SlideShare a Scribd company logo
1 of 44
Download to read offline
‫استاندارد‬ISO 15408(COMMON CRITERIA)
‫مطالب‬ ‫خالصه‬
♦‫مقدمه‬
♦‫ها‬ ‫سامانه‬ ‫ارزیابی‬ ‫مبانی‬
♦‫شده‬ ‫انجام‬ ‫کارهای‬ ‫و‬ ‫تاریخچه‬
♦‫مشترک‬ ‫معیار‬ ‫معرفی‬(CC)
♦‫ذینفعان‬/‫ارزیابی‬ ‫در‬ ‫ها‬ ‫نقش‬
♦‫مشترک‬ ‫معیار‬ ‫استاندارد‬ ‫شناسی‬ ‫اصطالح‬
♦‫استفاده‬ ‫چگونگی‬ ‫و‬ ‫اسناد‬ ‫ساختار‬
♦‫ها‬ ‫کالس‬ ‫و‬ ‫سازنده‬ ‫های‬ ‫بلوک‬
♦‫ها‬ ‫بخش‬ ‫دهی‬ ‫سازمان‬ ‫و‬ ‫ارتباط‬
♦‫ارزیابی‬ ‫درخواست‬ ‫روال‬
♦‫ارزیابی‬ ‫هزینه‬ ‫و‬ ‫زمان‬
♦‫گیری‬ ‫نتیجه‬ ‫و‬ ‫بندی‬ ‫جمع‬
2
BY MEHDI.SAYAD@YAHOO.COM
‫هشدار‬
-Tom Ridge-‫امریکا‬ ‫داخلی‬ ‫امنیت‬ ‫اسبق‬ ‫وزیر‬
3
‫مقدمه‬ 4
BY MEHDI.SAYAD@YAHOO.COM
‫اتکاپذیری‬(Dependability)
►‫با‬ ‫توان‬ ‫می‬ ‫را‬ ‫ای‬ ‫ها‬ ‫رایانه‬ ‫و‬ ‫محاسباتی‬ ‫های‬ ‫سامانه‬5‫کرد‬ ‫توصیف‬ ‫اساسی‬ ‫ویژگی‬:
►‫عملکردی‬ ‫قابلیت‬–Functionality
►‫سودمندی‬–Usability
►‫کارایی‬-Performance
►‫هزینه‬-Cost
►‫پذیری‬ ‫اتکا‬–Dependability
►‫بحرانی‬ ‫سیستم‬-‫ایمنی‬:‫عام‬ ‫سه‬ ‫برابر‬ ‫در‬ ‫تنومندی‬ ‫و‬ ‫اتکاپذیری‬ ‫نیازمند‬،‫اشکال‬ ‫ل‬
‫هستند‬ ‫خرابی‬ ‫و‬ ‫خطا‬.
►‫امنیت‬ ‫مهندسی‬:‫سامانه‬ ‫ساخت‬‫هایی‬‫دستکار‬ ،‫خطا‬ ،‫قصد‬ ‫سو‬ ‫با‬ ‫مواجهه‬ ‫در‬ ‫که‬‫ی‬
‫پذیری‬ ‫اتکا‬‫کنند‬ ‫حفظ‬ ‫را‬.
►‫برای‬ ‫نیاز‬ ‫مورد‬ ‫های‬ ‫روش‬ ‫و‬ ‫ابزارها‬ ،‫فرآیندها‬ ‫بر‬ ‫تمرکز‬‫طراحی‬،‫سازی‬ ‫پیاده‬‫و‬‫آزمون‬
‫عملیاتی‬ ‫محیط‬ ‫با‬ ‫موجود‬ ‫های‬ ‫سامانه‬ ‫تطابق‬ ‫هدف‬ ‫با‬ ‫ها‬ ‫سامانه‬ ‫کامل‬.
Dependability
• AVAILABILITY
• RELIABILITY
• SAFETY
• CONFIDENTIALITY
• INTEGRITY
• MAINTAINABILITY
5
BY MEHDI.SAYAD@YAHOO.COM
‫ارزیابی‬(Evaluation)
‫ارزیابی‬:‫پیش‬ ‫سامانه‬ ‫یک‬ ‫وضعیت‬ ‫یا‬ ‫ارزش‬ ،‫اهمیت‬ ‫تعیین‬ ‫فرآیند‬‫نهادی‬
‫سنجی‬ ‫صحت‬/‫تصدیق‬-Verification:
‫کیفیت‬ ‫کنترل‬(QC)
‫س‬ ‫پیاده‬ ‫را‬ ‫مشخص‬ ‫عملکردهای‬ ‫درستی‬ ‫به‬ ‫سامانه‬ ‫اینکه‬ ‫بررسی‬ ‫فرآیند‬‫ازی‬
‫کند‬ ‫می‬.
‫است؟‬ ‫شده‬ ‫ساخته‬ ‫درستی‬ ‫به‬ ‫محصول‬
‫اعتبار‬ ‫تایید‬–Validation:
‫کیفیت‬ ‫تضمین‬(QA)
‫سازند‬ ‫نظر‬ ‫مورد‬ ‫اهداف‬ ‫و‬ ‫انتظارات‬ ‫میزان‬ ‫چه‬ ‫سامانه‬ ‫اینکه‬ ‫بررسی‬ ‫فرآیند‬‫ه‬
‫کند‬ ‫می‬ ‫برآورده‬ ‫را‬ ‫آن‬.
‫است؟‬ ‫شده‬ ‫ساخته‬ ‫مناسب‬ ‫محصول‬
‫امنیت‬ ‫ارزیابی‬
‫ارزیاب‬ ‫منظور‬ ‫به‬ ‫ای‬ ‫رویه‬‫ی‬
‫کارکردهای‬ ‫دهی‬ ‫گواهی‬ ‫و‬
‫محصول‬ ‫امنیتی‬IT
6
BY MEHDI.SAYAD@YAHOO.COM
‫امنیت‬ ‫ارزیابی‬
‫شهادت‬/‫معیار‬ ‫برابر‬ ‫در‬ ‫دهنده‬ ‫توسعه‬ ‫یک‬ ‫امنیتی‬ ‫اظهارات‬ ‫و‬ ‫ادعاها‬ ‫تصدیق‬‫های‬
‫مستقل‬ ‫طرف‬ ‫توسط‬ ،‫شده‬ ‫تعریف‬ ‫ارزیابی‬(‫ثالث‬ ‫شخص‬.)
‫تفاوت‬Evaluation‫و‬Assessment
‫شو‬ ‫می‬ ‫محصول‬ ‫ارتقای‬ ‫موجب‬ ‫و‬ ‫بخشد‬ ‫می‬ ‫امنیت‬ ‫را‬ ‫محصول‬ ‫توسعه‬ ‫فرآیند‬‫د‬.
‫نیستند‬ ‫ارزیابی‬ ‫قابل‬ ‫ساده‬ ‫آزمایش‬ ‫یک‬ ‫توسط‬ ‫جامع‬ ‫امنیتی‬ ‫راهکارهای‬
‫محصول‬ ‫امنیت‬ ‫ارزیابی‬ ‫برای‬
.1‫افزار‬ ‫نرم‬ ‫مهندسی‬ ‫قواعد‬ ‫از‬ ‫دهنده‬ ‫توسعه‬ ‫پیروی‬->‫اطمینان‬ ‫قابلیت‬
.2‫شده‬ ‫شناخته‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫تمامی‬ ‫برابر‬ ‫در‬ ‫محصول‬ ‫سازی‬ ‫امن‬->‫امنیت‬
Evaluation Assessment
Dependability
Security
Reliability
7
BY MEHDI.SAYAD@YAHOO.COM
‫شده‬ ‫انجام‬ ‫کارهای‬ ‫و‬ ‫تاریخچه‬
Trusted Computer System Evaluation Criteria (TCSEC)
‫امریکا‬ ‫دفاع‬ ‫وزارت‬ ‫تایید‬ ‫مورد‬ ‫استاندارد‬–Orange book - DoD 5200.28
‫مرکز‬ ‫توسط‬‫ملی‬‫ای‬ ‫رایانه‬ ‫امنیت‬(NCSC)‫زیر‬‫مجموعه‬NSA
‫انتشار‬:1983-‫بروز‬‫رسانی‬:1985
Information Technology Security Evaluation Criteria (ITSEC)
‫اعتبار‬ ‫و‬ ‫ارزیابی‬ ‫برای‬ ‫اروپا‬ ‫اتحادیه‬ ‫کمیسیون‬ ‫تایید‬ ‫مورد‬ ‫استاندارد‬‫دهای‬‫محص‬‫والت‬
‫امنیت‬IT
‫توسط‬‫تابعه‬ ‫کشورهای‬ ‫و‬ ‫انگلیس‬ ،‫هلند‬ ،‫آلمان‬ ،‫فرانسه‬
‫انتشار‬:1990-‫بروز‬‫رسانی‬:1991
1996
‫مشترک‬ ‫معیار‬(CC)
‫و‬‫شود‬ ‫می‬ ‫بازی‬ ‫ارد‬
8
BY MEHDI.SAYAD@YAHOO.COM
‫چیست؟‬ ‫معیارمشترک‬
‫استاندارد‬‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫ای‬ ‫رایانه‬ ‫محصوالت‬ ‫امنیتی‬ ‫ارزیابی‬ ‫برای‬ ‫المللی‬ ‫بین‬
‫فهرستی‬‫قرار‬ ‫اختیار‬ ‫در‬ ‫را‬ ‫امنیتی‬ ‫های‬ ‫ویژگی‬ ‫از‬‫نمی‬‫دهد‬.
‫ساز‬‫تا‬ ‫کند‬ ‫می‬ ‫فراهم‬ ‫کاری‬ ‫و‬
‫خریداران‬‫محصوالت‬ ‫کاربران‬ ‫و‬IT‫نیازهای‬‫کنند‬ ‫معین‬ ‫را‬ ‫خود‬ ‫امنیتی‬.
‫سازندگان‬‫کنند‬ ‫می‬ ‫بیان‬ ‫محصول‬ ‫امنیتی‬ ‫های‬ ‫ویژگی‬ ‫خصوص‬ ‫در‬ ‫را‬ ‫خود‬ ‫ادعاهای‬.
‫آزمایشگاه‬‫دهن‬ ‫قرار‬ ‫ارزیابی‬ ‫مورد‬ ‫را‬ ‫محصول‬ ‫تولیدکننده‬ ‫ادعاهای‬ ‫توانند‬ ‫می‬ ‫تایید‬ ‫و‬ ‫آزمون‬ ‫های‬‫د‬.
17‫کشور‬‫دهنده‬ ‫گواهی‬:
‫استرالیا‬،‫جنوبی‬ ‫کره‬ ،‫نیوزیلند‬ ،‫هلند‬ ،‫مالزی‬ ،‫ژاپن‬ ،‫ایتالیا‬ ،‫هند‬ ،‫آلمان‬ ،‫فرانسه‬ ،‫کانادا‬ ،‫اس‬،‫پانیا‬
‫سوئد‬‫امریکا‬ ‫متحده‬ ‫ایاالت‬ ،
10‫کشور‬‫کننده‬ ‫استفاده‬:
‫اتریش‬،‫پاکستان‬ ،‫اسرائیل‬ ،‫مجارستان‬ ،‫یونان‬ ،‫فنالند‬ ،‫دانمارک‬ ،‫چک‬ ،‫قطر‬ ،‫سنگاپور‬
ISO/IEC
15408
‫مورد‬‫تایید‬
27‫کشور‬
CCRA
9
BY MEHDI.SAYAD@YAHOO.COM
‫مشترک‬ ‫معیار‬ ‫پیدایش‬ 10
BY MEHDI.SAYAD@YAHOO.COM
‫دهندگان‬ ‫توسعه‬CC
‫نهاد‬/‫سازمان‬ ‫کشور‬ ‫قاره‬
‫امنیت‬ ‫مرکز‬‫ارتباطات‬(CSE) ‫کانادا‬
‫امریکای‬‫شمالی‬
‫آژانس‬‫ملی‬ ‫امنیت‬(NSA/)‫استاندارد‬ ‫و‬ ‫فناوری‬ ‫ملی‬ ‫موسسه‬(NIST) ‫امریکا‬
‫مرکز‬‫اطالعاتی‬ ‫های‬ ‫سیستم‬ ‫امنیت‬ ‫خدمات‬(SCSSI) ‫فرانسه‬
‫اروپا‬
‫آلمان‬ ‫اطالعات‬ ‫امنیت‬ ‫دفتر‬(GISA) ‫آلمان‬
‫دفتر‬‫ملی‬ ‫ارتباطات‬ ‫امنیت‬(NL-NCSA) ‫هلند‬
‫گروه‬‫ارتباطات‬ ‫و‬ ‫الکترونیک‬ ‫امنیت‬(CESG) ‫انگلیس‬
11
BY MEHDI.SAYAD@YAHOO.COM
‫مشترک‬ ‫معیار‬ ‫هدف‬
‫مصرف‬ ‫دیدگاه‬ ‫از‬‫کننده‬/‫کاربر‬:
‫شیوه‬‫تعریف‬ ‫برای‬ ‫ای‬‫الزامات‬ ‫مستقل‬‫فناوری‬ ‫محصوالت‬ ‫برخی‬ ‫برای‬ ‫امنیتی‬‫اطالعات‬
‫سخت‬‫افزار‬-‫افزار‬ ‫نرم‬-‫هر‬ ‫ترکیب‬‫دو‬
‫از‬‫سازنده‬ ‫دیدگاه‬/‫دهنده‬ ‫توسعه‬:
‫شیوه‬‫محصول‬ ‫یک‬ ‫امنیتی‬ ‫های‬ ‫قابلیت‬ ‫تشریح‬ ‫برای‬ ‫ای‬‫خاص‬
‫از‬‫دیدگاه‬‫ارزیابی‬/‫دهنده‬ ‫اعتبار‬:
‫ابزاری‬‫یک‬ ‫امنیتی‬ ‫های‬ ‫ویژگی‬ ‫بودن‬ ‫باور‬ ‫قابل‬ ‫میزان‬ ‫سنجش‬ ‫برای‬‫محصول‬
12
BY MEHDI.SAYAD@YAHOO.COM
‫مشترک‬ ‫معیار‬ ‫برنامه‬
‫مشتری‬/‫کننده‬ ‫مصرف‬ ‫بدنه‬‫اعتبار‬/‫گواهی‬
CMVP/CCEVS
‫تا‬ ‫و‬ ‫تست‬ ‫آزمایشگاه‬‫یید‬ ‫سازنده‬/‫کننده‬ ‫تامین‬
‫نیازمندی‬ ‫تعیین‬/‫خرید‬ ‫تایید‬ ‫و‬ ‫نظارت‬/‫صدورگواهی‬
‫انطباق‬ ‫آزمون‬
(‫اظهارات‬ ‫و‬ ‫ادعاها‬)
•‫الزامات‬ ‫آزمون‬CEM‫در‬CC
‫تولید‬ ‫و‬ ‫طراحی‬
HW/SW/FW
•‫ضمانت‬ ‫و‬ ‫امنیت‬(‫اطمینان‬)
(‫با‬ ‫محصوالت‬ ‫و‬ ‫ها‬ ‫برنامه‬‫ماژول‬‫های‬
‫متنوع‬)
•‫تست‬ ‫نتایج‬ ‫بازبینی‬
•‫نامه‬ ‫گواهی‬ ‫صدور‬
•‫تضمی‬ ‫جامع‬ ‫طرح‬ ‫پیشبرد‬‫ن‬
‫ملی‬ ‫اطالعات‬
•‫الگوریتم‬ ‫تست‬
•‫اسناد‬ ‫بازبینی‬
•‫منبع‬ ‫کد‬ ‫بازبینی‬
•‫فیزی‬ ‫و‬ ‫عملیاتی‬ ‫تست‬‫کی‬
•‫و‬...
•‫مرز‬ ‫و‬ ‫محدوده‬ ‫تعیین‬
•‫ق‬ ‫قابل‬ ‫عملیاتی‬ ‫مد‬ ‫تعریف‬‫بول‬
•‫امنیتی‬ ‫مشی‬ ‫خط‬
CMVP: Cryptographic Module Validation Program  CST Lab
CCEVS: Common criteria evaluation scheme  CCTL
13
BY MEHDI.SAYAD@YAHOO.COM
‫ذینفعان‬/‫محصوالت‬ ‫امنیتی‬ ‫ارزیابی‬ ‫الگوی‬(CCEVS)
‫سازنده‬/
‫دهنده‬ ‫توسعه‬
‫آزمایشگاه‬
‫ارزیابی‬ ‫و‬ ‫آزمون‬
‫مرجع‬
‫اعتبار‬/‫گواهی‬
‫بخشی‬ ‫اعتبار‬
‫ارزیابی‬ ‫گزارشات‬
‫تایید‬/‫بازبینی‬
•‫کننده‬ ‫مصرف‬/‫مشتری‬
•(Customer)
•‫تولیدکننده‬/‫دهنده‬ ‫توسعه‬
•(Vendor/Developer)
•‫ارزیابی‬ ‫آزمایشگاه‬
•(CCTL/CCFL)
•‫گواهی‬ ‫بدنه‬
•(CB)
•‫اعتباربخشی‬ ‫بدنه‬
•(AB)
‫کننده‬ ‫مصرف‬/‫مشتری‬
‫نیازها‬ ‫بیان‬
‫محصول‬
14
BY MEHDI.SAYAD@YAHOO.COM
‫مدارک‬ ‫نمونه‬CC 15
BY MEHDI.SAYAD@YAHOO.COM
‫مستندات‬ ‫و‬ ‫ادعا‬ ‫موارد‬CC
‫تایید‬ ‫و‬ ‫ارزیابی‬ ،‫ادعا‬ ‫طرح‬ ‫بر‬ ‫مبتنی‬ ‫رویکرد‬
‫کند‬ ‫اثبات‬ ‫باید‬ ‫سازنده‬:
.1‫از‬ ‫استفاده‬ ‫با‬ ‫اطالعات‬ ‫فناوری‬ ‫محصول‬‫افزار‬ ‫نرم‬ ‫توسعه‬ ‫الگوهای‬‫بر‬ ‫مبتنی‬‫اصول‬(‫های‬ ‫مدل‬)‫افزار‬ ‫نرم‬ ‫مهندسی‬‫تولید‬
‫است‬ ‫شده‬.
.2‫برابر‬ ‫در‬ ‫اطالعات‬ ‫فناوری‬ ‫محصول‬‫شده‬ ‫شناخته‬ ‫تهدیدات‬ ‫و‬ ‫پذیری‬ ‫آسیب‬‫است‬ ‫امن‬.
‫اسناد‬ ‫قالب‬ ‫در‬ ‫ادعا‬ ‫طرح‬ ‫و‬ ‫محصول‬ ‫جزئیات‬ ‫سطوح‬ ‫توصیف‬:
‫امنیتی‬ ‫کارکردهای‬ ‫تعریف‬(‫امنیتی‬ ‫هدف‬ ‫در‬-ST)
‫تشریح‬‫محصول‬ ‫کارکردی‬
‫باال‬ ‫سطح‬ ‫طراحی‬
‫پایین‬ ‫سطح‬ ‫طراحی‬
‫سازی‬ ‫پیاده‬(‫منبع‬ ‫کد‬)
‫کارکردها‬ ‫تعریف‬‫ی‬
‫امنیتی‬
‫کارکردی‬ ‫توصیف‬‫باال‬ ‫سطح‬ ‫طراحی‬
‫سطح‬ ‫طراحی‬
‫پایین‬
‫سازی‬ ‫پیاده‬
(‫منبع‬ ‫کد‬)
16
BY MEHDI.SAYAD@YAHOO.COM
‫محصول‬ ‫آزمون‬ ‫و‬ ‫توسعه‬ ‫روال‬ 17
BY MEHDI.SAYAD@YAHOO.COM
‫تضمین‬ ‫سطوح‬ ‫معرفی‬
‫عنوان‬‫تضمین‬ ‫سطح‬
Functionally tested
Structurally tested
Methodically tested and checked
Methodically Designed, tested and reviewed
Semi-formally Designed and tested
Semi-formally Verified Design and tested
Formally Verified Design and tested
‫امنیت‬ ‫تضمین‬ ‫سطح‬(EAL)
EAL 1
EAL 2
EAL 3
EAL 4
EAL 5
EAL 6
EAL 7
18
BY MEHDI.SAYAD@YAHOO.COM
‫های‬ ‫بخش‬ ‫و‬ ‫ساختار‬CC
‫امنی‬ ‫مهندسی‬ ‫و‬ ‫ارزیابی‬ ‫برای‬ ‫یافته‬ ‫ساخت‬ ‫مدلی‬‫ت‬
19
‫شناسی‬ ‫اصطالح‬
‫معنی‬ ‫ترجمه‬ ‫اصطالح‬
‫است‬ ‫ارزیابی‬ ‫هدف‬ ‫که‬ ‫ای‬ ‫سامانه‬ ‫یا‬ ‫محصول‬. ‫هدف‬‫ارزیابی‬ ‫مورد‬ Target Of
Evaluation(TOE)
‫در‬ ‫هرآنچه‬TOE‫گیرد‬ ‫می‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬ ‫یا‬ ‫است‬ ‫مصرف‬ ‫قابل‬. ‫ارزیابی‬ ‫مورد‬ ‫هدف‬ ‫منبع‬ TOE Resource
‫مورد‬ ‫هدف‬ ‫که‬ ‫افزار‬ ‫سفت‬ ،‫افزار‬ ‫نرم‬ ،‫افزار‬ ‫سخت‬ ‫از‬ ‫متشکل‬ ‫ای‬ ‫مجموعه‬
‫است‬ ‫متکی‬ ‫آن‬ ‫به‬ ‫شده‬ ‫تعیین‬ ‫امنیتی‬ ‫مشی‬ ‫خط‬ ‫اجرای‬ ‫برای‬ ‫ارزیابی‬.
‫هدف‬ ‫امنیتی‬ ‫کارکرد‬
‫ارزیابی‬ ‫مورد‬
TOE Security
Function (TSF)
‫هدف‬ ‫در‬ ‫ها‬ ‫دارایی‬ ‫توزیع‬ ‫و‬ ‫حفاظت‬ ،‫مدیریت‬ ‫چگونگی‬ ‫که‬ ‫قواعد‬ ‫از‬ ‫ای‬ ‫مجموعه‬
‫کند‬ ‫می‬ ‫تنظیم‬ ‫را‬ ‫ارزیابی‬ ‫مورد‬
‫امنیتی‬ ‫مشی‬ ‫خط‬
‫ارزیابی‬ ‫مورد‬ ‫هدف‬
TOE Security
Policy (TSP)
‫یک‬ ‫و‬ ‫کاربر‬ ‫یک‬ ‫آن‬ ‫با‬ ‫که‬ ‫ای‬ ‫وسیله‬TSF‫مطابق‬TSP‫برقرار‬ ‫ارتباط‬ ‫یکدیگر‬ ‫با‬
‫کنند‬ ‫می‬.
‫مطمئن‬ ‫کانال‬ Trusted
Channel
‫کند‬ ‫می‬ ‫مشخص‬ ‫را‬ ‫محصول‬ ‫در‬ ‫ارائه‬ ‫قابل‬ ‫امنیتی‬ ‫کارکردی‬ ‫الزامات‬. ‫امنیت‬ ‫کارکردی‬ ‫الزامات‬ Security Functional
Requirements(SFRs)
‫ک‬ ‫می‬ ‫مشخص‬ ‫را‬ ‫ارزیابی‬ ‫جهت‬ ‫کارگیری‬ ‫به‬ ‫قابل‬ ‫امنیتی‬ ‫تضمین‬ ‫الزامات‬‫ند‬. ‫امنیت‬ ‫تضمین‬ ‫الزامات‬ Security Assurance
Requirements(SARs)
20
BY MEHDI.SAYAD@YAHOO.COM
‫شناسی‬ ‫اصطالح‬(2)
‫معنی‬ ‫ترجمه‬ ‫اصطالح‬
‫یک‬‫سند‬‫که‬‫دربردارنده‬‫پیاده‬‫سازی‬‫مستقلی‬‫از‬‫مجموعه‬‫الزامات‬‫امنیتی‬‫مورد‬‫نیاز‬
‫کاربر‬‫برای‬‫یک‬‫فناوری‬‫خاص‬‫است‬.‫معموال‬‫توسط‬‫کاربر‬‫یا‬‫اجتماعی‬‫از‬‫کاربر‬‫ان‬‫ایجاد‬
‫می‬‫شود‬(‫یا‬‫هر‬‫شخص‬‫دیگر‬).
‫حفاظتی‬ ‫پروفایل‬ Protection Profile
(PP)
‫سندی‬‫که‬‫ویژگی‬‫های‬‫امنیتی‬‫هدف‬‫مورد‬‫ارزیابی‬‫را‬‫مشخص‬‫می‬‫کند‬.‫در‬‫واقع‬‫ای‬‫ن‬
