szerepe a biztonság növelésében A biztonsági értékelés egy független, harmadik fél által végzett verifikálása egy terméknek, pontosabban a fejlesztı által a termék vonatkozásában állított biztonsági tulajdonságoknak. Az értékelés egy adott biztonsági kritériumrendszer szerint készül. A Common Criteria emellett módszertani segítséget nyújt a koherens követelményrendszer megfogalmazásához (védelmi profil, biztonsági elıirányzat) is. A Common Criteria (ISO 15408) világszerte elfogadott standard. A biztonsági modul részterületen gyakran használják az US Federal Information Processing Standard 140-2 legfrissebb változatát is. 9
A vizsgálati eredményt az adott ország nemzeti értékelı hatósága állítja ki. A Common Criteria elfogadási egyezmény (CCRA) alapján az EAL4 szintig bezárólag elvégzett vizsgálatokat minden résztvevı ország elfogadja, de több tagszervezet között is léteznek megállapodások EAL4 szint fölötti értékelések elfogadására is. Az értékelés elınyei a felhasználók számára: a) Az értékelés szabvány szerint, függetlenül elvégzett folyamat. b) Az értékelésit végzı laboratóriumok független akkreditációval rendelkeznek c) A nemzeti hatóságok felügyelik a laboratóriumokat d) A fejlesztı a rendszerbe való bekapcsolódásával elkötelezi magát biztonsági szempontból értékelt termékek létrehozására. e) Bizalom a nemzetközileg elfogadott szabványokban f) Biztonságosabb termékek kifejlesztése g) A biztonsági funkciók tesztelésre kerülnek, h) Kisebb valószínőséggel marad hibás vagy rosszindulatú kód a termékben. i)az alkalmazó választhat egy termék saját tesztelése vagy egy értékelt, esetleg magasabb árú- termék vásárlása között. Az értékelés elınyei a fejlesztı cég számára: a) Az értékelési keretrendszer használatával jobb termék jön létre, a hibák korábbi szakaszban derülnek ki, a hibák kisebb költséget okoznak. b) A fejlesztési folyamat biztonsága külsı kontroll alá kerül c) A fejlesztési környezetben emeli a biztonsági kultúra szintjét d) Az értékelt termék versenyelınyt jelent a fejlesztı cég számára, mert e) A kormányzati és védelmi szektorban sok esetben elıírás f) Elınyt jelent a pénzügyi szektorban és nyugaton az egészségügyben is, ahol az egészségügyi adatok informatikai kezelése hatékonysági követelmény, s kezelni kell a felmerülı biztonsági kérdéseket is. g) A fejlesztı az értékelt termékeken keresztül demonstrálja elkötelezettségét termékei biztonságának növelésére. Az értékelés hátrányai: a) Az értékelési folyamat költséges, egy EAL4 szintő értékelés költsége többszázezer dollár is lehet b) Az értékelés sok idıt vesz igénybe, egy komplex termék EAL4 szintő értékelése 2-3 évig is eltarthat. c) Vannak olyan szakmai részterületek, pl. a webalapú alkalmazások fejlesztése, ahol a jelenleg alkalmazott módszerek kapcsán még nem halmozódott fel elég tapasztalat. d) Az értékelés fókusza a biztonságos tervezés és kivitelezés területén van, ezzel szemben kisebb hangsúly kapnak a penetration testing jellegő módszerek. Ennek egyik oka az, hogy az értékelık sokszor nem rendelkeznek a hackerekre jellemzı tudással és a szemléletmódjuk is más. e) Minden verziót külön kell értékelni, ami akkor is nagy szakmai és anyagi teher, ha igyekszünk a korábbi vizsgálatok eredményét felhasználni. A korábbi vizsgálatok felhasználásának határt szab, hogy sokszor nehezen meghatározható, hogy egy adott módosítás mely további részelemek biztonságára hathat ki. f) Az értékelés elıkészítéséhez rendkívül sok dokumentumra van szükség, ezek jelentıs része elméleti megközelítéső, tudományos anyag,. 10
2008-ra minden jelentısebb szoftverfejlesztı elkötelezte magát a Common Criteria mellett, a fent említett biztonsági elemzés pedig elfoglalta azt a helyet a fejlesztési folyamatban, ahol kis költséggel ki lehet deríteni gyakorlati szempontból lényeges hibákat, s az eredményeket vissza lehet csatolni a fejlesztési folyamatba. 6.2. Új elemek a Common Criteria v3.1-ben A Common Criteria 3.1-es verzióját 2006 szeptemberétıl adták ki. A 3.1-es verzió több említésre méltó változást is tartalmaz a korábbiakhoz viszonyítva. A védelmi profilok kapcsán pontosításra került annak kötelezı felépítése és tartalma is. Bevezetésre került a low assurance PP szőkített védelmi profil fogalma -SZVP. E védelmi profil típusnál a kötelezı tartalom kevesebb elemre terjed ki. A Common Criteria szerint egy védelmi profil tartalmazhat megfelelıséget más védelmi profilokkal. (Ez teszi lehetıvé, hogy korábban készült védelmi profilokat mintegy építıelemként használjunk egy újonnan megírandó védelmi profilban. A Common Criteria v3.1 elıírja, hogy egy SZVP csak SZVPvel