现代软件和系统工程的建设对企业的能力成熟要求越来越高,越来越规范,对it 企业与产品的测评认证工作也要求越来越高。在我国除实施一般意义上的iso9001的质量认证外,还应当参考如iso/iec15408(cc)、cem 公共测评方法等这几个比较通用的标准来制定我国自己的相应标准,尤其是在我国进入wto之后,这对于我国企业参与国际竞争具有非常的意义。
在tcsec中的研究中心是tcb,而在itsec、cc和iso/iec 15408信息技术安全评估准则中讨论的是toe(target of evaluation,评估对象)。iso/iec 15408评估准则中讨论的是toe的安全功能(toe security function,缩写为tsf),是安全的核心,类似tcsec的tcb。tsf安全功能执行的是toe的安全策略(toe security policy,缩写为tsp)。tsp是由多个安全功能策略(security function policies ,缩写为sfps)所组成,而每一个sfp是由安全功能(sf)实现的。实现tsf的机制与tcsec的相同,即“引用监控器”和其它安全功能实现机制。
1. iso/iec 15408测评准则符合pdr模型
iso/iec 15408测评准则是与pdr(防护、检听、反应)模型和现代动态安全概念相符合的。强调安全的假设、威胁的、安全策略等安全需求的针对性。这种需求包括安全功能需求、安全认证需求和安全环境等。
2. iso/iec 15408测评准则是面向整个信息产品生存期的
即面向安全需求、设计、实现、测试、管理和维护全过程。强调产品需求和开发阶段对产品安全的重要作用。同时明确了安全开发环境与操作环境的关系,重视产品开发和操作两个环境对安全的影响。只有这种测评而不是仅仅安全特性的测评可以提高和规范信息安全产业素质与质量。
3. iso/iec 15408测评准则不仅考虑了保密性,而且还考虑了完整性和可用性多方面的安全特性
它比tcsec扩展了许多当代it发展的安全技术功能,应用范围和适应性很强。iso/iec 15408测评准则全面定义了安全属性:用户属性、客体属性、主体属性和信息属性。特别强调把用户属性和主体属性分开定义(在tcsec中主体包含用户),为了解决强制访问控制,在属性类型中定义了有序关系的安全属性。为了解决数据交换的安全,明确要求输出/输入划分带安全属性和不带安全属性两种形式,强调了网络安全中抗抵赖的安全要求,区分用户数据和系统资源的防护,突出了必要的检测和监控安全要求,强调了安全管理的重要作用。对可信恢复和可信备份、操作重演都有安全要求,定义了加密支持的安全要求,考虑到用户的隐私的适当权力,讨论了某些故障、错误和异常的安全防护问题。
4. iso/iec 15408测评准则有与之配套的安全测评方法(cem)和信息安全标准(pp标准)
测评工作不仅定性而且定量,准则的规范性大大提高,有较强的可操作性。为测评工作现代化和发展提供了基础。测评种类划分成:安全防护结构(pp)、安全目标(st)和认证级别(eal)测评。
安全防护结构(pp)和安全目标(st)从不同的角度出发,前者从结构的角度出发,后者从目标的角度出发,综合考虑其防护结构(框架)的安全需求是完全的、一致的和健全的。在评估中,要评估其安全动机和安全需求理由,要给出安全结构,能够对抗信息安全的威胁级别(错误使用、蓄意直接攻击和精心设计的有组织攻击)要求及安全机制强度要求。pp测评带有类属性质,一类安全产品,例如防火墙、路由器等,具有类属产品的标准性质,提出pp测评的往往是领域和行业的组织;而st测评是实例性的,是某一类属的特定产品,例如某某厂商的防火墙产品、路由器产品等,提出st测评的是产品的厂商。
eal测评是一种安全级别测评。这种测评是按照配置管理,递交与操作、开发、文档、生存期支持、测试和脆弱性分析几个方面进行安全级别测评的。其级别划分为eal1到eal7七个级别(如表所示)。iso/iec 15408准则的toe评估定义了七个安全认证级别类别,它们是:
1) eal1:功能测试(functionally tested);
2) eal2:结构测试(structurally tested);
3) eal3:方法测试和检查(methodically tested and checked);
4) eal4:方法设计、测试和检查(methodically designed,tested and reviewed);
5) eal5:半形式设计和测试(semiformally designed and tested);
6) eal6:半形式验证设计和测试(semiformally verified designed and tested);
7) eal7:形式验证设计和测试(formally verified designed and tested)。
toe 评估表是根据认证类别中七个类型,考虑它们的认证族,选择族中的认证部件进行定义的,表中的数字1、2、3、4、5等表示族中的部件序列号。例如eal5 列的配置能力单元格中的数字“4”,表示配置管理类别配置能力族的第4个认证部件——支持和接受过程部件,其他依次类推。
