Kryteria oceny zabiezpieczeń w teleinformatyce
- Janusz Cendrowski,
- 01.09.1997
Poprawność
Ocena poprawności - drugi etap badań - zakłada przejście od wymagań do praktyki.
Rozpatrywane są:
- poprawność konstrukcji obiektu z punktu widzenia przebiegu procesu badawczo-rozwojowego, gdzie ocenie podlega:
* zawartość specyfikacji zabezpieczenia
* projekt architektury
* projekt szczegółowy
* poprawność implementacji;
poprawność konstrukcji obiektu z punktu widzenia środowiska badawczo-rozwojowego, gdzie oceniana jest dokumentacja:
* kontroli konfiguracji
* języków programowania i kompilatorów
* zabezpieczenia procesu badawczo-rozwojowego;
poprawność eksploatacji z punktu widzenia dokumentacji eksploatacyjnej, gdzie ocenie podlega dokumentacja:
* administratora
* użytkownika;
poprawność eksploatacji z punktu widzenia środowiska funkcjonowania z oceną dokumentacji:
* dostarczenia i konfiguracji obiektu
* a rozruchu i eksploatacji obiektu;
Skuteczność
Trzecim etapem badań jest oszacowanie skuteczności (effectiveness). W odróżnieniu od etapu drugiego, nie są badane intencje konstruktora, a to, czy mu się naprawdę udało. Dobry algorytm klucza publicznego RSA może być z dnia na dzień już nie do przyjęcia tylko dlatego, że genialny matematyk poda algorytm faktoryzacji pracujący w czasie wielomianowo zależnym od parametrów tego szyfru. Dlatego też obowiązkiem oceniającego jest podjęcie próby przełamania zabezpieczeń, w szczególnym przypadku próby złamania systemu szyfrowego.
Ocena skuteczności pociąga za sobą rozpatrzenie następujących aspektów działania OPO (cyt. - 1) :
przydatność funkcji realizujących zabezpieczenia OPO do przeciwstawienia się zagrożeniom bezpieczeństwa tego obiektu, zidentyfikowanym w specyfikacji zabezpieczeń;
zdolność funkcji realizujących zabezpieczenia i mechanizmów OPO do współdziałania w taki sposób, że się wzajemnie wspomagają, zapewniają integralność i efektywność całości;
zdolność mechanizmów zabezpieczenia OPO do odpierania bezpośrednich ataków;
czy znane słabe miejsca zabezpieczenia w konstrukcji OPO mogłyby w praktyce spowodować przełamanie jego zabezpieczenia;
czy OPO nie może być skonfigurowany lub używany w sposób, który nie jest bezpieczny, ale co do którego administrator lub ostateczny użytkownik tego obiektu mógłby mieć podstawy wierzyć, że jest on zabezpieczony;
czy znane słabe miejsca zabezpieczenia w eksploatacji OPO mogą w praktyce spowodować przełamanie jego zabezpieczenia.