‫سند‬‫پیاده‬‫سازی‬‫وابسته‬‫الزامات‬‫برای‬‫یک‬‫محصول‬‫خاص‬‫است‬.‫هر‬‫هدف‬‫مورد‬
‫ارزیابی‬‫در‬‫برابر‬SFR‫هایی‬‫که‬‫در‬ST‫مشخص‬‫شده‬‫ارزیابی‬‫می‬‫شود‬.‫نه‬‫کمتر‬‫و‬‫نه‬
‫بیشتر‬(‫مگر‬‫در‬‫موارد‬‫خاص‬).
‫امنیتی‬ ‫هدف‬ Security Target
(ST)
‫مولفه‬ ‫از‬ ‫متشکل‬ ‫ای‬ ‫مجموعه‬‫های‬‫قرار‬ ‫بررسی‬ ‫مورد‬ ‫ارزیابی‬ ‫طول‬ ‫در‬ ‫که‬ ‫تضمین‬‫می‬
‫در‬ ‫شده‬ ‫تعریف‬ ‫تضمین‬ ‫سطح‬ ‫و‬ ‫گیرتد‬CC‫اختصاص‬ ‫خود‬ ‫به‬ ‫را‬‫دهد‬ ‫می‬)1‫تا‬7.(
‫سطح‬‫ارزیا‬ ‫تضمین‬‫بی‬ Evaluation Assurance
Level (EAL)
‫در‬ ‫انتخاب‬ ‫قابل‬ ‫عناصر‬ ‫از‬ ‫دسته‬ ‫کوچکترین‬CC. ‫مولفه‬/‫جز‬ Component
‫است‬ ‫ممکن‬ ‫رویکرد‬ ‫در‬ ‫اما‬ ‫دارند‬ ‫مشترکی‬ ‫هدف‬ ‫که‬ ‫اجزا‬ ‫از‬ ‫گروهی‬‫باشند‬ ‫متفاوت‬. ‫خانواده‬ Family
‫مشترک‬ ‫رویکرد‬ ‫با‬ ‫ها‬ ‫خانواده‬ ‫از‬ ‫ای‬ ‫مجموعه‬. ‫کالس‬ Class
‫پو‬ ‫برای‬ ‫که‬ ‫مجدد‬ ‫استفاده‬ ‫قابلیت‬ ‫با‬ ‫تضمین‬ ‫یا‬ ‫عملکرد‬ ‫اجزای‬ ‫از‬ ‫ای‬ ‫مجموعه‬‫خط‬ ‫شش‬
‫شوند‬ ‫ترکیبمی‬ ‫یکدیگر‬ ‫با‬ ‫امنیتی‬ ‫های‬ ‫مشی‬.
‫بسته‬ Package
21
BY MEHDI.SAYAD@YAHOO.COM
‫مشترک‬ ‫معیار‬ ‫ساختار‬-‫اصلی‬ ‫اسناد‬
‫مشترک‬ ‫معیار‬
Part1:‫تعریف‬ ،‫محصول‬ ‫ارزیابی‬ ‫مبانی‬ ،‫کلی‬ ‫مفاهیم‬PP‫و‬ST
Part2:‫استاندارد‬ ‫و‬ ‫مدون‬ ‫شیوه‬ ‫به‬ ،‫عملکرد‬ ‫الزامات‬ ‫فهرست‬
o‫اند؟‬ ‫کدام‬ ‫امنیتی‬ ‫عملکردهای‬
Part3:‫استاندارد‬ ‫و‬ ‫مدون‬ ‫شیوه‬ ‫به‬ ،‫تضمین‬ ‫الزامات‬ ‫هرست‬
o‫شوند؟‬ ‫می‬ ‫ارزیابی‬ ‫امنیتی‬ ‫عملکردهای‬ ‫دقتی‬ ‫و‬ ‫عمق‬ ‫چه‬ ‫با‬(‫ا‬ ‫شده‬ ‫سازی‬ ‫پیاده‬ ‫و‬ ‫طراحی‬‫ند‬)
CEM:‫کند‬ ‫می‬ ‫مشخص‬ ‫را‬ ‫گیرند‬ ‫می‬ ‫قرار‬ ‫ارزیابی‬ ‫مورد‬ ‫معیارها‬ ‫که‬ ‫روشی‬.
o‫است‬ ‫ارزیابی‬ ‫کنندگان‬ ‫بازبینی‬ ‫و‬ ‫ارزیابان‬ ‫برای‬ ‫راهنمایی‬.
o‫شود‬ ‫می‬ ‫ارسال‬ ‫دهنده‬ ‫اعتبار‬ ‫بدنه‬ ‫به‬ ‫ارزیابی‬ ‫گزارشات‬
o‫گی‬ ‫قرار‬ ‫محرمانه‬ ‫دسته‬ ‫در‬ ‫باید‬ ‫اند‬ ‫حساس‬ ‫اطالعات‬ ‫حاوی‬ ‫ارزیابی‬ ‫گزارشات‬ ‫که‬ ‫آنجا‬ ‫از‬‫رند‬.
‫تواند‬ ‫می‬ ‫کشور‬ ‫هر‬‫مخصوص‬ ‫ارزیابی‬ ‫الگوی‬‫باشد‬ ‫داشته‬ ‫خود‬ ‫به‬.
22
BY MEHDI.SAYAD@YAHOO.COM
‫از‬ ‫چگونگه‬ ‫و‬ ‫کسانی‬ ‫چه‬CC‫کنند؟‬ ‫می‬ ‫استفاده‬
‫ارزیابان‬/‫ناظران‬ ‫دهنده‬ ‫توسعه‬/‫سازنده‬ ‫کننده‬ ‫مصرف‬/‫مشتری‬ ‫عنوان‬‫سند‬
‫دهی‬ ‫مرجع‬ ‫اهداف‬ ‫و‬ ‫پایه‬ ‫اطالعات‬ ‫برای‬
‫راهنمای‬ ‫گیرد‬ ‫می‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬
‫ساختار‬ST‫و‬PP
‫برای‬ ‫مرجعی‬ ‫و‬ ‫پایه‬ ‫اطالعات‬ ‫برای‬
‫مشخصه‬ ‫تدوین‬ ‫و‬ ‫الزامات‬ ‫توسعه‬
‫امنیتی‬ ‫های‬TOE‫استفاده‬ ‫مورد‬‫قرار‬
‫گیرد‬ ‫می‬
‫مرجع‬ ‫اهداف‬ ‫و‬ ‫پایه‬ ‫اطالعات‬ ‫برای‬
‫گیرد‬ ‫قرارمی‬ ‫استفاده‬ ‫مورد‬ ‫دهی‬.
‫راهنمای‬‫ساختار‬PP.
Part 1: Introduction
and
General Model
‫در‬ ‫الزامی‬ ‫بیانیه‬ ‫صورت‬ ‫به‬ ‫استفاده‬‫ارزیابی‬
‫عملکردهای‬ ‫تشخیص‬ ‫منظور‬ ‫به‬ ‫معیار‬
‫در‬ ‫ادعا‬ ‫مورد‬ ‫امنیتی‬TOE
‫های‬ ‫بیانیه‬ ‫تفسیر‬ ‫برای‬ ‫مرجع‬
‫تدو‬ ‫و‬ ‫امنیتی‬ ‫عملکردهای‬ ‫الزامات‬‫ین‬
‫کارکردی‬ ‫های‬ ‫مشخصه‬TOE
‫تدوین‬ ‫و‬ ‫بیان‬ ‫برای‬ ‫مرجع‬ ‫و‬ ‫راهنما‬
‫امنیتی‬ ‫کارکردی‬ ‫الزامات‬.
Part 2: Security
Functional
Requirements
‫در‬ ‫الزامی‬ ‫بیانیه‬ ‫صورت‬ ‫به‬ ‫استفاده‬‫ارزیابی‬
‫تضمین‬ ‫سطح‬ ‫منظورتعیین‬ ‫به‬ ‫معیار‬TOE
‫و‬‫ارزیابی‬ ‫در‬ ‫همچنین‬PP‫و‬ST
‫برای‬ ‫مرجعی‬ ‫عنوان‬ ‫به‬ ‫استفاده‬
‫تض‬ ‫الزامات‬ ‫های‬ ‫بیانیه‬ ‫تفسیر‬‫و‬ ‫مین‬
‫تضمین‬ ‫رویکردهای‬ ‫تعیین‬TOE
‫تعی‬ ‫در‬ ‫راهنما‬ ‫عنوان‬ ‫به‬ ‫استفاده‬‫ین‬
‫تضمین‬ ‫نیاز‬ ‫مورد‬ ‫سطوح‬
Part 3: Security
Assurance
Requirements
23
BY MEHDI.SAYAD@YAHOO.COM
‫سازنده‬ ‫های‬ ‫بلوک‬:SFRs
‫امنیت‬ ‫عملکرد‬ ‫الزامات‬-Security Functional Requirements
‫در‬‫شوند‬ ‫می‬ ‫بندی‬ ‫دسته‬ ‫ها‬ ‫کالس‬ ‫قالب‬.‫ب‬ ‫دسته‬ ‫ترین‬ ‫عمومی‬ ‫کالس‬‫ندی‬
‫است‬ ‫امنیت‬ ‫الزامات‬.‫دارند‬ ‫تمرکز‬ ‫حوزه‬ ‫یک‬ ‫بر‬ ‫کالس‬ ‫اعضای‬ ‫تمامی‬.
11‫عملکردی‬ ‫کالس‬
‫هر‬‫است‬ ‫خانواده‬ ‫تعدادی‬ ‫شامل‬ ‫کالس‬.
Security Audit Communication
Cryptographic
Support
Identification and
Authentication
Trusted Path/Channels
User Data
Protection
Security
Management
Resource
Utilization
TOE Access
Privacy
Protection of the
TSF
11 Class - SFRs
24
BY MEHDI.SAYAD@YAHOO.COM
‫های‬ ‫بلوک‬‫سازنده‬:SARs
‫الزامات‬‫امنیت‬ ‫تضمین‬-Security Assurance Requirements
‫در‬‫شوند‬ ‫می‬ ‫بندی‬ ‫دسته‬ ‫ها‬ ‫کالس‬ ‫قالب‬.‫دسته‬ ‫ترین‬ ‫عمومی‬ ‫کالس‬‫ب‬‫ندی‬
‫الزامات‬‫است‬ ‫امنیت‬.‫دارند‬ ‫تمرکز‬ ‫حوزه‬ ‫یک‬ ‫بر‬ ‫کالس‬ ‫اعضای‬ ‫تمامی‬.
8‫عملکردی‬ ‫کالس‬
‫هر‬‫است‬ ‫خانواده‬ ‫تعدادی‬ ‫شامل‬ ‫کالس‬.
‫معیار‬‫مشترک‬7‫از‬ ‫تضمین‬ ‫بسته‬1‫تا‬7‫کند‬ ‫می‬ ‫ارائه‬.
oEAL1:‫عملکردی‬‫است‬ ‫شده‬ ‫آزموده‬.
oEAL2:‫ساختاری‬‫است‬ ‫شده‬ ‫آزموده‬.
oEAL3:‫اصولی‬‫است‬ ‫شده‬ ‫بررسی‬ ‫و‬ ‫آزمون‬.
oEAL4:‫اصولی‬‫است‬ ‫شده‬ ‫بازبینی‬ ‫و‬ ‫آزمون‬ ،‫طراحی‬.
oEAL5:‫به‬‫است‬ ‫شده‬ ‫آزموده‬ ‫و‬ ‫طراحی‬ ‫رسمی‬ ‫نیمه‬ ‫طور‬.
oEAL6:‫به‬‫است‬ ‫شده‬ ‫آزموده‬ ‫و‬ ‫شده‬ ‫تایید‬ ‫طراحی‬ ‫رسمی‬ ‫نیمه‬ ‫طور‬.
oEAL7:‫رسما‬‫است‬ ‫شده‬ ‫تایید‬ ‫آزمون‬ ‫و‬ ‫طراحی‬.
Configuration
Management
Guidance
Documents
Delivery and
Operation
Life Cycle Support
Development
Assurance
Maintenance
Tests
Vulnerability
Assessment
PP Evaluation ST Evaluation
10 Class - SARs
25
BY MEHDI.SAYAD@YAHOO.COM
‫ساختار‬‫گذاری‬ ‫نشان‬ ‫و‬ ‫کالس‬‫در‬CC
‫کالس‬‫مشترک‬ ‫معیار‬ ‫های‬
‫فهرست‬‫درختی‬ ‫ساختار‬ ‫با‬
‫الگوی‬‫گذاری‬ ‫نشان‬‫رسمی‬(‫توافق‬ ‫مورد‬)
‫ش‬ ‫نمی‬ ‫انتخاب‬ ‫مستقل‬‫ود‬
‫روشن‬ ‫و‬ ‫صریح‬ ‫بیان‬
‫الزام‬ ‫واقعی‬ ‫دسته‬
‫مشترک‬ ‫هدف‬
‫مشترک‬ ‫رویکرد‬ ‫کالس‬
‫خانواده‬
‫مؤلفه‬ ‫مؤلفه‬
‫عنصر‬ ‫عنصر‬
‫خانواده‬
‫مؤلفه‬
FIA_UID_1.1
Functional Class:
Identification and
Authentication
Family: User
Identification
Component/
Element:
Timing of
identification
26
BY MEHDI.SAYAD@YAHOO.COM
‫های‬ ‫کالس‬‫کارکردی‬(SFRs)
‫هدف‬ ‫کامل‬ ‫نام‬ ‫نام‬‫شده‬ ‫کوتاه‬
‫گزارش‬ ‫و‬ ‫تحلیل‬ ،‫ذخیره‬ ،‫دریافت‬ ،‫نظارت‬‫امنیتی‬ ‫رویدادهای‬ ‫با‬ ‫مرتبط‬ ‫اطالعات‬ Security Audit FUA
‫انکار‬ ‫غیرقابل‬ ‫از‬ ‫اطمینان‬(non-repudiation)‫انتقال‬ ‫حال‬ ‫در‬ ‫اطالعات‬ ‫مقصد‬ ‫و‬ ‫مبدا‬ ‫هویت‬ ‫بودن‬. Communication FCO
‫مدیریت‬‫رمزنگاری‬ ‫کلیدهای‬ ‫از‬ ‫استفاده‬ ‫عملیات‬ ‫کنترل‬ ‫و‬ Cryptographic Support FCS
‫حفاظت‬1)‫درون‬ ‫آن‬ ‫به‬ ‫وابسته‬ ‫امنیتی‬ ‫های‬ ‫ویژگی‬ ‫و‬ ‫کاربر‬ ‫داده‬TOE2)‫ذخیره‬ ‫و‬ ‫شده‬ ‫خارج‬ ،‫شده‬ ‫وارد‬ ‫داده‬
‫شده‬ Data Protection FDP
‫و‬ ‫کاربران‬ ‫به‬ ‫امنیتی‬ ‫های‬ ‫خصیصه‬ ‫تخصیصصحیح‬ ‫و‬ ‫مجاز‬ ‫کاربران‬ ‫ابهام‬ ‫بدون‬ ‫شناسایی‬ ‫از‬ ‫اطمینان‬‫اشیا‬
Identification and
Authentication
FIA
‫داده‬ ،‫امنیتی‬ ‫های‬ ‫ویژگی‬ ‫مدیریت‬TSF،‫امنیتی‬ ‫نقشهای‬ ‫تعریف‬ ‫و‬ ‫امنیتی‬ ‫عملکردهای‬ Security Management FMT
‫کاربران‬ ‫هویت‬ ‫از‬ ‫استفاده‬ ‫سوء‬ ‫و‬ ‫شناسایی‬ ‫برابر‬ ‫در‬ ‫محافظت‬ Privacy FPR
‫توابع‬ ‫و‬ ‫داده‬ ‫صحت‬ ‫و‬ ‫یکپارچگی‬ ‫نگهداری‬ ‫و‬ ‫حفظ‬TSF Protection of TSF FPT
‫ها‬ ‫سرویس‬ ‫به‬ ‫دهی‬ ‫اولویت‬ ‫تخصیص‬ ‫و‬ ‫خطا‬ ‫تحمل‬ ‫طریق‬ ‫از‬ ‫سامانه‬ ‫منابع‬ ‫بودن‬ ‫دسترس‬ ‫در‬ ‫از‬ ‫اطمینان‬ Resource Utilization FRU
‫کاربر‬ ‫نشست‬ ‫برقراری‬ ‫کنترل‬ TOE Access FTA
‫و‬ ‫کاربران‬ ‫بین‬ ‫مطمئن‬ ‫ارتباطی‬ ‫مسیر‬ ‫برقراری‬TFS،‫بین‬ ‫همچنین‬ ‫و‬TFS‫محصوالت‬ ‫دیگر‬ ‫و‬(‫تایید‬ ‫مورد‬)IT Trusted Path/Channel FTP
27
BY MEHDI.SAYAD@YAHOO.COM
‫های‬ ‫کالس‬‫تضمین‬(SARs)
‫هدف‬ ‫کامل‬ ‫نام‬ ‫نام‬‫شده‬ ‫کوتاه‬
‫یک‬ ‫اصالح‬ ‫و‬ ‫پاالیش‬ ،‫توسعه‬ ‫فرآیند‬ ‫کنترل‬TOE‫آن‬ ‫مرتبط‬ ‫اسناد‬ ‫و‬. Configuration Management ACM
‫اندازی‬ ‫راه‬ ‫و‬ ‫تولید‬ ،‫نصب‬ ،‫تحویل‬ ‫از‬ ‫اطمینان‬TOE Delivery and Operation ADO
‫روشمند‬ ‫توسعه‬ ‫فرآیند‬ ‫از‬ ‫اطمینان‬(‫مدون‬)‫و‬ ‫مشخصات‬ ‫تعیین‬ ‫مختلف‬ ‫سطوح‬ ‫اعمال‬ ‫طریق‬ ‫از‬
‫ها‬ ‫آن‬ ‫بین‬ ‫سازگاری‬ ‫ارزیابی‬ ‫و‬ ‫طراحی‬. Development ADV
‫امن‬ ‫عملکرد‬ ‫و‬ ‫استفاده‬ ‫های‬ ‫جنبه‬ ‫همه‬ ‫اینکه‬ ‫از‬ ‫اطمینان‬TOE‫کاربری‬ ‫و‬ ‫مدیریتی‬ ‫راهنمای‬ ‫در‬
‫است‬ ‫شده‬ ‫مستند‬. Guidance Documents AGD
‫طوریکه‬ ‫به‬ ‫نگهداری‬ ‫و‬ ‫تعمیر‬ ،‫عملیات‬ ‫فاز‬ ‫جریان‬ ‫در‬ ‫روشمند‬ ‫فرآیندهای‬ ‫از‬ ‫پیروی‬ ‫از‬ ‫اطمینان‬
‫رود‬ ‫نمی‬ ‫بین‬ ‫از‬ ‫امنیتی‬ ‫یکپارچگی‬. Life Cycle Support ALC
‫مستقل‬ ‫وآزمون‬ ‫عملکردی‬ ‫آزمون‬ ،‫آزمون‬ ‫عمق‬ ،‫آزمون‬ ‫مناسب‬ ‫پوشش‬ ‫از‬ ‫اطمینان‬ Tests ATE
‫استفا‬ ‫سو‬ ،‫برداری‬ ‫بهره‬ ‫قابل‬ ‫پنهان‬ ‫مسیرهای‬ ‫نظیر‬ ‫پنهان‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫وجود‬ ‫تحلیل‬‫یا‬ ‫ده‬
‫نادرست‬ ‫پیکربندی‬TOE،‫های‬ ‫نامه‬ ‫گواهی‬ ‫نفوذ‬ ‫و‬ ‫زدن‬ ‫دور‬ ،‫ازکارانداختن‬ ‫امکان‬(‫مجوزهای‬)‫امنیتی‬ Vulnerability Analysis AVA
‫دهد‬ ‫می‬ ‫نشان‬ST‫است‬ ‫مناسب‬ ‫فنی‬ ‫لحاظ‬ ‫از‬ ‫و‬ ‫سازگار‬ ‫کامل‬.‫عنوان‬ ‫به‬ ‫استفاده‬ ‫برای‬ ‫همچنین‬
‫ارزیابی‬ ‫اساس‬TOE‫است‬ ‫سودمند‬. ST Evaluation AST
‫دهد‬ ‫می‬ ‫نشان‬PP‫است‬ ‫مناسب‬ ‫فنی‬ ‫لحاظ‬ ‫از‬ ‫و‬ ‫سازگار‬ ،‫کامل‬. PP Evaluation APE
28
BY MEHDI.SAYAD@YAHOO.COM
‫تضمین‬ ‫های‬ ‫کالس‬ ‫با‬ ‫محصول‬ ‫ارزیابی‬
‫امنیتی‬ ‫هدف‬
Security
Target
‫توسعه‬ ‫فرآیندهای‬ ‫مناسب‬ ‫دهی‬ ‫سازمان‬ ‫از‬ ‫اطمینان‬
Life Cycle Support(ALC)
‫اینکه‬ ‫از‬ ‫اطمینان‬TOE‫نه‬ ،‫دهد‬ ‫می‬ ‫انجام‬ ‫است‬ ‫مدعی‬ ‫که‬ ‫آنچه‬ ‫دقیقا‬
‫کمتر‬ ‫نه‬ ‫و‬ ‫بیشتر‬
Test(ATE)
Vulnerability Assessment(AVA)
‫اینکه‬ ‫از‬ ‫اطمینان‬ST‫با‬‫و‬ ‫دقت‬
‫است‬ ‫شده‬ ‫سازی‬ ‫پیاده‬ ‫کامل‬
Development(ADV)
Security target
Evaluation(ASE)
‫درست‬ ‫استقرار‬ ‫از‬ ‫اطمینان‬TOE
‫کاربر‬ ‫بوسیله‬
Guidance
Documents(AGD)
29
BY MEHDI.SAYAD@YAHOO.COM
‫ها‬ ‫بخش‬ ‫سازماندهی‬ ‫و‬ ‫ارتباط‬
‫پروفایل‬‫حفاظتی‬(PP:)
‫ورودی‬:،‫ها‬ ‫بسته‬،‫ها‬ ‫مولفه‬‫الحاقی‬ ‫الزامات‬
‫مستقل‬ ‫الزامات‬‫پیاده‬ ‫از‬‫سازی‬(‫به‬ ‫وابسته‬
‫فناوری‬)
‫امنیتی‬ ‫هدف‬(ST:)
‫ورودی‬:،‫ها‬ ‫بسته‬،‫ها‬ ‫مولفه‬‫الزامات‬‫الحاقی‬
‫خاص‬ ‫سازی‬ ‫پیاده‬ ‫یک‬ ‫برای‬ ‫الزامات‬(‫وابسته‬
‫سازی‬ ‫پیاده‬)
‫ها‬ ‫بسته‬(Package)
‫ورودی‬:‫و‬ ‫عملکرد‬ ‫الزامات‬ ‫از‬ ‫ترکیبی‬‫تضمین‬
‫قابلیت‬‫الزامات‬ ‫مستقل‬ ‫توسعه‬
‫تعریف‬‫از‬ ‫غیر‬ ‫الزامات‬ ‫و‬ ‫معیارها‬‫معیار‬‫مشتر‬‫ک‬
30
BY MEHDI.SAYAD@YAHOO.COM
‫ارزیابی‬ ‫تضمین‬ ‫سطوح‬ ‫بررسی‬
‫توضیحات‬ ‫عنوان‬ ‫سطح‬‫تضمی‬‫ن‬
‫پایین‬‫ترین‬‫سطح‬‫ارزیابی‬‫برای‬‫محصول‬.‫در‬‫زمانی‬‫که‬‫میزان‬‫اندکی‬‫اطمینان‬‫در‬‫عملکرد‬‫درست‬‫سامانه‬‫مورد‬‫نیا‬‫ز‬‫است‬.‫اما‬
‫تهدیدات‬‫امنیت‬‫به‬‫طور‬‫جدی‬‫مورد‬‫توجه‬‫نیست‬.‫مورد‬‫استفاده‬‫در‬‫زمانی‬‫که‬‫تضمین‬‫مستقل‬‫یک‬/‫چند‬‫عملکرد‬‫مد‬‫نظر‬‫است‬.
‫آزمون‬‫مستقل‬‫برای‬‫برخی‬‫ویژگی‬‫ها‬‫و‬‫بررسی‬‫اسناد‬‫راهنما‬‫در‬‫این‬‫سطح‬‫انجام‬‫می‬‫شود‬./‫در‬‫بسیاری‬‫موارد‬‫در‬‫عمل‬‫ک‬‫اربرد‬