való megfelelıségre hivatkozhat. Egy teljes tartalmú védelmi profil viszont hivatkozhat egy szőkített tartalmú védelmi profilra is. A szőkített védelmi profil tartalma: a) Védelmi profil bevezetés (amely az ÉT áttekintését is tartalmazza) b) Megfelelıségi állítások. (Common Criteria verzió, más védelmi profilok) c) Mőködési környezetre vonatkozó biztonsági célok d) A Funkcionális biztonsági követelmények és a Garanciális biztonsági követelmények. Ez a pont tartalmazza az esetleges kiterjesztett (A CC második illetve harmadik részében nem szereplı) követelményeket is A biztonsági elıirányzat értékelésénél, -ha az meg kíván felelni egy védelmi profilnak- meg kellett jelölni a védelmi profilt, aminek a biztonsági elıirányzat megfelel. A Common Criteria v3.1 szerint a megfelelés egy védelmi profilnak két szinten valósulhat meg: Ennek jelzése az adott védelmi profilban szerepel, tehát a védelmi profil várja el a megfelelés egy adott szintjét. A megfelelés kétféle lehet: strict conformance :-szigorú megfelelıség- Ebben az esetben egy nagyon szigorú kapcsolat van a védelmi profilban és a biztonsági elıirányzatban szereplı állítások között. Pontosabban: a biztonsági elıirányzatnak minden, a védelmi profilban szereplı állítást tartalmaznia kell. demonstrable conformance -kimutatható megfelelıség- Ebben az esetben nincs közvetlen megfelelıség a védelmi profilban és a biztonsági elıirányzatban szereplı állítások között, de a biztonsági elıirányzat rationaleháttérmagyarázat szekciójában rá kell mutatni, hogy a biztonsági elıirányzat egy adott állítása miért ekvivalens vagy megszorítóbb, mint a kapcsolódó védelmi profilbeli állítás. 11
A biztonsági elıirányzatban jelölt megfelelıség egy adott védelmi profilhoz lehet strict vagy demonstrable, ha a védelmi profil demonstrable, kimutatható megfelelıséget vár el. Ha azonban a védelmi profilban strict, szigorú megfelelıséget várnak el, akkor ennek kell szerepelni a kapcsolódó biztonság elıirányzatban is. Védelmi profilok esetében állítható, hogy több is készült az új 3.1-es Common Criteria szerint, (pl: Low Assurance Protection Profile for a Voice over IP Infrastructure )és néhány esetben az adott védelmi profil szerzıi egy áttekintés (revision) keretében módosították a tartalmában nem változó védelmi profilt az új követelményeknek megfelelıen. Biztonsági elıirányzatok esetében a termék értékelése jelentısen hosszabb idıt és erıforrásokat igényel, ezért jellemzıen a legfrissebb, 2008. nyarán befejezett értékelések is olyan biztonsági elıirányzat alapján készültek, amelyek a Common Criteria v2.3-as verziójának felelnek meg. 6.3. Kiválasztási elvek A Védelmi profilok akkor hasznosak, ha egy adott biztonsági problémát sokféle környezetben, több különbözı garanciaszinten is célszerő megoldani. Hasznosak akkor is, ha egy kormányzat, informatika biztonságért felelıs szervezet technológia-független módon akarja meghatározni azt, hogy egy adott problémára milyen megoldások alkalmazhatók. A védelmi profil mint eszköz hátránya, hogy belsı konzisztenciája nem mindig ellenırizhetı a VP absztrakt szintjén, s csak akkor derül ki egy-egy hiba amikor a VP implementálásra kerül egy biztonsági célelıirányzatban. További hátránya a védelmi profiloknak, hogy nem mindig sikerül olyan védelmi profilt kifejleszteni, amely összhangban van az igényekkel, valós problémát fed le. Ezek a profilok arról ismerhetık fel, hogy a továbbfejlesztésük elmarad, s a legritkább esetben válnak egy biztonsági elıirányzat alapjává. A védelmi profilok el is avulnak idıvel. Elsı pillantásra azt gondolnánk, hogy a technológiafüggetlen megfogalmazás idıtállóságot biztosít. Azonban a valóságban a VP által megcélzott problémák tőnnek el, változnak meg, vagy kerülnek más környezetbe. Ezért válogatásunkba azokat a védelmi profilokat emeltük be, amelyek: a) Értékelt védelmi profilok b) Nem elavultak (A hivatalosan is érvényteleníti a védelmi profilokat, a többi hatóságnál ez nem gyakorlat) c) A védelmi profilban megfogalmazott biztonsági problémának gyakorlati jelentısége is van, jól reprezentál egy adott alkalmazási körben megjelenı biztonsági elvárásrendszert. Beemeltünk néhány klasszikus védelmi profilt is, amelyek megközelítési módjukban, általánosságuk alapján több védelmi profilnak is alapul szolgáltak. (Pl. Controlled Access Protection Profile, pp_os_ca_v1.d_sum.doc) A biztonsági elıirányzatok kiválasztásánál az alábbi szempontokat követtük. 12
