Ortak Kriterler - Common Criteria

Bilgi Teknolojisi Güvenlik Değerlendirmesi Ortak Kriterler (olarak anılacaktır Ortak Kriterler veya CC ) bir olduğu uluslararası standart ( ISO / IEC için 15408) bilgisayar güvenlik sertifikası. Şu anda 3.1 revizyon 5 sürümündedir.

Ortak Kriterler, bilgisayar sistemi kullanıcılarının bir Güvenlik Hedefinde (ST) güvenlik işlevsel ve güvence gereksinimlerini (sırasıyla SFR'ler ve SAR'lar) belirtebilecekleri bir çerçevedir ve Koruma Profillerinden (PP'ler) alınabilir . Satıcılar daha sonra ürünlerinin güvenlik özellikleri hakkında iddiada bulunabilir veya bunları uygulayabilir ve test laboratuvarları bunları değerlendirebilir.ürünlerin iddiaları gerçekten karşılayıp karşılamadığını belirlemek için. Başka bir deyişle, Ortak Kriterler, bir bilgisayar güvenlik ürününün belirtilmesi, uygulanması ve değerlendirilmesi sürecinin, kullanım için hedef ortamla orantılı bir düzeyde titiz ve standart ve tekrarlanabilir bir şekilde yürütüldüğüne dair güvence sağlar. Common Criteria, işletim sistemleri, erişim kontrol sistemleri, veritabanları ve anahtar yönetim sistemleri dahil olmak üzere sertifikalı ürünlerin bir listesini tutar.

Anahtar kavramlar

Bilgisayar güvenliği ürün ve sistemleri üzerinde Ortak Kriter değerlendirmeleri yapılır.

  • Değerlendirme Hedefi (TOE)  – değerlendirmeye konu olan ürün veya sistem. Değerlendirme, hedef hakkında ileri sürülen iddiaları doğrulamaya hizmet eder. Pratik kullanım için, değerlendirmenin hedefin güvenlik özelliklerini doğrulaması gerekir. Bu, aşağıdakiler aracılığıyla yapılır:
    • Koruma Profili (PP)  – tipik olarak bir kullanıcı veya kullanıcı topluluğu tarafından oluşturulan ve bir güvenlik cihazı sınıfı (örneğin, dijital imzalar sağlamak için kullanılan akıllı kartlar veya ağ güvenlik duvarları ) için o kullanıcıyla ilgiligüvenlik gereksinimlerini tanımlayan bir belgedir.belirli amaç. Ürün satıcıları, bir veya daha fazla PP ile uyumlu ürünleri uygulamayı seçebilir ve ürünlerinin bu PP'lere göre değerlendirilmesini sağlayabilir. Böyle bir durumda, bir PP, ürünün ST'si (aşağıda tanımlandığı gibi Güvenlik Hedefi) için bir şablon görevi görebilir veya ST'nin yazarları en azından ilgili PP'lerdeki tüm gereksinimlerin hedefin ST belgesinde de görünmesini sağlayacaktır. Belirli türde ürünler arayan müşteriler, gereksinimlerini karşılayan PP'ye göre sertifikalandırılmış ürünlere odaklanabilir.
    • Güvenlik Hedefi (ST)  –değerlendirme hedefiningüvenlik özelliklerini tanımlayan belge. ST, bir veya daha fazla PP ile uygunluk iddiasında bulunabilir. TOE, ST'sinde oluşturulan SFR'lere (Güvenlik İşlevsel Gereksinimleri. Yine aşağıya bakın) göre değerlendirilir, ne eksik ne de fazla. Bu, satıcıların değerlendirmeyi ürünlerinin amaçlanan yetenekleriyle doğru bir şekilde eşleşecek şekilde uyarlamalarına olanak tanır. Bu, bir ağ güvenlik duvarının bir veritabanı yönetim sistemi ileaynı işlevsel gereksinimleri karşılaması gerekmediğive farklı güvenlik duvarlarının aslında tamamen farklı gereksinim listelerine göre değerlendirilebileceği anlamına gelir. ST genellikle yayınlanır, böylece potansiyel müşteriler değerlendirme tarafından onaylanan belirli güvenlik özelliklerini belirleyebilir.
    • Güvenlik İşlevsel Gereksinimleri (SFR'ler)  – bir ürün tarafından sağlanabilecek bireysel güvenlik işlevlerini belirtin . Ortak Kriterler, bu tür işlevlerin standart bir kataloğunu sunar. Örneğin, bir SFR belirtebilirler kadar , belirli bir hareket eden bir kullanıcı bir rol olabilir doğrulanmış . İki hedef aynı tür ürün olsa bile, SFR'lerin listesi bir değerlendirmeden diğerine değişebilir. Ortak Kriterler, bir ST'ye dahil edilecek herhangi bir SFR'yi öngörmese de, bir işlevin doğru çalışmasının (rollere göre erişimi sınırlama yeteneği gibi) diğerine bağlı olduğu (örneğin bireysel rolleri tanımlama yeteneği gibi) bağımlılıkları tanımlar. ).