‫ندارد‬.
Functionally
tested
EAL1
‫بهترین‬‫سطح‬‫برای‬‫دستیابی‬‫به‬‫سطح‬‫تضمین‬‫بدون‬‫تحمیل‬‫کارهای‬‫اضافی‬‫به‬‫سمت‬‫توسعه‬‫دهنده‬.‫نیازمن‬‫د‬‫همکاری‬‫توسعه‬
‫دهنده‬‫در‬‫تحویل‬‫اطالعات‬‫طراحی‬‫و‬‫نتایج‬‫آزمون‬(‫بدون‬‫تحمیل‬‫زمان‬‫و‬‫هزینه‬‫اضافی‬).‫مناسب‬‫برای‬‫توسعه‬‫دهندگان‬‫ی‬‫با‬
‫مستندات‬‫کم‬‫و‬‫عدم‬‫به‬‫کارگیری‬‫کامل‬‫معیارهای‬‫مهندسی‬‫امنیت‬.‫وقتی‬‫که‬‫اسناد‬‫کامل‬‫توسعه‬‫محصول‬‫در‬‫دست‬‫رس‬‫نیست‬‫یا‬
‫دسترسی‬‫به‬‫توسعه‬‫دهنده‬‫با‬‫محدودیت‬‫مواجه‬‫است‬.‫وقتی‬‫که‬‫توسعه‬‫دهنده‬‫نیازمند‬‫سطح‬‫کم‬‫تا‬‫متوسط‬‫ضمی‬‫ن‬‫است‬.
Structurally tested
EAL2
‫امکان‬‫دستیابی‬‫توسعه‬‫دهنده‬‫به‬‫حداکثر‬‫سطح‬‫تضمین‬‫در‬‫مهندسی‬‫امنیت‬‫بدون‬‫تکرار‬‫یا‬‫ایجاد‬‫تغییرات‬‫اس‬‫اسی‬‫در‬‫طراحی‬‫را‬
‫می‬‫دهد‬.‫قابل‬‫استفاده‬‫در‬‫شرایطی‬‫که‬‫توسعه‬‫دهنده‬‫یا‬‫کاربران‬‫نیازمند‬‫سطح‬‫متوسطی‬‫از‬‫تضمین‬‫امنیت‬‫به‬‫ط‬‫ور‬‫مستقل‬
‫هستند‬.‫بررسی‬‫محصول‬‫و‬‫طراحی‬‫بدون‬‫نیاز‬‫به‬‫مهندسی‬‫مجدد‬.‫در‬‫این‬‫سطح‬‫از‬‫آزمون‬‫جعبه‬،‫خاکستری‬‫نتایج‬‫ان‬‫تخابی‬
‫آزمون‬‫توسعه‬‫دهنده‬‫و‬‫شواهد‬‫بررسی‬‫توسعه‬‫دهنده‬‫برای‬‫یافتن‬‫آسیب‬‫پذیری‬‫های‬،‫آشکار‬‫استفاده‬‫می‬‫شود‬.‫ک‬‫نترل‬‫های‬
‫محیط‬‫توسعه‬‫و‬‫مدیریتپیکربندی‬TOE‫مورد‬‫نیاز‬‫است‬.
Methodically
tested and
checked
EAL3
‫اجازه‬‫دستیابی‬‫به‬‫باالترین‬‫سطح‬‫تضمین‬‫امنیت‬‫در‬‫مقایسه‬‫با‬‫تجارب‬‫توسعه‬‫تجاری‬‫خوب‬‫را‬‫می‬‫دهد‬.‫بیانگ‬‫ر‬‫توسعه‬‫خوب‬
‫محصول‬‫است‬.‫باالترین‬‫سطحی‬‫است‬‫که‬(‫به‬‫احتمال‬‫زیاد‬‫به‬‫لحاظ‬‫اقتصادی‬)‫برای‬‫مقاوم‬‫سازی‬‫یک‬‫محصول‬‫امکان‬‫پذیراست‬.
‫قابل‬‫اجرا‬‫در‬‫زمانی‬‫که‬‫سطح‬‫متوسط‬‫تا‬‫زیاد‬‫تضمین‬‫امنیت‬‫به‬‫طور‬‫مستقل‬‫مورد‬‫نیاز‬‫است‬.‫در‬‫این‬‫سطح‬‫تحلی‬‫ل‬‫سطح‬‫پایین‬‫از‬
‫ماژول‬‫های‬TOE‫و‬‫زیر‬‫مجموعه‬‫ای‬‫از‬‫پیاده‬‫سازی‬‫اجرا‬‫می‬‫شود‬.‫آزمون‬‫توسط‬‫جستجوی‬‫مستقل‬‫آسیب‬‫پذیری‬،‫ها‬‫کن‬‫ترل‬
‫های‬‫توسعه‬‫از‬‫طریق‬‫مدل‬‫چرخه‬،‫حیات‬‫شناسایی‬‫ابزارها‬‫و‬‫مدیریت‬‫پیکربندی‬‫خودکار‬‫صورت‬‫می‬‫پذیرد‬.
Methodically
Designed, tested
and reviewed
EAL4
31
BY MEHDI.SAYAD@YAHOO.COM
‫تضمین‬ ‫سطوح‬ ‫بررسی‬‫ارزیابی‬(2)
‫توضیحات‬ ‫عنوان‬ ‫سطح‬‫تضمی‬‫ن‬
‫امکان‬‫دستیابی‬‫به‬‫باالترین‬‫سطح‬‫تضمین‬‫امنیت‬‫در‬‫مقایسه‬‫با‬‫تجارب‬‫توسعه‬‫تجاری‬‫خیلی‬‫دقیق‬‫را‬‫می‬‫دهد‬.‫برای‬‫محصوالتی‬
‫که‬‫سطح‬‫متوسطی‬‫از‬‫تکنیک‬‫های‬‫ویژه‬‫مهندسی‬‫امنیت‬‫را‬‫پشتیبانی‬‫می‬‫کنند‬.‫چنین‬‫محصوالتی‬‫اساسا‬‫با‬‫هدف‬‫دستیابی‬‫به‬
EAL5‫طراحی‬‫می‬‫شوند‬.‫احتماال‬‫هزینه‬‫های‬‫اضافی‬‫در‬‫طراحی‬‫برای‬‫پوشش‬‫الزامات‬EAL5‫نیاز‬‫دارند‬.‫در‬‫شرایطی‬‫که‬
‫توسعه‬‫دهندگان‬‫یا‬‫کاربران‬‫نیازمند‬‫سطح‬‫باالی‬‫تضمین‬،‫امنیت‬‫بدون‬‫تحمیل‬‫هزینه‬‫های‬‫غیرمنطقی‬‫برای‬‫پیاده‬‫سازی‬‫تکنیک‬
‫های‬‫ویژه‬‫مهندسی‬‫امنیت‬‫هستند‬.‫ارائه‬‫تحلیل‬‫از‬‫تمامی‬‫موارد‬‫پیاده‬‫سازی‬.‫جستجو‬‫مستقل‬‫برای‬‫یافتن‬‫آسیب‬‫پذیری‬‫ها‬‫در‬
‫این‬،‫سطح‬‫باید‬‫مقاومت‬‫محصول‬‫در‬‫برابر‬‫حمالت‬‫مهاجمین‬‫با‬‫پتانسیل‬‫حمله‬‫متوسط‬‫را‬‫اطمینان‬‫دهد‬.‫تحلیل‬‫کانال‬‫مخفی‬‫و‬
‫طراحی‬‫ماژوالر‬‫نیز‬‫الزم‬‫است‬.
Semi-formally
Designed and
tested
EAL5
‫به‬‫توسعه‬‫دهنده‬‫امکان‬‫دستیابی‬‫به‬‫سطح‬‫تضمین‬‫امنیت‬‫باال‬‫از‬‫طریق‬‫بکارگیری‬‫تکنیک‬‫های‬‫مهندسی‬‫امن‬‫یت‬‫برای‬‫محیط‬‫های‬
‫توسعه‬‫خیلی‬‫دقیق‬‫را‬‫می‬‫دهد‬.‫به‬‫منظور‬‫تولید‬‫محصول‬‫برای‬‫حفاظت‬‫دارای‬‫های‬‫با‬‫ارزش‬‫باال‬‫در‬‫مقابل‬‫مخاطرات‬‫مهم‬(‫موارد‬
‫نظامی‬).‫ارزیابی‬‫در‬‫این‬‫سطح‬‫نیازمند‬‫تحلیل‬‫با‬‫استفاده‬‫از‬‫رویکرد‬‫ماژوالر‬‫و‬‫الیه‬‫به‬‫الیه‬‫در‬‫طراحی‬‫و‬‫نمایش‬‫ساخ‬‫ت‬‫یافته‬‫پیاده‬
‫سازی‬‫است‬.‫جستجو‬‫مستقل‬‫برای‬‫یافتن‬‫آسیب‬‫پذیری‬،‫ها‬‫باید‬‫مقاومت‬‫محصول‬‫در‬‫برابر‬‫حمالت‬‫مهاجمین‬‫با‬‫پ‬‫تانسیل‬‫حمله‬
‫باال‬‫را‬‫اطمینان‬‫دهد‬.‫جستجو‬‫برای‬‫کانال‬‫های‬‫پنهان‬‫باید‬‫سیستماتیک‬‫باشد‬.‫محیط‬‫توسعه‬‫و‬‫کنترل‬‫های‬‫مدیر‬‫یت‬‫پیکربندی‬
‫بیشتر‬‫تقویت‬‫شده‬‫است‬.
Semi-formally
Verified Design
and tested
EAL6
‫باالترین‬‫سطح‬‫تضمین‬‫در‬‫ارزیابی‬.‫قابل‬‫استفاده‬‫برای‬‫توسعه‬‫محصول‬‫هایی‬‫که‬‫در‬‫شرایط‬‫مخاطره‬‫بسیار‬‫باال‬‫و‬‫از‬‫دارایی‬‫های‬
‫حیاتی‬/‫بحرانی‬‫محافظت‬‫می‬‫کنند‬.‫در‬‫این‬‫محیط‬‫ها‬‫ارزش‬‫باالی‬‫دارایی‬‫مورد‬‫محافظت‬‫هزینه‬‫های‬‫زیاد‬‫و‬‫اضافی‬‫را‬‫توج‬‫یه‬‫می‬
‫کند‬.‫این‬‫سطح‬،‫ارزیابی‬‫شامل‬‫ارائه‬‫رسمی‬‫خصوصیات‬،‫عملکردی‬‫طراحی‬‫سطح‬‫باال‬‫و‬‫تسلیم‬‫مکاتبات‬‫خاص‬‫است‬.‫شواهد‬
‫آزمون‬‫جعبه‬‫سفید‬‫توسعه‬‫دهنده‬‫و‬‫تایید‬‫مستقل‬‫و‬‫کامل‬‫نتایج‬‫آزمون‬‫توسعه‬‫دهنده‬‫الزامی‬‫است‬.
‫پیچیدگی‬‫طراحی‬‫باید‬‫به‬‫حداقل‬‫برسد‬
Formally Verified
Design and tested
EAL7
32
BY MEHDI.SAYAD@YAHOO.COM
‫تضمین‬ ‫سطوح‬ ‫بررسی‬‫ارزیابی‬(3)
‫افزایش‬‫ارزیابی‬ ‫درجه‬(7~1)‫شود‬ ‫می‬ ‫ارزیابی‬ ‫در‬ ‫دقت‬ ‫افزایش‬ ‫باعث‬
‫افزایش‬‫توانایی‬ ‫برابر‬ ‫در‬ ‫مقاومت‬ ‫افزایش‬ ‫با‬ ‫دقت‬ ‫سطح‬(‫پتانس‬‫یل‬)
‫است‬ ‫همراه‬ ‫حمله‬
‫اساس‬ ‫بر‬‫تخصص‬،‫منابع‬‫و‬‫انگیزه‬‫حمله‬
‫سطوح‬‫ارزیابی‬=‫بلوغ‬/‫تضمین‬ ‫سطح‬ ‫تعالی‬
‫غیررسمی‬--<‫رسمی‬ ‫نیمه‬--<‫رسمی‬
‫قابل‬‫بلوغ‬ ‫مدل‬ ‫با‬ ‫مقایسه‬‫قابلیت‬Capability Maturity Model(CMM)-
‫افزار‬ ‫نرم‬ ‫توسعه‬ ‫سطوح‬ ‫سازماندهی‬ ‫و‬ ‫تعیین‬ ‫برای‬ ‫مدل‬ ‫یک‬
‫باالتر‬ ‫سطح‬=‫بهتر‬ ‫توسعه‬ ‫فرآیند‬
‫حداکثر‬‫تجاری‬ ‫تضمین‬ ‫سطح‬‫موجود‬:ELA 4
‫برابر‬ ‫در‬ ‫مقاومت‬‫توانایی‬‫ح‬‫مله‬
33
BY MEHDI.SAYAD@YAHOO.COM
‫مقدماتی‬
‫مقدماتی‬
‫افزایش‬
‫یافته‬
‫متوس‬‫ط‬
‫زیاد‬
‫تضمین‬ ‫سطوح‬ ‫بررسی‬‫ارزیابی‬(4)
‫ارزیابی‬ ‫تضمین‬ ‫سطح‬
‫کاربرد‬ ‫قابل‬ ‫مؤلفه‬ ‫شماره‬
‫پذیری‬ ‫آسیب‬ ‫ارزیابی‬ ‫کالس‬
AVA_VAN‫برابر‬ ‫در‬ ‫مقاومت‬ ‫میزان‬ ‫بیانگر‬
‫مهاجم‬ ‫حمله‬ ‫پتانسیل‬:
1،2:‫مقدماتی‬(‫تضمین‬ ‫سطح‬1‫تا‬3)
3:‫یافته‬ ‫افزایش‬ ‫مقدماتی‬(‫تضمین‬ ‫سطح‬4)
4:‫متوسط‬(‫سطح‬‫تضمین‬5)
5:‫زیاد‬(‫تضمین‬ ‫سطح‬6‫و‬7)
34
BY MEHDI.SAYAD@YAHOO.COM
‫پیشنهاد‬ ‫و‬ ‫درخواست‬ ‫مدل‬CC
‫محصول‬•‫حامی‬/‫سازنده‬
‫درخواست‬ ‫ارائه‬/
‫وجود‬PP‫؟‬
•‫گواهی‬ ‫بدنه‬
‫برای‬ ‫پیشنهاد‬
‫قالب‬ ‫در‬ ‫درخواست‬ST•‫ارزیاب‬
35
BY MEHDI.SAYAD@YAHOO.COM
‫های‬ ‫ویژگی‬ ‫نگاشت‬CC‫سیستم‬ ‫عناصر‬ ‫و‬‫اکتساب‬
‫پارادایم‬cc‫پارادایم‬‫سیستم‬‫اکتساب‬‫مالحظات‬
‫پروفایل‬‫حفاظتی‬(pp)‫درخواست‬‫پیشنهاد‬ ‫طرح‬ ‫برای‬(RFP)
‫چه‬‫چیزی‬‫خواسته‬‫شده؟‬:،‫نیازها‬‫الزامات‬‫و‬‫خواسته‬
‫های‬‫مشتری‬‫را‬‫ارائه‬‫می‬‫دهد‬.
‫هدف‬‫امنیتی‬‫پیشنهاد‬ ‫طرح‬‫درخواست‬ ‫برای‬(Proposal)
‫چه‬‫چیزی‬‫ارائه‬‫خواهد‬‫شد؟‬:‫موارد‬‫خواسته‬‫شده‬‫چگونه‬
‫توسط‬‫تامین‬‫کننده‬‫برآورده‬‫می‬‫شود‬.
‫هدف‬‫ارزیابی‬(TOE)‫تحویل‬ ‫سامانه‬‫شده‬ ‫داده‬
‫نمود‬‫قابل‬‫مشاهده‬/‫فیزیکی‬‫از‬‫پیاده‬‫سازی‬‫موارد‬‫ب‬‫اال‬
‫توسط‬‫تامین‬‫کننده‬.
‫سامانه‬‫شده‬ ‫ارزیابی‬‫قبول‬ ‫مورد‬ ‫سامانه‬(‫پذیرفته‬‫شده‬)
‫نشان‬‫دهنده‬‫آن‬‫است‬‫که‬‫سه‬‫مورد‬‫ارائه‬‫شده‬‫فوق‬‫با‬
‫یکدیگر‬‫به‬‫خوبی‬‫سازگار‬‫و‬‫قابل‬‫قبول‬‫هستند‬.
36
BY MEHDI.SAYAD@YAHOO.COM
‫ارزیابی‬ ‫هزینه‬ ‫و‬ ‫زمان‬ 37
BY MEHDI.SAYAD@YAHOO.COM
‫تضمین‬ ‫و‬ ‫ارزیابی‬ ‫قلمرو‬
‫دارن‬ ‫وجود‬ ‫بسیاری‬ ‫ارزیابی‬ ‫های‬ ‫برنامه‬‫د‬.
CC‫نیست‬ ‫تنها‬!
38
BY MEHDI.SAYAD@YAHOO.COM
CC‫نیست‬ ‫تنها‬! 39
BY MEHDI.SAYAD@YAHOO.COM
‫بندی‬ ‫جمع‬/‫گیری‬ ‫نتیجه‬
►‫دهد‬ ‫می‬ ‫ارائه‬ ‫ارزیابی‬ ‫برای‬ ‫قدرتمند‬ ‫راهنمای‬ ‫و‬ ‫ساختار‬ ‫مشترک‬ ‫معیار‬
►‫مجدد‬ ‫کاربرد‬ ‫از‬ ‫پشتیبانی‬
‫فهرست‬‫معیار‬‫مشترک‬
‫کتابخانه‬‫پروفایل‬‫حفاظتی‬
‫نصب‬ ‫مبانی‬
►‫تهدیدات‬ ‫بهتر‬ ‫سیستماتیک‬ ‫شناسایی‬
►‫مستندات‬ ‫بهینه‬ ‫مدیریت‬
►‫کیفیت‬ ‫تضمین‬ ‫بهبود‬
►‫کند‬ ‫می‬ ‫کمک‬ ‫نگهداری‬ ‫و‬ ‫توسعه‬ ‫فرآیند‬ ‫به‬ ‫مهندسی‬ ‫مدل‬
‫تمامی‬‫موجود‬ ‫مدل‬ ‫در‬ ‫اطالعات‬‫است‬
o‫دارایی‬،‫اهداف‬ ،‫تهدیدات‬ ،‫ها‬‫الزامات‬
‫همچنین‬‫منطق‬‫دارد‬
o‫جداول‬‫گیری‬ ‫ره‬ ‫امکان‬ ‫با‬ ‫کامل‬‫پیوندها‬
o‫توجیه‬‫به‬ ‫متصل‬ ‫متنی‬‫مدل‬
►‫مدل‬ ‫بر‬ ‫مبتنی‬ ‫رویکرد‬
‫مدل‬(‫سند‬ ‫نه‬)‫می‬ ‫تکامل‬ ‫و‬ ‫مدیریت‬ ‫را‬‫دهد‬
‫سند‬‫کند‬ ‫می‬ ‫تولید‬
‫مشترک‬ ‫معیار‬
‫خوبه‬ ‫خیلی‬...
40
BY MEHDI.SAYAD@YAHOO.COM
‫بندی‬ ‫جمع‬/‫نتیجه‬‫گیری‬(2)
►‫باال‬ ‫تضمین‬ ‫سطوح‬ ‫به‬ ‫دستیابی‬ ‫منظور‬ ‫به‬ ‫رسمی‬ ‫الزام‬
►‫پذیر‬ ‫توسعه‬(Extended-Component)‫تکامل‬ ‫حال‬ ‫در‬ ‫همچنان‬ ‫و‬
►‫استانداردها‬ ‫دیگر‬ ‫معیارهای‬ ‫با‬ ‫تطابق‬
ISO/IEC 17799:2005‫و‬ISO27002
ISO27001‫و‬EBIOS
►‫ارزیاب‬ ‫برای‬ ‫مزایا‬:
‫استاندارد‬ ‫چارچوب‬
o‫روشن‬ ‫و‬ ‫صریح‬ ‫ارزیابی‬ ‫معیار‬
o‫است‬ ‫اطالعات‬ ‫فناوری‬ ‫امنیت‬ ‫در‬ ‫دقیق‬ ‫و‬ ‫جدی‬ ‫رویکرد‬ ‫یک‬ ‫برپایه‬
‫برای‬ ‫اعمال‬ ‫قابل‬
o‫اهداف‬‫صدور‬‫گواهی‬
o‫دامنه‬‫وسیع‬ ‫کاربردهای‬ ‫و‬ ‫ها‬‫تر‬
‫ارزیاب‬‫فرآیند‬ ‫در‬CC‫حضور‬‫دارد‬
‫کتابخانه‬‫های‬ ‫حوزه‬ ‫در‬ ‫حفاظتی‬ ‫های‬ ‫پروفایل‬‫خاص‬
‫سطوح‬‫ارزیابی‬ ‫تضمین‬:‫تکامل‬ ‫مقیاس‬‫پذیر‬
o‫وضعیت‬‫یابد‬ ‫بهبود‬ ‫ابتدا‬ ‫باید‬ ‫آنچه‬ ،‫هدف‬ ،‫موجود‬
‫برای‬ ‫بهترین‬
‫ارزیابی‬
41
BY MEHDI.SAYAD@YAHOO.COM
42
43
‫منابع‬
1. Algirdas Avizienis, Fundamental Concepts of Computer System Dependability, ARP/IEEE-RAS Workshop on Robot Dependability,2001.
2. Common Criteria Familiarization (slides), NIST.
3. Common Criteria for IT Security Evaluation, Part 1, 2 & 3, 2012. http://www.commoncriteriaportal.org/cc/
4. Common Criteria User Guides, 1999. https://www.niap-ccevs.org/Documents_and_Guidance/cc_docs.cfm
5. Common Criteria Evaluation methodology, http://www.commoncriteriaportal.org/cc/
6. FAA System Security Testing and Evaluation, MITRE TECHNICAL REPORT,2003.
7. Seungjoo Kim, security analysis and evaluation lab slides, Korean university. 2012.
8. Managing IT security using common criteria, ISACA –CETIC Meeting, 2007.
9. Common Criteria and Protection Profiles: How to Evaluate Information, SANS Institute, 2003.
10. Applying the Common Criteria to the Certification & Accreditation of Department of Defense Unclassified Information Technology
Systems, SANS Institute, 2003.
11. Trusted Computer System Evaluation Criteria(DoD5200.28), Department Of Defense, 1985.
12. Common Criteria IT Security Evaluation & the National Information Assurance Partnership Facts Sheet.
13. FIPS140-2: Security Requirements For Cryptographic Modules, National Institute of Standards and Technology,2001.
14. NIST Special Publication 800-53.r4: Security and Privacy Controls for Federal Information Systems and Organizations, 2013.
15. NIST Special Publication 800-53A.r4:Assessing Security and Privacy Controls for Federal Information Systems and Organizations, 2014.
16. NIST Special Publication 800-115: Technical Guide to Information Security Testing and Assessment, 2008.
44

