Profil ochrony

Profil ochrony ( PP ) to dokument stosowany w ramach procesu certyfikacji zgodnie z normą ISO/IEC 15408 i wspólnymi kryteriami (CC). Jako ogólna forma celu bezpieczeństwa (ST), jest on zwykle tworzony przez użytkownika lub społeczność użytkowników i zapewnia niezależną od implementacji specyfikację wymagań bezpieczeństwa informacji . PP to połączenie zagrożeń, celów bezpieczeństwa, założeń, wymagań funkcjonalnych bezpieczeństwa (SFR), wymagań zapewnienia bezpieczeństwa (SAR) i uzasadnień.

PP określa ogólne kryteria oceny bezpieczeństwa w celu uzasadnienia twierdzeń dostawców dotyczących danej rodziny produktów systemów informatycznych. Między innymi zazwyczaj określa poziom pewności oceny (EAL), liczbę od 1 do 7, wskazując głębokość i rygorystyczność oceny bezpieczeństwa, zwykle w formie dokumentacji uzupełniającej i testów, czy produkt spełnia wymagania bezpieczeństwa określone w PP.

Narodowy Instytut Standardów i Technologii (NIST) oraz Agencja Bezpieczeństwa Narodowego (NSA) zgodziły się współpracować w zakresie rozwoju zatwierdzonych PP rządów USA .

Zamiar

PP szczegółowo określa problem bezpieczeństwa dla danego zbioru systemów lub produktów, zwany celem oceny (TOE) i określa wymagania bezpieczeństwa w celu rozwiązania tego problemu, bez narzucania sposobu, w jaki te wymagania będą wdrażane. PP może dziedziczyć wymagania od jednego lub większej liczby innych PP.

Aby produkt został oceniony i certyfikowany zgodnie z CC, sprzedawca produktu musi zdefiniować Cel Bezpieczeństwa (ST), który może być zgodny z jednym lub większą liczbą PP. W ten sposób PP może służyć jako szablon dla ST produktu.

Obszary problemowe

Chociaż laikom najłatwiej jest porównać EAL, jego prostota jest zwodnicza, ponieważ liczba ta jest raczej bez znaczenia bez zrozumienia implikacji bezpieczeństwa PP(ów) i ST używanych do oceny. Technicznie rzecz biorąc, porównanie ocenianych produktów wymaga oceny zarówno EAL, jak i wymagań funkcjonalnych. Niestety, interpretacja konsekwencji PP w zakresie bezpieczeństwa dla zamierzonego zastosowania wymaga bardzo dużej wiedzy specjalistycznej w zakresie bezpieczeństwa IT. Ocena produktu to jedno, ale podjęcie decyzji, czy ocena CC jakiegoś produktu jest odpowiednia dla konkretnego zastosowania, to zupełnie inna sprawa. Nie jest oczywiste, która zaufana agencja posiada dogłębną wiedzę specjalistyczną w zakresie bezpieczeństwa IT wymaganą do oceny systemów produktów ocenianych według kryteriów Common Criteria.

Problem stosowania ewaluacji nie jest nowy. Problem ten został rozwiązany kilkadziesiąt lat temu w ramach ogromnego projektu badawczego, w ramach którego zdefiniowano funkcje oprogramowania mogące chronić informacje, oceniono ich siłę i zmapowano funkcje bezpieczeństwa potrzebne w przypadku określonych zagrożeń w środowisku operacyjnym. Wyniki udokumentowano w Rainbow Series . Zamiast oddzielać wymagania EAL i wymagania funkcjonalne, w Pomarańczowej Księdze zastosowano mniej zaawansowane podejście, definiując możliwości ochrony funkcjonalnej i odpowiednie wymagania dotyczące zapewnienia jako jedną kategorię. W ten sposób zdefiniowano siedem takich kategorii. Dalej Żółta Księga zdefiniowano matrycę środowisk bezpieczeństwa i oszacowano ryzyko każdego z nich. Następnie ustalono dokładnie, jakie środowisko bezpieczeństwa obowiązuje dla każdej kategorii Pomarańczowej Księgi. Dzięki temu podejściu powstała jednoznaczna książka kucharska dla laików, pomagająca określić, czy produkt nadaje się do określonego zastosowania. Wydaje się, że utrata tej technologii stosowania była niezamierzoną konsekwencją zastąpienia Pomarańczowej Księgi przez Wspólne Kryteria.

Urządzenia zabezpieczające z PP

Zatwierdzony PP rządu USA

Zatwierdzony PP rządowy spoza USA

  • Karty inteligentne
  • Zdalne elektroniczne systemy głosowania
  • Zaufane środowisko wykonawcze

Linki zewnętrzne