Про collaborative Protection Profile
В последнее время в международном сообществе специалистов по сертификации средств защиты информации Common Criteria набирают обороты активности, связанные с разработкой так называемых совместных профилей защиты (collaborative Protection Profile). Кратко рассмотрим, что такое совместный профиль защиты и в чем состоят его принципиальные отличия от обычного профиля защиты.
Профиль защиты (Protection Profile) является классическим документом, в котором отражены требования безопасности информации (функциональные требования безопасности и требования доверия к безопасности) для определённого типа изделий информационных технологий. Исторически сложилось, что такие документы разрабатываются, как правило, различными федеральными ведомствами и национальными техническими комитетами для организации работ национальных систем сертификации. До недавнего времени каждая страна разрабатывала и утверждала свои профили защиты – разработчики, планировавшие сертификацию одного и того же объекта в нескольких системах сертификации были вынуждены учитывать требования нескольких профилей защиты, что приводило к росту затрат на проведение сертификации. Некоторые разработанные и утвержденные профили защиты можно найти на официальных сайтах национальных систем сертификации, а так же на портале commoncriteriaportal.org (ссылка).
Совместные профили защиты это документы, разрабатываемые совместно представителями различных стран, работающих в рамках международных технических комитетов (international Technical Communities, iTCs). В такие международные технические комитеты, как правило, входят представители испытательных лабораторий, органов по сертификации, организаций разработчиков и научных институтов, являющиеся специалистами в определенной области информационных технологий. К настоящему времени созданы и успешно функционируют международные технические комитеты по следующим направлениям:
- устройства хранения данных USB (USB Portable Storage Devices);
- полное шифрование дисков (Full Disk Encryption);
- сетевые технологии и межсетевые экраны (Network Fundamentals and Firewalls).
Основная цель подобных комитетов – разработка совместных профилей защиты и обеспечение их периодической доработки с учетом практики их применения в рамках сертификации и тенденций в области информационной безопасности. Более подробную информацию о созданных технических комитетах можно найти на портале commoncriteriaportal.org (ссылка).
Главной особенностью таких комитетов является территориальная распределённость их участников – обсуждения разрабатываемых документов выполняются, как правило, с использованием виртуальных площадок, например портала ccusersforum.onlyoffice.com. Результаты работы комитетов докладываются в рамках международных конференций International Common Criteria Conference. Так, на последней конференции ICCC 2015 были сделаны следующие доклады:
- Network international technical community -progress & status (ссылка);
- Full Drive Encryption iTC Update (ссылка).
Предполагается, что разработанные совместные профили защиты будут использоваться всеми национальными системами сертификации в рамках работ по линии Common Criteria, а сертификаты соответствия, выданные с использованием подобных профилей защиты, будут взаимно признаваться всеми национальными системами сертификации, подписавшими соглашение CCRA и смогут использоваться при выполнении требований государственных политик закупок.
К настоящему моменту времени уже разработаны и приняты следующие совместные профили защиты:
- профиль защиты для межсетевых экранов с контролем состояния (Stateful Traffic Filter Firewalls);
- профили защиты для средств шифрования дисков (Encryption Engine, Authorization Acquisition);
- профиль защиты для сетевых устройств (Network Devices).
С этими документами можно ознакомиться на портале commoncriteriaportal.org (ссылка).
Перечислим основные особенности совместных профилей защиты.
1. Отказ от использования понятия «оценочный уровень доверия» и существенное понижение требований доверия. В новом соглашении CCRA отмечается, что требования доверия, используемые в создаваемых совместных профилях защиты, могут быть основаны на требованиях оценочных уровней c EAL1 до EAL4. Однако во всех созданных к текущему моменту времени совместных профилях защиты используются следующие требования, не превышающие требований EAL1 (наиболее слабого оценочного уровня доверия):
- требования к заданию по безопасности (ASE);
- независимое тестирование на соответствие (ATE_IND.1);
- обзор уязвимостей AVA_VAN.1;
- базовая функциональная спецификация (ADV_FSP.1);
- руководство пользователя по эксплуатации (AGD_OPE.1);
- подготовительные процедуры (AGD_PRE.1);
- маркировка ОО (ALC_CMC.1);
- охват системы управления конфигурациями объекта оценки (ALC_CMS.1).
Следует отметить, что схожая номенклатура требований доверия используется в профилях защиты ФСТЭК России 6 класса защиты, который является наиболее низким классом в соответствии с действующими нормативными документами ФСТЭК России.
2. Для обеспечения детерминированности процесса разработчикам заданий по безопасности запрещается дополнять/усиливать перечень требований безопасности, указанных в совместном профиле защиты.
3. Для каждого разработанного совместного профиля защиты международные комитеты создают типовые методики испытаний (Supporting Documents), предназначенные для испытательных лабораторий и органов по сертификации. Ознакомиться с уже разработанными типовыми методиками можно на портале commoncriteriaportal.org: например, подобный документ для межсетевых экранов можно изучить, перейдя по ссылке.
О других нововведениях в системе сертификации Common Criteria можно узнать из предыдущей публикации (ссылка).
Possibly Related Posts:
- Финал соревнований «Эшелонированная оборона 2020»
- Эксперты НПО «Эшелон» отмечены высокими наградами Родины!
- Эксперты НПО «Эшелон» приняли участие в VII международном форуме ВБА-2020
- ГК «Эшелон» в рейтинге лидеров России в сфере защиты информации
- Система eZont в реестре программ для ЭВМ
Эксперт сообщества Александр Барабанов
Выпускник МГТУ им. Н.Э.Баумана по специальности "Комплексное обеспечение информационной безопасности автоматизированных систем". Доцент кафедры "Информационная безопасность" МГТУ им. Н.Э. Баумана, кандидат технических наук, CISSP, CSSLP.
Рубрика: Новости, Общие критерии. Вы можете следить за отзывами через RSS 2.0. Вы можете оставить отзыв, или трекбек со своего сайта.