认证类别 | 认证族 | 评估认证级别认证部件 | ||||||
eal1 | eal2 | eal3 | eal4 | eal5 | eal6 | eal7 | ||
配置管理 | 配置管理自动化 | 1 | 1 | 2 | 2 | |||
配置能力 | 1 | 2 | 3 | 4 | 4 | 5 | 5 | |
配置管理范围 | 1 | 2 | 3 | 3 | 3 | |||
递交与操作 | 递交 | 1 | 1 | 2 | 2 | 2 | 3 | |
安装、生成与开始 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | |
开发 | 功能说明 | 1 | 1 | 1 | 2 | 3 | 3 | 4 |
高级设计 | 1 | 2 | 2 | 3 | 4 | 5 | ||
实现表示 | 1 | 2 | 3 | 3 | ||||
tcb(tsf)内部 | 1 | 2 | 3 | |||||
低级设计 | 1 | 1 | 2 | 2 | ||||
表示的一致性 | 1 | 1 | 1 | 1 | 2 | 2 | 2 | |
安全策略模型 | 1 | 3 | 3 | 3 | ||||
指南文档 | 管理员指南 | 1 | 1 | 1 | 1 | 1 | 1 | 1 |
用户指南 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | |
生存期支持 | 开发安全 | 1 | 1 | 1 | 2 | 2 | ||
漏洞弥补 | ||||||||
生存期定义 | 1 | 2 | 2 | 3 | ||||
工具与技术 | 1 | 2 | 3 | 3 | ||||
测试 | 覆盖 | 1 | 2 | 2 | 2 | 3 | 3 | |
深度 | 1 | 1 | 2 | 2 | 2 | |||
功能测试 | 1 | 1 | 1 | 1 | 2 | 2 | ||
独立测试 | 1 | 2 | 2 | 2 | 2 | 2 | 3 | |
脆弱性评估 | 隐蔽通道分析 | 1 | 2 | 2 | ||||
错误使用 | 1 | 2 | 2 | 3 | 3 | |||
toe安全功能强度 | 1 | 1 | 1 | 1 | 1 | 1 | ||
脆弱性分析 | 1 | 1 | 2 | 3 | 4 | 4 |
不断提高测评效率是发展信息安全测评事业的基本动力。信息安全测评是为了促进信息系统安全建设和信息安全产业的发展,测评的服务质量关键是提高测评效率。测评工作的现代化和高技术化、自动化和智能化是测评工作的发展方向。如何提高测评效率,我们认为提高系统漏洞、入侵检测与定位水平,在标准允许的范围内,利用技术手段,加快测评时间,降低测评成本是测评工作永久的课题。
认证类别 | 认证族 | 评估认证级别认证部件 | ||||||
eal1 | eal2 | eal3 | eal4 | eal5 | eal6 | eal7 | ||
配置管理 | 配置管理自动化 | 1 | 1 | 2 | 2 | |||
配置能力 | 1 | 2 | 3 | 4 | 4 | 5 | 5 | |
配置管理范围 | 1 | 2 | 3 | 3 | 3 | |||
递交与操作 | 递交 | 1 | 1 | 2 | 2 | 2 | 3 | |
安装、生成与开始 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | |
开发 | 功能说明 | 1 | 1 | 1 | 2 | 3 | 3 | 4 |
高级设计 | 1 | 2 | 2 | 3 | 4 | 5 | ||
实现表示 | 1 | 2 | 3 | 3 | ||||
tcb(tsf)内部 | 1 | 2 | 3 | |||||
低级设计 | 1 | 1 | 2 | 2 | ||||
表示的一致性 | 1 | 1 | 1 | 1 | 2 | 2 | 2 | |
安全策略模型 | 1 | 3 | 3 | 3 | ||||
指南文档 | 管理员指南 | 1 | 1 | 1 | 1 | 1 | 1 | 1 |
用户指南 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | |
生存期支持 | 开发安全 | 1 | 1 | 1 | 2 | 2 | ||
漏洞弥补 | ||||||||
生存期定义 | 1 | 2 | 2 | 3 | ||||
工具与技术 | 1 | 2 | 3 | 3 | ||||
测试 | 覆盖 | 1 | 2 | 2 | 2 | 3 | 3 | |
深度 | 1 | 1 | 2 | 2 | 2 | |||
功能测试 | 1 | 1 | 1 | 1 | 2 | 2 | ||
独立测试 | 1 | 2 | 2 | 2 | 2 | 2 | 3 | |
脆弱性评估 | 隐蔽通道分析 | 1 | 2 | 2 | ||||
错误使用 | 1 | 2 | 2 | 3 | 3 | |||
toe安全功能强度 | 1 | 1 | 1 | 1 | 1 | 1 | ||
脆弱性分析 | 1 | 1 | 2 | 3 | 4 | 4 |