IT-Risk-Management Anhang zu V4: Sicherheitsbewertung CC-Funktionsklassen R. Grimm Institut für Wirtschafts- und Verwaltungsinformatik Universität Koblenz R. Grimm 1 / 71 Klassifizierung von Sicherheitsanforderungen Common Criteria liefert Strukturmodell für Anforderungen Funktionsklassen Protection Profiles (PP, Schutzprofile) wählen gemäß Anwendungskontext aus Funktionsklassen aus Beispiel PP for non-political Internet voting Beispiel PP für Router gegen Online-Überwachung ToE werden gemäß PP geprüft, ob ihre Sicherheitsmaßnahmen den in PP spezifizierten Anforderungen genügen R. Grimm 2 / 71 Seite 1 1
CC Funktionsklassen als Grundfunktionen PP bzw. ST definieren Sicherheitsziele Sicherheitsziele werden durch Sicherheitsanforderungen konkretisiert Qualitätsanforderungen und funktionale Anforderungen Funktionale Anforderungen sind strukturiert: Funktionsklassen Funktionsklassen enthalten Familien, Familien enthalten Komponenten Die CC-Funktionsklassen bilden ein feiner strukturiertes Konzept der älteren IT-SEC- Grundfunktionen R. Grimm 3 / 71 CC/Common Criteria Funktionsklassen 1. Sicherheitsprotokollierung 2. Kommunikation 3. Kryptografische Unterstützung 4. Schutz der Benutzerdaten 5. Identifikation und Authentifizierung 6. Sicherheitsmanagement 7. Privatsphäre 8. Schutz der Sicherheitsfunktionen des EVG (ToE) 9. Betriebsmittelnutzung 10. EVG-Zugriff 11. Vertrauenswürdiger Pfad/Kanal R. Grimm 4 / 71 Seite 2 2
CC: FAU - Sicherheitsprotokollierung F-AU / Audit Erzeugen von Aufzeichnungsprozessen für sicherheitsrelevante Ereignisse (z.b. Zugriffe) Erkennen, Aufzeichnen, Speichern, Analysieren von Ereignissen Zuordnung zu den Verantwortlichen R. Grimm 5 / 71 CC: FCO Kommunikation F-CO / Communication Identifikation: wer ist verantwortlich Integrität: wofür ist er verantwortlich Nicht-Abstreitbarkeit der Urheberschaft einer Nachricht Nicht-Abstreitbarkeit des Empfangs einer Nachricht R. Grimm 6 / 71 Seite 3 3
CC: FCS Kryptografische Unterstützung F-CS / Cryptographic Support Schlüsselmanagement Verschlüsseln und entschlüsseln von Daten/Kommunikation mit Schlüsseln und Algorithmen R. Grimm 7 / 71 CC: FDP Schutz der Benutzerdaten F-DP / Data Protection Datenauthentifikation Zugriffskontrolle Informationsflusskontrolle Import/Export von Daten bzgl. geschützter Bereiche Vertraulichkeit und Integrität der Daten R. Grimm 8 / 71 Seite 4 4
CC: FIA Identifikation und Authentifizierung F-IA / Identification and Authentication Definition und Management von Benutzer- und Sicherheitsattributen Benutzererkennung Autorisierung (Rollen von Berechtigungen) Zuordnung Benutzer-Rollen R. Grimm 9 / 71 CC: FMT Sicherheitsmanagement F-MT / Management of Target Management des Produkts (ToE) Managementrollen: Zuordnung von Sicherheitsattributen Interaktion zwischen Managern Interaktion der Manager mit ToE Zum Beispiel Separation-of-Duty R. Grimm 10 / 71 Seite 5 5
CC: FPR Privatsphäre F-PR / Privacy Schutz der Privatsphäre Schutz der Identität vor Unbefugten Informationelle Selbstbestimmung Unverkettbarkeit von Nutzeraktionen Unbeobachtbarkeit bzw. Steuerung der Verkettbarkeit/Beobachtbarkeit durch Nutzer selbst Anonymität / Pseudonymität u.a. Methoden Eigene Vorlesung über Prinzipien des Datenschutzes und über Datenspuren R. Grimm 11 / 71 CC: FPT Schutz der Sicherheitsfunktionen F-PT / Protection of Technical Security Functions Absicherung der Schutzfunktionen Absicherung der Daten der Schutzfunktionen Integrität, Konsistenz Zugriffsschutz Vertraulichkeit Wiederherstellung Synchronisierung Selbsttests R. Grimm 12 / 71 Seite 6 6
CC: FRU Betriebsmittelnutzung F-RU / Resource Usage Verfügbarkeit Rechenfähigkeit Speicherfähigkeit Fehlertoleranz Priorisierung von Zugriffen R. Grimm 13 / 71 CC: FTA EVG Zugriff F-TA / Target Access Zugriff von Nutzern auf das Produkt (TA/Security Target) Schutz von Sitzungen Begrenzung bei mehreren Sitzungen Sperrungen von Sitzungen Zugriffswarnungen Sammeln von Zugriffshistorien R. Grimm 14 / 71 Seite 7 7
CC: FTP Vertrauenswürdige Kanäle F-TP / Trusted Paths Vertrauenswürdige Kanäle zwischen den Schutzfunktionen Nutzern und Schutzfunktionen Schutzfunktionen und anderen IT-Produkten R. Grimm 15 / 71 Literaturhinweise [ ] ISO: Common Criteria for IT Security Evaluation, Version 3.1, Sep 2007. http://www.commoncriteriaportal.org/cc/ [30.4.2012] R. Grimm 16 / 71 Seite 8 8
Beispielfragen 1. (a) Benennen und erläutern Sie (kurz) die sechs ITSEC-Grundfunktionen. (b) Welches Konstrukt aus den modernen Common Criteria hat die ITSEC- Grundfunktionen verfeinert? (Funktionsklassen) (c) Benennen Sie vier (sechs/acht/alle) der elf Funktionsklassen der Common Criteria und erläutern Sie jede kurz. R. Grimm 17 / 71 Seite 9 9