SlideShare uma empresa Scribd logo
1 de 82
Common Criteria alapok Krasznay Csaba kancellár.hu Kft.
Napjaink kihívásai ,[object Object],[object Object],[object Object]
Alapok ,[object Object],[object Object],[object Object],[object Object],[object Object]
Miért kell a  Common  Criteria ? Biztonsági követelmény  rendszer & Felülvizsgálati módszertan Főbb tényezők Nemzetközi  IT piaci  trendek Közös nemzetközi  biztonsági  követelmények Számtalan  már létező  módszertan felülvizsgálata IT biztonsági kihívások  fokozódása
Mi a CC? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
CC -t egyezményesen elfogadó államok ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
A történet European National & Regional Initiatives ‘ 89-’93 Canadian Initiatives ‘ 89-’93 Common Criteria Project ‘ 93-- ISO IS 15408  ‘ 99 CTCPEC 3 ‘ 93 NIST’s MSFR ‘ 90 ISO Initiatives ‘ 92-- ISO /IEC 15408 :2005   ‘ 05 US TCSEC ‘ 83, ‘85 Federal Criteria ‘ 92 Common Criteria 1.0 ‘ 96 Common Criteria 2.1 ‘ 99 ITSEC 1.2 ‘ 91 Common Criteria 2. 3 ‘ 05 Common Criteria 3.1 ’ 06
Common Criteria   –   Aktuális  állapot ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tanúsítványok száma
Mit fed le a Common Criteria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mit nem fed le a Common Criteria ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Common Evaluation Methodology (CEM) ,[object Object],[object Object],[object Object],[object Object]
Viszonya más biztonsági szabványokhoz Összetett IT rendszerek Egyszerű termékek Technikai megközelítés Szervezeti megközelítés FIPS 140 ITSEC/CC ISO/IEC 27001 IT Baseline Protection Manual ISO/IEC 13335 CobiT
Szól a felhasználóknak ,[object Object],[object Object],[object Object]
Szól a fejlesztőknek ,[object Object],[object Object],[object Object]
Szól a értékelőknek ,[object Object],[object Object]
Fogalmak ,[object Object],[object Object],[object Object]
Fogalmak ,[object Object],[object Object],[object Object]
Fogalmak ,[object Object],[object Object],[object Object]
Fogalmak ,[object Object],[object Object],[object Object]
Fogalmak ,[object Object],[object Object],[object Object]
Mi előzi meg a fejlesztést? Biztonsági cél: Szándéknyilatkozat azonosított fenyegetések elleni fellépésről és/vagy meghatározott szervezeti biztonsági szabályzatoknak és feltételezéseknek való megfelelésről. A biztonsági célok kialakítása Védendő vagyontárgyak A biztonsági környezet kialakítása Biztonsági  célok TOE Fizikai környezet Feltétele-zések Fenyege-tések Szervezet-biztonsági Szabályok TOE célja
Mi előzi meg a fejlesztést? TOE összefoglaló specifikáció: A TOE ST-ben adott összefoglaló specifikációja meghatározza a TOE biztonsági követelményeinek megjelenését. Felsőszintű leírást ad azokról a biztonsági funkciókról, amelyekről kijelentik, hogy teljesítik a funkcionális követelményeket, és azokról a garanciális intézkedésekről, amelyeket a garanciális követelmények teljesítéséhez meg kell hozni.. A biztonsági követelményeken keresztül a  TOE specifikációja CC Követelmény katalógus A biztonsági követelmények kialakítása TOE összefoglaló specifikáció Biztonsági célok Funkcionális követelmények Garanciális követelmények Környezeti követelmények
Security Environment  (Környezet) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Security Objectives  (Célok) ,[object Object],[object Object],[object Object]
Security Requirements  (Követelmények) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Security Specifications  (Előírások) ,[object Object],[object Object]
A fejlesztés szemléletmódja Forráskód / Hardver terv Funkcionális specifikáció Magas-szintű terv Biztonsági követelmények Megvalósítás A tervezés és implementálás finomítása Megfelelőségi ellenőrzés és integrációs tesztelés
A fejlesztéstől a minősítésig Ideiglenes értékelési eredmény Biztonsági követelm. (PP) TOE Megvaló-sítás TOE Fejlesztés TOE Értékelése Értékelési eredmények tanúsítása Tanúsított értékelési eredmény Értékelési Szempontok (CC) Biztonsági célok Biztonsági specifikáció (ST) (Termék)
