Introduzione ai nuovi standard di Premessa Premessa Tra le finalità di questo nuovo standard di sicurezza informatica (che è previsto sostituisca i vari ITSEC, TCSEC, ecc) gli estensori si sono posti, oltre allobiettivo istituzionale di fornire regole e direttive per gli sviluppatori e per gli enti di valutazione, anche quello di fornire una guida e una fonte di consultazione per gli utenti degli stessi sistemi informatici. Ben difficilmente il responsabile della sicurezza o lamministratore di un sistema informatico, per svolgere la sua attività, avrà la necessità di dover leggere o studiare per intero la documentazione relativa a tali standard, dovrà però averne unidea generale ed essere in grado di consultarli in particolari circostanze quali lacquisto e installazione di prodotti di sicurezza, valutazione della situazione di rischio, audit, ecc. Questo mio elaborato vuole, facendone unestrema sintesi, ridurre il disagio e le difficoltà di chi per la prima volta si avvicina ai Common Criteria. Le parti in corsivo rappresentano miei personali commenti che derivano dalla pluriennale esperienza in questo settore.
I così detti Common Criteria o in modo più rigoroso secondo la terminologia ISO "IS 15408 Information technology Security techniques Evaluation criteria for IT security", rappresentano il risultato di uno sforzo, iniziato nel lontano 1993, e solo ora concluso, per sviluppare una comune metodologia per la valutazione della sicurezza nel mondo dellInformatica che fosse applicabile in campo internazionale. Infatti, gli attuali criteri di valutazione:
non riuscivano più a soddisfare lesigenza di una comune metodologia di valutazione e non fornivano risultati sempre confrontabili. Per ovviare a tale situazione nel 1993 i rappresentanti degli Stati Uniti, Canada, Francia, Germania, Olanda e Regno Unito, in collaborazione con lISO (International Organization for Standardization), si sono accordati per lo sviluppo di uno standard internazionale di valutazione della sicurezza in ambito informatico con lobiettivo di rilasciare dei nuovi criteri che fornissero utili risposte allesigenza di standardizzazione di un mercato informatico sempre più globale. Tali nuovi criteri dovevano inoltre permettere il reciproco riconoscimento della valutazione dei prodotti di sicurezza. Nel 1996 era rilasciata la versione 1.0 dei Common Criteria. Nellottobre 1998 si aveva il rilascio della versione 2.0 , (DIS 15408 che, ora con lapprovazione finale dellISO è a tutti gli effetti International Standard. Il documento ufficiale dovrebbe aversi entro lanno in corso. Nel frattempo a gennaio 1999 è stata rilasciata una versione draft (v 0.6) della Common Evaluation Methodology avente lo scopo di armonizzare le modalità di valutazione da parte degli enti valutatori. Tale metodologia è alla base per il reciproco riconoscimento. Oltre a ISO, rappresentato dallWG3/SC27 (gruppo di lavoro internazionale dedicato alla sicurezza informatica), collaborano col progetto i seguenti enti ufficiali nazionali:
La CEE ha sponsorizzato il progetto. Commento: tra i paesi più industrializzati non partecipa il Giappone, lAustralia e, ma non sorprende, lItalia.
Organizzazione dei Common Criteria (CC) Il documento attualmente rilasciato (Common Criteria for Information Technology Security Evaluation - Version 2.0 Final), oltre 600 pagine corredate da disegni e tabelle, è suddiviso in 3 parti:
Nella tabella seguente una semplificata ipotesi di utilizzo dei tre capitoli da parte dei tre possibili utilizzatori: Utenti, Sviluppatori di SW o Sistemi informatici, Enti di valutazione e certificazione, mentre alcuni esempi pratici di utilizzo sono descritti più oltre al termine del documento.
