Vad är speciellt med IT-säkerhet?



Relevanta dokument
Agenda SWEDISH CERTIFICATION BODY FOR IT SECURITY

Agenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor

Common Criteria Certification of Open Source Software

192 Guide för förenklad ST/PP

Konsoliderad version av

Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium

IT-säkerhetsstandarden Common Criteria (CC) en introduktion. kbm rekommenderar 2007:2

Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt

Säkerhetsfunktioner rstå varandra? Finns behov av att avvika från normal säkerhetsfunktion s vissa betingelser under uppstart, ändringar i processen

Platina och kvalité. Rasmus Staberg, Teknisk direktör,

Att fatta rätt beslut vid komplexa tekniska upphandlingar

Styrelsens för ackreditering och teknisk kontroll författningssamling

Testning som beslutsstöd

Trender och utvecklingsområden. certifieringsområdet. Peter Rohlin INCERT AB

Vad är RTCA DO-178C? och: Hur arbetar Saab med dessa krav? Lars Ljungberg, Saab AB, Avionics Systems

Metodstöd 2

Nr Iakttagelse Risk Risknivå Pensionsmyndighetens svar till Riksrevisionen , dnr VER

Introduktion till migrering till molnet

Mars Vägledning för informations säkerhetsdeklarationen. Säkerhet vid anskaffning och utvecking av system

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Konsoliderad version av

Säkerhetsbrister i kundplacerad utrustning

ISTQB Testarens ledstjärna

Metodstöd för ISD-processen. Övergripande beskrivning

Slaget om informationssäkerheten kommer inte att vinnas på brandväggen utan i styrelserummet! Jan-Olof Andersson, Sveriges riksbank

Att fastställa krav. Annakarin Nyberg

CM FORUM. Introduktion till. Configuration Management (CM) / Konfigurationsledning. Tobias Ljungkvist

#minlandsbygd. Landsbygden lever på Instagram. Kul bild! I keep chickens too. They re brilliant.

Kurser och seminarier från AddQ Consulting

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

CERTIFIERING AV ARBETSMILJÖN

Lednings- och styrdokument. SÄKERHET Styrdokument antaget av kommunfullmäktige den 20 juni 2011

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD

Ramverk för systemförvaltning

Ordlista CE- märkning

Ansökan om att bli utsedd till anmält organ för uppgifter i samband med bedömning av överensstämmelse enligt harmoniserad unionslagstiftning

Internationellt standardiseringsarbete för kvalitetskrav av hälsoappar Mats Artursson, Läkemedelsverket Jenny Acaralp, SIS

Implementationsstrategier för PLCS

SÖDERSJUKHUSET LÄGE I PROJEKT UNDERRUBRIK

Risk- och sårbarhetsanalys Erfarenheter från tio års forskning ( )

Hållbart och långsiktigt kvalitetsarbete vad har hänt och vad kommer att behöva hända? Kristina Sandberg

Overgang fra IP/Contempus til Alusta. Anders Helle, Buster Olsborn

balans Serie 7 - The best working position is to be balanced - in the centre of your own gravity! balans 7,45

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare;

Investigation of buying in retail companies

SVENSK STANDARD SS-EN :2013

Produktens väg från idé till grav

Råd för att inventering av informationsresurser

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD

SVENSK STANDARD SS-EN :2013

Konsoliderad version av

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

Configuration testing Why? Vad det är tänkt att koden ska göra. Performance testing Kommentarer Skriva om koden som kommentar

Riskhantering för informationssäkerhet med ISO Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Eva Leach Elfgren, ehälsomyndigheten

Min syn på kvalitetssäkring av Produktutvecklingsprocessen En essä om kvalitetssäkring

Köksblandare VARJE DAGS KVALITETS GARANTI VARJE DAGS KVALITETS GARAN ÅR

HP StoreEasy 5000 Network Storage Solution Installation and Startup Service

Analys av Svensk e-legitimation

SWAMID. Nyttjandestatistik av SWAMID. Vad är SWAMID? Så, hur mycket används SWAMID idag? Vi vet inte.. en första demonstration!

