为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

CC标准与CC认证简介

2012-11-02 17页 pdf 314KB 71阅读

用户头像

is_558262

暂无简介

举报
CC标准与CC认证简介 CC标准与 CC认证简介 一、标准简介 1. 背景 1.1 CC标准的发展 1.2 CC标准的意义 1.3 CC标准的局限性 2. CC标准内容简介 2.1 CC第 1部分 2.2 CC第 2部分 2.3 CC第 3部分 二、CC认证简介 1. CC认证简介 1.1第三方权威机构; 1.2认证的主要活动:编制和修订认证文档;TOE样品测试;现场审查。 1.3认证的过程 2. CC认证文档 2.1 PP理解 2.2 ST理解 2.3 文档编写的有关注意事项 一...
CC标准与CC认证简介
CC标准与 CC认证简介 一、标准简介 1. 背景 1.1 CC标准的发展 1.2 CC标准的意义 1.3 CC标准的局限性 2. CC标准内容简介 2.1 CC第 1部分 2.2 CC第 2部分 2.3 CC第 3部分 二、CC认证简介 1. CC认证简介 1.1第三方权威机构; 1.2认证的主要活动:编制和修订认证文档;TOE样品测试;现场审查。 1.3认证的过程 2. CC认证文档 2.1 PP理解 2.2 ST理解 2.3 文档编写的有关注意事项 一、标准简介 1. 背景 1.1 CC标准的发展 1.1.1 背景 随着信息技术的快速发展,信息技术的应用日益渗透到政府、企业、团体、军队、家庭、 个人等社会和经济的各个角落,并日益深刻的改变着人们传统的工作模式、商业模式、管理 模式和生活模式。 伴随着信息技术的快速发展和全面应用,信息安全的重要性也日益凸现出来。IT产品和 系统拥有的信息资产是能使组织完成其任务的关键资源。因此,人们要求 IT 产品和系统具 备充分的安全性来保护 IT产品和系统内信息资产的保密性、完整性和可用性。 随着技术的飞速发展、社会分工的进一步细化,加剧了组织与顾客之间的信息不对称。 许多 IT用户缺乏判断其 IT产品和系统的安全性是否恰当的知识、经验和资源,他们并不希 望仅仅依赖开发者的声明。用户可借助对 IT产品和系统的安全分析(即安全评估)来增加 他们对其安全措施的信心。由此产生了对于 IT产品和系统的安全性评估准则的需求。 组织 第三方 顾客顾客 1.1.2 发展 在整个安全性评估准则的发展历程中,有三个非常重要的里程碑式的标准:TCSEC、 ITSEC和 CC标准。 1.1.2.1 TCSEC TCSEC是“可信计算机系统评估准则”的英文缩写。 ¾ 是由美国国防部于 1985年开发的,是彩虹系列丛书之一,即桔皮书; ¾ 主要用于军事领域,后延用至民用,主要针对保密性而言; ¾ 重点是通用的操作系统,为了使其评估方法适用于网络,于 1987 年出版了一系列 关于可信计算机数据库和可信计算机网络等的指南(俗称彩虹系列)。 我国于 1999 年将其转化为 GB/T17859 《计算机信息系统安全防护等级划分准则》,基 本等同 TCSEC。 其主要缺点在于: 1. 主要关注于保密性,不关注可用性和完整性。 2. 强调的是控制用户,没有关注于程序上的、物理上的和人员的安全措施。 3. 并没有关注网络(后续出版的书籍弥补了这一不足)。 1.1.2.2 ITSEC ITSEC是信息技术安全性评估准则的英文缩写。 ¾ 1991年,由西欧四国(英、法、荷、德)联合提出了 ITSEC; ¾ 比 TCSEC更宽松,目的是适应各种产品、应用和环境的需要,试图超越 TCSEC; ¾ 首次提出了 C.I.A概念; ¾ 将安全要求分为“功能”和“保证”两部分: — 功能:为满足安全要求而采取的一系列技术安全措施; — 保证:确保功能正确实现及有效性的安全措施。 1.1.2.3 CC CC是通用准则的英文缩写。 