More Related Content

What's hot

Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziBGA Cyber Security
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleriİsmail ŞEN
 
Configuration Management Best Practices
Configuration Management Best PracticesConfiguration Management Best Practices
Configuration Management Best PracticesTechWell
 
Istqb 3-정적테스팅기법-2015
Istqb 3-정적테스팅기법-2015Istqb 3-정적테스팅기법-2015
Istqb 3-정적테스팅기법-2015Jongwon Lee
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicativesBee_Ware
 
Yazılım kalitesi ve Standartlar
Yazılım kalitesi ve StandartlarYazılım kalitesi ve Standartlar
Yazılım kalitesi ve Standartlarİbrahim ATAY
 
Penetration Testing
Penetration Testing Penetration Testing
Penetration Testing RomSoft SRL
 
ISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxDr Madhu Aman Sharma
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİBGA Cyber Security
 
Container Patching: Cloud Native Security Con 2023
Container Patching: Cloud Native Security Con 2023Container Patching: Cloud Native Security Con 2023
Container Patching: Cloud Native Security Con 2023Greg Castle
 
INTRODUCTION TO ISTQB FOUNDATION LEVEL - CTFL
INTRODUCTION TO ISTQB FOUNDATION LEVEL - CTFLINTRODUCTION TO ISTQB FOUNDATION LEVEL - CTFL
INTRODUCTION TO ISTQB FOUNDATION LEVEL - CTFLRahul R Pandya
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSparta Bilişim
 
FOSSLight Open Source Project
 FOSSLight Open Source Project FOSSLight Open Source Project
FOSSLight Open Source ProjectShane Coughlan
 
ISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdfISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdfSerkanRafetHalil1
 
Chapter 6 - Tool Support for Testing
Chapter 6 - Tool Support for TestingChapter 6 - Tool Support for Testing
Chapter 6 - Tool Support for TestingNeeraj Kumar Singh
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 

What's hot (20)

Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
Adli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme SüreçleriAdli Bilişim İnceleme Süreçleri
Adli Bilişim İnceleme Süreçleri
 
Configuration Management Best Practices
Configuration Management Best PracticesConfiguration Management Best Practices
Configuration Management Best Practices
 
Istqb 3-정적테스팅기법-2015
Istqb 3-정적테스팅기법-2015Istqb 3-정적테스팅기법-2015
Istqb 3-정적테스팅기법-2015
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
 
Yazılım kalitesi ve Standartlar
Yazılım kalitesi ve StandartlarYazılım kalitesi ve Standartlar
Yazılım kalitesi ve Standartlar
 
Penetration Testing
Penetration Testing Penetration Testing
Penetration Testing
 
ISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptxISO 27001 Awareness/TRansition.pptx
ISO 27001 Awareness/TRansition.pptx
 
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİGÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
GÜVENLİ YAZILIM GELİŞTİRME EĞİTİMİ İÇERİĞİ
 
Container Patching: Cloud Native Security Con 2023
Container Patching: Cloud Native Security Con 2023Container Patching: Cloud Native Security Con 2023
Container Patching: Cloud Native Security Con 2023
 
LA NORMA ISO 27001
LA NORMA ISO 27001LA NORMA ISO 27001
LA NORMA ISO 27001
 
Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001Implémenter et gérer un projet iso 27001
Implémenter et gérer un projet iso 27001
 
Security Patterns for Software Development
Security Patterns for Software DevelopmentSecurity Patterns for Software Development
Security Patterns for Software Development
 
INTRODUCTION TO ISTQB FOUNDATION LEVEL - CTFL
INTRODUCTION TO ISTQB FOUNDATION LEVEL - CTFLINTRODUCTION TO ISTQB FOUNDATION LEVEL - CTFL
INTRODUCTION TO ISTQB FOUNDATION LEVEL - CTFL
 
SANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik KontrolüSANS 20 Kritik Siber Guvenlik Kontrolü
SANS 20 Kritik Siber Guvenlik Kontrolü
 
FOSSLight Open Source Project
 FOSSLight Open Source Project FOSSLight Open Source Project
FOSSLight Open Source Project
 
ISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdfISO 27001_2022 Standard_Presentation.pdf
ISO 27001_2022 Standard_Presentation.pdf
 
Chapter 6 - Tool Support for Testing
Chapter 6 - Tool Support for TestingChapter 6 - Tool Support for Testing
Chapter 6 - Tool Support for Testing
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Understanding SASE
Understanding SASE Understanding SASE
Understanding SASE
 

Similar to ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

ISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdfISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdfMahdi Sayyad
 
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانامنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانAli Yazdani
 
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
انواع ارزیابی های امنیتی و مراحل تست  و نفوذانواع ارزیابی های امنیتی و مراحل تست  و نفوذ
انواع ارزیابی های امنیتی و مراحل تست و نفوذSaeidGhasemshirazi
 
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrityصحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
 
امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...
امنیت سیستم ها و شبکه های کنترل صنعتی:  امن سازی امنیت سیستم ها و شبکه های کن...امنیت سیستم ها و شبکه های کنترل صنعتی:  امن سازی امنیت سیستم ها و شبکه های کن...
امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...M Mehdi Ahmadian
 
Penetration test training camp
Penetration test training campPenetration test training camp
Penetration test training camphamid.k
 
RUP (Rational Unified Process)
RUP (Rational Unified Process)RUP (Rational Unified Process)
RUP (Rational Unified Process)Javad Pourhosaini
 
فرآیند توسعه نرم افزار
فرآیند توسعه نرم افزارفرآیند توسعه نرم افزار
فرآیند توسعه نرم افزارHossein Zahed
 
Sapra Group Co Ver 14
Sapra Group Co Ver 14Sapra Group Co Ver 14
Sapra Group Co Ver 14sona Torabi
 
A Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdfA Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdfSaeidGhasemshirazi
 
نرم افزار مدیریت جامع تولید
نرم افزار مدیریت جامع تولید نرم افزار مدیریت جامع تولید
نرم افزار مدیریت جامع تولید mehdi85
 
Presentation4
Presentation4Presentation4
Presentation4aareyan
 
Windows server security
Windows server securityWindows server security
Windows server securitymojtaba_sji
 
چارچوب محتوای توگف
چارچوب محتوای توگفچارچوب محتوای توگف
چارچوب محتوای توگفAmir Darajeh
 
مستندسازی پروژه های عمرانی در فاز اجرا-Documentation of Construction Projects...
مستندسازی پروژه های عمرانی در فاز اجرا-Documentation of Construction Projects...مستندسازی پروژه های عمرانی در فاز اجرا-Documentation of Construction Projects...
مستندسازی پروژه های عمرانی در فاز اجرا-Documentation of Construction Projects...Mohammad Ahmadzadeh
 
Software reliability model(روش های اندازه گیری قابلیت اطمینان نرم افزار)
Software reliability model(روش های اندازه گیری قابلیت اطمینان نرم افزار)Software reliability model(روش های اندازه گیری قابلیت اطمینان نرم افزار)
Software reliability model(روش های اندازه گیری قابلیت اطمینان نرم افزار)amirbabol
 
Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)Morteza Javan
 

Similar to ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات (20)

ISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdfISO15408CC_ارزیابی امنیتی محصول.pdf
ISO15408CC_ارزیابی امنیتی محصول.pdf
 
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلانامنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
امنیت استفاده از نرم افزارهای متن باز در نیازهای کلان
 
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
انواع ارزیابی های امنیتی و مراحل تست  و نفوذانواع ارزیابی های امنیتی و مراحل تست  و نفوذ
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
 
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrityصحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
صحت جریان کنترل در امنیت اطلاعاتControl Flow Integrity
 
امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...
امنیت سیستم ها و شبکه های کنترل صنعتی:  امن سازی امنیت سیستم ها و شبکه های کن...امنیت سیستم ها و شبکه های کنترل صنعتی:  امن سازی امنیت سیستم ها و شبکه های کن...
امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...
 