Değerlendirme süreci ayrıca kalite güvence süreçleri aracılığıyla ürünün güvenlik özelliklerine yerleştirilebilecek güven düzeyini belirlemeye çalışır :

  • Güvenlik Güvencesi Gereksinimleri (SAR'lar)  - iddia edilen güvenlik işlevselliğine uygunluğu sağlamak için ürünün geliştirilmesi ve değerlendirilmesi sırasında alınan önlemlerin açıklamaları. Örneğin, bir değerlendirme, tüm kaynak kodunun bir değişiklik yönetim sisteminde tutulmasını veya tam işlevsel testin yapılmasını gerektirebilir. Ortak Kriterler, bunların bir kataloğunu sağlar ve gereksinimler bir değerlendirmeden diğerine değişebilir. Belirli hedefler veya ürün türleri için gereksinimler sırasıyla ST ve PP'de belgelenmiştir.
  • Değerlendirme Güvence Düzeyi (EAL)  – bir değerlendirmenin derinliğini ve titizliğini tanımlayan sayısal derecelendirme. Her EAL, belirli bir kesinlik düzeyi ile bir ürünün tam gelişimini kapsayan bir güvenlik güvence gereksinimleri paketine (SAR'lar, yukarıya bakın) karşılık gelir. Ortak Kriterler, EAL 1 en temel (ve dolayısıyla uygulanması ve değerlendirilmesi en ucuz) ve EAL 7 en katı (ve en pahalı) olmak üzere yedi seviye listeler. Normal olarak, bir ST veya PP yazarı, garanti gereksinimlerini tek tek seçmeyecek, ancak bu paketlerden birini seçecek, muhtemelen daha yüksek bir seviyeden gereksinimlerle birkaç alandaki gereksinimleri 'arttıracak'. Daha yüksek eals yok ille "iyi güvenlik" anlamına onlar TOE'nin iddia güvenlik güvencesi daha yoğun olduğunu sadece ortalama doğrulanmış .

Şimdiye kadar, çoğu PP ve en çok değerlendirilen ST'ler/sertifikalı ürünler BT bileşenleri için olmuştur (örneğin güvenlik duvarları, işletim sistemleri , akıllı kartlar). Ortak Kriterler sertifikası bazen BT tedariki için belirtilir. Birlikte çalışma, sistem yönetimi, kullanıcı eğitimi, ek CC ve diğer ürün standartlarını içeren diğer standartlar. Örnekler, ISO/IEC 27002 ) ve Alman BT temel korumasını içerir .

TOE içindeki kriptografik uygulamanın ayrıntıları CC'nin kapsamı dışındadır. Bunun yerine, FIPS 140-2 gibi ulusal standartlar, kriptografik modüller için spesifikasyonları verir ve çeşitli standartlar, kullanılan kriptografik algoritmaları belirtir.