a) Egyedisége, termékfüggısége miatt a bemutatásra kerülı biztonsági elıirányzatok száma kisebb a védelmi profilokénál b) Értékelt termékekhez kapcsolódó biztonsági elıirányzatokat mutatunk be. c) Mivel az értékelési folyamat önmagában is jelentıs késedelmet okoz, a közelmúltban elkészült biztonsági elıirányzatokat elınyben részesítettük. d) Széles körben alkalmazott, vagy dinamikusan fejlıdı szakmai részterülethez kapcsolódó termékeket kerestünk. A lista célja nem a termékpaletta lefedése, hanem néhány jól kiválasztott terméken keresztül a biztonsági elıirányzatok szerepének, tartalmi használhatóságának bemutatása. Mind a védelmi profilok, mind a biztonsági elıirányzatok esetében tovább szőrtük, finomítottuk a korábban kiválasztásra került fájlok listáját, illetve újat is vettünk fel. A feldolgozásra került anyagok listáját a 6.5 és a 6.6 pont tartalmazza. A védelmi profilokat és azok feldolgozását a pp nevő alkönyvtár, míg a biztonsági elıirányzatokat és azok adatait az st nevő alkönyvtár tartalmazza. A feldolgozott anyagok adatait leíró táblázatok pedig lokális linkeket (például: pp/fáljnév) tartalmaznak a feldolgozás alapjául szolgáló fájlra és az abból készült összegzésre. 6.4. A védelmi profilok, biztonsági elıirányzatok feldolgozása közben azonosított tendenciák, figyelmet érdemlı érdekességek. A Common Criteria megjelenése után elıször a tőzfalakra vonatkozó védelmi profilok jelentek meg. A biztonsági szempontból kritikus, logikailag és fizikailag jól elhatárolt tőzfalon jól meg lehetett mutatni a Common Criteria megközelítés hatékonyságát, erejét. (hiszen korábban alapvetıen csak operációs rendszerek értékeléséhez rendelkeztünk eszközökkel) Ma az egyik legrobosztusabb tendenciát a nyilvános kulcsú eszközöket, (minısített) elektronikus aláírást támogató rendszerelemek védelmi profillal való meghatározása jelenti. Válogatásunkban több mint tíz ilyen védelmi profil (smart card, smart card alap IC, smart card olvasó, biztonságos PIN-kód beviteli eszköz, stb) szerepel annak ellenére, hogy fontos célnak tekintettünk a védelmi profil mint eszköz sokoldalú alkalmazhatóságának bemutatását. A Common Criteria mint eszköz sokoldalúságát jól mutatják az alábbi védelmi profilok és biztonsági elıirányzatok: Automatic Cash Dispensers / ATM Peripheral Sharing Switch for Human Interface Devices Protection Profile, Version 1.1 A védelmi profilok jelentıs része, - válogatásunkban is több mint húsz darab az USA kormányzatának megrendelésére készült. A kezdeményezett védelmi profilok az IT biztonság szinte minden területét felölelik, és több esetben igyekeznek a szerzık ugyanannak a védelmi profilnak különbözı biztonsági környezetben mőködıképes változatait elkészíteni. Ezzel együtt is ezek a profilok alapvetıen kormányzati igényeket elégítenek ki. A profilok nagy száma összecseng azzal az idınként hallható kritikával, hogy kevés védelmi profil készül közönséges üzleti környezetben való mőködésre. 13
Szakmai érdekessége miatt emelem ki a Remote-Controlled Browsers Systems nevő biztonsági elıirányzatot. Ma az internethasználók túlnyomó része egy böngészın keresztül kommunikál az internettel, ezért kiemelten fontos kérés a biztonságos, a számítógépet nem veszélyeztet böngészési módok keresése. Ugyanezen a csatornán szenvedjük el legtöbbször személyes adataink kiszivárgását is. A weboldalak aktív tartalmaiban levı lehetıségek miatt ez még akkor is megtörténhet, ha a csatornát védjük vagy anonimizáljuk. A koncepció lényege, hogy egy böngészıszervert helyezünk el a tőzfal demilitarizált zónájában és a megnézni kívánt oldal ott jelenik meg, az aktív tartalmak ott futnak le. A böngészıszerver egy külön protokollon keresztül kapcsolatot tart a böngészést kezdeményezı felhasználóval, akitıl a megnézendı oldal címe érkezik. A gondolat lényege, hogy a felhasználóhoz vissza csak a megjelenített grafikus információ, a látvány jut el, így az esetleges fertızések a megerısített, DMZ-ben levı szervert érintik csak. Kiemelést érdemel az összeállításban szereplı négy Magyarországon készült biztonsági elıirányzat is.: MySigno PDA és Szerver aláárís létrehozó és ellenırzı rendszer Multisigno V3 SDK aláíró alkalmazás fejlesztı készlet v3.0.1 Infosigno for Developer minısített elektronikus aláíráshoz A2-Polysysy Cryptosigno Interop JAVA API minısített elektronikus aláíráshoz 6.5. A feldolgozott védelmi profilok adatai A védelmi profilok feldolgozását minden esetben külön fájl tartalmazza. A feldolgozást tartalmazó fájl nevét a táblázatban található rövidített névbıl képezzük, úgy hogy a név elsı tagjához a sum kiegészítést illesztjük. Pl. pp_av_br_v1.2.pdf -> pp_av_br_v1.2-sum.doc. A feldolgozás során a védelmi profilok azon elemeit emeltük ki, amelyek elısegítik a védelmi profilok közötti tájékozódást. Ehhez