Agenda SWEDISH CERTIFICATION BODY FOR IT SECURITY



Relevanta dokument
Vad är speciellt med IT-säkerhet?

Agenda. Kort om CC. Utvecklingen nu och framöver. Hur använda CC vid upphandling? CSEC roll CCRA. Internationellt Sverige. Konkurrens på lika villkor

Common Criteria Certification of Open Source Software

192 Guide för förenklad ST/PP

Konsoliderad version av

IT-säkerhetsstandarden Common Criteria (CC) en introduktion. kbm rekommenderar 2007:2

Vad är RTCA DO-178C? och: Hur arbetar Saab med dessa krav? Lars Ljungberg, Saab AB, Avionics Systems

Platina och kvalité. Rasmus Staberg, Teknisk direktör,

Europeisk samsyn på kryptomekanismer SOGIS nya kryptolista en översikt

Styrelsens för ackreditering och teknisk kontroll författningssamling

Mars Vägledning för informations säkerhetsdeklarationen. Säkerhet vid anskaffning och utvecking av system

Ny samverkan till stöd vid upphandling av kryptolösningar

Bygg bro mellan ITIL v2 och v3 - Bridgekurser - DF Seminarium

Att fatta rätt beslut vid komplexa tekniska upphandlingar

ISD - IT-säkerhetsdeklaration. Information till SESAME Dan Olofsson PrL ISD

ISE GRANSKNINGSINSTRUKTION ISD 3.0

SYSTGL GRANSKNINGSINSTRUKTION ISD 3.0

IT-säkerhet Externt intrångstest Mjölby kommun April 2016

ISD. Etablering av ISD inom FMV. Dan Olofsson PrL ISD

VÄGLEDNING ATT UPPHANDLA PÅ ETT SÄKERT SÄTT

Testning som beslutsstöd

Vägledning för informationssäkerhetsdeklarationen

Säkerhetsfunktioner rstå varandra? Finns behov av att avvika från normal säkerhetsfunktion s vissa betingelser under uppstart, ändringar i processen

KRAV FÖR CERTIFIERING Nationella

Konsoliderad version av

Internationellt standardiseringsarbete för kvalitetskrav av hälsoappar Mats Artursson, Läkemedelsverket Jenny Acaralp, SIS

IT-säkerhet i distribuerade nätverksbaserade system

Riskhantering för informationssäkerhet med ISO Lars Söderlund, TK 318 Ag 7 Lüning Consulting AB

Gösta Ljungberg 31 mars 2014

ISTQB Testarens ledstjärna

Konsoliderad version av

Steget efter CAD Data Management. Per Ekholm

Vägledning för certifieringsorgan vid ackreditering Produktcertifiering för korrosionsskyddssystem i form av beläggning enl.

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat med mera för tillverkning av digitala färdskrivare;

CM FORUM. Introduktion till. Configuration Management (CM) / Konfigurationsledning. Tobias Ljungkvist

Säkra trådlösa nät - praktiska råd och erfarenheter

Solvina. - Energy Excellence - Our goal, your benefit

Innehåll. Bakgrund Från ett riskhanteringsperspektiv. Bakgrund Från ett riskhanteringsperspektiv

Trender och utvecklingsområden inom certifieringsområdet

Rubrik. The European Cybersecurity Certification Framework. Informationssäkerhetskonferensen för offentlig sektor 2019

Angeppssätt för integration - standarder, internationell utblick och SIS

Programvara i säkerhetskritiska tillämpningar

F6 Exchange EC Utbildning AB

REGELVERK & HANDBÖCKER

Trender och utvecklingsområden. certifieringsområdet. Peter Rohlin INCERT AB

Tekniskt ramverk för Svensk e- legitimation

Configuration testing Why? Vad det är tänkt att koden ska göra. Performance testing Kommentarer Skriva om koden som kommentar

ISO/IEC 20000, marknaden och framtiden

Pulsen IT Security. Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning,

SWAMID. Nyttjandestatistik av SWAMID. Vad är SWAMID? Så, hur mycket används SWAMID idag? Vi vet inte.. en första demonstration!