Daha yakın zamanlarda, PP yazarları, tipik olarak FIPS 140-2 değerlendirmeleri tarafından kapsanacak olan CC değerlendirmeleri için kriptografik gereksinimleri dahil ederek, şemaya özgü yorumlar yoluyla CC'nin sınırlarını genişletti.

Bazı ulusal değerlendirme şemaları, EAL tabanlı değerlendirmeleri aşamalı olarak kaldırıyor ve yalnızca onaylı bir PP ile kesin uygunluk iddiasında bulunan değerlendirme için ürünleri kabul ediyor. Amerika Birleşik Devletleri şu anda yalnızca PP tabanlı değerlendirmelere izin vermektedir. Kanada, EAL tabanlı değerlendirmeleri aşamalı olarak kaldırma sürecindedir.

Tarih

CC, üç standarttan kaynaklanmıştır:

  • ITSEC  – 1990'ların başında Fransa, Almanya, Hollanda ve Birleşik Krallık tarafından geliştirilen Avrupa standardı. Bu da, iki Birleşik Krallık yaklaşımı ( savunma/istihbarat pazarını hedefleyen CESG Birleşik Krallık Değerlendirme Planı ve ticari kullanıma yönelik DTI Yeşil Kitap) gibi daha önceki çalışmaların birleştirilmesiydi ve Avustralya gibi diğer bazı ülkeler tarafından da benimsendi.
  • CTCPEC  – Kanada standardı, ABD Savunma Bakanlığı standardını takip etti, ancak çeşitli problemlerden kaçındı ve hem ABD hem de Kanada'dan değerlendiriciler tarafından ortaklaşa kullanıldı. CTCPEC standardı ilk olarak Mayıs 1993'te yayınlandı.
  • TCSEC  – Amerika Birleşik Devletleri Savunma Bakanlığı DoD 5200.28 Std, Orange Book ve Rainbow Serisinin bölümlerini aradı . Turuncu Kitap, 1970'lerin sonlarında ve 1980'lerin başında Ulusal Güvenlik Ajansı ve Ulusal Standartlar Bürosu (NBS sonunda NIST oldu ) tarafından yapılan Anderson Raporu da dahil olmak üzere Bilgisayar Güvenliği çalışmasından kaynaklandı . Turuncu Kitap'ın ana tezi, Dave Bell ve Len LaPadula tarafından bir dizi koruma mekanizması için yapılan çalışmalardan gelmektedir.

CC, önceden var olan bu standartların birleştirilmesiyle üretildi, bu nedenle ağırlıklı olarak devlet pazarı için (esas olarak Savunma veya İstihbarat kullanımı için) bilgisayar ürünleri satan şirketlerin bunları yalnızca bir dizi standarda göre değerlendirmeleri gerekecekti. CC, Kanada, Fransa, Almanya, Hollanda, Birleşik Krallık ve ABD hükümetleri tarafından geliştirilmiştir.

Test kuruluşları

Tüm test laboratuvarları ISO/IEC 17025'e uygun olmalıdır ve belgelendirme kuruluşları normalde ISO/IEC 17065'e göre onaylanacaktır.

ISO/IEC 17025 ile uyumluluk tipik olarak bir Ulusal onay kuruluşuna gösterilir:

Bu organizasyonların özellikleri incelenmiş ve ICCC 10'da sunulmuştur.