توسعه امن نرم افزار
توسعه امن نرم افزارتوسعه امن نرم افزار
توسعه امن نرم افزار
 
Penetration test training camp
Penetration test training campPenetration test training camp
Penetration test training camp
 
RUP (Rational Unified Process)
RUP (Rational Unified Process)RUP (Rational Unified Process)
RUP (Rational Unified Process)
 
فرآیند توسعه نرم افزار
فرآیند توسعه نرم افزارفرآیند توسعه نرم افزار
فرآیند توسعه نرم افزار
 
Sapra Group Co Ver 14
Sapra Group Co Ver 14Sapra Group Co Ver 14
Sapra Group Co Ver 14
 
A Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdfA Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdf
 
نرم افزار مدیریت جامع تولید
نرم افزار مدیریت جامع تولید نرم افزار مدیریت جامع تولید
نرم افزار مدیریت جامع تولید
 
Presentation4
Presentation4Presentation4
Presentation4
 
Windows server security
Windows server securityWindows server security
Windows server security
 
چارچوب محتوای توگف
چارچوب محتوای توگفچارچوب محتوای توگف
چارچوب محتوای توگف
 
مستندسازی پروژه های عمرانی در فاز اجرا-Documentation of Construction Projects...
مستندسازی پروژه های عمرانی در فاز اجرا-Documentation of Construction Projects...مستندسازی پروژه های عمرانی در فاز اجرا-Documentation of Construction Projects...
مستندسازی پروژه های عمرانی در فاز اجرا-Documentation of Construction Projects...
 
Security for distributed systems
Security for distributed systemsSecurity for distributed systems
Security for distributed systems
 
ISO 19650
ISO 19650ISO 19650
ISO 19650
 
Software reliability model(روش های اندازه گیری قابلیت اطمینان نرم افزار)
Software reliability model(روش های اندازه گیری قابلیت اطمینان نرم افزار)Software reliability model(روش های اندازه گیری قابلیت اطمینان نرم افزار)
Software reliability model(روش های اندازه گیری قابلیت اطمینان نرم افزار)
 
Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)Javan Cloud Security 950526 (oCCc63)
Javan Cloud Security 950526 (oCCc63)
 