1996年六国七方签署了《信息技术安全评估通用准则》即 CC1.0。1998年美国、英国、 加拿大、法国和德国共同签署了书面认可协议。后来这一标准称为 CC标准,即 CC2.0。CC2.0 版于 1999年成为国际标准 ISO/IEC 15408,我国于 2001年等同采用为 GB/T 18336。 目前已经有 17个国家签署了互认协议,即一个 IT产品在英国通过 CC评估以后,那么 在美国就不需要再进行评估了,反之亦然。目前我国还未加入互认协议。 1.2 CC标准的意义 CC的意义在于: ¾ 通过评估有助于增强用户对于 IT产品的安全信心; ¾ 促进 IT产品和系统的安全性; ¾ 消除重复的评估。 1.3 CC标准的局限性 ¾ CC标准采用半形式化语言,比较难以理解; ¾ CC不包括那些与 IT安全措施没有直接关联的、属于行政性管理安全措施的评估准 则,即该标准并不关注于组织、人员、环境、设备、网络等方面的具体的安全措施; ¾ CC重点关注人为的威胁,对于其他威胁源并没有考虑; ¾ 并不针对 IT安全性的物理方面的评估(如电磁干扰); ¾ CC并不涉及评估方法学; ¾ CC不包括密码算法固有质量的评估。 2. CC标准内容简介 2.1 CC标准的第 1部分 介绍了 CC 标准中的一般性概念、相关的背景知识并引入了几个安全模型。CC 标准的 第 1部分的掌握程度对于标准的后续部分的理解至关重要。 2.1.1 CC标准的内容梗概 1. 范围 2. 引用标准 3. 定义 ¾ 通用缩略语、术语的范围、术语表 4. 概述 ¾ 引言、CC的目标读者、评估上下文、CC的文档组织 5. 一般模型 ¾ 安全上下文、CC方法、安全概念、CC描述材料、评估类型、保证的维护 6. 通用准则要求和评估结果 ¾ 引言、PP和 ST要求、TOE内的要求、评估结果的声明、TOE评估结果的应 用 附录 A:通用准则项目 附录 B:PP规范 附录 C:ST规范 2.1.2 安全模型(注意与 13335中的相应图表的区别) 图 3 安全概念和关系 价值 减少 希望最小化 可能具有 利用 可能被减少 导致 利用 到 引起 增加 到 希望滥用或破坏 资产 风险 威胁 脆弱性 对策 威胁主体 所有者 概要规范 图 4要求和规范的导出 安 全 规 范 材料 (PP/ ST) 安 全 要 求 材料 (PP/ ST) 安 全 目 的 材料 (PP/ ST) 安 全 环 境 材料 (PP/ ST) TOE概要规范 确定 TOE 环境要求 保证要求 功能要求 安全目的 确定安 全目的 组织安全策略威胁 假设 确定安 全目的 CC要求目录 确定安 全环境 TOE用途 需保护的资产TOE物理环境 2.2 CC标准的第 2部分 图 5 要求的组织和结构 保护轮廓 -可能的 PP输入源 安全对象 -可能的 ST输入源可选扩充 (非 CC) 安全要求 包 可再使用的功 能 或 保 证 要 求。PP 或 ST 的可选输入 组件 组件 组件 子类 i 组件 组件 组件子类 j 类 a 组件 组件 组件子类K类 b 第二部分定义了 CC的安全功能要求。安全功能要求分为 11类包括:审计(FAU)、密 码支持(FCS)、通信(FCO)、用户数据保护(FDP)、识别和鉴权(FIA)、安全管理(FMT)、 隐私(FPR)、TSF保护(FPT)、资源利用(FRU)、TOE访问(FTA)和可信路径/通道(FTP)。 135组件66子类11类 组件(Component) 组件(Component) 组件(Component) 组件(Component) 组件(Component) 子类(Family) 子类(Family) 子类(Family) 类(Class) 2.3 CC的第 3部分 定义了 CC的安全保证要求。安全保证要求分为 10类,保护轮廓评估(APE)、安全目 标评估(ASE)、配置管理(ACM)、交付和运行(ADO)、开发(ADV)、指导性文档(AGD)、 生命周期支持(ALC)、测试(ATE)、脆弱性评估(AVA)和保障维护(AMA)。 