a dokumentumok elején táblázatos formában kigyőjtve megadtuk a védelmi profil legfontosabb adatait, majd ismertettük az értékelés tárgyának rövid leírását. Két további elemet is kiemeltünk feldolgozásra: az értékelés tárgyának környezetét és a biztonsági célokat. A táblázat és a három kiemelt részterület összegzı leírása megkönnyíti a védelmi profil áttekintését, illetve a megfelelı tartalmú és garanciaszintő profil kiválasztását a fejlesztı, alkalmazó, vásárló, stb. számára. U.S. Government Protection Profile Anti-Virus Applications for Workstations in Basic Robustness Environments Version 1.2 AntiVirus Basic Robustness Védelmi profil verzió 1.2 A tanúsítás kezdeményezıje DISA pp_av_br_v1.2 Angol pp_av_br_v1.2.pdf pp_av_br_v1.2-sum.doc 14
U.S. Government Biometric Verification Mode Protection Profile for Basic Robustness Environments, Version 1.1 Adat- és hozzáférésvédelem Basic Robustness pp_bvm_br_v1.1.pdf pp_bvm_br_v1.1-sum.doc U.S. Government Biometric Verification Mode Protection Profile for Medium Robustness Environments, Version 1.1 Adat- és hozzáférésvédelem Medium Robustness pp_bvm_mr_v1.1 pp_bvm_mr_v1.1-sum.doc U.S. Government Protection Profile Database Management Systems for Basic Robustness Environments, Version 1.2 Adatbázisok Basic Robustness Védelmi profil verzió 1.2 pp_dbms_br_v1.2 pp_dbms_br_v1.2-sum.doc U.S. Government Traffic-Filter Firewall Protection Profile for Medium Robustness Environments, Version 1.1 Határvédelem Medium Robustness pp_fw_tf_mr_v1.1 15
pp_fw_tf_mr_v1.1-sum.doc U.S. Government Protection Profile for Application-level Firewall in Basic Robustness Environments Version 1.1 Határvédelem Basic Robustness pp_fw_al_br_v1.1 pp_fw_al_br_v1.1-sum.doc U.S. Government Firewall Protection Profile for Medium Robustness Environments, V1.1 Határvédelem Medium Robustness pp_fw_mr_v1.1 pp_fw_mr_v1.1-sum.doc U.S. Government Protection Profile for Traffic Filter Firewall in Basic Robustness Environments Version 1.1 Határvédelem Basic Robustness pp_fw_tf_br_v1.1 pp_fw_tf_br_v1.1-sum U.S. Government Protection Profile Intrusion Detection System Analyzer for Basic Robustness Environments, Version 1.3 IDS/IPS Basic Robustness Védelmi profil verzió 1.3 pp_ids_ana_br_v1.3 16
pp_ids_ana_br_v1.3-sum.doc U.S. Government Protection Profile Intrusion Detection System - Analyzer for Medium Robustness Environments, Version 1.1 IDS/IPS Medium Robustness Tanúsítás dátuma 2007.06.18 pp_ids_ana_mr_v1.1 pp_ids_ana_mr_v1.1-sum.doc U.S. Government Protection Profile Intrusion Detection System - Scanner for Medium Robustness Environments, Version 1.1 IDS/IPS Medium Robustness Tanúsítás dátuma 2007.06.18 pp_ids_sca_mr_v1.1 pp_ids_sca_mr_v1.1-sum.doc U.S. Government Protection Profile Intrusion Detection System - Sensor for Medium Robustness Environments, Version 1.1 IDS/IPS Medium Robustness Tanúsítás dátuma 2007.06.18 pp_ids_sen_mr_v1.1 pp_ids_sen_mr_v1.1-sum.doc U.S. Government Protection Profile Intrusion Detection System - Scanner for Basic Robustness, Version 1.3 IDS/IPS Basic Robustness Védelmi profil verzió 1.3 pp_ids_sca_br_v1.3 17
pp_ids_sca_br_v1.3-sum.doc U.S. Government Protection Profile Intrusion Detection System - System for Medium Robustness Environments, Version 1.1 IDS/IPS Medium Robustness Tanúsítás dátuma 2007.06.18 pp_ids_sys_mr_v1.1 pp_ids_sys_mr_v1.1-sum.doc U.S. Government Protection Profile Intrusion Detection System - System for Basic Robustness Environments, Version 1.7, dated July 25, 2007 IDS/IPS Basic Robustness Védelmi profil verzió 1.7 pp_ids_sys_br_v1.7 pp_ids_sys_br_v1.7-sum.doc U.S. Government Protection Profile Intrusion Detection System - Sensor for Basic Robustness Environments, Version 1.3 IDS/IPS Basic Robustness Védelmi profil verzió 1.3 pp_ids_sen_br_v1.3 pp_ids_sen_br_v1.3-sum.doc US Government Protection Profile for Multi-Level Operating Systems in a Medium Robustness Environments, Version 1.91 Operációs rendszerek Medium Robustness Védelmi profil verzió 1.91 Common Criteria verzió 2.x Tanúsítás dátuma 2007.03.16 18
pp_os_ml_mr2.0_v1.91 pp_os_ml_mr2.0_v1.91-sum.doc US Government Protection Profile for Single-Level Operating Systems in a Medium Robustness Environments, Version 1.91 Operációs rendszerek Medium Robustness Védelmi profil verzió 1.91 Common Criteria verzió 2.x Tanúsítás dátuma 2007.03.16 pp_os_sl_mr2.0_v1.91 pp_os_sl_mr2.0_v1.91-sum.doc U.S. Government Protection Profile for Separation Kernels in Environments Requiring High Robustness, Version 1.03 Operációs rendszerek High Robustness Védelmi profil verzió 1.03 Common Criteria verzió 2.x Tanúsítás dátuma 2007.06.29 pp_skpp_hr_v1.03 pp_skpp_hr_v1.03-sum.doc Controlled Access Protection Profile, Version 1.d Operációs rendszerek EAL3 Védelmi profil verzió 1.d Common Criteria verzió 2.x Tanúsítás dátuma 1999.10.08 pp_os_ca_v1.d pp_os_ca_v1.d_sum.doc Peripheral Sharing Switch for Human Interface Devices Protection Profile, Version 1.1 Határvédelem EAL4 pp_psshid_v1.1 19