Commento: Il documento, pur usando un linguaggio comprensibile a chi si intende di informatica ed in generale di sicurezza, diventa di difficilissima lettura per il diffusissimo uso di sigle ed abbreviazioni. Non bisogna spaventarsi, tenendo sempre sotto mano il glossario e con una buona dose di pazienza e tanto tempo a disposizione, si può studiare e digerire. In generale mi sento di affermare che è stato fatto un ottimo lavoro, limpostazione è chiara e precisa e la struttura rigorosamente razionale del modello di riferimento ne facilita la comprensione.
Contemporaneamente sono stati resi disponibili in draft alcuni documenti aggiuntivi (da 50 a 90 pagine luno) chiamati Protection Profile o PP che rappresentano i primi tentativi di rendere concreti i principi e le guide contenute nei CC. Attualmente i più interessanti riguardano:
Questi PP sono stati tutti approntati dagli enti governativi USA (NIST, NSA,ecc.) Altri PP dovrebbero essere resi disponibili dagli altri enti Europei o da società di sviluppo Sw. Commento: Per questi documenti valgono le stesse considerazioni fatte per i CC. Il linguaggio è lo stesso così come le abbreviazioni. I Protection Profile rappresentano, per i responsabili della sicurezza e gli amministratori di sistemi, la parte più interessante ed utile dei CC. In pratica sono utilizzabili come modelli di riferimento per valutare o costruire un firewall, un sistema di controllo accessi, ecc. con la certezza che il modello stesso è, per quanto riguarda la sicurezza, coerente e completo. Completano la documentazione attualmente disponibile un primo rilascio in draft della Common Evaluation Methodology (v. 0.6) (CEM). Trattasi di un documento di oltre 500 pagine articolato in 3 parti:
Tale documento va considerato come parte integrante dei CC. Pone lattenzione sullattività degli enti che sono preposti alla valutazione della sicurezza dei prodotti/sistemi informatici garantendo che il loro operato sia congruente con i requisiti dei CC stessi. Si presenta come un tool che dovrebbe garantire la consistenza dellapplicazione dei principi contenuti nei CC in caso di valutazioni ripetute nel tempo e secondo schemi diversi. Ovviamente è uno dei prerequisiti per il principio del reciproco riconoscimento delle valutazioni effettuate da enti diversi. Commento: Vale ciò che è stato detto per i documenti già elencati. Il CEM dovrebbe interessare quasi esclusivamente gli enti che si propongono come valutatori e certificatori della sicurezza e gli auditor informatici.
Modello generale dei Common Criteria I Common Criteria contengono essenzialmente i principi tecnici fondamentali di validità generale, chiari e flessibili - per Tali requisiti sono descritti in modo organico e strutturato per due tipologie di situazioni: Tutti i requisiti di sicurezza (specifiche, descrizione, collegamenti, interdipendenze, ecc.) che si possono comporre nei PP e ST sono contenuti in un Allo stesso tempo i Common Criteria contengono i principi fondamentali per Per ottenere ciò ci si avvale di un I Concetti chiave dei Common Criteria
Il modello costruttivo su cui si basano i CC fa riferimento essenzialmente a due oggetti che possono essere oggetto di descrizione e valutazione :
Alcuni esempi per chiarire meglio: Protection Profile per i Firewall, per un sistema tipo utilizzato in ambiente commerciale, per sistemi multi-user basati su sistemi operativi di normale commercio o per un sistema di controllo accessi basato su regole predefinite. Per esempio Security Target per Oracle v7, per il Firewall XYZ, ecc. Un ST può includere uno o più Protection Profile già descritti e valutati.
Definizione del Target Of Evaluation (TOE) Come già intuito è chiamato TOE il prodotto o il sistema informatico che è oggetto di valutazione. Al TOE sono anche associati altri due elementi:
Gerarchia delle componenti dei CC I vari componenti dei requisiti e delle funzioni di sicurezza e di affidabilità sono definiti e classificati secondo una precisa gerarchia che prevede: Classi, Famiglie e Componenti.