Implementationsstrategier för PLCS

Styr och utveckla ditt IT-stöd utifrån internationella standarder

Lars Söderlund Lüning Consulting AB Uppsala Informationssäkerhet IT-säkerhet 7 Konsulter

IT-säkerhet i det tillverkande företaget

GTP Info KP P-O Risberg Jaan Haabma GTP Info KP Inforum 1

SVENSK STANDARD SS-EN :2013

IT-säkerhet Externt och internt intrångstest

Produktens väg från idé till grav

Utforskande testning

Introduktion till migrering till molnet

SVENSK STANDARD SS-EN :2013

<SYSTEM> <VERSION> INFORMATIONSSÄKERHETSDEKLARATION REALISERA (ISD-R) Inklusive 3 bilagor

FMV användning av ISO/IEC för ledningssystem implementering. Harold Bud Lawson Styrelsemedlem och Consulting Partner

BILAGA 3 Tillitsramverk

Agenda. Plats och magkänsla. Presentation. - en pedagogisk fråga?

Hur tycker vi det hänger det ihop?

Transportstyrelsens föreskrifter om hantering av kryptografiska nycklar och certifikat för tillverkning av digitala färdskrivare;

Kravspecifikation för erhållande av certifikat för säkerhetsbesiktning och årlig driftkontroll av medicinska gasanläggningar.

ISO med kundfokus

TS revision. Lars Ekman

Bilaga 9 Säkerhet Dnr: /2015 Förfrågningsunderlag

Kryptosamverkan. Träffpunkt CC Försvarets Materielverk/CSEC 2008 Document ID CB-039 Issue 0.4 SWEDISH CERTIFICATION BODY IT SECURITY

ISO STATUS. Prof. dr Vidosav D. MAJSTOROVIĆ 1/14. Mašinski fakultet u Beogradu - PM. Tuesday, December 09,

IT-säkerhet Externt och internt intrångstest samt granskning av IT-säkerhetsprocesser

Informationssystem och databasteknik, 2I-1100

Digitalisering i välfärdens tjänst

BILAGA 3 Tillitsramverk Version: 1.3

Intrångstester SIG Security, 28 oktober 2014

Ökat personligt engagemang En studie om coachande förhållningssätt

Analyser. Verktyg för att avgöra vilka skydd som behövs

Slaget om informationssäkerheten kommer inte att vinnas på brandväggen utan i styrelserummet! Jan-Olof Andersson, Sveriges riksbank

Pulsen IAM: Del 2 Trender och teknik för morgondagens utmaningar. Tobias Ljunggren, PULSEN

Utmärkt kvalitet för din skull

BILAGA 3 Tillitsramverk Version: 2.1

Implementering EASA-OPS

IT-säkerhet Internt intrångstest

Säkerhet och Tillit i en identitetsfederation

Säkerhetsbrister i kundplacerad utrustning

Informationshantering vid systemutveckling styrd av CM

Configuration Management

JUDITH SIEBERT KONSTRUKTIONSBYRÅ DIPLOMINGENJÖR. D BAD HOMBURG MOBIL : +49 (0) 170 / konstruktionsbuero@siebert-net.

BILAGA 3 Tillitsramverk Version: 2.02

Outpost24. Jimmy Kruuse

Informationssäkerhet - en översikt. Louise Yngström, DSV

IT-säkerhetsevaluering i ackrediteringssyfte inom det svenska försvaret.

Mathematical Cryptology (6hp)

Version: Ska användas vid tillitsdeklaration enligt Sambi Tillitsramverk version 1.3.1

Riktlinjer för IT-säkerhet i Halmstads kommun

Transkript:

Assurans Ett mått på tillit till IT-säkerhet i produkter och system Dag Ströman, Mats Ohlin

Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering

Vad betyder egentligen säkerhet? Bonniers: Skydd, Trygghet Websters: Freedom from threats Säkerhet: Frihet från hot Frihet från hot mot tillgångar Tillräcklig frihet från hot mot tillgångar

Säkerhet - en balans mellan risk & kostnad Skyddsnivå % 120 ~ Kvarstående risk? 100 80 60 40 20 0 100 % Säkerhet kan inte uppnås(!) Kostnader

Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering

Today we use operating systems that don t need hackers, they fall apart all by themselves Peter Neumann, SRI at NASA Seminar 23 rd of March 2000