pp_psshid_v1.1-sum.doc U.S. Government Directory Protection Profile for Medium Robustness Environments, Version 1.1 PKI/KMI Medium Robustness pp_dir_mr_v1.1 pp_dir_mr_v1.1-sum.doc U.S. Government Protection Profile Authorization Server for Basic Robustness Environments, Version 1.1 PKI/KMI Basic Robustness pp_authsrv_br_v1.1 pp_authsrv_br_v1.1-sum.doc U.S. Government Family of Protection Profiles for Public Key Enabled Applications for Basic Robustness Environments, Version 2.8 PKI/KMI EAL4 Augmented Védelmi profil verzió 2.8 A tanúsítás kezdeményezıje Tanúsítás dátuma 2007.05.01 pp_pke_v2.8 pp_pke_v2.8-sum.doc US Government Wireless Local Area Network (WLAN) Access System for Basic Robustness Environments, Version 1.1 Wireless LAN Basic Robustness 20
pp_wlan_as_br_v1.1 pp_wlan_as_br_v1.1-sum.doc US Government Protection Profile Wireless Local Area Network (WLAN) Client for Basic Robustness Environments, Version 1.1 Wireless LAN Basic Robustness pp_wlan_cli_br_v1.1 pp_wlan_cli_br_v1.1-sum.doc Smart Card version 3.0 Smart card EAL 4+ resistance to attackers possessing a moderate attack potential, modularity in the design of the TOE. Védelmi profil verzió 1.0-3.0 Common Criteria verzió 2.x A tanúsítás kezdeményezıje Smart Card Security Users Group Tanúsítás dátuma 2001.10.01 SCSUG-SCPP (SCSUG_PP_v30) http://www.cse-cst.gc.ca/services/ccs/scsug-v30-e.html CCS SCSUG_PP_v30-sum.doc PIN ENTRY DEVICE PROTECTION PROFILE Egyéb EAL 4+ Védelmi profil verzió 1.37 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje The Card Payments Group Tanúsítás dátuma 2003.07.01 ped_ppv1_37.pdf http://www.cesg.gov.uk/products_services/iacs/cc_and_itsec/media/prote ction-profiles/ped_ppv1_37.pdf CESG ped_ppv1_37-sum.doc PKI Secure Kernel PKI/KMI 21
EAL 4+ Common Criteria verzió 2.x A tanúsítás kezdeményezıje PKI PP working group Tanúsítás dátuma 2002.04.04 pskpp_1-1.pdf http://www.cesg.gov.uk/products_services/iacs/cc_and_itsec/media/prote ction-profiles/pskpp_1-1.pdf CESG PSKPP-sum.doc Role-Based Access Control Protection Profile Access control Védelmi profil verzió 1.0 Common Criteria verzió 2.0 A tanúsítás kezdeményezıje NIST/Cygnacom Tanúsítás dátuma 1998.09.01 rbac_987.pdf http://www.cesg.gov.uk/products_services/iacs/cc_and_itsec/media/prote ction-profiles/rbac_987.pdf CESG Automatic Cash Dispensers / Teller Egyéb EAL4+ Védelmi profil verzió 1.0 Common Criteria verzió 2.0 A tanúsítás kezdeményezıje BULL/NCR/Siemens-Nixdorf Tanúsítás dátuma 1999.04.19 PP9907.pdf http://www.commoncriteriaportal.org/files/ppfiles/pp9907.pdf SCSSI pp9907-sum.doc BAROC Smart Card Protection Profile Smart card EAL4+ Védelmi profil verzió 1.2 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje BAROC/FISC Smart Card Group Tanúsítás dátuma 2006.01.18 PP0021b.pdf http://www.commoncriteriaportal.org/files/ppfiles/pp0021b.pdf BSI pp0021b-sum.doc Protection Profile for Health Professional Card (HPC 22
Smart card EAL4+ Védelmi profil verzió 1.02 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje Federal Ministry of Health, Germany Tanúsítás dátuma 2005.12.04 PP0020b.pdf http://www.commoncriteriaportal.org/files/ppfiles/pp0020b.pdf BSI pp0020b-sum.doc Protection Profile for Machine Readable Travel Document with "ICAO Application", Basic Access Egyéb EAL4+ Védelmi profil verzió 1.0 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje BSI Tanúsítás dátuma 2006.10.05 PP0017b.pdf http://www.commoncriteriaportal.org/files/ppfiles/pp0017b.pdf BSI pp0017b-sum.doc Smart Card IC with Multi-Application Secure Platform Smart card EAL4+ Védelmi profil verzió 2.0 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje Eurosmart Tanúsítás dátuma 2001.01.01 PP0010.pdf. http://www.commoncriteriaportal.org/files/ppfiles/pp0010.pdf SCSSI pp0010-sum.doc Low Assurance Protection Profile for a Voice over IP Infrastructure VoIP EAL1 Common Criteria verzió 2.4 A tanúsítás kezdeményezıje TNO-ITSEF BV Tanúsítás dátuma 2005.05.12 pp0012b.pdf http://www.commoncriteriaportal.org/files/ppfiles/pp0012b.pdf BSI pp0012b-sum.doc Protection Profile : Secure Signature-Creation Device Type 1 23