10类 组件(Component) 组件(Component) 组件(Component) 组件(Component) 组件(Component) 子类(Family) 子类(Family) 子类(Family) 类(Class) 1. CC认证简介 1.1第三方权威机构; 为了确保认证过程的公正、公开,目前国家的认证认可机构为中国国家信息安全产品测 评认证中心。预计于 2005年,国际认证认可监督委员会将认证权上收,中国国家信息安全 产品测评认证中心将仅仅履行评估和测评任务。 1.2认证的主要活动 ¾ 编制和修订认证文档: 认证活动中最主要的一项工作就是提交并修订各类认证文档。认证文档所需的文档 会根据所申请的 EAL级别的不同而略有不同。但是一些常见的文档,如,功能规范、 高层、低层设计等文档还是需要的。 ¾ TOE样品测试 TOE的样品测试也需要较长的时间。测试的依据就是提交的各类文档。 ¾ 现场审查。 通过查阅文件和记录、现场观察和询问等方式进行现场审核。 1.3认证的过程 下图阐述了认证的主要过程。 穿透性测试脆弱性分析安全功能强度 认证 ETR 独立性测试 测试分析实现表示低层设计高层设计功能规范 测试安全目标(ST) 评估误用 安全策略模型 指导文档 交付、按照和运行配置管理 生命周期模型 2. CC认证文档 2.1 PP理解 -PP :An implementation-independent set of security requirements for a category of TOEs that meet specific consumer need. -满足特定用户需求、与一类 TOE实现无关的一组安全要求。 其含义可以理解为: — 为既定的一类产品和系统提出安全功能和保证要求的完备的组合,表达了一类产品 和系统的用户要求; — PP与某个具体的 TOE无关,它定义的是用户对这类 TOE的安全要求; — 主要内容包括:需要保护的对象;确定安全环境;TOE的安全目的;IT安全要求; 基本原理; — 在标准体系中 PP相当于产品标准,也有助于过程规范性标准的开发; — 国内外已经对应用级防火墙、包过滤防火墙、智能卡、IDS、PKI 等开发了相应的 PP。 其内容见下图: 图 保护轮廓内容 威胁 假设 组织安全策略 TOE安全环境 安全要求基本原理 安全目的基本原理基本原理 PP应用注释 TOE安全保证要求 TOE安全功能要求TOE安全要求 IT环境安全要求 IT安全要求 环境安全目的 TOE安全目的安全目的 TOE描述 PP概述 PP标识 PP引言 保护轮廓 PP内容简述 注:该 PP内容简述只是针对一般性 PP而言,具体的 PP可能会对内容略有变更。为了便于 理解,增加了目前国内某一类 TOE的 PP作为索引。 项目 内容 对应的索引内容 1. PP引言 1.1 PP标识 标识 PP 1.2 PP概述 叙述性概括 PP 1.1 范围 1.2. 引用标准 1.3 术语和定义 2. TOE描述 2.1 TOE描述 概述 TOE 2.1 TOE概述 2.2 其他方面的概述 3. TOE安全环境 3.1 假设 描述环境的安全问题 3.2 威胁 描述对资产的威胁 3.3 组织安全策略 TOE必须遵守的组织安全策 略 3.1 资产: 资产包括 TOE 本身所涉及的资产,也包括 TOE被预期用来保护的资产 3.2 假设 : 从多个方面阐述存在于 TOE 的使用环境中 的特定条件。 3.3 威胁 3.3.1 对 TOE的威胁 3.3.1.1在使用环境中对 TOE的威胁 3.3.1.1.1 对 TOE的物理攻击威胁 3.3.1.1.2 对 TOE的逻辑攻击威胁 3.3.1.1.3 与不充分说明相关的威胁 3.3.1.1.4 与不可预测的相互作用相关 的威胁 3.3.1.1.5 有关密码功能的威胁 3.3.1.1.6 监视信息的威胁 3.3.1.1.7 其他各种威胁 3.3.1.2在使用环境中对 TOE的威胁 3.3.1.2.1 与信息泄漏相关的威胁 3.3.1.2.2 对象窃取相关的威胁 3.3.1.2.3 与信息修改相关的威胁 3.3.2 对 TOE使用环境的威胁 3.4 组织安全策略 4. 