Abstract

«Common criteria» (ISO 15408) is a universally recognized and broadly applicable approach to information security solutions management and evaluation. «Common criteria» leans on developing a shared conceptual basis for key security solution modules including protection profiles and security targets. Conceptual basis development implies defining the following elements: security objectives and assumptions (for the environment and the object), threats and security policies, as well as functional and assurance requirements. The specifics of SDN (software defined network) security solutions is largely driven by fundamental architectural principles of SDN technology itself − primarily by the separation of control and data flows, − and by conditions imposed by Open Flow protocol application. However, proactive (threats and policies), passive (objectives and assumptions) and reactive (requirements) aspects of security management remain highly relevant for this type of security solutions. This paper discusses the Common Criteria application specifics for assessing the SDN security and practical MTUCI (Moscow Technical University of Communications and Informatics) experience in the development of the protection profile. A new class of network attacks on SDN switches and controllers can involve either data or control components. In addition to traditional vulnerabilities, centralization of management functions paves way for new security threats by isolating controller activity and administrative message exchange. Therefore, identifying and analyzing threats, policies and requirements specific to SDN control module security becomes an emerging priority.

Highlights

  • – Утрата надежности на станциях администрирования: контроллер должен быть защищен от атак в сети, так же как и средства управления контроллером; если эта система скомпрометирована, злоумышленник может перепрограммировать контроллер, а не пытаться скомпрометировать его

  • L., " Common Criteria and Software Defined Network Security", Modeling and Analysis of Information Systems, 26:1 (2019), 134–145

Read more

Summary

Профиль защиты

Осмысленное обеспечение любой безопасности предполагает наличие адекватного представления об опасности. – элементы и свойства объекта (средства защиты, особенности архитектуры, ограничивающие решения и т.п.), препятствующие реализации опасности (реактивный аспект). Одним из эффективных форматов использования этих сведений для решения проблем безопасности является профиль защиты. Понятие профиля защиты восходит к концепции управления информационной безопасностью с привлечением моделирования требований и условий (не только для объекта управления, но и для среды его функционирования), а также оценки доверия к средствам реализации этих условий и способам выполнения этих требований ( исчисление доверия ). В профиле защиты стандартом предусмотрено несколько категорий, которые в совокупности исчерпывающе отображают все три аспекта представления об опасности и дают возможность обоснованно выстроить систему защитных мер. Основным же инструментом для представления реактивного аспекта в профиле защиты является категория политики , которая соответствует возможностям (реализованным и гипотетическим) противодействовать вредоносным факторам агрессивной среды. Для обеспечения взаимной корректности угроз , предположений и политик в профиле защиты предусматривается специальный механизм, выраженный в виде целей безопасности для среды и самого объекта

Локализация сервисов безопасности
Централизованная инкапсуляция сервисов безопасности
Функциональные требования безопасности
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call