Esempio: La classe User Data Protection o la Classe Audit. Esempio: la famiglia Access Contro Policy raggruppa tutte le componenti che svolgono questa funzione. Esempio: Access Control.1 raggruppa le funzioni di controllo accessi di livello 1. Questa impostazione dovrebbe garantire flessibilità pur suggerendo di muoversi allinterno di requisiti predefiniti.
Le Classi funzionali della sicurezza I CC definiscono 11 classi funzionali per i requisiti di sicurezza e 10 classi per i requisiti di affidabilità. Le classi funzionali dei requisiti di sicurezza sono:
Ogni classe è individuata da una sigla di tre lettere che è ripetuta su tutte le famiglie e componenti che appartengono alla stessa classe. Di seguito una breve descrizione di ogni classe: FAU La classe Security Auditing comprende il riconoscimento, la registrazione, la conservazione e lanalisi delle informazioni connesse con le più significative attività che coinvolgono la sicurezza. Le registrazioni così ottenute possono essere esaminate per determinare quali attività di sicurezza sono avvenute e chi le ha attivate. FCO Communications Questa classe è formata da due famiglie col compito di assicurare lidentità delle parti che sono coinvolte nello scambio di dati. Queste famiglie hanno il compito di garantire lidentità di chi origina le informazioni trasmesse (proof of origin) e di garantire la identità di chi riceve le informazioni trasmesse (proof of receipt), assicurano inoltre che chi origina il messaggio non possa negare di averlo spedito ed il ricevente non possa negare di averlo ricevuto. FCS Questa classe fornisce le funzionalità crittografiche nel caso ciò sia richiesto, per soddisfare più severi obiettivi di sicurezza. Fanno parte di questa classe molte funzioni tra cui. Identificazione ed autenticazione, non-rigetto, percorsi e canali fidati, separazione dei dati, ecc. FDP - Quattro sono le famiglie di questa classe che definisce i requisiti di protezione dei dati utente. Tali famiglie indirizzano la protezione dei dati utente allinterno del TOE, durante limportazione e lesportazione, nella fase di memorizzazione e ne gestiscono gli attributi di sicurezza. FIA Identificazione ed Autenticazione Le famiglie appartenenti a questa classe indirizzano i requisiti connessi con le funzioni che stabiliscono e verificano lidentità degli utenti. Tale funzione è richiesta per garantire che ogni utente sia associato con un appropriato profilo di sicurezza (attributi di sicurezza es. identità, gruppo di appartenenza, regole di riferimento, livello di riservatezza, ecc.). Una identificazione non ambigua degli utenti autorizzati ed una corretta associazione dei relativi attributi di sicurezza con quelli dei dati e oggetti informatici è un elemento critico per garantire che le politiche di sicurezza volute siano rispettate. FMT Security Management Questa classe è preposta a specificare le regole di gestione delle molteplici funzioni di sicurezza presenti nel TOE, inclusi gli attributi di sicurezza ed i dati essenziali al funzionamento delle stesse funzioni. Sono specificate differenti regole di gestione, di interrelazioni tra le funzioni e le aree di competenza.
FPR - Questa classe contiene i requisiti per la Privacy, intesa come protezione per ogni utente contro la possibilità che un altro utente possa individuarne lidentità e farne un uso improprio. FPT Questa classe comprende famiglie di requisiti funzionali che fanno riferimento allintegrità e alla gestione dei meccanismi che compongono le funzioni di sicurezza del TOE e allintegrità dei dati delle stesse funzioni di sicurezza. Le famiglie di questa classe potrebbero apparire come una duplicazione della classe FDP (protezione dei dati utente) ed utilizzare anche gli stessi meccanismi. FRU Questa classe fornisce tre famiglie che supportano la disponibilità delle risorse necessarie per il funzionamento del TOE, quali per esempio le capacità elaborative e/o di memorizzazione. FTA Questa classe contiene le famiglie che disciplinano laccesso allo stesso TOE definendo i requisiti per controllare lesecuzione delle sessioni utente.