Smart card EAL4+ Védelmi profil verzió 1.05 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje EESSI by CEN/ISSS Tanúsítás dátuma 2002.04.01 pp0004b.pdf http://www.commoncriteriaportal.org/files/ppfiles/pp0004b.pdf BSI pp0004b-sum.doc Protection Profile : Secure Signature-Creation Device Type 2 Smart card EAL4+ Védelmi profil verzió 1.04 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje EESSI by CEN/ISSS Tanúsítás dátuma 2002.04.01 pp0005b.pdf http://www.commoncriteriaportal.org/files/ppfiles/pp0005b.pdf BSI pp0005b-sum.doc Protection Profile : Secure Signature-Creation Device Type 3 Smart card EAL4+ Védelmi profil verzió 1.05 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje EESSI by CEN/ISSS Tanúsítás dátuma 2002.04.01 pp0006b.pdf http://www.commoncriteriaportal.org/files/ppfiles/pp0006b.pdf BSI pp0006b-sum.doc Peripheral-Sharing Switch (PSS) for Human Interface Devices Egyéb Eal4 Védelmi profil verzió 1.0 Common Criteria verzió 2.1 Tanúsítás dátuma 2000.08.01 PP_PSSHIDPP_V1.0.pdf http://www.commoncriteriaportal.org/files/ppfiles/pp_psshidpp_v1.0.p df TTAP Oversight Board pp_psshid_v1.1-sum.doc Remote-Controlled Browsers Systems Web EAL3+ 24
Védelmi profil verzió 1.0 A tanúsítás kezdeményezıje BSI Tanúsítás dátuma 2008.02.26 BSI-PP-0040 http:/www/bsi.bund.de/zertifiz/zert/report.htm BSI pp0040b-sum.doc Cryptographic Modules, Security Level Enhanced Egyéb EAL4+ Védelmi profil verzió 1.01 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje BSI Tanúsítás dátuma 2008.01.01 BSI-CC-PP-0036 http:/www/bsi.bund.de/zertifiz/zert/report.htm BSI pp0036b-sum.doc 6.6. A feldolgozott biztonsági elıirányzatok A feldolgozás során a biztonsági elıirányzatok azon elemeit emeltük ki, amelyek elısegítik a biztonsági elıirányzatok közötti tájékozódást. Ehhez a dokumentumok elején táblázatos formában kigyőjtve megadtuk a biztonsági elıirányzatok legfontosabb adatait, majd ismertettük az értékelés tárgyának rövid leírását. A védelmi profilokhoz hasonlóan két további elemet is kiemeltünk feldolgozásra: az értékelés tárgyának környezetét és a biztonsági célokat. A táblázat és a három kiemelt részterület összegzı leírása megkönnyíti a védelmi profil áttekintését, illetve a megfelelı tartalmú és garanciaszintő termék, illetve elıirányzat kiválasztását a fejlesztı, alkalmazó, vásárló, stb. számára. A biztonsági elıirányzatok feldolgozását minden esetben külön fájl tartalmazza. A feldolgozást tartalmazó fájl nevét a táblázatban található rövidített névbıl képezzük, úgy hogy a név elsı tagjához a sum kiegészítést illesztjük. Pl. st33-multisignov3sdk.pdf -> st33- multisignov3sdk-sum.doc Kiemelésre érdemes az Infineon Smart Card IC (Security controller) biztonsági elıirányzata, amely EAL5+ garanciaszinten készült. A biztonsági elıirányzat (termék) Canon ir3025/ir3030/ir3035/ir3045 Series HDD Data Erase Kit neve Adat- és hozzáférésvédelem EAL3 Alapul szolgáló védelmi profil - Bizt.elıirányzat verzió 1.07 Common Criteria verzió A tanúsítás kezdeményezıje Canon Inc. Tanúsítás dátuma 2007.11. 21 25
- Canon ir3025-sum.doc 20080310_c0136_est.pdf http://www.commoncriteriaportal.org/files/epfiles/20080310_c0136_est. pdf A biztonsági elıirányzat (termék) Citrix Password Manager, Enterprise Edition Version 4.5 neve Adat- és hozzáférésvédelem EAL2+ Alapul szolgáló védelmi profil - Bizt.elıirányzat verzió 1.0 Common Criteria verzió A tanúsítás kezdeményezıje Citrix Systems Tanúsítás dátuma 2007.07.29 CRP235, T508_ST_v1.0.pdf http://www.commoncriteriaportal.org/files/epfiles/t508_st_v1.0.p df CESG T508_ST_v1.0-sum.doc A biztonsági elıirányzat (termék) Redcastle v2.0 for RedHat neve Adat- és hozzáférésvédelem EAL3+ Alapul szolgáló védelmi profil Label-based Access Control System Protection Profile forg Government V1.1 Bizt.elıirányzat verzió 1.7 Common Criteria verzió A tanúsítás kezdeményezıje Redgate Co. Tanúsítás dátuma 2006.12.22 KECS-CISS-57-2006,CISS-57-ST-EN.pdf http://www.commoncriteriaportal.org/files/epfiles/ciss-57-st- EN.pdf KECS(Korea) CISS-57-ST-EN-sum.doc A biztonsági elıirányzat (termék) neve MySigno PDA és Szerver aláárís létrehozó és ellenırzı rendszer PKI EAL3+, MIBÉTS fokozott Alapul szolgáló védelmi profil Application de création de signature,module verification de signature DCSSI Bizt.elıirányzat verzió 1.0 Common Criteria verzió A tanúsítás kezdeményezıje Argeon kft Tanúsítás dátuma 2006 április 30. Magyar st32-mysigno.pdf http://www.hunguard.hu/fileok/st33.pdf Nincs st32-mysigno-sum.doc 26