A CC minősítés sémája ,[object Object],[object Object],[object Object],[object Object],[object Object]
A Védelmi Profil felépítése
Biztonsági Előirányzat
CC leírások Család k komponens komponens komponens Osztály b Család 1 komponens komponens komponens Család i komponens komponens komponens Család j komponens komponens komponens Osztály a Csomagok Funkcionális vagy garancia követelmények újrahasználható készlete Opcionális (nem CC) követelmények Védelmi profil Biztonsági rendszerterv
Követelmény hierarchia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Követelmények használata ,[object Object],[object Object],[object Object],[object Object]
Követelmények használata ,[object Object]
CC funkcionális követelmény-osztályok ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FAU: Biztonsági átvilágítás osztály ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FAU: Biztonsági átvilágítás osztály ,[object Object],[object Object],[object Object],[object Object]
Mobil Kód Elszigetelése Védelmi Profil ,[object Object],[object Object],[object Object],[object Object]
De hogyan jutottunk el idáig? ,[object Object],[object Object],[object Object],[object Object]
Hogyan olvassuk ki ezt a PP-ből?
Hogyan olvassuk ki ezt a PP-ből?
Hogyan olvassuk ki ezt a PP-ből?
Hogyan olvassuk ki ezt a PP-ből?
FCO: Kommunikáció osztály ,[object Object],[object Object],[object Object],[object Object]
FCS: Kriptográfiai támogatás osztály ,[object Object],[object Object]
FDP: Felhasználói adatvédelem osztály (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FDP: Felhasználói adatvédelem osztály (2) ,[object Object],[object Object],[object Object],[object Object],[object Object]
FIA: Azonosítás és hitelesítés osztály ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FMT: Biztonságirányítás osztály ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FPR: Titoktartás osztály ,[object Object],[object Object],[object Object],[object Object]
FPT:  biztonsági funkciók védelme osztály (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FPT:  Biztonsági funkciók védelme osztály (2) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FRU: Erőforrás-felhasználás osztály ,[object Object],[object Object],[object Object]
FTA: TOE-hozzáférés osztály ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FTP: Bizalmi útvonal/csatornák osztály ,[object Object],[object Object]
CC garanciális követelmény-osztályok ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Mik is a garanciális követelmények? ,[object Object],[object Object],[object Object]
Pl.: ATE_FUN.1: Funkcionális tesztelés ,[object Object],[object Object],[object Object]
Pl.: ATE_FUN.1: Funkcionális tesztelés ,[object Object],[object Object],[object Object],[object Object],[object Object]
Pl.: ATE_FUN.1: Funkcionális tesztelés ,[object Object],[object Object]
Értékelési garanciaszintek ,[object Object]
Értékelési garanciaszintek
Értékelési garanciaszintek ,[object Object],[object Object]
Értékelési garanciaszintek EAL1
Értékelési garanciaszintek ,[object Object],[object Object]
Értékelési garanciaszintek EAL2
Értékelési garanciaszintek ,[object Object],[object Object]
Értékelési garanciaszintek EAL3
Értékelési garanciaszintek ,[object Object],[object Object]
Értékelési garanciaszintek EAL4
Értékelési garanciaszintek ,[object Object],[object Object]
Értékelési garanciaszintek EAL5
Értékelési garanciaszintek ,[object Object],[object Object]
Értékelési garanciaszintek EAL6
Értékelési garanciaszintek ,[object Object],[object Object]
Értékelési garanciaszintek EAL7
Értékelési garanciaszintek ,[object Object],[object Object],[object Object]
Értékelési garanciaszintek 875   Összesen 1 EAL7+   1 EAL7   62 EAL5+   7 EAL5   260 EAL4+   84 EAL4   75 EAL3+   105 EAL3   69 EAL2+   161 EAL2   20 EAL1+   30 EAL1   Összesen EAL
Néhány CC minősítéssel rendelkező termék ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Melyik garanciaszintet válasszuk? ,[object Object],[object Object],[object Object],Az igazi programozók binárisan kódolnak