Säkra trådlösa nät - praktiska råd och erfarenheter

CERTIFIERINGSBESTÄMMELSER CE Certifiering av produkter Byggproduktdirektivet 89/106 EEG system AC 1 Version:

Avesta kommun. Styrande dokument Revisionsrapport. Offentlig sektor KPMG AB Antal sidor: 10. Rapport

ISO STATUS. Prof. dr Vidosav D. MAJSTOROVIĆ 1/14. Mašinski fakultet u Beogradu - PM. Tuesday, December 09,

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Steget efter CAD Data Management. Per Ekholm

Vad händer nu inom ReVAQ? Framtidsarbete och kontinuitet. SP Sveriges Tekniska Forskningsinstitut

Internhyresregler för Region Halland

Informationssystem och databasteknik, 2I-1100

KRAV FÖR CERTIFIERING Nationella

Mectec Elektronik AB Agnesfridsvägen Malmö, Sverige Tel Fax

Hur vet man att man kan lita på ett labresultat? Kan man lita på de resultat andra rapporterar?

KVALITETS- OCH KONTROLLBESTÄMMELSER FÖR ELEKTRISK UTRUSTNING

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr Fasta och mobila operatörstjänster samt transmission -C

MÅLSTYRNING OCH LÄRANDE: En problematisering av målstyrda graderade betyg

Informationshantering vid systemutveckling styrd av CM

RISKANALYS AV SVENSKA LÄRARFONDERS ERSÄTTNINGSSYSTEM OCH ERSÄTTNINGSINSTRUKTION

SUHF:s ställningstagande i fråga om nationellt kvalitetssystem för högre utbildning. Åsa Kettis

Dok. Nr: VE V Verksamhetsmanual Benning Sweden AB

Entreprenörskap & Affärsutveckling (7,5 hp)

Anvisning gällande förskrivning av specialanpassad medicinteknisk produkt:

Effektiv styrning av informationssäkerhet och IT-säkerhet i en komplex och samhällsviktig verksamhet

Agenda. Plats och magkänsla. Presentation. - en pedagogisk fråga?

Vägledning för informationssäkerhetsdeklarationen

Hur tycker vi det hänger det ihop?

AIR COMPRESSORS ROLLAIR

skapa ett ökat mervärde uppnå ännu bättre resultat bidra positivt till människors tillvaro

PRINCIPER FÖR ERSÄTTNING OCH ANDRA ANSTÄLLNINGSVILLKOR FÖR FÖRETAGSLEDNINGEN 2010

Q Manpower Arbetsmarknadsbarometer Sverige. En undersökningsrapport från Manpower. Manpower, Box 1125, Stockholm

Agenda. Kort om Datacenter. Våra erfarenheter av 27001:2013. Summering

Titel Projektplan för FoTA P12. Utgåva Projekt-/arbetsplan för. FoTA P12:

Förklaringstexter till SKL:s uppföljningsformulär

Operatörer och användargränssnitt vid processtyrning

Terminologi för e-legitimationer

Alla rättigheter till materialet reserverade Easec

Testdriven utveckling. Magnus Jonsson Siemens Medical Solutions

Gröna Tåget. Tåginredningar. Funtionalitet och kostnader. Karl Kottenhoff Evert Andersson

PRODUKTINNOVATION Civilingenjör 180 p

Viktigt! Glöm inte att skriva Tentamenskod eller namn på alla blad du lämnar in.

Transkript:

Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin Bonniers: Skydd, Trygghet Websters: Freedom from threats Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering Vad betyder egentligen säkerhet? Säkerhet - en balans mellan risk & kostnad Skyddsnivå % 12 ~ Frihet från hot Frihet från hot mot tillgångar Tillräcklig frihet från hot mot tillgångar Kvarstående risk 1 Säkerhet:? 1 % Säkerhet kan inte uppnås(!) 8 6 4 2 Kostnader Today we use operating systems Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering that don t need hackers, they fall apart all by themselves Peter Neumann, SRI at NASA Seminar 23rd of March 2