A biztonsági elıirányzat (termék) Multisigno V3 SDK aláíró alkalmazás fejlesztı készlet v3.0.1 neve PKI EAL4, Mibéts Kiemelt Alapul szolgáló védelmi profil PKE PP Bizt.elıirányzat verzió 1.0 Common Criteria verzió A tanúsítás kezdeményezıje Kopint-Datorg Zrt. Tanúsítás dátuma 2006. május 1. magyar st33-multisignov3sdk.pdf http://www.hunguard.hu/fileok/st33-multisignov3sdk.pdf Nincs st33-multisignov3sdk.doc A biztonsági elıirányzat (termék) Infosigno for Developer minısített elektronikus aláíráshoz neve PKI EAL4, Mibéts Kiemelt Alapul szolgáló védelmi profil PKE PP Bizt.elıirányzat verzió 1.0 Common Criteria verzió A tanúsítás kezdeményezıje Argeon kft Tanúsítás dátuma 2006 április 30. magyar st31-infosigno for developers.pdf http://www.hunguard.hu/fileok/st31-infosigno for developers.pdf Nincs st\st31-infosigno for developers-sum.doc A biztonsági elıirányzat (termék) neve A2-Polysysy Cryptosigno Interop JAVA API minısített elektronikus aláíráshoz PKI EAL3 Alapul szolgáló védelmi profil PKE PP Bizt.elıirányzat verzió 2.0 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje Polysys Tanúsítás dátuma 2005.11.20 magyar st29-cryptosigno Interop Java API.pdf http://www.hunguard.hu/fileok/st29-cryptosigno Interop Java API.pdf Nincs st29-cryptosigno Interop Java API-sum.doc A biztonsági elıirányzat (termék) neve Alapul szolgáló védelmi profil Security Target for Cisco Firewall Services Module (FWSM) Cisco Firewall Services Module (FWSM) Version 3.1.(3.17) for: Cisco Catalyst 6500 Switches and Cisco 7600 Series routers Határvédelem EAL4+ [ALFWPP-MR] U.S. Department of Defense Application-level Firewall Protection Profile for Medium Robustness Environments, Version 1.0, 27
Bizt.elıirányzat verzió 1.0 Common Criteria verzió 2.2 A tanúsítás kezdeményezıje Cisco Tanúsítás dátuma 2005 03.07 FWSM, st_vid6015-st.pdf http://www.commoncriteriaportal.org/files/epfiles/st_vid6015-st.pdf CCEVS-VR-07-0027 st_vid6015-st-sum.doc A biztonsági elıirányzat (termék) neve Microsoft Internet Security and Acceleration Server 2004 Enterprise Edition Service Pack 2 Version 4.0.3443.594 Határvédelem EAL4+ Alapul szolgáló védelmi profil Bizt.elıirányzat verzió 1.1 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje Microsoft Tanúsítás dátuma 2007.03.21 MS_ISAEE_ST_1.1.pdf http://www.commoncriteriaportal.org/files/epfiles/0387b.pdf BSI-DSZ-CC-0387-2007 MS_ISAEE_ST_1.1-sum.doc A biztonsági elıirányzat (termék) neve Microsoft Windows Rights Management Services (RMS) 1.0 SP2 Adat- és hozzáférésvédelem EAL4+ Alapul szolgáló védelmi profil Bizt.elıirányzat verzió 1.0 Common Criteria verzió 2.3 A tanúsítás kezdeményezıje Microsoft Tanúsítás dátuma 2007.08.08 st_vid10224-st.pdf http://www.commoncriteriaportal.org/files/epfiles/st_vid10224-st.pdf CCEVS-VR-07-0057 st_vid10224-st-sum.doc A biztonsági elıirányzat (termék) PC Guardian Encryption Plus Hard Disk V7.0 neve Adat- és hozzáférésvédelem EAL1 Alapul szolgáló védelmi profil nincs Bizt.elıirányzat verzió 1.0 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje PC Guardian Tanúsítás dátuma 2003.04.09 EncryptionPlusHardDiskST.pdf http://www.commoncriteriaportal.org/files/epfiles/encryptionplush arddiskst.pdf CCEVS-VR-03-0037 EncryptionPlusHardDiskST-sum.doc 28
A biztonsági elıirányzat (termék) neve Cisco Intrusion Prevention System (IPS) v6.0 Cisco 4200 Series Sensors (IPS 4255,IDS4250, IPS4240, IDS4215, IPS4260); Cisco AIP-SSM-10 and AIP-SSM-20 for the ASA; NM-CIDS; IDSM-2 IDS/IPS EAL2+ Intrusion Detection System System Alapul szolgáló védelmi profil Bizt.elıirányzat verzió 7.0! Common Criteria verzió 2.3 A tanúsítás kezdeményezıje Cisco Tanúsítás dátuma 2007.05.31 st_vid10159-st.pdf http://www.commoncriteriaportal.org/files/epfiles/st_vid10159- st.pdf CCEVS-VR-07-0032 st_vid10159-st-sum.doc A biztonsági elıirányzat (termék) neve Infineon Smart Card IC (Security controller) SLE88CFX4001P/m8835b18, SLE88CFX4003P/m8837b18, SLE88CFX3521P/m8857b18, SLE88CFX2921P/m8859b18, each with PSL V2.00.07and specific IC Dedicated Software Smart card, IC EAL5+ Smartcard IC Platform Alapul szolgáló védelmi profil Bizt.elıirányzat verzió 1.6 Common Criteria verzió 2.1 A tanúsítás kezdeményezıje Infineon Technologies Tanúsítás dátuma 2008.04.04 ST-infineon SC controller IC.pdf http://www.commoncriteriaportal.org/files/epfiles/0395b.pdf BSI-DSZ-CC-0518-2008 ST-infineon SC controller IC-sum.doc A biztonsági elıirányzat (termék) Windows Mobile 6.0 neve Operációs rendszerek EAL2+ Alapul szolgáló védelmi profil nincs Bizt.elıirányzat verzió 1.2 Common Criteria verzió 2.3 A tanúsítás kezdeményezıje Microsoft Tanúsítás dátuma 2008.03.10 20080516_WM6_Security_Target_1.2.pdf http://www.commoncriteriaportal.org/files/epfiles/20080516_wm6 _Security_Target_1.2.pdf AUS2008/44 29