FTP Le famiglie comprese in questa classe forniscono i requisiti di sicurezza per un percorso fidato (trusted) di comunicazione tra gli utenti e le stesse funzioni di sicurezza (TSF) e per un canale fidato di comunicazione tra le TSF e gli altri prodotti informatici. Il percorso di comunicazione deve garantire che lutente sia in comunicazione con le corrette TSF e che le TSF siano in comunicazione col corretto utente.
Nella tabella allegata un sintetico confronto con la classi funzionali definite nei CC e quelle definite nellITSEC.
Commento: La lista dei requisiti funzionali è molto ampia ed articolata per severità di utilizzo. Ai fini pratici credo che si dimostrerà utilissima in quanto potrà essere impiegata come lista di controllo oltre che per descrivere le caratteristiche di sicurezza volute anche per descrivere un prodotto o sistema esistente. Da notare che sono dettagliatamente elencate tutte le interdipendenze tra le famiglie anche di classi diverse. Il linguaggio utilizzato è sintetico ed essenziale: lo ritengo chiaro e comprensibile.
Le classi di affidabilità della sicurezza Le classi dei requisiti che concorrono a determinare laffidabilità della sicurezza sono 10.
Le classi di affidabilità sono anchesse codificate con una sigla di tre lettere che si ripete sulle famiglie che compongono la classe. Di seguito una breve descrizione delle classi: ACM La gestione della configurazione aiuta a garantire che sia preservata la integrità del TOE richiedendo che esista adeguata disciplina e controllo dei processi di messa a punto e modifica del TOE e dei dati ad esso correlati. Tale disciplina deve prevenire che il TOE venga modificato, che ci siano aggiunte o cancellazioni di sue parti senza la dovuta autorizzazione. Inoltre il TOE deve essere fornito di appropriata documentazione sia per la sua distribuzione sia per la valutazione. ADO Questa classe definisce i requisiti per le misure, le procedure e gli standard che si riferiscono alla fasi di spedizione, installazione e di utilizzo sicuro del TOE garantendo che le protezioni di sicurezza offerte non siano compromesse durante le fasi di trasferimento, installazione, start-up e funzionamento. ADV Definisce i requisiti per la graduale messa a punto, nella fase di sviluppo, delle funzioni di sicurezza del TOE partendo dalle specifiche generali sino alla effettiva implementazione. ADG definisce i requisiti finalizzati alla comprensibilità, copertura e completezza della documentazione operativa fornita dallo sviluppatore. Questa documentazione, che è divisa in due categorie una per gli utenti ed una per lamministratore è uno dei fattori chiave per la sicurezza delloperatività del TOE. ALC definisce i requisiti per laffidabilità attraverso ladozione di un ben definito modello di ciclo di vita per tutti i passi dello sviluppo del TOE, inclusa la politica e le procedure per rimediare ai difetti, il corretto uso dei tool, le tecniche e le misure di sicurezza utilizzate per proteggere lambiente di sicurezza. ATE stabilisce i requisiti per i test che dimostrano come le funzioni di sicurezza soddisfino i requisiti funzionali del TOE. Vi fanno parte test di copertura, di profondità e funzionali, così come modalità di test indipendenti. AVA definisce i requisiti diretti alla identificazione dei punti deboli sfruttabili. In particolare quei punti deboli generati nel TOE nelle fasi di costruzione, di utilizzo, di uso improprio o configurazione non corretta. APE - Lobiettivo della valutazione di un Protection Profile (PP) è di dimostrare che il PP è completo, consistente e tecnicamente corretto. Un PP già valutato può essere utilizzato come base per lo sviluppo di security Target (ST). I PP già valutati possono essere inclusi in appositi registri a disposizione degli utenti. ASE Lobiettivo della valutazione di un Security Target (ST) è di dimostrare che il ST è completo, consistente, tecnicamente corretto e pertanto utilizzabile per essere utilizzato come base per la valutazione di un corrispondente TOE. AMA fornisce i requisiti che devono essere applicati dopo che un TOE sia stato certificato secondo i Common Criteria. Questi requisiti si ripropongono di garantire che il TOE, dopo la valutazione, continui a soddisfare i propri Security Target malgrado possibili variazioni allo stesso TOE ed allambiente in cui è posto. Come cambiamenti vengono considerati la scoperta di nuove minacce o punti deboli e la correzione di errori di codifica.
