Al fine di configurare BooleBox nella versione certificata Common Criteria EAL2+, è necessario verificare che gli obiettivi di sicurezza definiti per l’ambiente operativo siano soddisfatti.
OBIETTIVI DI SICUREZZA PER L’AMBIENTE OPERATIVO | DESCRIZIONE DELL’OBIETTIVO | MISURE DI SICUREZZA DA ADOTTARE |
OE.IDENTIFY | L’ambiente operativo supporta il TOE nell’identificare e autenticare gli amministratori autorizzati del Sistema Operativo, del DBMS e dello Storage. | Configurare il Sistema Operativo, il DBMS e lo Storage in maniera tale che identifichino ed autentichino gli amministratori del TOE tramite credenziali di robustezza adeguata. Impostare una password per l’amministratore del DBMS e del Sistema Operativo che rispetti i criteri di complessità definiti per il TOE. |
OE.AUDIT PROTECT | L’ambiente operativo dovrebbe fornire la possibilità di mantenere l’integrità degli audit log files generati dal TOE. | Eseguire un backup incrementale e continuativo del database gestito dal TOE. Configurare l’area del DB in cui risiedono i log files in maniera tale che sia accessibile ai soli amministratori del DB autorizzati. |
OE.PHYSICAL ACCESS | L’accesso fisico all’area in cui il TOE è ospitato dovrebbe essere disponibile ai soli amministratori autorizzati. | Installare il TOE in un’area ad accesso controllato, che possa essere acceduta solo dagli amministratori autorizzati. |
OE.DB | I responsabili dell’amministrazione e configurazione del TOE devono assicurarsi che l’accesso al database attraverso meccanismi esterni al TOE sia ristretto ai soli amministratori autorizzati, da configurarsi nel DBMS come amministratori del database. Il DB viene considerato dal TOE come trusted IT product. | Assicurarsi che gli amministratori del DBMS siano tutti e soli gli amministratori del TOE. Rendere il Database raggiungibile solo dalla macchina del TOE. |
OE.SO | I responsabili dell’amministrazione e configurazione del TOE devono assicurarsi che l’accesso al Sistema Operativo attraverso meccanismi esterni al TOE sia ristretto ai soli amministratori autorizzati, da configurarsi nel Sistema Operativo come amministratori del Sistema Operativo. Il DB viene considerato dal TOE come trusted IT product. Solo gli amministratori autorizzati del TOE possono lanciare/eseguire i componenti del TOE e revisionare i log files archiviati dal Sistema Operativo. Il Sistema Operativo è considerato dal TOE come un trusted IT product. | Assicurarsi che gli utenti del Sistema Operativo siano tutti e soli gli amministratori del TOE. |
OE.STORAGE | I responsabili della configurazione e amministrazione del TOE devono assicurarsi che l’accesso fisico e logico allo Storage nell’ambiente del TOE attraverso meccanismi esterni al TOE sia ristretto ai soli utenti amministratori del TOE autorizzati. Lo Storage è considerato dal TOE come trusted IT product. | Qualora lo Storage sia implementato su NAS, SAN o File Server invece che sul File System locale del TOE, lo Storage deve:
|
OE.STAFF | Lo staff al lavoro nelle veci di amministratori autorizzati del TOE deve essere accuratamente selezionato, competente e formato sia al compimento di operazioni proprie senza compromettere il TOE, sia alla configurazione del TOE in fase di installazione. | Assicurarsi che il personale designato dall’amministratore del TOE abbia seguito i corsi di formazione forniti dal team di supporto tecnico di BooleBox e sia stato selezionato in accordo con le politiche e procedure di selezione dell’azienda in oggetto. |
OE.TIME | L’ambiente operativo dovrebbe fornire un tempo di riferimento affidabile. | Configurare il Sistema Operativo con un timing di clock affidabile. |