安全目的 4.1 TOE安全目的 说明 TOE安全目的 4.2 环境安全目的 说明环境安全目的 4.1 TOE安全目的 4.2 环境安全目的 项目 内容 对应的索引内容 5. IT安全要求 5.1 TOE安全要求 5.1.1 TOE安全功能要 求 5.1.2 TOE安全保证要 求 陈述安全要求,包括功能和 保证安全要求; 从 GB/T18336的第 2部分中 提取适当的功能组件; 从 GB/T18336的第 3部分中 提取适当的保证组件。 5.2 IT环境安全要求 陈述 IT环境安全要求 5.1 信息技术安全要求 5.1.1 信息技术的安全功能要求 列出从 GB/T18336 的第 2 部分中提取的适 当的功能组件,并予以解释 5.1.2信息技术的安全保证要求 列出从 GB/T18336 的第 3 部分中提取的适 当的保证组件,并予以解释 5.2 信息技术环境安全要求 列出了应用到信息技术环境中的安全功能 组件,并予以解释。 6. PP应用注释 6.1 PP应用注释 额外的支持信息 6.1 TOE的特点 6.2 安全功能管理 7. 基本原理 7.1 安全目的基本原理 阐明安全目的可追溯到在 TOE安全环境里指明的所有 方面,并且能够覆盖所有方 面 7.2 安全要求基本原理 阐明系列安全环境的功能和 保证要求组件相结合,能满 足所述的安全目的 7.1 安全目的基本原理: TOE的安全目的能够对付所有可能的威胁、 假设和组织的安全策略,即每一种威胁、假 设和组织的安全策略都至少有一个或一个 以上的安全目的与之对应,因此是完备的; 没有一个安全目的没有相应的威胁、假设和 组织安全策略与之对应,这证明每一个安全 目的都是必要的; 没有多余的安全目的不对应威胁、假设和组 织的安全策略,因此说明了安全目的是充分 的。 7.2 安全要求基本原理 说明了安全要求的充分必要性基本原理,即 每一个安全目的都至少有一个安全要求(包 括功能要求或保证要求)组件与其对应,每 一个安全要求都至少解决了一个安全目的, 因此,安全保证要求对安全目的而言是充分 和必要的。 7.3 满足依赖关系的基本原理 在选取安全要求组件时,必须满足所选组件 之间的相互依赖关系,列出所选安全功能要 求组件和安全保证要求组件之间的依赖关 系。 2.2 ST理解 -作为指定的 TOE评估基础的一组安全要求和规范。 -ST:A set of security requirements and specifications to be used as the basis for evaluation of an identified TOE. 其含义包括: — ST 是针对具体 TOE 而言,它包括该 TOE 的安全要求和用于满足安全要求的特定安全功 能和保证措施。 — ST包含的技术要求和保证措施可以直接引用该 TOE所属产品和系统类的 PP; — ST是开发者、评估者和用户在 TOE安全性和评估范围之间达成一致的基础; — ST相当于是产品和系统的实现方案。 其具体内容见下图: CC一致性说明 PP声明基本原理 TOE概要规范基本原理 安全目的基本原理 安全要求基本原理 基本原理 PP裁减 PP引用 PP附加项 PP声明 保证措施 TOE安全功能 TOE概要规范 图 2 安全目标内容 威胁 假设 组织安全策略 TOE安全环境 TOE安全保证要求 TOE安全功能要求TOE安全要求 IT环境安全要求 IT安全要求 环境安全目的 TOE安全目的安全目的 TOE描述 ST概述 ST标识 ST引言 安全目标 1. ST引言 1.1 ST和 TOE标识 1.1.1 ST标识: ST标题: 版本号: 编制日期: 校对日期: 审核日期: 批准日期: 1.1.2 TOE标识: TOE名称: 其他相关信息 1.2 ST概述:对 ST文档的概要描述。 