Livelli di valutazione dellaffidabilità
I livelli di valutazione dei CC sono 7 e vengono definiti con la sigla EAL (Evaluation Assurance Levels). I livelli sono stati definiti in modo da essere (grossolanamente) confrontabili con gli equivalenti livelli dei TCSEC e ITSEC. La tabella riporta questa corrispondenza. Di seguito una breve descrizione dei livelli di affidabilità: Il livello EAL1 è applicabile quando è richiesta una certa fiducia nella correttezza delle operazioni, ma le minacce alla sicurezza non appaiono serie. Ciò potrebbe avere senso dove viene richiesta una generica affidabilità della sicurezza per dimostrare che un minimo di attenzione sia stata posta nella protezione dei dati. Il livello EAL2 richiede la cooperazione degli sviluppatori del TOE in termini di informazioni sui processi di spedizione e di design e risultati dei test, ma non dovrebbe richiedere agli sviluppatori uno sforzo più ampio di quello richiesto nella normale messa a punto di un buon prodotto. In altri termini non ci dovrebbero essere sensibili aggravi di costo e di tempi. Il livello EAL3 permette ad uno sviluppatore coscienzioso di raggiungere il massimo di affidabilità da una appropriata progettazione della sicurezza in fase di design senza comunque alterare in modo sostanziale le esistenti corrette procedure di sviluppo. Il livello EAL4 permette ad uno sviluppatore di raggiungere il massimo di affidabilità da una appropriata progettazione della sicurezza basata su un buon processo di sviluppo tra quelli disponibili in commercio che, basato sul rigore, non richieda specialisti con elevati skill o particolari conoscenze in materia di tecnologie di sicurezza. Il livello EAL5 permette ad uno sviluppatore di raggiungere il massimo di affidabilità da una appropriata progettazione della sicurezza basata su un rigoroso processo di sviluppo tra quelli disponibili in commercio che preveda un utilizzo moderato di specialisti in tecniche di architettura di sicurezza. Tali TOE saranno probabilmente progettati e sviluppati col preciso intento di raggiungere il livello EAL5. È altamente probabile che per il fatto di dover soddisfare i requisiti di questo livello ci siano dei costi aggiuntivi che non dovrebbero comunque essere consistenti nel caso si utilizzino processi rigorosi di sviluppo senza ricorrere a specializzate tecnologie. Il livello EAL6 permette agli sviluppatori di raggiungere un alto livello di affidabilità con lutilizzo di specifiche tecnologie di sicurezza in rigorosi ambienti di sviluppo per produrre TOE di prima qualità nel caso si debbano proteggere beni informatici di alto valore contro rischi notevoli.