OE.CRYPTO | L’ambiente operativo deve fornire funzionalità crittografiche convalidate FIPS 140-2 (generazione chiavi RSA 2048 bit, generazione chiavi AES a 256 bit, generazione di numeri casuali per generazione OTP, generazione di stringhe alfanumeriche casuali per generazione chiavi, crittografia/decodifica RSA, hashing SHA256, AES 256 crittografia/decrittografia tramite librerie .NET 4.5.1) e protocolli (HTTPS basati su AES 256 e RSA 2048) per supportare correttamente il TOE per la protezione dei file di registro, di controllo e trasferimento sicuro di informazioni sia tra lato utente finale e lato server, sia tra il TOE e un altro componente non richiesto nell’ambiente TOE. | Configurare le policy di sicurezza del Sistema Operativo al fine di poter utilizzare le funzionalità crittografiche validate FIPS. |
OE.ALIGNEDBACKUP | L’ambiente operativo dovrebbe fornire un back-up sicuro dei dati del DBMS, dello Storage, del file di configurazione BooleBox.dat e del certificato utilizzato per cifrare la Master Key. | Si consiglia di eseguire backup incrementale con periodicità adeguate alle necessità operative dell’azienda in oggetto. |
OE.CONTINUITY | L’ambiente operativo dovrebbe fornire un sistema per mettere al sicuro la continuità operazionale in caso di mancanza di elettricità. | Prevedere nell’ambiente operativo unità di supporto adeguate alle necessità dell’azienda in oggetto (UPS, gruppo elettrogeno, sistema alternativo di fornitura elettrica, ecc.) per la gestione di mancanza di elettricità per periodi prolungati che possano provocare perdita di dati. |
OE.AUDIT | L’ambiente operativo dovrebbe supportare il TOE nella generazione dei record di audit, correlandoli come risultato di specifiche attività del TOE e operazioni compiute dagli utenti del TOE direttamente all’utente di riferimento quando possibile. | Attivare le funzioni di audit del sistema operativo e del DBMS affinché vengano registrate le azioni eseguite dai relativi amministratori. |
OE.LOG STORE | L’ambiente operativo dovrebbe garantire che ci sia spazio sufficiente per la gestione dei log. | Implementare una procedura per verificare periodicamente lo spazio residuo per la gestione dei log o in alternativa installare un software che informi l’utente amministratore quando lo spazio di storage dedicato ai log sta per terminare. |
OE.INTEGRITY | L’ambiente operativo dovrebbe garantire la capacità di proteggere l’integrità dei file eseguibili del TOE utilizzando la tecnologia framework .NET. | Utilizzare software in grado di conservare gli hash dei file eseguibili utilizzati e allarmare l’utente in caso di manipolazione dei file. |
OE.CERTIFICATE | L’ambiente operativo dovrebbe supportare il TOE nella generazione e nell’archiviazione sicura del certificato contenente la kpub e la kpriv utilizzate per la cifratura/decifratura BBOP MASTER KEY. | Utilizzare dei sistemi sicuri per la generazione e l’archiviazione del certificato digitale. Si consiglia di utilizzare sistemi HSM certificati Common Criteria. |
OE.PERSONALKEY | L’ambiente operativo dovrebbe garantire una distribuzione sicura delle personal key correlate ai progetti di classificazione. Gli utenti sono inoltre responsabili per la gestione sicura delle proprie personal key. | Si consiglia di salvare le Personal Key utilizzate su un file protetto con Personal Key su BooleBox. |
OE.DOC </ b> </ td> | I responsabili della configurazione e dell’amministrazione del TOE devono garantire che l’accesso al server del Document Manager tramite meccanismi esterni al TOE sia limitato ai soli amministratori autorizzati del TOE, che saranno configurati nel server del Document Manager come amministratori del Document Manager Server. Il server Document Manager è considerato dal TOE come trusted IT product. | Assicurarsi che gli utenti del Document Manager server siano tutti e solo gli amministratori del TOE. |