Mais conteúdo relacionado

Semelhante a Development of information systems - Common Criteria (in Hungarian)

Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Csaba KOLLAR (Dr. PhD.)
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)Csaba Krasznay
 
Isaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyIsaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyGergely Horvath
 
Autóipari információbiztonság
Autóipari információbiztonságAutóipari információbiztonság
Autóipari információbiztonságHZsolt
 
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...MagiCom-Budapest
 
ISO 9001 2008 másképp
ISO 9001 2008 másképpISO 9001 2008 másképp
ISO 9001 2008 másképpHZsolt
 
A mérnökké válás folyamata
A mérnökké válás folyamataA mérnökké válás folyamata
A mérnökké válás folyamatawaxey.gordon
 
Gonosz IkertestvéRek
Gonosz IkertestvéRekGonosz IkertestvéRek
Gonosz IkertestvéRekC4M7SX
 
Szabványok, módszertanok
Szabványok, módszertanokSzabványok, módszertanok
Szabványok, módszertanoksirpepe
 
Információbiztonság: IT biztonságtechnikai közbeszerzések
Információbiztonság: IT biztonságtechnikai közbeszerzésekInformációbiztonság: IT biztonságtechnikai közbeszerzések
Információbiztonság: IT biztonságtechnikai közbeszerzésekS&T Consulting Hungary
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 
06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságbanHZsolt
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseFerenc Kovács
 
Elektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy TiborElektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy TiborHp Hisc
 
Iso9001 2015 tm-20170615_handout_v1
Iso9001 2015 tm-20170615_handout_v1Iso9001 2015 tm-20170615_handout_v1
Iso9001 2015 tm-20170615_handout_v1Tibor Gyulay
 
Illyés Péter - Motivus Kft.
Illyés Péter - Motivus Kft.Illyés Péter - Motivus Kft.
Illyés Péter - Motivus Kft.László Tömpe
 

Semelhante a Development of information systems - Common Criteria (in Hungarian) (20)

Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
Dr. Kollár Csaba: Az informatika(i biztonság) mutatószámai
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)
 
Robot2009 krasznay
Robot2009 krasznayRobot2009 krasznay
Robot2009 krasznay
 
Isaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergelyIsaca ivetar prezi 2009 horvath gergely
Isaca ivetar prezi 2009 horvath gergely
 
Autóipari információbiztonság
Autóipari információbiztonságAutóipari információbiztonság
Autóipari információbiztonság
 
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
A tanúsítási és auditálási gyakorlat változása nemzetközi tükörben (ISO 27001...
 
ISO 9001 2008 másképp
ISO 9001 2008 másképpISO 9001 2008 másképp
ISO 9001 2008 másképp
 
Minbizt
MinbiztMinbizt
Minbizt
 
NETaudIT
NETaudITNETaudIT
NETaudIT
 
A mérnökké válás folyamata
A mérnökké válás folyamataA mérnökké válás folyamata
A mérnökké válás folyamata
 
Gonosz IkertestvéRek
Gonosz IkertestvéRekGonosz IkertestvéRek
Gonosz IkertestvéRek
 
Szabványok, módszertanok
Szabványok, módszertanokSzabványok, módszertanok
Szabványok, módszertanok
 
Információbiztonság: IT biztonságtechnikai közbeszerzések
Információbiztonság: IT biztonságtechnikai közbeszerzésekInformációbiztonság: IT biztonságtechnikai közbeszerzések
Információbiztonság: IT biztonságtechnikai közbeszerzések
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban06 Rendszerszemlélet az információbiztonságban
06 Rendszerszemlélet az információbiztonságban
 
Biztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztéseBiztonságos webalkalmazások fejlesztése
Biztonságos webalkalmazások fejlesztése
 
Elektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy TiborElektronikus iratok hitelességi kérdései Nagy Tibor
Elektronikus iratok hitelességi kérdései Nagy Tibor
 
Egyedi cégre szabott üzleti szoftver
Egyedi cégre szabott üzleti szoftverEgyedi cégre szabott üzleti szoftver
Egyedi cégre szabott üzleti szoftver
 
Iso9001 2015 tm-20170615_handout_v1
Iso9001 2015 tm-20170615_handout_v1Iso9001 2015 tm-20170615_handout_v1
Iso9001 2015 tm-20170615_handout_v1
 
Illyés Péter - Motivus Kft.
Illyés Péter - Motivus Kft.Illyés Péter - Motivus Kft.
Illyés Péter - Motivus Kft.
 

Mais de Csaba Krasznay

A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...Csaba Krasznay
 
The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...Csaba Krasznay
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Csaba Krasznay
 
Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Csaba Krasznay
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Csaba Krasznay
 
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Csaba Krasznay
 
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Csaba Krasznay
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Csaba Krasznay
 
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Csaba Krasznay
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Csaba Krasznay
 
Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznayCsaba Krasznay
 
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Csaba Krasznay
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Csaba Krasznay
 
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Csaba Krasznay
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)Csaba Krasznay
 
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Csaba Krasznay
 
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Csaba Krasznay
 
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Csaba Krasznay
 
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Csaba Krasznay
 

Mais de Csaba Krasznay (20)

A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
A magyar elektronikus közigazgatási szolgáltatások komplex információvédelmi ...
 