Karşılıklı tanıma düzenlemesi

Ortak Kriterler standardının yanı sıra, her bir tarafın diğer taraflarca yapılan Ortak Kriterler standardına karşı değerlendirmeleri tanıdığı bir alt anlaşma seviyesi Ortak Kriterler MRA (Karşılıklı Tanıma Düzenlemesi) de vardır. İlk olarak 1998'de Kanada, Fransa, Almanya, Birleşik Krallık ve Amerika Birleşik Devletleri, Avustralya ve Yeni Zelanda, 1999'a katıldı, ardından 2000 yılında Finlandiya, Yunanistan, İsrail, İtalya, Hollanda, Norveç ve İspanya. Ortak Kriter Tanıma Düzenlemesi ( CCRA ) olarak yeniden adlandırıldı ve üyelik genişlemeye devam ediyor . CCRA içinde yalnızca EAL 2'ye kadar olan değerlendirmeler karşılıklı olarak tanınır (Kusur düzeltme ile artırma dahil). Eski ITSEC anlaşması kapsamındaki Avrupa ülkeleri tipik olarak daha yüksek EAL'leri de tanır. EAL5 ve üzerindeki değerlendirmeler, ev sahibi ülkenin hükümetinin güvenlik gereksinimlerini içerme eğilimindedir.

Eylül 2012'de, CCRA üyelerinin çoğunluğu, CC tarafından değerlendirilen ürünlerin karşılıklı olarak tanınmasının EAL 2'ye düşürüleceği bir vizyon bildirisi yayınladı (Kusur düzeltme ile güçlendirme dahil). Ayrıca, bu vizyon, güvence düzeylerinden tamamen uzaklaşıldığını gösterir ve değerlendirmeler, belirtilen bir güvence düzeyi olmayan Koruma Profillerine uygunlukla sınırlandırılacaktır. Bu, dünya çapında PP'ler geliştiren teknik çalışma grupları aracılığıyla sağlanacaktır ve henüz bir geçiş dönemi tam olarak belirlenmemiştir.

2 Temmuz 2014'te, 2012 vizyon beyanında belirtilen hedeflere göre yeni bir CCRA onaylandı . Düzenlemede yapılan önemli değişiklikler şunları içerir:

  • Yalnızca ortak bir Koruma Profili (cPP) veya 1'den 2'ye kadar olan Değerlendirme Güvencesi Düzeyleri ve ALC_FLR'ye göre değerlendirmelerin tanınması.
  • Uluslararası Teknik Toplulukların (iTC), cPP'lerin oluşturulmasından sorumlu teknik uzman gruplarının ortaya çıkışı.
  • Düzenlemenin önceki versiyonu kapsamında verilen sertifikaların tanınması da dahil olmak üzere, önceki CCRA'dan bir geçiş planı.

Sorunlar

Gereksinimler

Ortak Kriterler çok geneldir; belirli ürünler (sınıflar) için ürün güvenlik gereksinimlerinin veya özelliklerinin bir listesini doğrudan sağlamaz: bu, ITSEC tarafından alınan yaklaşımı izler , ancak aşağıdakiler gibi diğer önceki standartların daha kuralcı yaklaşımına alışkın olanlar için bir tartışma kaynağı olmuştur. TCSEC ve FIPS 140 -2.

Sertifikanın değeri

Ortak Kriterler sertifikası güvenliği garanti edemez, ancak değerlendirilen ürünün güvenlik özellikleriyle ilgili iddiaların bağımsız olarak doğrulanmasını sağlayabilir. Başka bir deyişle, Ortak Kriterler standardına göre değerlendirilen ürünler, belirtim, uygulama ve değerlendirme sürecinin titiz ve standart bir şekilde yürütüldüğüne dair açık bir kanıt zinciri sergiler.