20080516_WM6_Security_Target_1.2-sum.doc A biztonsági elıirányzat (termék) neve Microsoft Windows Server 2003 SP2 including R2, Standard, Enterprise, Datacenter, x64, and Itanium Editions; Windows XP Professional SP2 and x64 SP2; Windows XP Embedded SP2 Operációs rendszerek EAL4+ Alapul szolgáló védelmi profil Controlled Access Protection Profile, Version 1.d Bizt.elıirányzat verzió 3.0 Common Criteria verzió 2.3 A tanúsítás kezdeményezıje Microsoft Tanúsítás dátuma 2008.02.07 stw2003.pdf http://www.commoncriteriaportal.org/files/epfiles/20080303_st_vid 10184-st.pdf CCEVS-VR-VID10184-2008 stw2003-sum.doc 7. Mellékletek A mellékletek a hivatkozott, feldolgozásra kerülı Védelmi profilok, illetve Biztonsági elıirányzatok -, illetve az ezek feldolgozását tartalmazó fájlok egyrészt letölthetık a táblázatban megadott hivatkozási címekrıl, másrészt az utólagos elérés biztosíthatósága érdekében DVD-re is kimentésre kerülnek. 30
8. Bibliográfia Common Methodology for Information Technology Security Evaluation; Evaluation Methodology September 2007 Version 3.1 Revision 2 MSZ ISO/IEC 15408-1:2003 Informatika Biztonságtechnika Az informatikai biztonságértékelés közös szempontjai 1. rész: Bevezetés és általános modell, 2. rész: A biztonság funkcionális követelményei, 3. rész: A biztonság garanciális követelményei Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security /CCRA 2000 May/ 31
9. Rövidítésgyőjtemény DISA: Defense Information Systems Agency : National Information Assurance Partnership ÉT/TOE: Target of Evaluation (az értékelés tárgya) CAP: Composed Assurance Packages (összetett garancia csomagok) CC: Common Criteria (Közös szempontok) CCRA: Common Criteria Recognition Arrangement (CC elfogadási egyezmény) CEM: Common Evaluation Methodology (Közös értékelési módszertan) CSP: Credential Service Provider (hitelesítési szolgáltatást nyújtó) CRC: Cyclic Redundancy Check (ciklikus redundanciavizsgálat) DMZ: DeMiltarizált Zóna DNS: Domain Name System DOS: Denial of Services (szolgáltatás megtagadás támadás) EAL: Evaluation Assurance Level (értékelési garanciaszint) EAP: Extensible Authentication Protocol FIPS: Federal Information Processing Standards IEC: International Electrotechnical Commission IPSec: Internet Protokol Security ISO: International Organization for Standardization IT: Information technology (informatika) LAPP:Low Assurance protection profile (Szőkített védelmi profil, SZVP) MAC: Media Access Control MIBÉTS: Magyar Informatikai Biztonsági Értékelési és Tanúsítási Séma MSZ: Magyar Szabvány NIST: National Institute of Standards and Technology PDF: Portable Document Format PP: Protection Profile (védelmi profil) SF: Security Function (biztonsági funkció) SFR: Security Functional Requirements (Funkcionális biztonsági követelmények) SIEM: Security Information and Event Management (biztonsági információ és esemény kezelés) SOF: Strength of Function (funkcióerısség) SST: System Security Target (rendszer biztonsági elıirányzat) ST: Security Target (biztonsági elıirányzat) STOE: System Target of Evaluation (rendszer értékelés tárgya) TCP/IP: Transmission Control Protocol/Internet Protocol TLS: Transport Layer Security TOE: Target of Evaluation (az értékelés tárgya) TSF: TOE Security Functions (a TOE biztonsági funkciói) TSFI: TOE Security Function Interface (a TOE biztonsági funkció interfész) TSP: TOE Security Policy (a TOE biztonsági szabályzata) VoIP: Voice over Internet Protokol (interneten keresztüli hangátvitel) VPN: Virtual Private Network (Virtuális Magán Hálózatot) 32
10. Fogalomtár Védelmi profil (VP, Protection Profile): A Védelmi profil absztrakt, technológia-független módon fogalmazza meg egy adott felhasználói kör, termékfejlesztı csapat, stb. által fontosnak tartott biztonsági elvárásokat egy adott cél (probléma) megoldásának érdekében. Fontos kiemelni, hogy a Védelmi profil technológia-független, konkrét megoldásokat nem határoz meg. Tehát egy mondatban a Védelmi profil biztonsági követelmények egy implementációfüggetlen rendszere, amely egy adott alkalmazási környezetben megjelenı fenyegetettségeket védi ki egy megadott garanciaszinten. Biztonsági elıirányzat: A biztonsági elıirányzat technológia-specifikus módon, eszközökkel fogalmazza meg egy adott felhasználói kör, termékfejlesztı csapat, stb. által fontosnak tartott biztonsági elvárásokat egy adott cél (probléma) megoldásának érdekében. A biztonsági elıirányzatok mindig egy termék kifejlesztésének kiinduló lépéseként jönnek létre. Alapulhatnak egy meglévı védelmi profilra is, de gyakoribb hogy védelmi profil nélkül készülnek el. Konkrét, technológiafüggı biztonsági megoldásokat tartalmaznak. 33