本 ST是 TOE的安全目标, 描述了 TOE的系统结构、物理以及逻辑的范围和边界,分 析了 TOE预期用法和使用环境,标识并解释了已知的或假定的对于 TOE及其环境保护 的资产的威胁和必须遵循的组织安全策略。为了达到针对 TOE 及其环境所定义的安全 目的,提出了一组安全要求,包括 TOE安全功能要求和安全保证要求,以及 IT环境安 全要求。在概要规范中描述了 TOE 提供的安全功能和实现安全功能的保证措施。本文 最后阐述了 TOE 的安全环境、安全目的、安全要求和安全功能之间相互对应的的基本 原理,从而证明满足本 ST陈述的 TOE提供的安全功能和保证措施是 PP中确定的完整 的、紧密结合的安全要求集合的实现。保证措施与 PP中的 EALX级的要求相一致。 1.3 CC一致性声明 a) TOE符合 GB/T 18336.1-2001 《信息技术 安全技术 信息技术安全性评估准则 第 1 部分:简介和一般模型》的一般模型的要求。 b) TOE的安全功能要求子集遵循 GB/T 18336.2-2001 《信息技术 安全技术 信息技术 安全性评估准则 第 2部分:安全功能要求》。 c) TOE在安全保证要求上符合 GB/T 18336.3-2001 《信息技术 安全技术 信息技术安 全性评估准则 第 3部分:安全保证要求》中的安全评估保证 X级的要求。 d) TOE与 PP是一致的。 1.4 术语和缩略语定义 2. TOE描述 2.1概述 2.1.1 TOE概述 2.1.2 TOE应用环境 2.2 TOE的范围和边界 2.2.1物理范围和边界 2.2.2逻辑范围和边界 2.3 应用环境:TOE应用环境的概要描述。 2.4 TOE的生命周期 2.4.1 TOE的生命周期 2.4.2 TOE的各个生命周期所涉及的角色 3.TOE安全环境(基本可以完全引用 PP) 3.1 资产 3.2 TOE预期使用环境的假设 3.3 TOE可能遭受的威胁 3.3.1 对 TOE的威胁 3.3.2 对 TOE使用环境的威胁 3.4 组织安全策略 4. 安全目的(基本可以完全引用 PP) 4.1 TOE的安全目的 4.2 环境安全目的 5. IT安全要求 5.1 TOE安全要求 5.1.1 TOE安全功能要求(框架与 PP一致,需要根据组织的实际情况予以确定各个参数) 5.1.2 TOE安全保证要求(框架与 PP一致,需要根据组织的实际情况予以补充完善) 5.2 IT环境安全要求(与 PP基本一致) 6.TOE概要规范 6.1 TOE安全功能 6.2 TOE安全功能要求的实现(即对 TOE安全功能的解释) 6.3安全保证措施的实现 6.4 环境安全功能 7. PP声明:TOE符合 PP要求的程度 8. 基本原理(从 PP而来) 8.1 安全目的基本原理 8.2 安全要求基本原理 8.3 TOE概要规范基本原理 8.3.1 安全功能基本原理 8.3.2 安全保证要求的基本原理 8.4满足依赖关系的基本原理 8.1 安全目的基本原理(从 PP而来) 下面的表 8.1、表 8.2、表 8.3、表 8.4说明了 TOE的安全目的能对付所有可能的威胁、假 设和组织安全策略,即每一种威胁、假设和组织安全策略都至少有一个或一个以上安全目的 与其对应,因此是完备的。没有一个安全目的没有相应的威胁、假设和组织安全策略与之对 应,这证明每一个安全目的都是必要的;没有多余的安全目的不对应威胁、假设和组织安全 策略,说明了安全目的是充分的。 