Vad är speciellt med IT-säkerhet? Användarnas behov IT-Säkerhetsområdet kännetecknas av två speciella förhållanden: Användarna behöver kunna möta hot och genomföra riskanalys. Komplexheten gör det svårt att påvisa icke-existens av svagheter som kan utnyttjas för en attack. Test av existens är *mycket* lättare Antagandet om ett aktivt, sökande intellekt som strävar efter att hitta lämplig exploaterbar svaghet. Angriparen har ofta mer tid än utvecklaren/försvararen 1. Funktionskrav Säkerhetsfunktioner som kan realisera policy 2. Assuranskrav Behov av tilltro till att säkerhetsfunktionerna har tillräcklig motståndskraft för att möta identifierade hot Angreppssätt Isolering av opålitade komponenter alternativt hela system? Omfattande driftkontroll? Granskning av konstruktion och implementering av komponenter och system? Svårt att åstadkomma; Kräver säkert OS Ingen extern kommunikation Allt mindre rimligt Övervakning, IDS Mycket mer loggning Fördjupad personalkontroll Snabb åtgärd vid upptäckta svagheter Personalintensivt Säkerhetsevaluering Nytt Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering Vad är Common Critera? CC Huvuddokument Internationell standard för kravställning, deklaration och evaluering av ITsäkerhet i produkter och system. Resultatet av ett omfattande, flerårigt internationellt samarbete mellan försvars- och säkerhetsmyndigheter USA, Storbritannien, Tyskland, Frankrike, Nederländerna, Australien i nära samarbete med ISO/IEC JTC 1/SC 27 [IT Security] Fokuserar kring behovet av skydd mot hot från mänskliga aktörer. sekretess, korrekthet/okränkbarhet och tillgänglighet avsiktliga eller oavsiktliga såväl hård- som mjukvara Evaluering genomförs av oberoende evalueringsföretag, vars resultat godkänns av certifieringsorganet Evalueringsföretag och deras personal licensieras av certifieringsorganet Evaluering kan genomföras med varierande noggrannhet Assuransnivåer 1 7 (Evaluation Assurance Levels) Val av nivå beror på skyddsvärde, hotbild och tillgänglig budget Kostnaden är beroende av objektets komplexitet samt önskad assuransnivå Del 1 - Introduktion och grundläggande modell Del 2 - Funktionella säkerhetskrav Del 3 - Assuranskrav CEM - Granskningsmetodik

CC del 1: Säkerhetskoncept CC del 1: Begrepp skapar Hot värderar Användare behöver leder till Evaluering Fara för Tillgångar Tillit Assurans ett mått på faktiskt reducerar Skyddsåtgärder till att PP - Protection Profile (Skyddsprofil) Spec. av generella funktions- och assuranskrav för en typ av produkter som uppfyller givna behov. ST - Security Target (Evalueringsmål) Spec. av funktions- och assuranskrav för specifik produkt. Användas som grund för evaluering av produkt. Kan utnyttja PP som grund. TOE - Target of evaluation (Evalueringsobjekt) Produkt/system med dokumentation som är föremål för evaluering. Kan omfatta hela, eller delar av, en produkt/system. Relation mellan PP och ST CC del 2: Funktionella säkerhetskrav Verktygslåda för att kunna uttrycka krav på säkerhetsfunktionalitet Identifiering/autenticering Protection Profile Jag behöver Jag tillhandahåller Security Target Användarintegritet Skydd av användardata Resursutnyttjande Skydd av säkerhetsfunktioner Kommunikation Kontroll av sessionsetablering Kontroll av identiteter vid kommunikation Kryptografiskt stöd Logghantering Administration av säkerhetsfunktioner CC del 3: Assuranskrav Grundsyn Evaluering Verktygslåda för att kunna uttrycka dokumentations- och granskningskrav CM-hantering Leverans, installation, uppstart Utveckling (metoder, funktion, design, implementation) Användardokumentation Life cycle support Tester Sårbarhetsanalys Evaluering: syftar till att eliminera/förhindra uppkomst av exploaterbara svagheter det finns alltid en kvarstående risk - 1% säkerhet finns inte. Mer är bättre; stigande skala med ökande krav. Mål: Effektiv metod för att till given kostnad hitta så många svagheter som möjligt Utifrån antagandet att angriparen gör samma analys i attacksyfte: Försvåra/fördyra hans uppgift. Långsiktigt mål: Se till att användarna i samverkan talar om vad som önskas! Se till att utvecklaren gör rätt från början!