I Protection Profiles e i Security Targets Come già detto il modello costruttivo su cui si basano i CC fa riferimento essenzialmente a due oggetti che possono essere oggetto di descrizione e valutazione : I Protection Profile (PP) un insieme organico di obiettivi e requisiti di sicurezza associabili a generiche categorie di prodotti o sistemi informatici che soddisfano le necessità di sicurezza degli utenti. Il Security Target (ST) un insieme organico di requisiti e specifiche di sicurezza associate ad uno specifico prodotto o sistema informatico che è oggetto di valutazione. I contenuti dei PP e ST sono:
Di seguito una breve descrizione dei vari componenti che costituiscono i contenuti dei PP e ST. Lintroduzione contiene i dati identificativi del PP o ST ed una breve descrizione in forma narrativa. TOE description in questa parte è descritto il sistema o il prodotto che è oggetto di valutazione. Tale descrizione è essenziale per capire i requisiti di sicurezza e deve anche definire la tipologia dei prodotti e le caratteristiche informatiche dello stesso TOE. Nel caso si tratti di un PP, non potendo fare riferimento a specifici prodotti, le varie caratteristiche e specifiche sono fornite come ipotesi. TOE security environment In questa sezione devono essere descritti gli aspetti di sicurezza relativi allambiente nel quale il TOE si presuppone sia usato e la maniera nella quale si intende impiegarlo. Security objectives Questa sezione definisce gli obiettivi di sicurezza del TOE e del suo ambiente in modo che siano indirizzati tutti gli aspetti di sicurezza che sono stati identificati e conseguentemente predisposte le risposte alle minacce identificate e coperte tutte le ipotesi di base e le regole previste dalla politica di sicurezza.. Security requirements Questa sezione definisce in dettaglio i requisiti di sicurezza a cui deve sottostare il TOE ed il suo ambiente. Devono essere definiti sia i prerequisiti funzionali sia quelli di affidabilità fornendo le relative prove che essi soddisfano le necessità previste per soddisfare gli obiettivi di sicurezza del TOE stesso. Rationale Questa sezione contiene le prove, che devono essere verificate in fase di valutazione, in modo che si possa essere certi di avere un PP completo e un coerente set di requisiti e che il TOE dispone di un altrettanto completo e coerente set di contromisure.
Modalità di utilizzo pratico dei CC In generale si possono individuare due modalità di utilizzo dei CC.
Vediamo ora di ipotizzare alcuni scenari differenti di utilizzo. Descrizione di requisiti di sicurezza Si ipotizza che un gruppo di utenti (es. una associazione bancaria o assicurativa, un ente responsabile per linformatica per un gruppo di aziende, ecc.) voglia definire un set di caratteristiche di sicurezza che debbono essere rispettate nei sistemi o in alcuni software utilizzati dagli utenti stessi. Il primo passo sarà quello di costruire un Protection Profile (PP) per definire questi requisiti comuni. Si inizierà con lidentificare il tipo di prodotto o la tipologia di un ipotetico prodotto e le generiche funzioni informatiche necessarie. Successivamente si dovrà considerare lambiente nel quale ciò dovrà operare con particolare riferimento allidentificazione dei problemi di sicurezza e alle difficoltà da superare. Tale attività è in sostanza una analisi di rischio e si concretizza in una dichiarazione di esigenze generali e di obiettivi di sicurezza che devono essere rispettati sia dal prodotto sia dallambiente. Utilizzando la Parte 2 dei CC si devono ora trasformare questi obiettivi in un set coerente e omogeneo di definizioni di requisiti funzionali di sicurezza. Tenendo presente il livello di affidabilità di sicurezza che si desidera bisogna ora assegnare il corrispondente EAL utilizzando la Parte 3. Probabilmente si dovranno rivedere i requisiti funzionali che non dovessero essere in linea con il livello (EAL) desiderato. Da tenere sempre presente in questa fase che il livello di sicurezza (EAL) oltre a determinare il grado di affidabilità influenza direttamente i tempi ed i costi di messa a punto della soluzione progettata. Una volta che si è soddisfatti del risultato ottenuto lelaborato può essere preso come base per lo sviluppo delle funzioni di sicurezza del prodotto o sistema ipotizzato. Il documento ottenuto è essenzialmente un Protection Profile (PP). Sarebbe bene a questo punto farlo verificare da un ente terzo per essere certi che il tutto sia corretto, completo e soprattutto coerente. Eventualmente il PP, una volta verificato e certificato, potrebbe anche essere riposto in un pubblico registro (attualmente in via provvisoria gestito dal NIST USA) e messo a disposizione di chiunque sia interessato. Commento: È evidente il vantaggio di operare in questo modo. Infatti non solo il documento risultante conterrà norme e regole omogenee e coerenti dal punto di vista della sicurezza, ma soprattutto sarà scritto con un linguaggio univoco e comprensibile che non si presta ad equivoci. Chi si occupa di sicurezza sa quanto sia importante intendersi sul significato delle parole e sui contenuti.