Çeşitli Microsoft , Windows dahil sürümleri , Windows Server 2003 ve Windows XP , onaylanmış adres güvenlik açıkları, ancak güvenlik yamaları yine de bu, Windows sistemleri için Microsoft tarafından yayınlanan alıyorsanız. Bu mümkündür, çünkü Ortak Kriterler sertifikası alma süreci, bir satıcının analizi belirli güvenlik özellikleriyle sınırlandırmasına ve işletim ortamı ve ürünün o ortamda karşılaştığı tehditlerin gücü hakkında belirli varsayımlarda bulunmasına izin verir. Ek olarak, CC, değerlendirilen ürünlerin güvence düzeyi veya PP tarafından belirtilen bir ayrıntı düzeyine kadar incelendiği, uygun maliyetli ve kullanışlı güvenlik sertifikaları sağlamak için değerlendirme kapsamını sınırlama ihtiyacının farkındadır. Değerlendirme faaliyetleri bu nedenle yalnızca belirli bir derinlikte, zaman ve kaynak kullanımında gerçekleştirilir ve amaçlanan ortam için makul bir güvence sunar.

Microsoft durumunda, varsayımlar A.PEER'i içerir:

"TOE'nin iletişim kurduğu diğer tüm sistemlerin aynı yönetim kontrolü altında olduğu ve aynı güvenlik politikası kısıtlamaları altında çalıştığı varsayılır. TOE, yalnızca tüm ağın aynı kısıtlamalar altında çalışması ve bir tek yönetim etki alanı. Harici sistemlere güvenme ihtiyacını veya bu tür sistemlere yönelik iletişim bağlantılarını ele alan hiçbir güvenlik gereksinimi yoktur."

Bu varsayım, ürünlerinin bağlı olduğu Kontrollü Erişim Koruma Profilinde (CAPP) yer almaktadır. Genel amaçlı işletim sistemlerinin ortak kullanımı için gerçekçi olmayabilecek bu ve diğer varsayımlara dayanarak, Windows ürünlerinin iddia edilen güvenlik işlevleri değerlendirilir. Bu nedenle, yalnızca değerlendirilen yapılandırma olarak da bilinen varsayılan, belirtilen koşullarda güvenli olarak kabul edilmelidirler .

Microsoft Windows'u tam olarak değerlendirilen yapılandırmada çalıştırsanız da çalıştırmasanız da, Windows'taki güvenlik açıkları görünmeye devam ettikçe Microsoft'un güvenlik yamalarını uygulamalısınız. Ürünün değerlendirilen yapılandırmasında bu güvenlik açıklarından herhangi biri kullanılabilir durumdaysa, ürünün Ortak Kriterler sertifikası satıcı tarafından gönüllü olarak geri çekilmelidir. Alternatif olarak, satıcı, değerlendirilen konfigürasyondaki güvenlik açıklarını düzeltmek için yamaların uygulanmasını içerecek şekilde ürünü yeniden değerlendirmelidir. Satıcının bu adımlardan herhangi birini almaması, ürünün değerlendirildiği ülkenin sertifikasyon kuruluşu tarafından ürünün sertifikasının istem dışı geri alınmasıyla sonuçlanacaktır.

Sertifikalı Microsoft Windows sürümleri , değerlendirilen yapılandırmalarına herhangi bir Microsoft güvenlik açığı yamasının uygulanması dahil edilmeden EAL4+' da kalır . Bu, değerlendirilen bir konfigürasyonun hem sınırlamasını hem de gücünü gösterir.

eleştiriler

Ağustos 2007'de, Government Computing News (GCN) köşe yazarı William Jackson, Common Criteria metodolojisini ve bunun Common Criteria Assessment and Validation Scheme (CCEVS) tarafından ABD uygulamasını eleştirel bir şekilde inceledi. Köşede, güvenlik endüstrisinden yöneticiler, araştırmacılar ve Ulusal Bilgi Güvence Ortaklığı'ndan (NIAP) temsilcilerle röportaj yapıldı. Makalede belirtilen itirazlar şunlardır:

  • Değerlendirme maliyetli bir süreçtir (genellikle yüzbinlerce ABD doları olarak ölçülür) ve satıcının bu yatırımdan geri dönüşü daha güvenli bir ürün değildir.
  • Değerlendirme, ürünün kendisinin fiili güvenliğine, teknik doğruluğuna veya esasına değil, öncelikle değerlendirme belgelerinin değerlendirilmesine odaklanır. ABD değerlendirmeleri için, yalnızca EAL5 ve daha yüksek düzeylerde Ulusal Güvenlik Ajansından uzmanlar analize katılır; ve yalnızca EAL7'de tam kaynak kodu analizi gereklidir.
  • Değerlendirme kanıtlarını ve değerlendirmeyle ilgili diğer belgeleri hazırlamak için gereken çaba ve zaman o kadar hantaldır ki, çalışma tamamlanana kadar değerlendirmedeki ürün genellikle kullanılmaz hale gelir.
  • Common Criteria Vendor's Forum gibi kuruluşlardan gelenler de dahil olmak üzere endüstri girdilerinin genellikle bir bütün olarak süreç üzerinde çok az etkisi vardır.

Bilgisayar uzmanı David A. Wheeler, 2006 tarihli bir araştırma makalesinde, Ortak Kriterler sürecinin ücretsiz ve açık kaynaklı yazılım (FOSS) merkezli organizasyonlara ve geliştirme modellerine karşı ayrımcılık yaptığını öne sürdü . Ortak Kriterler güvence gereksinimleri, geleneksel şelale yazılım geliştirme metodolojisinden ilham alma eğilimindedir . Buna karşılık, çoğu FOSS yazılımı, modern çevik paradigmalar kullanılarak üretilir . Bazıları her iki paradigmanın birbiriyle uyumlu olmadığını iddia etse de, diğerleri her iki paradigmayı uzlaştırmaya çalıştı. Siyaset bilimci Jan Kallberg , sertifikalandırıldıktan sonra ürünlerin fiili üretimi üzerinde kontrol eksikliği, uyumluluğu izleyen kalıcı bir kadroya sahip bir organizasyon organının olmaması ve Ortak Kriterler BT güvenlik sertifikalarına duyulan güvenin artacağı fikri konusundaki endişelerini dile getirdi. jeopolitik sınırların ötesinde korunmalıdır.

2017 yılında, ROCA güvenlik açığı , Ortak Kriterler sertifikalı akıllı kart ürünleri listesinde bulundu. Güvenlik açığı, Ortak Kriterler sertifikasyon planının birkaç eksikliğini vurguladı:

  • Güvenlik açığı, kriptanaliz topluluğu tarafından yayınlanmamış ve analiz edilmemiş, yerel olarak geliştirilmiş bir RSA anahtar oluşturma algoritmasında bulunuyordu. Ancak Almanya'daki test laboratuvarı TÜV Informationstechnik GmbH (TÜViT) bunun kullanımını onayladı ve Almanya'daki belgelendirme kuruluşu BSI , hassas ürünler için Ortak Kriterler sertifikaları yayınladı. Değerlendirilen ürünün Güvenlik Hedefi, RSA anahtarlarının standart algoritmaya göre oluşturulduğunu iddia etti. Bu güvenlik açığına yanıt olarak, BSI şimdi sertifikasyon raporunun en azından uygulanan özel kriptografinin önerilen bir standarda tam olarak uygun olup olmadığını belirtmesini şart koşarak şeffaflığı artırmayı planlıyor. BSI , tescilli algoritmanın herhangi bir şekilde yayınlanmasını talep etmeyi planlamamaktadır.
  • Belgelendirme kuruluşları, Ortak Kriterler sertifikalarında belirtilen güvenlik taleplerinin artık geçerli olmadığının farkında olsa da, ne ANSSI ne de BSI ilgili sertifikaları iptal etmemiştir . BSI'ye göre , bir sertifika ancak yanlış anlama altında verildiğinde, örneğin yanlış kanıt sunulduğu ortaya çıktığında geri çekilebilir. Bir sertifika verildikten sonra, geliştirilmiş ve yeni saldırılar keşfedilerek sertifikanın geçerliliğinin zamanla azaldığı varsayılmalıdır. Belgelendirme kuruluşları, bakım raporları düzenleyebilir ve hatta ürünün yeniden belgelendirmesini gerçekleştirebilir. Ancak bu faaliyetler satıcı tarafından başlatılmalı ve desteklenmelidir.
  • Ortak Kriterler sertifikalı birkaç ürün ROCA kusurundan etkilenmiş olsa da, satıcıların sertifikasyon bağlamındaki tepkileri farklı olmuştur. Bazı ürünler için, yalnızca 3072 ve 3584 bit uzunluğundaki RSA anahtarlarının en az 100 bitlik bir güvenlik düzeyine sahip olduğunu belirten bir bakım raporu yayınlanırken, bazı ürünler için bakım raporu, TOE'deki değişikliğin aşağıdakileri etkilediğinden bahsetmez. sertifikalı kriptografik güvenlik işlevselliği, ancak değişikliğin rehberlik belgeleri düzeyinde olduğu ve güvence üzerinde hiçbir etkisi olmadığı sonucuna varıyor.
  • BSI'ye göre , sertifikalı son ürünlerin kullanıcıları , satıcılar tarafından ROCA güvenlik açığı hakkında bilgilendirilmelidir . Ancak bu bilgi, savunmasız ürünü 750.000'den fazla Estonya kimlik kartına yerleştiren Estonya makamlarına zamanında ulaşmadı .