The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
 
Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
 
Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)Countermeasures on the internet (in Hungarian)
Countermeasures on the internet (in Hungarian)
 
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
 
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)
 
Hacktivity2009 krasznay
Hacktivity2009 krasznayHacktivity2009 krasznay
Hacktivity2009 krasznay
 
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)
 
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
 
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
 
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary
 
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)
 
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Wireless network security (in Hungarian)
Wireless network security (in Hungarian)
 

Development of information systems - Common Criteria (in Hungarian)

  • 1. Common Criteria alapok Krasznay Csaba kancellár.hu Kft.
  • 2.
  • 3.
  • 4. Miért kell a Common Criteria ? Biztonsági követelmény rendszer & Felülvizsgálati módszertan Főbb tényezők Nemzetközi IT piaci trendek Közös nemzetközi biztonsági követelmények Számtalan már létező módszertan felülvizsgálata IT biztonsági kihívások fokozódása
  • 5.
  • 6.
  • 7. A történet European National & Regional Initiatives ‘ 89-’93 Canadian Initiatives ‘ 89-’93 Common Criteria Project ‘ 93-- ISO IS 15408 ‘ 99 CTCPEC 3 ‘ 93 NIST’s MSFR ‘ 90 ISO Initiatives ‘ 92-- ISO /IEC 15408 :2005 ‘ 05 US TCSEC ‘ 83, ‘85 Federal Criteria ‘ 92 Common Criteria 1.0 ‘ 96 Common Criteria 2.1 ‘ 99 ITSEC 1.2 ‘ 91 Common Criteria 2. 3 ‘ 05 Common Criteria 3.1 ’ 06
  • 8.
  • 10.
  • 11.
  • 12.
  • 13. Viszonya más biztonsági szabványokhoz Összetett IT rendszerek Egyszerű termékek Technikai megközelítés Szervezeti megközelítés FIPS 140 ITSEC/CC ISO/IEC 27001 IT Baseline Protection Manual ISO/IEC 13335 CobiT
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. Mi előzi meg a fejlesztést? Biztonsági cél: Szándéknyilatkozat azonosított fenyegetések elleni fellépésről és/vagy meghatározott szervezeti biztonsági szabályzatoknak és feltételezéseknek való megfelelésről. A biztonsági célok kialakítása Védendő vagyontárgyak A biztonsági környezet kialakítása Biztonsági célok TOE Fizikai környezet Feltétele-zések Fenyege-tések Szervezet-biztonsági Szabályok TOE célja
  • 23. Mi előzi meg a fejlesztést? TOE összefoglaló specifikáció: A TOE ST-ben adott összefoglaló specifikációja meghatározza a TOE biztonsági követelményeinek megjelenését. Felsőszintű leírást ad azokról a biztonsági funkciókról, amelyekről kijelentik, hogy teljesítik a funkcionális követelményeket, és azokról a garanciális intézkedésekről, amelyeket a garanciális követelmények teljesítéséhez meg kell hozni.. A biztonsági követelményeken keresztül a TOE specifikációja CC Követelmény katalógus A biztonsági követelmények kialakítása TOE összefoglaló specifikáció Biztonsági célok Funkcionális követelmények Garanciális követelmények Környezeti követelmények
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. A fejlesztés szemléletmódja Forráskód / Hardver terv Funkcionális specifikáció Magas-szintű terv Biztonsági követelmények Megvalósítás A tervezés és implementálás finomítása Megfelelőségi ellenőrzés és integrációs tesztelés
  • 29. A fejlesztéstől a minősítésig Ideiglenes értékelési eredmény Biztonsági követelm. (PP) TOE Megvaló-sítás TOE Fejlesztés TOE Értékelése Értékelési eredmények tanúsítása Tanúsított értékelési eredmény Értékelési Szempontok (CC) Biztonsági célok Biztonsági specifikáció (ST) (Termék)
  • 30.
  • 31. A Védelmi Profil felépítése
  • 33. CC leírások Család k komponens komponens komponens Osztály b Család 1 komponens komponens komponens Család i komponens komponens komponens Család j komponens komponens komponens Osztály a Csomagok Funkcionális vagy garancia követelmények újrahasználható készlete Opcionális (nem CC) követelmények Védelmi profil Biztonsági rendszerterv
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Hogyan olvassuk ki ezt a PP-ből?
  • 43. Hogyan olvassuk ki ezt a PP-ből?
  • 44. Hogyan olvassuk ki ezt a PP-ből?
  • 45. Hogyan olvassuk ki ezt a PP-ből?
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 65.
  • 67.
  • 69.
  • 71.
  • 73.
  • 75.
  • 77.
  • 79.
  • 80. Értékelési garanciaszintek 875 Összesen 1 EAL7+ 1 EAL7 62 EAL5+ 7 EAL5 260 EAL4+ 84 EAL4 75 EAL3+ 105 EAL3 69 EAL2+ 161 EAL2 20 EAL1+ 30 EAL1 Összesen EAL
  • 81.
  • 82.