Evaluering Metoder för att etablera tillit CC Assuransnivåer Skydd mot: Sponsors/utvecklares kostnad, tid och egen insats Analys av processer och procedurer Kontroll av att processer och procedurer används Analys av designen mot kraven Analys av korrespondensen mellan olika designsteg Verifiering av matematisk/formell modell Analys av användardokumentation Analys av funktionella tester och testresultat Oberoende funktionell testning Sårbarhetsanalys Penetrationstest Används i ökande omfattning med ökande assuransnivå EAL7 EAL6 EAL5 EAL4 EAL3 EAL2 EAL1 Fientligt sinnad konstruktör Främmande makt Kvalificerad programmerare Hacker eller programmerare Erfaren användare Intresserad användare Nyfiken användare Assuransklasser, familjer, komponenter Utvecklingen sedan 2 Assurance class Configuration management Delivery and operation Development Guidance documents Life cycle support Tests Vulnerability assessment Assurance family Assurance components by EAL 2 3 4 5 6 1 7 1 1 2 2 CM automation CM capabilities 1 2 3 4 4 5 5 CM scope 1 2 3 3 3 Delivery 1 1 2 2 2 3 Installation, generation and 1 1 1 1 1 1 1 startup Functional specification 1 1 1 2 3 3 4 High level design 1 2 2 3 4 5 Implementation representation 1 2 3 3 TSF internals 1 2 3 Low level design 1 1 2 2 Representation correspondence 1 1 1 1 2 2 3 Security policy modelling 1 3 3 3 Administrator guidance 1 1 1 1 1 1 1 User guidance 1 1 1 1 1 1 1 Development security 1 1 1 2 2 Flaw remediation Life cycle definition 1 2 2 3 Tools and techniques 1 2 3 3 Coverage 1 2 2 2 3 3 Depth 1 1 2 2 3 Functional tests 1 1 1 1 2 2 Independent testing 1 2 2 2 2 2 3 Covert channel analysis 1 2 2 Misuse 1 2 2 3 3 Strength of TOE security 1 1 1 1 1 1 functions Vulnerability analysis 1 1 2 3 4 4 Antal ITSEF 5 4 3 2 1 2 19 21 19 22 19 23 19 24 19 25 19 Årtal Antal certifikat 4 3 2 Series1 1 2 1 21 2 22 3 23 4 24 5 25 6 Årtal Series1 CBs huvuduppgifter Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering Licensiera ITSEF Tillsyn av ITSEFs verksamhet Ge utbildning och stöd till ITSEF Delta i internationellt samarbetet: Tolkningar Standardutveckling Marknadsföra CC Utöva tillsyn av evalueringar Granska evalueringsrapporter Skriva certifieringsrapporter Utfärda certifikat Publicera lista på certifierade produkter Underhålla och utveckla schemat Tillse att schemats regler följs

Certifieringsordningen - en översikt CSEC Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering Assurans ger ett mått på tillit till IT-säkerhet Ett CC-Certifikat med rapport anger Assurans specificeras i sju nivåer, EAL 1 EAL 7 Erhålles genom att i ökande grad ställa krav på hur produkten designats och implementerats. granska allt större delar av produkt och dokumentation allt djupare gentemot anspråk angivna i ST. Granskning genomförs av oberoende evalueringsföretag Assurance is the degree of warm fuzziness you feel that the product does what it says it does. Mary Ann Davidson, Oracle Corp. s chief security officer Vilka skyddsfunktioner som produkten har Vilka hot som möts Hur starkt skyddet påstås vara (inkl. krypto) Hur noggrant produkten granskats (dvs EAL-nivå) Vad som förväntas av omgivningen för att produkten skall uppnå den angivna nivån av säkerhet Under vilka övriga antaganden utvärderingen genomförts Tack för uppmärksamheten! Mer info: http://www.csec.se http://www.commoncriteriaportal.org