Alternatif yaklaşımlar

CC'nin kullanım ömrü boyunca, yaratıcı ülkeler tarafından bile evrensel olarak benimsenmemiştir; özellikle, FIPS-140'ın Kanada / ABD uygulaması ve CESG Destekli Ürünler Planı (CAPS) gibi kriptografik onaylar ayrı olarak ele alınmaktadır. ) İngiltere'de.

Birleşik Krallık ayrıca karşılıklı tanımanın zaman çizelgeleri, maliyetleri ve genel giderlerinin piyasanın işleyişini engellediği tespit edildiğinde bir dizi alternatif plan üretmiştir:

  • CESG şimdi CESG Uyarlanmi Güvence Hizmetleri haline getirildi hükümet sistemleri yerine jenerik ürün ve hizmetlerin güvencesi için Sistem Değerlendirmesi (SYSn) ve Fast Track Yaklaşımı (STA) şemalar (CTAS)
  • Mark Test CESG İstem bir maliyet ve zaman etkili şekilde ürün ve servisler için daha az kapsamlı bir güvence gereksinimlerini işleme de yöneliktir (SKK Marka),

2011'in başlarında, NSA/CSS, Chris Salter tarafından, değerlendirmeye yönelik Koruma Profili odaklı bir yaklaşım öneren bir makale yayınladı . Bu yaklaşımda, teknoloji türleri etrafında ilgi toplulukları oluşur ve bu da teknoloji türü için değerlendirme metodolojisini tanımlayan koruma profilleri geliştirir. Amaç daha sağlam bir değerlendirmedir. Bunun karşılıklı tanınma üzerinde olumsuz bir etkisi olabileceğine dair bazı endişeler var .

2012 yılının Eylül ayında, Ortak Kriterler, Chris Salter'ın önceki yıla ait düşüncelerini büyük ölçüde uygulayan bir Vizyon Bildirisi yayınladı . Vizyonun temel unsurları şunları içeriyordu:

  • Teknik Topluluklar, makul, karşılaştırılabilir, tekrarlanabilir ve uygun maliyetli değerlendirme sonuçları hedeflerini destekleyen Koruma Profilleri (PP) yazmaya odaklanacaktır.
  • Mümkünse bu PP'lere karşı değerlendirmeler yapılmalıdır; aksi takdirde Güvenlik Hedefi değerlendirmelerinin karşılıklı olarak tanınması EAL2 ile sınırlı olacaktır.

Ayrıca bakınız

Referanslar

Dış bağlantılar