Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Zastosowanie narzędzi komputerowych w metodologii Common Criteria
Języki publikacji
Abstrakty
Artykuł obejmuje prezentację rozwiązania, jakim jest system informatyczny opracowany w ramach projektu badań i rozwoju pt. Common Criteria compliant, Modular, Open IT security Development Environment (CCMODE). System informatyczny zwany CCMODE Tools automatyzuje opracowanie dowodu, analizę bezpieczeństwa i ułatwia weryfikację dokumentacji. Proponowany system jest rozwiązaniem dla doskonalenia jakości rozwoju i dokumentacji produktów technologii informacji oraz ułatwia pracę projektantom, którzy nie znają standardu CC. W artykule przedstawiono podstawy i główne procesy metodologii Common Criteria, umieszczono krótki opis projektu CCMODE, scharakteryzowano główne moduły systemu, sformułowano wnioski i określono kierunki dalszych badań.(abstrakt oryginalny)
The vast majority of users of software and hardware IT (Information Technology) products demand for some kind of assurance that security functionality of these products are reliable and dependable. Developers try to fulfill these demands by following the rules of different security standards which impose requirements on development, documentation and evaluation processes. Next these products can be evaluated by an independent licensed laboratory which can issue a certificate stating that the given IT device fulfills its security specification. In this way the user can get more confidence that the certified product will work securely as it is expected.(fragment of text)
Rocznik
Strony
178-191
Opis fizyczny
Twórcy
autor
- Institute of Innovative Technologies EMAG
Bibliografia
- Białas A. (red): Zastosowanie wzorców projektowych w konstruowaniu zabezpieczeń informatycznych zgodnych ze standardem Common Criteria. Wydawnictwo Instytutu Technik Innowacyjnych EMAG, Katowice 2011.
- Białas A. (red): Komputerowe wspomaganie procesu rozwoju produktów informatycznych o podwyższonych wymaganiach bezpieczeństwa. Wydawnictwo Instytutu Technik Innowacyjnych EMAG, Katowice 2012.
- Białas A.: How to Develop a Biometric System with Claimed Assurance. Proceedings of the 2013 Federated Conference on Computer Science and Information Systems (FedCSIS), pp. 775-780.
- Common Criteria Compliant It Product Development in the Experimental Seclab Laboratory. Proc. of CSS'2014, Uniwersytet Ekonomiczny, Katowice (accepted for publication).
- Common Criteria for Information Technology Security Evaluation, part 1-3, ver. 3.1, rev. 4, 2012.
- Common Methodology for Information Technology Security Evaluation (Version 3.1, Revision 4) Evaluation Methodology. CCMB, September 2012.
- Guidelines for Developer Documentation According to Common Criteria Version 3.1, BSI, 2007.
- Guidelines for Evaluation Reports According to Common Criteria Version 3.1, Version 2.00, BSI, 2010.
- Higaki W.H.: Successful Common Criteria Evaluations. A Practical Guide for Vendors. Create Space Independent Publishing Platform, 2010.
- Horie D., Yajima K., Azimah N., Goto Y., Cheng J.: GEST: A Generator of ISO/IEC15408 Security Target Templates. In: Computer and Information Science 2009, SCI 208. R. Lee, G. Hu, H. Miao (eds.). Springer- Verlag, Berlin, Heidelberg 2009, pp. 149-158.
- Kane I.: Automated Tools for Supporting CC Design Evidence. 9th International Common Criteria Conference, Jeju 2008.
- The PP/ST Guide, Version 1, Revision 6.2, BSI, 2007.
- Rogowski D.: Computer-aided Tool Based on Common Criteria Related Design Patterns. In: Business Informatics. J. Korczak, H. Dudycz, M. Dyczkowski (eds.). Wrocław University of Economics Research Papers 2013, No. 3(29), pp. 111-127.
- Rogowski D.: Software Support for Common Criteria Security Development Process on the Example of a Data Diode. In: Advances in Intelligent and Soft Computing. Vol. 286. W. Zamojski et al. (eds.). Springer 2014, pp. 363-372.
- Rogowski D., Nowak P.: Pattern Based Support for Site Certification. In: Complex Systems and Dependability AISC Vol. 170. W. Zamojski et al. (eds.). Springer-Verlag, Berlin, Heidelberg 2012, pp. 179-193.
- ISO/IEC TR 15446 - Information Technology - Security Techniques - Guide for the Production of Protection Profiles and Security Targets. JTC 1/SC27, Berlin 2009.
- Trusted-labs. www.trusted-labs.com, accessed May 2013.
- http://www.commoncriteria.pl.
- http://www.commoncriteriaportal.org/, 2014.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171307395