表 8.1 与目的相关的威胁 威胁 对应的目的 表 8.2 与目的相关的组织安全策略 策略 对应的目的 表 8.3 与目的相关的假设 假设 对应的目的 表 8.4 与环境考虑相关的安全目的 环境 对应的目的 8.2 安全要求基本原理(从 PP而来) 下面的表 8.5、表 8.6、表 8.7说明了安全要求的充分必要性基本原理,即每一个安全目的 都至少有一个安全要求(包括功能要求或保证要求)组件与其对应,每一个安全要求都至少 解决了一个安全目的,因此安全要求对安全目的而言是充分和必要的。 表 8.5 与安全目的相关的安全要求组件 安全目的 对应的安全要求组件 表 8.6 与安全功能要求相关的安全目的 安全功能要求 对应的安全目的 表 8.7 与安全保证要求相关的安全目的 安全保证要求 对应的安全目的 8.3 TOE概要规范基本原理 8.3.1 安全功能基本原理 下面的表 8.8、表 8.9说明了 TOE概要规范安全功能基本原理。即每一个安全功能至少 有一个安全功能要求组件与其对应,每一个安全功能要求至少对应于一个安全功能,因此 TOE卡实现的安全功能完全满足安全功能的要求。 表 8.8 与安全功能要求相关的安全功能 安全功能要求 安全功能要求名称 对应的安全功能 表 8.9 与安全功能相关的安全功能要求 TOE实现的安全功能 对应的安全功能组件 8.3.2 安全保证要求的基本原理 表 8.10说明了 TOE概要规范安全保证基本原理。即每一个安全保证要求组件都至少有 一个安全保证措施与其对应,因此 TOE的安全保证措施完全满足安全保证要求。 表 8.10 与安全保证要求相关的保证措施 保证要求组件 组件名称 保证措施(见下列文档) 8.4满足依赖关系的基本原理(从 PP而来) 在选取安全要求组件时,TOE 必须满足所选组件之间的相互依赖关系,表 8.11、表 8.12 分别列出了所选安全功能要求组件和安全保证要求组件的依赖关系。 表 8.11 安全功能组件依赖关系表 功能组件 依赖关系 表 8.12 安全保证组件依赖关系表 保证组件 依赖关系 2.3 关于认证文档编写的有关注意事项 CC 认证非常重要的一份工作就是编制并修订各类文档。在编制和修订文档过程中,应 注意以下事项: 1、文档的符合性:符合性包含两个含义,第一,文档要符合 CC标准的要求;第二,文 档要符合实际情况。 2、文档的一致性:一致性也包含两个含义,第一,文档前后之间要保持一致,不能前 后矛盾或者前言不搭后语;第二,文档与文档之间要保持一致,不能出现互相矛盾的现象。 3、文档的详细性:认证的文档要求详细到能够让评估者和 TOE的用户清晰理解的程度, 因为提交文档的目标读者是认证中心的评估人员和 TOE 用户而不是相关领域的专家学者, 他们通常不具备相关领域的专业知识和技能,因此要求在编制文档时要保证文档的详细和易 懂。 《功能规范》:功能规范是《ST文档》中概要规范的精确和完备的实例化。其主要内容 包括两个部分:一,以 UIM 卡安全功能为主线,注重安全机制的介绍;二,标识外部接口 (如,所有详细的命令信息)。功能规范部分内容(如命令解释、命令意义)需要进行补充 完善。 《高层设计》:高层设计是《功能规范》的精确和完备的实例化。其主要内容包括两个 部分:一,以子系统的方式来描述安全功能;二,标识子系统的接口(尤其是外部接口) 《低层设计》:低层设计是高层设计的精确和完备的实例化。其主要内容包括两个部分: 一,以模块的形式描述安全功能;二,标识模块接口。 《配置管理计划》的主要内容是:如何使用 CM系统来保存 TOE每个配置项的完整性。 《配置项清单》的主要内容是:阐述 TOE所有配置项的标识。 《接受计划》的主要内容是:新创建的或修订后的配置项是如何被 CM系统接受的。 图 评估对象开发模型 相应分析和集成测试 设计和实现细化 实现 源码/硬件设计 功能规范 高层设计 功能规范 安全要求 2.3 功能规范 2.4 高层设计 2.5 低层设计 2.6 其他文档(交付运行、CM文档、安装生成和启动文档、生命周期支持文档等)
/
本文档为【CC标准与CC认证简介】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索