Valutazione della sicurezza di un prodotto Lo scenario ipotizzato è quello relativo ad un laboratorio di sviluppo SW o HW che voglia verificare le caratteristiche di sicurezza di uno specifico prodotto. Si potrebbe anche ipotizzare che il prodotto in questione faccia riferimento ad un generico PP (es. quello rilasciato dal gruppo di utenti del caso precedente). A questo punto lo sviluppatore potrà costruire il prodotto o sistema facendo riferimento ai requisiti precisati nel PP e a quanto in corrispondenza previsto nelle Parti 2 e 3 dei CC rispettivamente per le funzionalità e affidabilità della sicurezza. Una volta che il prodotto o sistema sia stato costruito sarà possibile preparare un Security Target (ST) che, se era disponibile un Protection Profile si limiterà a richiamarlo e a dichiarare di averlo rispettato, altrimenti va costruito come previsto dai CC. Dovrà inoltre essere messa a punto la documentazione relativa alle specifiche tecniche di sicurezza ed alle modalità utilizzate per rispettarle. In ultimo dovrà essere coinvolto un ente accreditato di valutazione e certificazione che verificherà e testerà il tutto. Tale ente valuterà prima il Security Target per verificare che sia completo e coerente e che effettivamente incorpori gli eventuali Protection Profile che dice di aver rispettato. Successivamente sarà valutato il prodotto per verificare che sia conforme e coerente con quanto dice il Security Target. Nel caso il prodotto superi tutti i test e controlli il risultato potrà essere inviato ad un ente ufficiale di certificazione per la sua registrazione. Certificazione dei risultati Nella Parte 1 dei CC viene descritto il processo di certificazione che deve garantire che tutte le operazioni di valutazione siano state condotte correttamente. Lente di certificazione è di norma una autorità che garantisce che nellambito della sua giurisdizione gli enti di valutazione operino secondo precisi standard di qualità. Gli enti elencati allinizio di questo documento sono tutti, nei rispettivi paesi, enti ufficiali governativi di certificazione. Valutazione di un sistema installato Un altro modo di utilizzare il processo previsto dai CC è quello di usarli per la valutazione di uno specifico sistema già installato. In tal caso occorre sviluppare un Security Target che descriva larchitettura del sistema, le funzioni e lambiente operativo ed in dettaglio le funzioni di sicurezza presenti. Fatto ciò occorre richiedere ad un ente o ad un laboratorio di valutazione di effettuare una valutazione in loco per verificare che ci sia corrispondenza tra il security Target ed il sistema installato. A questo punto il Security Target potrebbe essere eventualmente certificato da un ente ufficiale. Commento: Credo che i Responsabili dei dati personali ed i Responsabili della sicurezza di Sistemi Informativi importanti e con dati sensibili dovrebbero valutare seriamente lopportunità di seguire questo modo di utilizzare i CC. Disporre di una descrizione standardizzata della sicurezza del sistema di cui si è responsabili, ed eventualmente di una sua valutazione indipendente, è sicuramente coerente con i dettati dellart. 15 della legge 675/96. Milano, giugno 1999 La comunicazione del NIST: CC just approved as International Standard IS 15408! (8 June 1999) FLASH!! We have just received news from the ISO CentralSecretariat via the SC27 Secretariat that all three Parts of FDIS 15408(the CC) have received sufficient support from the just-closed NationalBody balloting, so the International Standard 15408 is now a reality. Allthat remains is ISO's usual final formatting and publication, withoutfurther textual modification. This process usually takes a few months, sowe can expect IS 15408-1, -2, and -3 to be published by early Fall. In themeantime, the FDIS text is definitive and can be used. |