Vad är speciellt med IT-säkerhet? IT-Säkerhetsområdet kännetecknas av två speciella förhållanden: Komplexheten gör det svårt att påvisa icke-existens av svagheter som kan utnyttjas för en attack. Test av existens är *mycket* lättare Antagandet om ett aktivt, sökande intellekt som strävar efter att hitta lämplig exploaterbar svaghet. Angriparen har ofta mer tid än utvecklaren/försvararen

Användarnas behov Användarna behöver kunna möta hot och genomföra riskanalys. 1. Funktionskrav Säkerhetsfunktioner som kan realisera policy 2. Assuranskrav Behov av tilltro till att säkerhetsfunktionerna har tillräcklig motståndskraft för att möta identifierade hot

Angreppssätt Isolering av opålitade komponenter alternativt hela system? Svårt att åstadkomma; Kräver säkert OS Ingen extern kommunikation Allt mindre rimligt Omfattande driftkontroll? Granskning av konstruktion och implementering av komponenter och system? Övervakning, IDS Mycket mer loggning Fördjupad personalkontroll Snabb åtgärd vid upptäckta svagheter Personalintensivt Säkerhetsevaluering Nytt

Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering

Vad är Common Critera? Internationell standard för kravställning, deklaration och evaluering av ITsäkerhet i produkter och system. Resultatet av ett omfattande, flerårigt internationellt samarbete mellan försvars- och säkerhetsmyndigheter USA, Storbritannien, Tyskland, Frankrike, Nederländerna, Australien i nära samarbete med ISO/IEC JTC 1/SC 27 [IT Security] Fokuserar kring behovet av skydd mot hot från mänskliga aktörer. sekretess, korrekthet/okränkbarhet och tillgänglighet avsiktliga eller oavsiktliga såväl hård- som mjukvara Evaluering genomförs av oberoende evalueringsföretag, vars resultat godkänns av certifieringsorganet Evalueringsföretag och deras personal licensieras av certifieringsorganet Evaluering kan genomföras med varierande noggrannhet Assuransnivåer 1 7 (Evaluation Assurance Levels) Val av nivå beror på skyddsvärde, hotbild och tillgänglig budget Kostnaden är beroende av objektets komplexitet samt önskad assuransnivå

CC Huvuddokument Del 1 - Introduktion och grundläggande modell Del 2 - Funktionella säkerhetskrav Del 3 - Assuranskrav CEM - Granskningsmetodik

CC del 1: Säkerhetskoncept Hot skapar Fara för faktiskt reducerar värderar Användare behöver leder till Evaluering Tillgångar Tillit Assurans ett mått på Skyddsåtgärder till att

CC del 1: Begrepp PP - Protection Profile (Skyddsprofil) Spec. av generella funktions- och assuranskrav för en typ av produkter som uppfyller givna behov. ST - Security Target (Evalueringsmål) Spec. av funktions- och assuranskrav för specifik produkt. Användas som grund för evaluering av produkt. Kan utnyttja PP som grund. TOE - Target of evaluation (Evalueringsobjekt) Produkt/system med dokumentation som är föremål för evaluering. Kan omfatta hela, eller delar av, en produkt/system.

Relation mellan PP och ST Protection Profile Jag behöver Jag tillhandahåller Security Target

CC del 2: Funktionella säkerhetskrav Verktygslåda för att kunna uttrycka krav på säkerhetsfunktionalitet Identifiering/autenticering Användarintegritet Skydd av användardata Resursutnyttjande Skydd av säkerhetsfunktioner Kommunikation Kontroll av sessionsetablering Kontroll av identiteter vid kommunikation Kryptografiskt stöd Logghantering Administration av säkerhetsfunktioner

CC del 3: Assuranskrav Verktygslåda för att kunna uttrycka dokumentations- och granskningskrav CM-hantering Leverans, installation, uppstart Utveckling (metoder, funktion, design, implementation) Användardokumentation Life cycle support Tester Sårbarhetsanalys

Grundsyn Evaluering Evaluering: syftar till att eliminera/förhindra uppkomst av exploaterbara svagheter det finns alltid en kvarstående risk - 100% säkerhet finns inte. Mer är bättre; stigande skala med ökande krav. Mål: Effektiv metod för att till given kostnad hitta så många svagheter som möjligt Utifrån antagandet att angriparen gör samma analys i attacksyfte: Försvåra/fördyra hans uppgift. Långsiktigt mål: Se till att användarna i samverkan talar om vad som önskas! Se till att utvecklaren gör rätt från början!