ISO/IEC 15408-Common Criteria: ارزیابی امنیتی محصولات فناوری اطلاعات

  • 2. ‫مطالب‬ ‫خالصه‬ ♦‫مقدمه‬ ♦‫ها‬ ‫سامانه‬ ‫ارزیابی‬ ‫مبانی‬ ♦‫شده‬ ‫انجام‬ ‫کارهای‬ ‫و‬ ‫تاریخچه‬ ♦‫مشترک‬ ‫معیار‬ ‫معرفی‬(CC) ♦‫ذینفعان‬/‫ارزیابی‬ ‫در‬ ‫ها‬ ‫نقش‬ ♦‫مشترک‬ ‫معیار‬ ‫استاندارد‬ ‫شناسی‬ ‫اصطالح‬ ♦‫استفاده‬ ‫چگونگی‬ ‫و‬ ‫اسناد‬ ‫ساختار‬ ♦‫ها‬ ‫کالس‬ ‫و‬ ‫سازنده‬ ‫های‬ ‫بلوک‬ ♦‫ها‬ ‫بخش‬ ‫دهی‬ ‫سازمان‬ ‫و‬ ‫ارتباط‬ ♦‫ارزیابی‬ ‫درخواست‬ ‫روال‬ ♦‫ارزیابی‬ ‫هزینه‬ ‫و‬ ‫زمان‬ ♦‫گیری‬ ‫نتیجه‬ ‫و‬ ‫بندی‬ ‫جمع‬ 2 BY MEHDI.SAYAD@YAHOO.COM
  • 3. ‫هشدار‬ -Tom Ridge-‫امریکا‬ ‫داخلی‬ ‫امنیت‬ ‫اسبق‬ ‫وزیر‬ 3
  • 5. ‫اتکاپذیری‬(Dependability) ►‫با‬ ‫توان‬ ‫می‬ ‫را‬ ‫ای‬ ‫ها‬ ‫رایانه‬ ‫و‬ ‫محاسباتی‬ ‫های‬ ‫سامانه‬5‫کرد‬ ‫توصیف‬ ‫اساسی‬ ‫ویژگی‬: ►‫عملکردی‬ ‫قابلیت‬–Functionality ►‫سودمندی‬–Usability ►‫کارایی‬-Performance ►‫هزینه‬-Cost ►‫پذیری‬ ‫اتکا‬–Dependability ►‫بحرانی‬ ‫سیستم‬-‫ایمنی‬:‫عام‬ ‫سه‬ ‫برابر‬ ‫در‬ ‫تنومندی‬ ‫و‬ ‫اتکاپذیری‬ ‫نیازمند‬،‫اشکال‬ ‫ل‬ ‫هستند‬ ‫خرابی‬ ‫و‬ ‫خطا‬. ►‫امنیت‬ ‫مهندسی‬:‫سامانه‬ ‫ساخت‬‫هایی‬‫دستکار‬ ،‫خطا‬ ،‫قصد‬ ‫سو‬ ‫با‬ ‫مواجهه‬ ‫در‬ ‫که‬‫ی‬ ‫پذیری‬ ‫اتکا‬‫کنند‬ ‫حفظ‬ ‫را‬. ►‫برای‬ ‫نیاز‬ ‫مورد‬ ‫های‬ ‫روش‬ ‫و‬ ‫ابزارها‬ ،‫فرآیندها‬ ‫بر‬ ‫تمرکز‬‫طراحی‬،‫سازی‬ ‫پیاده‬‫و‬‫آزمون‬ ‫عملیاتی‬ ‫محیط‬ ‫با‬ ‫موجود‬ ‫های‬ ‫سامانه‬ ‫تطابق‬ ‫هدف‬ ‫با‬ ‫ها‬ ‫سامانه‬ ‫کامل‬. Dependability • AVAILABILITY • RELIABILITY • SAFETY • CONFIDENTIALITY • INTEGRITY • MAINTAINABILITY 5 BY MEHDI.SAYAD@YAHOO.COM
  • 6. ‫ارزیابی‬(Evaluation) ‫ارزیابی‬:‫پیش‬ ‫سامانه‬ ‫یک‬ ‫وضعیت‬ ‫یا‬ ‫ارزش‬ ،‫اهمیت‬ ‫تعیین‬ ‫فرآیند‬‫نهادی‬ ‫سنجی‬ ‫صحت‬/‫تصدیق‬-Verification: ‫کیفیت‬ ‫کنترل‬(QC) ‫س‬ ‫پیاده‬ ‫را‬ ‫مشخص‬ ‫عملکردهای‬ ‫درستی‬ ‫به‬ ‫سامانه‬ ‫اینکه‬ ‫بررسی‬ ‫فرآیند‬‫ازی‬ ‫کند‬ ‫می‬. ‫است؟‬ ‫شده‬ ‫ساخته‬ ‫درستی‬ ‫به‬ ‫محصول‬ ‫اعتبار‬ ‫تایید‬–Validation: ‫کیفیت‬ ‫تضمین‬(QA) ‫سازند‬ ‫نظر‬ ‫مورد‬ ‫اهداف‬ ‫و‬ ‫انتظارات‬ ‫میزان‬ ‫چه‬ ‫سامانه‬ ‫اینکه‬ ‫بررسی‬ ‫فرآیند‬‫ه‬ ‫کند‬ ‫می‬ ‫برآورده‬ ‫را‬ ‫آن‬. ‫است؟‬ ‫شده‬ ‫ساخته‬ ‫مناسب‬ ‫محصول‬ ‫امنیت‬ ‫ارزیابی‬ ‫ارزیاب‬ ‫منظور‬ ‫به‬ ‫ای‬ ‫رویه‬‫ی‬ ‫کارکردهای‬ ‫دهی‬ ‫گواهی‬ ‫و‬ ‫محصول‬ ‫امنیتی‬IT 6 BY MEHDI.SAYAD@YAHOO.COM
  • 7. ‫امنیت‬ ‫ارزیابی‬ ‫شهادت‬/‫معیار‬ ‫برابر‬ ‫در‬ ‫دهنده‬ ‫توسعه‬ ‫یک‬ ‫امنیتی‬ ‫اظهارات‬ ‫و‬ ‫ادعاها‬ ‫تصدیق‬‫های‬ ‫مستقل‬ ‫طرف‬ ‫توسط‬ ،‫شده‬ ‫تعریف‬ ‫ارزیابی‬(‫ثالث‬ ‫شخص‬.) ‫تفاوت‬Evaluation‫و‬Assessment ‫شو‬ ‫می‬ ‫محصول‬ ‫ارتقای‬ ‫موجب‬ ‫و‬ ‫بخشد‬ ‫می‬ ‫امنیت‬ ‫را‬ ‫محصول‬ ‫توسعه‬ ‫فرآیند‬‫د‬. ‫نیستند‬ ‫ارزیابی‬ ‫قابل‬ ‫ساده‬ ‫آزمایش‬ ‫یک‬ ‫توسط‬ ‫جامع‬ ‫امنیتی‬ ‫راهکارهای‬ ‫محصول‬ ‫امنیت‬ ‫ارزیابی‬ ‫برای‬ .1‫افزار‬ ‫نرم‬ ‫مهندسی‬ ‫قواعد‬ ‫از‬ ‫دهنده‬ ‫توسعه‬ ‫پیروی‬->‫اطمینان‬ ‫قابلیت‬ .2‫شده‬ ‫شناخته‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫تمامی‬ ‫برابر‬ ‫در‬ ‫محصول‬ ‫سازی‬ ‫امن‬->‫امنیت‬ Evaluation Assessment Dependability Security Reliability 7 BY MEHDI.SAYAD@YAHOO.COM
  • 8. ‫شده‬ ‫انجام‬ ‫کارهای‬ ‫و‬ ‫تاریخچه‬ Trusted Computer System Evaluation Criteria (TCSEC) ‫امریکا‬ ‫دفاع‬ ‫وزارت‬ ‫تایید‬ ‫مورد‬ ‫استاندارد‬–Orange book - DoD 5200.28 ‫مرکز‬ ‫توسط‬‫ملی‬‫ای‬ ‫رایانه‬ ‫امنیت‬(NCSC)‫زیر‬‫مجموعه‬NSA ‫انتشار‬:1983-‫بروز‬‫رسانی‬:1985 Information Technology Security Evaluation Criteria (ITSEC) ‫اعتبار‬ ‫و‬ ‫ارزیابی‬ ‫برای‬ ‫اروپا‬ ‫اتحادیه‬ ‫کمیسیون‬ ‫تایید‬ ‫مورد‬ ‫استاندارد‬‫دهای‬‫محص‬‫والت‬ ‫امنیت‬IT ‫توسط‬‫تابعه‬ ‫کشورهای‬ ‫و‬ ‫انگلیس‬ ،‫هلند‬ ،‫آلمان‬ ،‫فرانسه‬ ‫انتشار‬:1990-‫بروز‬‫رسانی‬:1991 1996 ‫مشترک‬ ‫معیار‬(CC) ‫و‬‫شود‬ ‫می‬ ‫بازی‬ ‫ارد‬ 8 BY MEHDI.SAYAD@YAHOO.COM
  • 9. ‫چیست؟‬ ‫معیارمشترک‬ ‫استاندارد‬‫اطالعات‬ ‫فناوری‬ ‫و‬ ‫ای‬ ‫رایانه‬ ‫محصوالت‬ ‫امنیتی‬ ‫ارزیابی‬ ‫برای‬ ‫المللی‬ ‫بین‬ ‫فهرستی‬‫قرار‬ ‫اختیار‬ ‫در‬ ‫را‬ ‫امنیتی‬ ‫های‬ ‫ویژگی‬ ‫از‬‫نمی‬‫دهد‬. ‫ساز‬‫تا‬ ‫کند‬ ‫می‬ ‫فراهم‬ ‫کاری‬ ‫و‬ ‫خریداران‬‫محصوالت‬ ‫کاربران‬ ‫و‬IT‫نیازهای‬‫کنند‬ ‫معین‬ ‫را‬ ‫خود‬ ‫امنیتی‬. ‫سازندگان‬‫کنند‬ ‫می‬ ‫بیان‬ ‫محصول‬ ‫امنیتی‬ ‫های‬ ‫ویژگی‬ ‫خصوص‬ ‫در‬ ‫را‬ ‫خود‬ ‫ادعاهای‬. ‫آزمایشگاه‬‫دهن‬ ‫قرار‬ ‫ارزیابی‬ ‫مورد‬ ‫را‬ ‫محصول‬ ‫تولیدکننده‬ ‫ادعاهای‬ ‫توانند‬ ‫می‬ ‫تایید‬ ‫و‬ ‫آزمون‬ ‫های‬‫د‬. 17‫کشور‬‫دهنده‬ ‫گواهی‬: ‫استرالیا‬،‫جنوبی‬ ‫کره‬ ،‫نیوزیلند‬ ،‫هلند‬ ،‫مالزی‬ ،‫ژاپن‬ ،‫ایتالیا‬ ،‫هند‬ ،‫آلمان‬ ،‫فرانسه‬ ،‫کانادا‬ ،‫اس‬،‫پانیا‬ ‫سوئد‬‫امریکا‬ ‫متحده‬ ‫ایاالت‬ ، 10‫کشور‬‫کننده‬ ‫استفاده‬: ‫اتریش‬،‫پاکستان‬ ،‫اسرائیل‬ ،‫مجارستان‬ ،‫یونان‬ ،‫فنالند‬ ،‫دانمارک‬ ،‫چک‬ ،‫قطر‬ ،‫سنگاپور‬ ISO/IEC 15408 ‫مورد‬‫تایید‬ 27‫کشور‬ CCRA 9 BY MEHDI.SAYAD@YAHOO.COM
  • 11. ‫دهندگان‬ ‫توسعه‬CC ‫نهاد‬/‫سازمان‬ ‫کشور‬ ‫قاره‬ ‫امنیت‬ ‫مرکز‬‫ارتباطات‬(CSE) ‫کانادا‬ ‫امریکای‬‫شمالی‬ ‫آژانس‬‫ملی‬ ‫امنیت‬(NSA/)‫استاندارد‬ ‫و‬ ‫فناوری‬ ‫ملی‬ ‫موسسه‬(NIST) ‫امریکا‬ ‫مرکز‬‫اطالعاتی‬ ‫های‬ ‫سیستم‬ ‫امنیت‬ ‫خدمات‬(SCSSI) ‫فرانسه‬ ‫اروپا‬ ‫آلمان‬ ‫اطالعات‬ ‫امنیت‬ ‫دفتر‬(GISA) ‫آلمان‬ ‫دفتر‬‫ملی‬ ‫ارتباطات‬ ‫امنیت‬(NL-NCSA) ‫هلند‬ ‫گروه‬‫ارتباطات‬ ‫و‬ ‫الکترونیک‬ ‫امنیت‬(CESG) ‫انگلیس‬ 11 BY MEHDI.SAYAD@YAHOO.COM
  • 12. ‫مشترک‬ ‫معیار‬ ‫هدف‬ ‫مصرف‬ ‫دیدگاه‬ ‫از‬‫کننده‬/‫کاربر‬: ‫شیوه‬‫تعریف‬ ‫برای‬ ‫ای‬‫الزامات‬ ‫مستقل‬‫فناوری‬ ‫محصوالت‬ ‫برخی‬ ‫برای‬ ‫امنیتی‬‫اطالعات‬ ‫سخت‬‫افزار‬-‫افزار‬ ‫نرم‬-‫هر‬ ‫ترکیب‬‫دو‬ ‫از‬‫سازنده‬ ‫دیدگاه‬/‫دهنده‬ ‫توسعه‬: ‫شیوه‬‫محصول‬ ‫یک‬ ‫امنیتی‬ ‫های‬ ‫قابلیت‬ ‫تشریح‬ ‫برای‬ ‫ای‬‫خاص‬ ‫از‬‫دیدگاه‬‫ارزیابی‬/‫دهنده‬ ‫اعتبار‬: ‫ابزاری‬‫یک‬ ‫امنیتی‬ ‫های‬ ‫ویژگی‬ ‫بودن‬ ‫باور‬ ‫قابل‬ ‫میزان‬ ‫سنجش‬ ‫برای‬‫محصول‬ 12 BY MEHDI.SAYAD@YAHOO.COM
  • 13. ‫مشترک‬ ‫معیار‬ ‫برنامه‬ ‫مشتری‬/‫کننده‬ ‫مصرف‬ ‫بدنه‬‫اعتبار‬/‫گواهی‬ CMVP/CCEVS ‫تا‬ ‫و‬ ‫تست‬ ‫آزمایشگاه‬‫یید‬ ‫سازنده‬/‫کننده‬ ‫تامین‬ ‫نیازمندی‬ ‫تعیین‬/‫خرید‬ ‫تایید‬ ‫و‬ ‫نظارت‬/‫صدورگواهی‬ ‫انطباق‬ ‫آزمون‬ (‫اظهارات‬ ‫و‬ ‫ادعاها‬) •‫الزامات‬ ‫آزمون‬CEM‫در‬CC ‫تولید‬ ‫و‬ ‫طراحی‬ HW/SW/FW •‫ضمانت‬ ‫و‬ ‫امنیت‬(‫اطمینان‬) (‫با‬ ‫محصوالت‬ ‫و‬ ‫ها‬ ‫برنامه‬‫ماژول‬‫های‬ ‫متنوع‬) •‫تست‬ ‫نتایج‬ ‫بازبینی‬ •‫نامه‬ ‫گواهی‬ ‫صدور‬ •‫تضمی‬ ‫جامع‬ ‫طرح‬ ‫پیشبرد‬‫ن‬ ‫ملی‬ ‫اطالعات‬ •‫الگوریتم‬ ‫تست‬ •‫اسناد‬ ‫بازبینی‬ •‫منبع‬ ‫کد‬ ‫بازبینی‬ •‫فیزی‬ ‫و‬ ‫عملیاتی‬ ‫تست‬‫کی‬ •‫و‬... •‫مرز‬ ‫و‬ ‫محدوده‬ ‫تعیین‬ •‫ق‬ ‫قابل‬ ‫عملیاتی‬ ‫مد‬ ‫تعریف‬‫بول‬ •‫امنیتی‬ ‫مشی‬ ‫خط‬ CMVP: Cryptographic Module Validation Program  CST Lab CCEVS: Common criteria evaluation scheme  CCTL 13 BY MEHDI.SAYAD@YAHOO.COM
  • 14. ‫ذینفعان‬/‫محصوالت‬ ‫امنیتی‬ ‫ارزیابی‬ ‫الگوی‬(CCEVS) ‫سازنده‬/ ‫دهنده‬ ‫توسعه‬ ‫آزمایشگاه‬ ‫ارزیابی‬ ‫و‬ ‫آزمون‬ ‫مرجع‬ ‫اعتبار‬/‫گواهی‬ ‫بخشی‬ ‫اعتبار‬ ‫ارزیابی‬ ‫گزارشات‬ ‫تایید‬/‫بازبینی‬ •‫کننده‬ ‫مصرف‬/‫مشتری‬ •(Customer) •‫تولیدکننده‬/‫دهنده‬ ‫توسعه‬ •(Vendor/Developer) •‫ارزیابی‬ ‫آزمایشگاه‬ •(CCTL/CCFL) •‫گواهی‬ ‫بدنه‬ •(CB) •‫اعتباربخشی‬ ‫بدنه‬ •(AB) ‫کننده‬ ‫مصرف‬/‫مشتری‬ ‫نیازها‬ ‫بیان‬ ‫محصول‬ 14 BY MEHDI.SAYAD@YAHOO.COM
  • 16. ‫مستندات‬ ‫و‬ ‫ادعا‬ ‫موارد‬CC ‫تایید‬ ‫و‬ ‫ارزیابی‬ ،‫ادعا‬ ‫طرح‬ ‫بر‬ ‫مبتنی‬ ‫رویکرد‬ ‫کند‬ ‫اثبات‬ ‫باید‬ ‫سازنده‬: .1‫از‬ ‫استفاده‬ ‫با‬ ‫اطالعات‬ ‫فناوری‬ ‫محصول‬‫افزار‬ ‫نرم‬ ‫توسعه‬ ‫الگوهای‬‫بر‬ ‫مبتنی‬‫اصول‬(‫های‬ ‫مدل‬)‫افزار‬ ‫نرم‬ ‫مهندسی‬‫تولید‬ ‫است‬ ‫شده‬. .2‫برابر‬ ‫در‬ ‫اطالعات‬ ‫فناوری‬ ‫محصول‬‫شده‬ ‫شناخته‬ ‫تهدیدات‬ ‫و‬ ‫پذیری‬ ‫آسیب‬‫است‬ ‫امن‬. ‫اسناد‬ ‫قالب‬ ‫در‬ ‫ادعا‬ ‫طرح‬ ‫و‬ ‫محصول‬ ‫جزئیات‬ ‫سطوح‬ ‫توصیف‬: ‫امنیتی‬ ‫کارکردهای‬ ‫تعریف‬(‫امنیتی‬ ‫هدف‬ ‫در‬-ST) ‫تشریح‬‫محصول‬ ‫کارکردی‬ ‫باال‬ ‫سطح‬ ‫طراحی‬ ‫پایین‬ ‫سطح‬ ‫طراحی‬ ‫سازی‬ ‫پیاده‬(‫منبع‬ ‫کد‬) ‫کارکردها‬ ‫تعریف‬‫ی‬ ‫امنیتی‬ ‫کارکردی‬ ‫توصیف‬‫باال‬ ‫سطح‬ ‫طراحی‬ ‫سطح‬ ‫طراحی‬ ‫پایین‬ ‫سازی‬ ‫پیاده‬ (‫منبع‬ ‫کد‬) 16 BY MEHDI.SAYAD@YAHOO.COM
  • 17. ‫محصول‬ ‫آزمون‬ ‫و‬ ‫توسعه‬ ‫روال‬ 17 BY MEHDI.SAYAD@YAHOO.COM
  • 18. ‫تضمین‬ ‫سطوح‬ ‫معرفی‬ ‫عنوان‬‫تضمین‬ ‫سطح‬ Functionally tested Structurally tested Methodically tested and checked Methodically Designed, tested and reviewed Semi-formally Designed and tested Semi-formally Verified Design and tested Formally Verified Design and tested ‫امنیت‬ ‫تضمین‬ ‫سطح‬(EAL) EAL 1 EAL 2 EAL 3 EAL 4 EAL 5 EAL 6 EAL 7 18 BY MEHDI.SAYAD@YAHOO.COM
  • 19. ‫های‬ ‫بخش‬ ‫و‬ ‫ساختار‬CC ‫امنی‬ ‫مهندسی‬ ‫و‬ ‫ارزیابی‬ ‫برای‬ ‫یافته‬ ‫ساخت‬ ‫مدلی‬‫ت‬ 19
  • 20. ‫شناسی‬ ‫اصطالح‬ ‫معنی‬ ‫ترجمه‬ ‫اصطالح‬ ‫است‬ ‫ارزیابی‬ ‫هدف‬ ‫که‬ ‫ای‬ ‫سامانه‬ ‫یا‬ ‫محصول‬. ‫هدف‬‫ارزیابی‬ ‫مورد‬ Target Of Evaluation(TOE) ‫در‬ ‫هرآنچه‬TOE‫گیرد‬ ‫می‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬ ‫یا‬ ‫است‬ ‫مصرف‬ ‫قابل‬. ‫ارزیابی‬ ‫مورد‬ ‫هدف‬ ‫منبع‬ TOE Resource ‫مورد‬ ‫هدف‬ ‫که‬ ‫افزار‬ ‫سفت‬ ،‫افزار‬ ‫نرم‬ ،‫افزار‬ ‫سخت‬ ‫از‬ ‫متشکل‬ ‫ای‬ ‫مجموعه‬ ‫است‬ ‫متکی‬ ‫آن‬ ‫به‬ ‫شده‬ ‫تعیین‬ ‫امنیتی‬ ‫مشی‬ ‫خط‬ ‫اجرای‬ ‫برای‬ ‫ارزیابی‬. ‫هدف‬ ‫امنیتی‬ ‫کارکرد‬ ‫ارزیابی‬ ‫مورد‬ TOE Security Function (TSF) ‫هدف‬ ‫در‬ ‫ها‬ ‫دارایی‬ ‫توزیع‬ ‫و‬ ‫حفاظت‬ ،‫مدیریت‬ ‫چگونگی‬ ‫که‬ ‫قواعد‬ ‫از‬ ‫ای‬ ‫مجموعه‬ ‫کند‬ ‫می‬ ‫تنظیم‬ ‫را‬ ‫ارزیابی‬ ‫مورد‬ ‫امنیتی‬ ‫مشی‬ ‫خط‬ ‫ارزیابی‬ ‫مورد‬ ‫هدف‬ TOE Security Policy (TSP) ‫یک‬ ‫و‬ ‫کاربر‬ ‫یک‬ ‫آن‬ ‫با‬ ‫که‬ ‫ای‬ ‫وسیله‬TSF‫مطابق‬TSP‫برقرار‬ ‫ارتباط‬ ‫یکدیگر‬ ‫با‬ ‫کنند‬ ‫می‬. ‫مطمئن‬ ‫کانال‬ Trusted Channel ‫کند‬ ‫می‬ ‫مشخص‬ ‫را‬ ‫محصول‬ ‫در‬ ‫ارائه‬ ‫قابل‬ ‫امنیتی‬ ‫کارکردی‬ ‫الزامات‬. ‫امنیت‬ ‫کارکردی‬ ‫الزامات‬ Security Functional Requirements(SFRs) ‫ک‬ ‫می‬ ‫مشخص‬ ‫را‬ ‫ارزیابی‬ ‫جهت‬ ‫کارگیری‬ ‫به‬ ‫قابل‬ ‫امنیتی‬ ‫تضمین‬ ‫الزامات‬‫ند‬. ‫امنیت‬ ‫تضمین‬ ‫الزامات‬ Security Assurance Requirements(SARs) 20 BY MEHDI.SAYAD@YAHOO.COM
  • 21. ‫شناسی‬ ‫اصطالح‬(2) ‫معنی‬ ‫ترجمه‬ ‫اصطالح‬ ‫یک‬‫سند‬‫که‬‫دربردارنده‬‫پیاده‬‫سازی‬‫مستقلی‬‫از‬‫مجموعه‬‫الزامات‬‫امنیتی‬‫مورد‬‫نیاز‬ ‫کاربر‬‫برای‬‫یک‬‫فناوری‬‫خاص‬‫است‬.‫معموال‬‫توسط‬‫کاربر‬‫یا‬‫اجتماعی‬‫از‬‫کاربر‬‫ان‬‫ایجاد‬ ‫می‬‫شود‬(‫یا‬‫هر‬‫شخص‬‫دیگر‬). ‫حفاظتی‬ ‫پروفایل‬ Protection Profile (PP) ‫سندی‬‫که‬‫ویژگی‬‫های‬‫امنیتی‬‫هدف‬‫مورد‬‫ارزیابی‬‫را‬‫مشخص‬‫می‬‫کند‬.‫در‬‫واقع‬‫ای‬‫ن‬ ‫سند‬‫پیاده‬‫سازی‬‫وابسته‬‫الزامات‬‫برای‬‫یک‬‫محصول‬‫خاص‬‫است‬.‫هر‬‫هدف‬‫مورد‬ ‫ارزیابی‬‫در‬‫برابر‬SFR‫هایی‬‫که‬‫در‬ST‫مشخص‬‫شده‬‫ارزیابی‬‫می‬‫شود‬.‫نه‬‫کمتر‬‫و‬‫نه‬ ‫بیشتر‬(‫مگر‬‫در‬‫موارد‬‫خاص‬). ‫امنیتی‬ ‫هدف‬ Security Target (ST) ‫مولفه‬ ‫از‬ ‫متشکل‬ ‫ای‬ ‫مجموعه‬‫های‬‫قرار‬ ‫بررسی‬ ‫مورد‬ ‫ارزیابی‬ ‫طول‬ ‫در‬ ‫که‬ ‫تضمین‬‫می‬ ‫در‬ ‫شده‬ ‫تعریف‬ ‫تضمین‬ ‫سطح‬ ‫و‬ ‫گیرتد‬CC‫اختصاص‬ ‫خود‬ ‫به‬ ‫را‬‫دهد‬ ‫می‬)1‫تا‬7.( ‫سطح‬‫ارزیا‬ ‫تضمین‬‫بی‬ Evaluation Assurance Level (EAL) ‫در‬ ‫انتخاب‬ ‫قابل‬ ‫عناصر‬ ‫از‬ ‫دسته‬ ‫کوچکترین‬CC. ‫مولفه‬/‫جز‬ Component ‫است‬ ‫ممکن‬ ‫رویکرد‬ ‫در‬ ‫اما‬ ‫دارند‬ ‫مشترکی‬ ‫هدف‬ ‫که‬ ‫اجزا‬ ‫از‬ ‫گروهی‬‫باشند‬ ‫متفاوت‬. ‫خانواده‬ Family ‫مشترک‬ ‫رویکرد‬ ‫با‬ ‫ها‬ ‫خانواده‬ ‫از‬ ‫ای‬ ‫مجموعه‬. ‫کالس‬ Class ‫پو‬ ‫برای‬ ‫که‬ ‫مجدد‬ ‫استفاده‬ ‫قابلیت‬ ‫با‬ ‫تضمین‬ ‫یا‬ ‫عملکرد‬ ‫اجزای‬ ‫از‬ ‫ای‬ ‫مجموعه‬‫خط‬ ‫شش‬ ‫شوند‬ ‫ترکیبمی‬ ‫یکدیگر‬ ‫با‬ ‫امنیتی‬ ‫های‬ ‫مشی‬. ‫بسته‬ Package 21 BY MEHDI.SAYAD@YAHOO.COM
  • 22. ‫مشترک‬ ‫معیار‬ ‫ساختار‬-‫اصلی‬ ‫اسناد‬ ‫مشترک‬ ‫معیار‬ Part1:‫تعریف‬ ،‫محصول‬ ‫ارزیابی‬ ‫مبانی‬ ،‫کلی‬ ‫مفاهیم‬PP‫و‬ST Part2:‫استاندارد‬ ‫و‬ ‫مدون‬ ‫شیوه‬ ‫به‬ ،‫عملکرد‬ ‫الزامات‬ ‫فهرست‬ o‫اند؟‬ ‫کدام‬ ‫امنیتی‬ ‫عملکردهای‬ Part3:‫استاندارد‬ ‫و‬ ‫مدون‬ ‫شیوه‬ ‫به‬ ،‫تضمین‬ ‫الزامات‬ ‫هرست‬ o‫شوند؟‬ ‫می‬ ‫ارزیابی‬ ‫امنیتی‬ ‫عملکردهای‬ ‫دقتی‬ ‫و‬ ‫عمق‬ ‫چه‬ ‫با‬(‫ا‬ ‫شده‬ ‫سازی‬ ‫پیاده‬ ‫و‬ ‫طراحی‬‫ند‬) CEM:‫کند‬ ‫می‬ ‫مشخص‬ ‫را‬ ‫گیرند‬ ‫می‬ ‫قرار‬ ‫ارزیابی‬ ‫مورد‬ ‫معیارها‬ ‫که‬ ‫روشی‬. o‫است‬ ‫ارزیابی‬ ‫کنندگان‬ ‫بازبینی‬ ‫و‬ ‫ارزیابان‬ ‫برای‬ ‫راهنمایی‬. o‫شود‬ ‫می‬ ‫ارسال‬ ‫دهنده‬ ‫اعتبار‬ ‫بدنه‬ ‫به‬ ‫ارزیابی‬ ‫گزارشات‬ o‫گی‬ ‫قرار‬ ‫محرمانه‬ ‫دسته‬ ‫در‬ ‫باید‬ ‫اند‬ ‫حساس‬ ‫اطالعات‬ ‫حاوی‬ ‫ارزیابی‬ ‫گزارشات‬ ‫که‬ ‫آنجا‬ ‫از‬‫رند‬. ‫تواند‬ ‫می‬ ‫کشور‬ ‫هر‬‫مخصوص‬ ‫ارزیابی‬ ‫الگوی‬‫باشد‬ ‫داشته‬ ‫خود‬ ‫به‬. 22 BY MEHDI.SAYAD@YAHOO.COM
  • 23. ‫از‬ ‫چگونگه‬ ‫و‬ ‫کسانی‬ ‫چه‬CC‫کنند؟‬ ‫می‬ ‫استفاده‬ ‫ارزیابان‬/‫ناظران‬ ‫دهنده‬ ‫توسعه‬/‫سازنده‬ ‫کننده‬ ‫مصرف‬/‫مشتری‬ ‫عنوان‬‫سند‬ ‫دهی‬ ‫مرجع‬ ‫اهداف‬ ‫و‬ ‫پایه‬ ‫اطالعات‬ ‫برای‬ ‫راهنمای‬ ‫گیرد‬ ‫می‬ ‫قرار‬ ‫استفاده‬ ‫مورد‬ ‫ساختار‬ST‫و‬PP ‫برای‬ ‫مرجعی‬ ‫و‬ ‫پایه‬ ‫اطالعات‬ ‫برای‬ ‫مشخصه‬ ‫تدوین‬ ‫و‬ ‫الزامات‬ ‫توسعه‬ ‫امنیتی‬ ‫های‬TOE‫استفاده‬ ‫مورد‬‫قرار‬ ‫گیرد‬ ‫می‬ ‫مرجع‬ ‫اهداف‬ ‫و‬ ‫پایه‬ ‫اطالعات‬ ‫برای‬ ‫گیرد‬ ‫قرارمی‬ ‫استفاده‬ ‫مورد‬ ‫دهی‬. ‫راهنمای‬‫ساختار‬PP. Part 1: Introduction and General Model ‫در‬ ‫الزامی‬ ‫بیانیه‬ ‫صورت‬ ‫به‬ ‫استفاده‬‫ارزیابی‬ ‫عملکردهای‬ ‫تشخیص‬ ‫منظور‬ ‫به‬ ‫معیار‬ ‫در‬ ‫ادعا‬ ‫مورد‬ ‫امنیتی‬TOE ‫های‬ ‫بیانیه‬ ‫تفسیر‬ ‫برای‬ ‫مرجع‬ ‫تدو‬ ‫و‬ ‫امنیتی‬ ‫عملکردهای‬ ‫الزامات‬‫ین‬ ‫کارکردی‬ ‫های‬ ‫مشخصه‬TOE ‫تدوین‬ ‫و‬ ‫بیان‬ ‫برای‬ ‫مرجع‬ ‫و‬ ‫راهنما‬ ‫امنیتی‬ ‫کارکردی‬ ‫الزامات‬. Part 2: Security Functional Requirements ‫در‬ ‫الزامی‬ ‫بیانیه‬ ‫صورت‬ ‫به‬ ‫استفاده‬‫ارزیابی‬ ‫تضمین‬ ‫سطح‬ ‫منظورتعیین‬ ‫به‬ ‫معیار‬TOE ‫و‬‫ارزیابی‬ ‫در‬ ‫همچنین‬PP‫و‬ST ‫برای‬ ‫مرجعی‬ ‫عنوان‬ ‫به‬ ‫استفاده‬ ‫تض‬ ‫الزامات‬ ‫های‬ ‫بیانیه‬ ‫تفسیر‬‫و‬ ‫مین‬ ‫تضمین‬ ‫رویکردهای‬ ‫تعیین‬TOE ‫تعی‬ ‫در‬ ‫راهنما‬ ‫عنوان‬ ‫به‬ ‫استفاده‬‫ین‬ ‫تضمین‬ ‫نیاز‬ ‫مورد‬ ‫سطوح‬ Part 3: Security Assurance Requirements 23 BY MEHDI.SAYAD@YAHOO.COM
  • 24. ‫سازنده‬ ‫های‬ ‫بلوک‬:SFRs ‫امنیت‬ ‫عملکرد‬ ‫الزامات‬-Security Functional Requirements ‫در‬‫شوند‬ ‫می‬ ‫بندی‬ ‫دسته‬ ‫ها‬ ‫کالس‬ ‫قالب‬.‫ب‬ ‫دسته‬ ‫ترین‬ ‫عمومی‬ ‫کالس‬‫ندی‬ ‫است‬ ‫امنیت‬ ‫الزامات‬.‫دارند‬ ‫تمرکز‬ ‫حوزه‬ ‫یک‬ ‫بر‬ ‫کالس‬ ‫اعضای‬ ‫تمامی‬. 11‫عملکردی‬ ‫کالس‬ ‫هر‬‫است‬ ‫خانواده‬ ‫تعدادی‬ ‫شامل‬ ‫کالس‬. Security Audit Communication Cryptographic Support Identification and Authentication Trusted Path/Channels User Data Protection Security Management Resource Utilization TOE Access Privacy Protection of the TSF 11 Class - SFRs 24 BY MEHDI.SAYAD@YAHOO.COM
  • 25. ‫های‬ ‫بلوک‬‫سازنده‬:SARs ‫الزامات‬‫امنیت‬ ‫تضمین‬-Security Assurance Requirements ‫در‬‫شوند‬ ‫می‬ ‫بندی‬ ‫دسته‬ ‫ها‬ ‫کالس‬ ‫قالب‬.‫دسته‬ ‫ترین‬ ‫عمومی‬ ‫کالس‬‫ب‬‫ندی‬ ‫الزامات‬‫است‬ ‫امنیت‬.‫دارند‬ ‫تمرکز‬ ‫حوزه‬ ‫یک‬ ‫بر‬ ‫کالس‬ ‫اعضای‬ ‫تمامی‬. 8‫عملکردی‬ ‫کالس‬ ‫هر‬‫است‬ ‫خانواده‬ ‫تعدادی‬ ‫شامل‬ ‫کالس‬. ‫معیار‬‫مشترک‬7‫از‬ ‫تضمین‬ ‫بسته‬1‫تا‬7‫کند‬ ‫می‬ ‫ارائه‬. oEAL1:‫عملکردی‬‫است‬ ‫شده‬ ‫آزموده‬. oEAL2:‫ساختاری‬‫است‬ ‫شده‬ ‫آزموده‬. oEAL3:‫اصولی‬‫است‬ ‫شده‬ ‫بررسی‬ ‫و‬ ‫آزمون‬. oEAL4:‫اصولی‬‫است‬ ‫شده‬ ‫بازبینی‬ ‫و‬ ‫آزمون‬ ،‫طراحی‬. oEAL5:‫به‬‫است‬ ‫شده‬ ‫آزموده‬ ‫و‬ ‫طراحی‬ ‫رسمی‬ ‫نیمه‬ ‫طور‬. oEAL6:‫به‬‫است‬ ‫شده‬ ‫آزموده‬ ‫و‬ ‫شده‬ ‫تایید‬ ‫طراحی‬ ‫رسمی‬ ‫نیمه‬ ‫طور‬. oEAL7:‫رسما‬‫است‬ ‫شده‬ ‫تایید‬ ‫آزمون‬ ‫و‬ ‫طراحی‬. Configuration Management Guidance Documents Delivery and Operation Life Cycle Support Development Assurance Maintenance Tests Vulnerability Assessment PP Evaluation ST Evaluation 10 Class - SARs 25 BY MEHDI.SAYAD@YAHOO.COM
  • 26. ‫ساختار‬‫گذاری‬ ‫نشان‬ ‫و‬ ‫کالس‬‫در‬CC ‫کالس‬‫مشترک‬ ‫معیار‬ ‫های‬ ‫فهرست‬‫درختی‬ ‫ساختار‬ ‫با‬ ‫الگوی‬‫گذاری‬ ‫نشان‬‫رسمی‬(‫توافق‬ ‫مورد‬) ‫ش‬ ‫نمی‬ ‫انتخاب‬ ‫مستقل‬‫ود‬ ‫روشن‬ ‫و‬ ‫صریح‬ ‫بیان‬ ‫الزام‬ ‫واقعی‬ ‫دسته‬ ‫مشترک‬ ‫هدف‬ ‫مشترک‬ ‫رویکرد‬ ‫کالس‬ ‫خانواده‬ ‫مؤلفه‬ ‫مؤلفه‬ ‫عنصر‬ ‫عنصر‬ ‫خانواده‬ ‫مؤلفه‬ FIA_UID_1.1 Functional Class: Identification and Authentication Family: User Identification Component/ Element: Timing of identification 26 BY MEHDI.SAYAD@YAHOO.COM
  • 27. ‫های‬ ‫کالس‬‫کارکردی‬(SFRs) ‫هدف‬ ‫کامل‬ ‫نام‬ ‫نام‬‫شده‬ ‫کوتاه‬ ‫گزارش‬ ‫و‬ ‫تحلیل‬ ،‫ذخیره‬ ،‫دریافت‬ ،‫نظارت‬‫امنیتی‬ ‫رویدادهای‬ ‫با‬ ‫مرتبط‬ ‫اطالعات‬ Security Audit FUA ‫انکار‬ ‫غیرقابل‬ ‫از‬ ‫اطمینان‬(non-repudiation)‫انتقال‬ ‫حال‬ ‫در‬ ‫اطالعات‬ ‫مقصد‬ ‫و‬ ‫مبدا‬ ‫هویت‬ ‫بودن‬. Communication FCO ‫مدیریت‬‫رمزنگاری‬ ‫کلیدهای‬ ‫از‬ ‫استفاده‬ ‫عملیات‬ ‫کنترل‬ ‫و‬ Cryptographic Support FCS ‫حفاظت‬1)‫درون‬ ‫آن‬ ‫به‬ ‫وابسته‬ ‫امنیتی‬ ‫های‬ ‫ویژگی‬ ‫و‬ ‫کاربر‬ ‫داده‬TOE2)‫ذخیره‬ ‫و‬ ‫شده‬ ‫خارج‬ ،‫شده‬ ‫وارد‬ ‫داده‬ ‫شده‬ Data Protection FDP ‫و‬ ‫کاربران‬ ‫به‬ ‫امنیتی‬ ‫های‬ ‫خصیصه‬ ‫تخصیصصحیح‬ ‫و‬ ‫مجاز‬ ‫کاربران‬ ‫ابهام‬ ‫بدون‬ ‫شناسایی‬ ‫از‬ ‫اطمینان‬‫اشیا‬ Identification and Authentication FIA ‫داده‬ ،‫امنیتی‬ ‫های‬ ‫ویژگی‬ ‫مدیریت‬TSF،‫امنیتی‬ ‫نقشهای‬ ‫تعریف‬ ‫و‬ ‫امنیتی‬ ‫عملکردهای‬ Security Management FMT ‫کاربران‬ ‫هویت‬ ‫از‬ ‫استفاده‬ ‫سوء‬ ‫و‬ ‫شناسایی‬ ‫برابر‬ ‫در‬ ‫محافظت‬ Privacy FPR ‫توابع‬ ‫و‬ ‫داده‬ ‫صحت‬ ‫و‬ ‫یکپارچگی‬ ‫نگهداری‬ ‫و‬ ‫حفظ‬TSF Protection of TSF FPT ‫ها‬ ‫سرویس‬ ‫به‬ ‫دهی‬ ‫اولویت‬ ‫تخصیص‬ ‫و‬ ‫خطا‬ ‫تحمل‬ ‫طریق‬ ‫از‬ ‫سامانه‬ ‫منابع‬ ‫بودن‬ ‫دسترس‬ ‫در‬ ‫از‬ ‫اطمینان‬ Resource Utilization FRU ‫کاربر‬ ‫نشست‬ ‫برقراری‬ ‫کنترل‬ TOE Access FTA ‫و‬ ‫کاربران‬ ‫بین‬ ‫مطمئن‬ ‫ارتباطی‬ ‫مسیر‬ ‫برقراری‬TFS،‫بین‬ ‫همچنین‬ ‫و‬TFS‫محصوالت‬ ‫دیگر‬ ‫و‬(‫تایید‬ ‫مورد‬)IT Trusted Path/Channel FTP 27 BY MEHDI.SAYAD@YAHOO.COM
  • 28. ‫های‬ ‫کالس‬‫تضمین‬(SARs) ‫هدف‬ ‫کامل‬ ‫نام‬ ‫نام‬‫شده‬ ‫کوتاه‬ ‫یک‬ ‫اصالح‬ ‫و‬ ‫پاالیش‬ ،‫توسعه‬ ‫فرآیند‬ ‫کنترل‬TOE‫آن‬ ‫مرتبط‬ ‫اسناد‬ ‫و‬. Configuration Management ACM ‫اندازی‬ ‫راه‬ ‫و‬ ‫تولید‬ ،‫نصب‬ ،‫تحویل‬ ‫از‬ ‫اطمینان‬TOE Delivery and Operation ADO ‫روشمند‬ ‫توسعه‬ ‫فرآیند‬ ‫از‬ ‫اطمینان‬(‫مدون‬)‫و‬ ‫مشخصات‬ ‫تعیین‬ ‫مختلف‬ ‫سطوح‬ ‫اعمال‬ ‫طریق‬ ‫از‬ ‫ها‬ ‫آن‬ ‫بین‬ ‫سازگاری‬ ‫ارزیابی‬ ‫و‬ ‫طراحی‬. Development ADV ‫امن‬ ‫عملکرد‬ ‫و‬ ‫استفاده‬ ‫های‬ ‫جنبه‬ ‫همه‬ ‫اینکه‬ ‫از‬ ‫اطمینان‬TOE‫کاربری‬ ‫و‬ ‫مدیریتی‬ ‫راهنمای‬ ‫در‬ ‫است‬ ‫شده‬ ‫مستند‬. Guidance Documents AGD ‫طوریکه‬ ‫به‬ ‫نگهداری‬ ‫و‬ ‫تعمیر‬ ،‫عملیات‬ ‫فاز‬ ‫جریان‬ ‫در‬ ‫روشمند‬ ‫فرآیندهای‬ ‫از‬ ‫پیروی‬ ‫از‬ ‫اطمینان‬ ‫رود‬ ‫نمی‬ ‫بین‬ ‫از‬ ‫امنیتی‬ ‫یکپارچگی‬. Life Cycle Support ALC ‫مستقل‬ ‫وآزمون‬ ‫عملکردی‬ ‫آزمون‬ ،‫آزمون‬ ‫عمق‬ ،‫آزمون‬ ‫مناسب‬ ‫پوشش‬ ‫از‬ ‫اطمینان‬ Tests ATE ‫استفا‬ ‫سو‬ ،‫برداری‬ ‫بهره‬ ‫قابل‬ ‫پنهان‬ ‫مسیرهای‬ ‫نظیر‬ ‫پنهان‬ ‫های‬ ‫پذیری‬ ‫آسیب‬ ‫وجود‬ ‫تحلیل‬‫یا‬ ‫ده‬ ‫نادرست‬ ‫پیکربندی‬TOE،‫های‬ ‫نامه‬ ‫گواهی‬ ‫نفوذ‬ ‫و‬ ‫زدن‬ ‫دور‬ ،‫ازکارانداختن‬ ‫امکان‬(‫مجوزهای‬)‫امنیتی‬ Vulnerability Analysis AVA ‫دهد‬ ‫می‬ ‫نشان‬ST‫است‬ ‫مناسب‬ ‫فنی‬ ‫لحاظ‬ ‫از‬ ‫و‬ ‫سازگار‬ ‫کامل‬.‫عنوان‬ ‫به‬ ‫استفاده‬ ‫برای‬ ‫همچنین‬ ‫ارزیابی‬ ‫اساس‬TOE‫است‬ ‫سودمند‬. ST Evaluation AST ‫دهد‬ ‫می‬ ‫نشان‬PP‫است‬ ‫مناسب‬ ‫فنی‬ ‫لحاظ‬ ‫از‬ ‫و‬ ‫سازگار‬ ،‫کامل‬. PP Evaluation APE 28 BY MEHDI.SAYAD@YAHOO.COM
  • 29. ‫تضمین‬ ‫های‬ ‫کالس‬ ‫با‬ ‫محصول‬ ‫ارزیابی‬ ‫امنیتی‬ ‫هدف‬ Security Target ‫توسعه‬ ‫فرآیندهای‬ ‫مناسب‬ ‫دهی‬ ‫سازمان‬ ‫از‬ ‫اطمینان‬ Life Cycle Support(ALC) ‫اینکه‬ ‫از‬ ‫اطمینان‬TOE‫نه‬ ،‫دهد‬ ‫می‬ ‫انجام‬ ‫است‬ ‫مدعی‬ ‫که‬ ‫آنچه‬ ‫دقیقا‬ ‫کمتر‬ ‫نه‬ ‫و‬ ‫بیشتر‬ Test(ATE) Vulnerability Assessment(AVA) ‫اینکه‬ ‫از‬ ‫اطمینان‬ST‫با‬‫و‬ ‫دقت‬ ‫است‬ ‫شده‬ ‫سازی‬ ‫پیاده‬ ‫کامل‬ Development(ADV) Security target Evaluation(ASE) ‫درست‬ ‫استقرار‬ ‫از‬ ‫اطمینان‬TOE ‫کاربر‬ ‫بوسیله‬ Guidance Documents(AGD) 29 BY MEHDI.SAYAD@YAHOO.COM
  • 30. ‫ها‬ ‫بخش‬ ‫سازماندهی‬ ‫و‬ ‫ارتباط‬ ‫پروفایل‬‫حفاظتی‬(PP:) ‫ورودی‬:،‫ها‬ ‫بسته‬،‫ها‬ ‫مولفه‬‫الحاقی‬ ‫الزامات‬ ‫مستقل‬ ‫الزامات‬‫پیاده‬ ‫از‬‫سازی‬(‫به‬ ‫وابسته‬ ‫فناوری‬) ‫امنیتی‬ ‫هدف‬(ST:) ‫ورودی‬:،‫ها‬ ‫بسته‬،‫ها‬ ‫مولفه‬‫الزامات‬‫الحاقی‬ ‫خاص‬ ‫سازی‬ ‫پیاده‬ ‫یک‬ ‫برای‬ ‫الزامات‬(‫وابسته‬ ‫سازی‬ ‫پیاده‬) ‫ها‬ ‫بسته‬(Package) ‫ورودی‬:‫و‬ ‫عملکرد‬ ‫الزامات‬ ‫از‬ ‫ترکیبی‬‫تضمین‬ ‫قابلیت‬‫الزامات‬ ‫مستقل‬ ‫توسعه‬ ‫تعریف‬‫از‬ ‫غیر‬ ‫الزامات‬ ‫و‬ ‫معیارها‬‫معیار‬‫مشتر‬‫ک‬ 30 BY MEHDI.SAYAD@YAHOO.COM