Evaluering Metoder för att etablera tillit Analys av processer och procedurer Kontroll av att processer och procedurer används Analys av designen mot kraven Analys av korrespondensen mellan olika designsteg Verifiering av matematisk/formell modell Analys av användardokumentation Analys av funktionella tester och testresultat Oberoende funktionell testning Sårbarhetsanalys Penetrationstest Används i ökande omfattning med ökande assuransnivå

CC Assuransnivåer Skydd mot: Sponsors/utvecklares kostnad, tid och egen insats EAL7 EAL6 EAL5 Fientligt sinnad konstruktör Främmande makt Kvalificerad programmerare EAL4 EAL3 EAL2 EAL1 Hacker eller programmerare Erfaren användare Intresserad användare Nyfiken användare

Assuransklasser, familjer, komponenter Assurance class Configuration management Delivery and operation Development Guidance documents Life cycle support Tests Vulnerability assessment Assurance family Assurance components by EAL 1 2 3 4 5 6 7 CM automation 1 1 2 2 CM capabilities 1 2 3 4 4 5 5 CM scope 1 2 3 3 3 Delivery 1 1 2 2 2 3 Installation, generation and 1 1 1 1 1 1 1 startup Functional specification 1 1 1 2 3 3 4 High level design 1 2 2 3 4 5 Implementation representation 1 2 3 3 TSF internals 1 2 3 Low level design 1 1 2 2 Representation correspondence 1 1 1 1 2 2 3 Security policy modelling 1 3 3 3 Administrator guidance 1 1 1 1 1 1 1 User guidance 1 1 1 1 1 1 1 Development security 1 1 1 2 2 Flaw remediation Life cycle definition 1 2 2 3 Tools and techniques 1 2 3 3 Coverage 1 2 2 2 3 3 Depth 1 1 2 2 3 Functional tests 1 1 1 1 2 2 Independent testing 1 2 2 2 2 2 3 Covert channel analysis 1 2 2 Misuse 1 2 2 3 3 Strength of TOE security 1 1 1 1 1 1 functions Vulnerability analysis 1 1 2 3 4 4

Utvecklingen sedan 2000 Antal ITSEF Antal certifikat 50 40 30 20 10 0 1900 1900 1900 1900 1900 1900 2000 2001 2002 2003 2004 2005 Årtal 400 300 200 Series1 100 0 1 2 3 4 5 6 2000 2001 2002 2003 2004 2005 Årtal Series1

Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering

CBs huvuduppgifter Licensiera ITSEF Tillsyn av ITSEFs verksamhet Ge utbildning och stöd till ITSEF Delta i internationellt samarbetet: Tolkningar Standardutveckling Marknadsföra CC Utöva tillsyn av evalueringar Granska evalueringsrapporter Skriva certifieringsrapporter Utfärda certifikat Publicera lista på certifierade produkter Underhålla och utveckla schemat Tillse att schemats regler följs

Certifieringsordningen - en översikt CSEC

Agenda Begreppet säkerhet Behovet av en standard för säkerhet i IT-produkter Common Criteria En introduktion CSEC Sveriges Certifieringsorgan för IT-Säkerhet Summering

Assurans ger ett mått på tillit till IT-säkerhet Assurans specificeras i sju nivåer, EAL 1 EAL 7 Erhålles genom att i ökande grad ställa krav på hur produkten designats och implementerats. granska allt större delar av produkt och dokumentation allt djupare gentemot anspråk angivna i ST. Granskning genomförs av oberoende evalueringsföretag Assurance is the degree of warm fuzziness you feel that the product does what it says it does. Mary Ann Davidson, Oracle Corp. s chief security officer

Ett CC-Certifikat med rapport anger Vilka skyddsfunktioner som produkten har Vilka hot som möts Hur starkt skyddet påstås vara (inkl. krypto) Hur noggrant produkten granskats (dvs EAL-nivå) Vad som förväntas av omgivningen för att produkten skall uppnå den angivna nivån av säkerhet Under vilka övriga antaganden utvärderingen genomförts

Tack för uppmärksamheten! Mer info: http://www.csec.se http://www.commoncriteriaportal.org