  • 31. ‫ارزیابی‬ ‫تضمین‬ ‫سطوح‬ ‫بررسی‬ ‫توضیحات‬ ‫عنوان‬ ‫سطح‬‫تضمی‬‫ن‬ ‫پایین‬‫ترین‬‫سطح‬‫ارزیابی‬‫برای‬‫محصول‬.‫در‬‫زمانی‬‫که‬‫میزان‬‫اندکی‬‫اطمینان‬‫در‬‫عملکرد‬‫درست‬‫سامانه‬‫مورد‬‫نیا‬‫ز‬‫است‬.‫اما‬ ‫تهدیدات‬‫امنیت‬‫به‬‫طور‬‫جدی‬‫مورد‬‫توجه‬‫نیست‬.‫مورد‬‫استفاده‬‫در‬‫زمانی‬‫که‬‫تضمین‬‫مستقل‬‫یک‬/‫چند‬‫عملکرد‬‫مد‬‫نظر‬‫است‬. ‫آزمون‬‫مستقل‬‫برای‬‫برخی‬‫ویژگی‬‫ها‬‫و‬‫بررسی‬‫اسناد‬‫راهنما‬‫در‬‫این‬‫سطح‬‫انجام‬‫می‬‫شود‬./‫در‬‫بسیاری‬‫موارد‬‫در‬‫عمل‬‫ک‬‫اربرد‬ ‫ندارد‬. Functionally tested EAL1 ‫بهترین‬‫سطح‬‫برای‬‫دستیابی‬‫به‬‫سطح‬‫تضمین‬‫بدون‬‫تحمیل‬‫کارهای‬‫اضافی‬‫به‬‫سمت‬‫توسعه‬‫دهنده‬.‫نیازمن‬‫د‬‫همکاری‬‫توسعه‬ ‫دهنده‬‫در‬‫تحویل‬‫اطالعات‬‫طراحی‬‫و‬‫نتایج‬‫آزمون‬(‫بدون‬‫تحمیل‬‫زمان‬‫و‬‫هزینه‬‫اضافی‬).‫مناسب‬‫برای‬‫توسعه‬‫دهندگان‬‫ی‬‫با‬ ‫مستندات‬‫کم‬‫و‬‫عدم‬‫به‬‫کارگیری‬‫کامل‬‫معیارهای‬‫مهندسی‬‫امنیت‬.‫وقتی‬‫که‬‫اسناد‬‫کامل‬‫توسعه‬‫محصول‬‫در‬‫دست‬‫رس‬‫نیست‬‫یا‬ ‫دسترسی‬‫به‬‫توسعه‬‫دهنده‬‫با‬‫محدودیت‬‫مواجه‬‫است‬.‫وقتی‬‫که‬‫توسعه‬‫دهنده‬‫نیازمند‬‫سطح‬‫کم‬‫تا‬‫متوسط‬‫ضمی‬‫ن‬‫است‬. Structurally tested EAL2 ‫امکان‬‫دستیابی‬‫توسعه‬‫دهنده‬‫به‬‫حداکثر‬‫سطح‬‫تضمین‬‫در‬‫مهندسی‬‫امنیت‬‫بدون‬‫تکرار‬‫یا‬‫ایجاد‬‫تغییرات‬‫اس‬‫اسی‬‫در‬‫طراحی‬‫را‬ ‫می‬‫دهد‬.‫قابل‬‫استفاده‬‫در‬‫شرایطی‬‫که‬‫توسعه‬‫دهنده‬‫یا‬‫کاربران‬‫نیازمند‬‫سطح‬‫متوسطی‬‫از‬‫تضمین‬‫امنیت‬‫به‬‫ط‬‫ور‬‫مستقل‬ ‫هستند‬.‫بررسی‬‫محصول‬‫و‬‫طراحی‬‫بدون‬‫نیاز‬‫به‬‫مهندسی‬‫مجدد‬.‫در‬‫این‬‫سطح‬‫از‬‫آزمون‬‫جعبه‬،‫خاکستری‬‫نتایج‬‫ان‬‫تخابی‬ ‫آزمون‬‫توسعه‬‫دهنده‬‫و‬‫شواهد‬‫بررسی‬‫توسعه‬‫دهنده‬‫برای‬‫یافتن‬‫آسیب‬‫پذیری‬‫های‬،‫آشکار‬‫استفاده‬‫می‬‫شود‬.‫ک‬‫نترل‬‫های‬ ‫محیط‬‫توسعه‬‫و‬‫مدیریتپیکربندی‬TOE‫مورد‬‫نیاز‬‫است‬. Methodically tested and checked EAL3 ‫اجازه‬‫دستیابی‬‫به‬‫باالترین‬‫سطح‬‫تضمین‬‫امنیت‬‫در‬‫مقایسه‬‫با‬‫تجارب‬‫توسعه‬‫تجاری‬‫خوب‬‫را‬‫می‬‫دهد‬.‫بیانگ‬‫ر‬‫توسعه‬‫خوب‬ ‫محصول‬‫است‬.‫باالترین‬‫سطحی‬‫است‬‫که‬(‫به‬‫احتمال‬‫زیاد‬‫به‬‫لحاظ‬‫اقتصادی‬)‫برای‬‫مقاوم‬‫سازی‬‫یک‬‫محصول‬‫امکان‬‫پذیراست‬. ‫قابل‬‫اجرا‬‫در‬‫زمانی‬‫که‬‫سطح‬‫متوسط‬‫تا‬‫زیاد‬‫تضمین‬‫امنیت‬‫به‬‫طور‬‫مستقل‬‫مورد‬‫نیاز‬‫است‬.‫در‬‫این‬‫سطح‬‫تحلی‬‫ل‬‫سطح‬‫پایین‬‫از‬ ‫ماژول‬‫های‬TOE‫و‬‫زیر‬‫مجموعه‬‫ای‬‫از‬‫پیاده‬‫سازی‬‫اجرا‬‫می‬‫شود‬.‫آزمون‬‫توسط‬‫جستجوی‬‫مستقل‬‫آسیب‬‫پذیری‬،‫ها‬‫کن‬‫ترل‬ ‫های‬‫توسعه‬‫از‬‫طریق‬‫مدل‬‫چرخه‬،‫حیات‬‫شناسایی‬‫ابزارها‬‫و‬‫مدیریت‬‫پیکربندی‬‫خودکار‬‫صورت‬‫می‬‫پذیرد‬. Methodically Designed, tested and reviewed EAL4 31 BY MEHDI.SAYAD@YAHOO.COM
  • 32. ‫تضمین‬ ‫سطوح‬ ‫بررسی‬‫ارزیابی‬(2) ‫توضیحات‬ ‫عنوان‬ ‫سطح‬‫تضمی‬‫ن‬ ‫امکان‬‫دستیابی‬‫به‬‫باالترین‬‫سطح‬‫تضمین‬‫امنیت‬‫در‬‫مقایسه‬‫با‬‫تجارب‬‫توسعه‬‫تجاری‬‫خیلی‬‫دقیق‬‫را‬‫می‬‫دهد‬.‫برای‬‫محصوالتی‬ ‫که‬‫سطح‬‫متوسطی‬‫از‬‫تکنیک‬‫های‬‫ویژه‬‫مهندسی‬‫امنیت‬‫را‬‫پشتیبانی‬‫می‬‫کنند‬.‫چنین‬‫محصوالتی‬‫اساسا‬‫با‬‫هدف‬‫دستیابی‬‫به‬ EAL5‫طراحی‬‫می‬‫شوند‬.‫احتماال‬‫هزینه‬‫های‬‫اضافی‬‫در‬‫طراحی‬‫برای‬‫پوشش‬‫الزامات‬EAL5‫نیاز‬‫دارند‬.‫در‬‫شرایطی‬‫که‬ ‫توسعه‬‫دهندگان‬‫یا‬‫کاربران‬‫نیازمند‬‫سطح‬‫باالی‬‫تضمین‬،‫امنیت‬‫بدون‬‫تحمیل‬‫هزینه‬‫های‬‫غیرمنطقی‬‫برای‬‫پیاده‬‫سازی‬‫تکنیک‬ ‫های‬‫ویژه‬‫مهندسی‬‫امنیت‬‫هستند‬.‫ارائه‬‫تحلیل‬‫از‬‫تمامی‬‫موارد‬‫پیاده‬‫سازی‬.‫جستجو‬‫مستقل‬‫برای‬‫یافتن‬‫آسیب‬‫پذیری‬‫ها‬‫در‬ ‫این‬،‫سطح‬‫باید‬‫مقاومت‬‫محصول‬‫در‬‫برابر‬‫حمالت‬‫مهاجمین‬‫با‬‫پتانسیل‬‫حمله‬‫متوسط‬‫را‬‫اطمینان‬‫دهد‬.‫تحلیل‬‫کانال‬‫مخفی‬‫و‬ ‫طراحی‬‫ماژوالر‬‫نیز‬‫الزم‬‫است‬. Semi-formally Designed and tested EAL5 ‫به‬‫توسعه‬‫دهنده‬‫امکان‬‫دستیابی‬‫به‬‫سطح‬‫تضمین‬‫امنیت‬‫باال‬‫از‬‫طریق‬‫بکارگیری‬‫تکنیک‬‫های‬‫مهندسی‬‫امن‬‫یت‬‫برای‬‫محیط‬‫های‬ ‫توسعه‬‫خیلی‬‫دقیق‬‫را‬‫می‬‫دهد‬.‫به‬‫منظور‬‫تولید‬‫محصول‬‫برای‬‫حفاظت‬‫دارای‬‫های‬‫با‬‫ارزش‬‫باال‬‫در‬‫مقابل‬‫مخاطرات‬‫مهم‬(‫موارد‬ ‫نظامی‬).‫ارزیابی‬‫در‬‫این‬‫سطح‬‫نیازمند‬‫تحلیل‬‫با‬‫استفاده‬‫از‬‫رویکرد‬‫ماژوالر‬‫و‬‫الیه‬‫به‬‫الیه‬‫در‬‫طراحی‬‫و‬‫نمایش‬‫ساخ‬‫ت‬‫یافته‬‫پیاده‬ ‫سازی‬‫است‬.‫جستجو‬‫مستقل‬‫برای‬‫یافتن‬‫آسیب‬‫پذیری‬،‫ها‬‫باید‬‫مقاومت‬‫محصول‬‫در‬‫برابر‬‫حمالت‬‫مهاجمین‬‫با‬‫پ‬‫تانسیل‬‫حمله‬ ‫باال‬‫را‬‫اطمینان‬‫دهد‬.‫جستجو‬‫برای‬‫کانال‬‫های‬‫پنهان‬‫باید‬‫سیستماتیک‬‫باشد‬.‫محیط‬‫توسعه‬‫و‬‫کنترل‬‫های‬‫مدیر‬‫یت‬‫پیکربندی‬ ‫بیشتر‬‫تقویت‬‫شده‬‫است‬. Semi-formally Verified Design and tested EAL6 ‫باالترین‬‫سطح‬‫تضمین‬‫در‬‫ارزیابی‬.‫قابل‬‫استفاده‬‫برای‬‫توسعه‬‫محصول‬‫هایی‬‫که‬‫در‬‫شرایط‬‫مخاطره‬‫بسیار‬‫باال‬‫و‬‫از‬‫دارایی‬‫های‬ ‫حیاتی‬/‫بحرانی‬‫محافظت‬‫می‬‫کنند‬.‫در‬‫این‬‫محیط‬‫ها‬‫ارزش‬‫باالی‬‫دارایی‬‫مورد‬‫محافظت‬‫هزینه‬‫های‬‫زیاد‬‫و‬‫اضافی‬‫را‬‫توج‬‫یه‬‫می‬ ‫کند‬.‫این‬‫سطح‬،‫ارزیابی‬‫شامل‬‫ارائه‬‫رسمی‬‫خصوصیات‬،‫عملکردی‬‫طراحی‬‫سطح‬‫باال‬‫و‬‫تسلیم‬‫مکاتبات‬‫خاص‬‫است‬.‫شواهد‬ ‫آزمون‬‫جعبه‬‫سفید‬‫توسعه‬‫دهنده‬‫و‬‫تایید‬‫مستقل‬‫و‬‫کامل‬‫نتایج‬‫آزمون‬‫توسعه‬‫دهنده‬‫الزامی‬‫است‬. ‫پیچیدگی‬‫طراحی‬‫باید‬‫به‬‫حداقل‬‫برسد‬ Formally Verified Design and tested EAL7 32 BY MEHDI.SAYAD@YAHOO.COM
  • 33. ‫تضمین‬ ‫سطوح‬ ‫بررسی‬‫ارزیابی‬(3) ‫افزایش‬‫ارزیابی‬ ‫درجه‬(7~1)‫شود‬ ‫می‬ ‫ارزیابی‬ ‫در‬ ‫دقت‬ ‫افزایش‬ ‫باعث‬ ‫افزایش‬‫توانایی‬ ‫برابر‬ ‫در‬ ‫مقاومت‬ ‫افزایش‬ ‫با‬ ‫دقت‬ ‫سطح‬(‫پتانس‬‫یل‬) ‫است‬ ‫همراه‬ ‫حمله‬ ‫اساس‬ ‫بر‬‫تخصص‬،‫منابع‬‫و‬‫انگیزه‬‫حمله‬ ‫سطوح‬‫ارزیابی‬=‫بلوغ‬/‫تضمین‬ ‫سطح‬ ‫تعالی‬ ‫غیررسمی‬--<‫رسمی‬ ‫نیمه‬--<‫رسمی‬ ‫قابل‬‫بلوغ‬ ‫مدل‬ ‫با‬ ‫مقایسه‬‫قابلیت‬Capability Maturity Model(CMM)- ‫افزار‬ ‫نرم‬ ‫توسعه‬ ‫سطوح‬ ‫سازماندهی‬ ‫و‬ ‫تعیین‬ ‫برای‬ ‫مدل‬ ‫یک‬ ‫باالتر‬ ‫سطح‬=‫بهتر‬ ‫توسعه‬ ‫فرآیند‬ ‫حداکثر‬‫تجاری‬ ‫تضمین‬ ‫سطح‬‫موجود‬:ELA 4 ‫برابر‬ ‫در‬ ‫مقاومت‬‫توانایی‬‫ح‬‫مله‬ 33 BY MEHDI.SAYAD@YAHOO.COM ‫مقدماتی‬ ‫مقدماتی‬ ‫افزایش‬ ‫یافته‬ ‫متوس‬‫ط‬ ‫زیاد‬
  • 34. ‫تضمین‬ ‫سطوح‬ ‫بررسی‬‫ارزیابی‬(4) ‫ارزیابی‬ ‫تضمین‬ ‫سطح‬ ‫کاربرد‬ ‫قابل‬ ‫مؤلفه‬ ‫شماره‬ ‫پذیری‬ ‫آسیب‬ ‫ارزیابی‬ ‫کالس‬ AVA_VAN‫برابر‬ ‫در‬ ‫مقاومت‬ ‫میزان‬ ‫بیانگر‬ ‫مهاجم‬ ‫حمله‬ ‫پتانسیل‬: 1،2:‫مقدماتی‬(‫تضمین‬ ‫سطح‬1‫تا‬3) 3:‫یافته‬ ‫افزایش‬ ‫مقدماتی‬(‫تضمین‬ ‫سطح‬4) 4:‫متوسط‬(‫سطح‬‫تضمین‬5) 5:‫زیاد‬(‫تضمین‬ ‫سطح‬6‫و‬7) 34 BY MEHDI.SAYAD@YAHOO.COM
  • 35. ‫پیشنهاد‬ ‫و‬ ‫درخواست‬ ‫مدل‬CC ‫محصول‬•‫حامی‬/‫سازنده‬ ‫درخواست‬ ‫ارائه‬/ ‫وجود‬PP‫؟‬ •‫گواهی‬ ‫بدنه‬ ‫برای‬ ‫پیشنهاد‬ ‫قالب‬ ‫در‬ ‫درخواست‬ST•‫ارزیاب‬ 35 BY MEHDI.SAYAD@YAHOO.COM
  • 36. ‫های‬ ‫ویژگی‬ ‫نگاشت‬CC‫سیستم‬ ‫عناصر‬ ‫و‬‫اکتساب‬ ‫پارادایم‬cc‫پارادایم‬‫سیستم‬‫اکتساب‬‫مالحظات‬ ‫پروفایل‬‫حفاظتی‬(pp)‫درخواست‬‫پیشنهاد‬ ‫طرح‬ ‫برای‬(RFP) ‫چه‬‫چیزی‬‫خواسته‬‫شده؟‬:،‫نیازها‬‫الزامات‬‫و‬‫خواسته‬ ‫های‬‫مشتری‬‫را‬‫ارائه‬‫می‬‫دهد‬. ‫هدف‬‫امنیتی‬‫پیشنهاد‬ ‫طرح‬‫درخواست‬ ‫برای‬(Proposal) ‫چه‬‫چیزی‬‫ارائه‬‫خواهد‬‫شد؟‬:‫موارد‬‫خواسته‬‫شده‬‫چگونه‬ ‫توسط‬‫تامین‬‫کننده‬‫برآورده‬‫می‬‫شود‬. ‫هدف‬‫ارزیابی‬(TOE)‫تحویل‬ ‫سامانه‬‫شده‬ ‫داده‬ ‫نمود‬‫قابل‬‫مشاهده‬/‫فیزیکی‬‫از‬‫پیاده‬‫سازی‬‫موارد‬‫ب‬‫اال‬ ‫توسط‬‫تامین‬‫کننده‬. ‫سامانه‬‫شده‬ ‫ارزیابی‬‫قبول‬ ‫مورد‬ ‫سامانه‬(‫پذیرفته‬‫شده‬) ‫نشان‬‫دهنده‬‫آن‬‫است‬‫که‬‫سه‬‫مورد‬‫ارائه‬‫شده‬‫فوق‬‫با‬ ‫یکدیگر‬‫به‬‫خوبی‬‫سازگار‬‫و‬‫قابل‬‫قبول‬‫هستند‬. 36 BY MEHDI.SAYAD@YAHOO.COM
  • 37. ‫ارزیابی‬ ‫هزینه‬ ‫و‬ ‫زمان‬ 37 BY MEHDI.SAYAD@YAHOO.COM
  • 38. ‫تضمین‬ ‫و‬ ‫ارزیابی‬ ‫قلمرو‬ ‫دارن‬ ‫وجود‬ ‫بسیاری‬ ‫ارزیابی‬ ‫های‬ ‫برنامه‬‫د‬. CC‫نیست‬ ‫تنها‬! 38 BY MEHDI.SAYAD@YAHOO.COM
  • 39. CC‫نیست‬ ‫تنها‬! 39 BY MEHDI.SAYAD@YAHOO.COM
  • 40. ‫بندی‬ ‫جمع‬/‫گیری‬ ‫نتیجه‬ ►‫دهد‬ ‫می‬ ‫ارائه‬ ‫ارزیابی‬ ‫برای‬ ‫قدرتمند‬ ‫راهنمای‬ ‫و‬ ‫ساختار‬ ‫مشترک‬ ‫معیار‬ ►‫مجدد‬ ‫کاربرد‬ ‫از‬ ‫پشتیبانی‬ ‫فهرست‬‫معیار‬‫مشترک‬ ‫کتابخانه‬‫پروفایل‬‫حفاظتی‬ ‫نصب‬ ‫مبانی‬ ►‫تهدیدات‬ ‫بهتر‬ ‫سیستماتیک‬ ‫شناسایی‬ ►‫مستندات‬ ‫بهینه‬ ‫مدیریت‬ ►‫کیفیت‬ ‫تضمین‬ ‫بهبود‬ ►‫کند‬ ‫می‬ ‫کمک‬ ‫نگهداری‬ ‫و‬ ‫توسعه‬ ‫فرآیند‬ ‫به‬ ‫مهندسی‬ ‫مدل‬ ‫تمامی‬‫موجود‬ ‫مدل‬ ‫در‬ ‫اطالعات‬‫است‬ o‫دارایی‬،‫اهداف‬ ،‫تهدیدات‬ ،‫ها‬‫الزامات‬ ‫همچنین‬‫منطق‬‫دارد‬ o‫جداول‬‫گیری‬ ‫ره‬ ‫امکان‬ ‫با‬ ‫کامل‬‫پیوندها‬ o‫توجیه‬‫به‬ ‫متصل‬ ‫متنی‬‫مدل‬ ►‫مدل‬ ‫بر‬ ‫مبتنی‬ ‫رویکرد‬ ‫مدل‬(‫سند‬ ‫نه‬)‫می‬ ‫تکامل‬ ‫و‬ ‫مدیریت‬ ‫را‬‫دهد‬ ‫سند‬‫کند‬ ‫می‬ ‫تولید‬ ‫مشترک‬ ‫معیار‬ ‫خوبه‬ ‫خیلی‬... 40 BY MEHDI.SAYAD@YAHOO.COM
  • 41. ‫بندی‬ ‫جمع‬/‫نتیجه‬‫گیری‬(2) ►‫باال‬ ‫تضمین‬ ‫سطوح‬ ‫به‬ ‫دستیابی‬ ‫منظور‬ ‫به‬ ‫رسمی‬ ‫الزام‬ ►‫پذیر‬ ‫توسعه‬(Extended-Component)‫تکامل‬ ‫حال‬ ‫در‬ ‫همچنان‬ ‫و‬ ►‫استانداردها‬ ‫دیگر‬ ‫معیارهای‬ ‫با‬ ‫تطابق‬ ISO/IEC 17799:2005‫و‬ISO27002 ISO27001‫و‬EBIOS ►‫ارزیاب‬ ‫برای‬ ‫مزایا‬: ‫استاندارد‬ ‫چارچوب‬ o‫روشن‬ ‫و‬ ‫صریح‬ ‫ارزیابی‬ ‫معیار‬ o‫است‬ ‫اطالعات‬ ‫فناوری‬ ‫امنیت‬ ‫در‬ ‫دقیق‬ ‫و‬ ‫جدی‬ ‫رویکرد‬ ‫یک‬ ‫برپایه‬ ‫برای‬ ‫اعمال‬ ‫قابل‬ o‫اهداف‬‫صدور‬‫گواهی‬ o‫دامنه‬‫وسیع‬ ‫کاربردهای‬ ‫و‬ ‫ها‬‫تر‬ ‫ارزیاب‬‫فرآیند‬ ‫در‬CC‫حضور‬‫دارد‬ ‫کتابخانه‬‫های‬ ‫حوزه‬ ‫در‬ ‫حفاظتی‬ ‫های‬ ‫پروفایل‬‫خاص‬ ‫سطوح‬‫ارزیابی‬ ‫تضمین‬:‫تکامل‬ ‫مقیاس‬‫پذیر‬ o‫وضعیت‬‫یابد‬ ‫بهبود‬ ‫ابتدا‬ ‫باید‬ ‫آنچه‬ ،‫هدف‬ ،‫موجود‬ ‫برای‬ ‫بهترین‬ ‫ارزیابی‬ 41 BY MEHDI.SAYAD@YAHOO.COM
  • 42. 42
  • 43. 43
  • 44. ‫منابع‬ 1. Algirdas Avizienis, Fundamental Concepts of Computer System Dependability, ARP/IEEE-RAS Workshop on Robot Dependability,2001. 2. Common Criteria Familiarization (slides), NIST. 3. Common Criteria for IT Security Evaluation, Part 1, 2 & 3, 2012. http://www.commoncriteriaportal.org/cc/ 4. Common Criteria User Guides, 1999. https://www.niap-ccevs.org/Documents_and_Guidance/cc_docs.cfm 5. Common Criteria Evaluation methodology, http://www.commoncriteriaportal.org/cc/ 6. FAA System Security Testing and Evaluation, MITRE TECHNICAL REPORT,2003. 7. Seungjoo Kim, security analysis and evaluation lab slides, Korean university. 2012. 8. Managing IT security using common criteria, ISACA –CETIC Meeting, 2007. 9. Common Criteria and Protection Profiles: How to Evaluate Information, SANS Institute, 2003. 10. Applying the Common Criteria to the Certification & Accreditation of Department of Defense Unclassified Information Technology Systems, SANS Institute, 2003. 11. Trusted Computer System Evaluation Criteria(DoD5200.28), Department Of Defense, 1985. 12. Common Criteria IT Security Evaluation & the National Information Assurance Partnership Facts Sheet. 13. FIPS140-2: Security Requirements For Cryptographic Modules, National Institute of Standards and Technology,2001. 14. NIST Special Publication 800-53.r4: Security and Privacy Controls for Federal Information Systems and Organizations, 2013. 15. NIST Special Publication 800-53A.r4:Assessing Security and Privacy Controls for Federal Information Systems and Organizations, 2014. 16. NIST Special Publication 800-115: Technical Guide to Information Security Testing and Assessment, 2008. 44