Common criteria for information technology security evaluation

Common criteria for information technology security evaluation

Il modulo offre una panoramica approfondita sullo standard internazionale per la valutazione della sicurezza dei sistemi IT, con particolare attenzione agli aspetti teorici e pratici del framework. Vengono introdotti i concetti fondamentali, analizzando termini essenziali come Target of Evaluation (TOE), Security Functional Requirements (SFRs) e Security Assurance Requirements (SARs). Viene quindi spiegata la struttura del framework e come questa si applica nei diversi contesti di valutazione. Un focus specifico è dedicato al Protection Profile (PP), ossia il documento che definisce i requisiti di sicurezza generici per una categoria di prodotti, evidenziandone l’importanza e il processo di creazione. Il modulo quindi approfondisce la definizione e il ruolo del Target of Evaluation, l’insieme specifico di funzioni di sicurezza e tecnologie sottoposte a valutazione. Attraverso esempi pratici, i partecipanti imparano a identificare le caratteristiche principali del TOE e come documentarle efficacemente.

Una parte significativa del programma riguarda il processo di valutazione stesso, spiegando le sue fasi principali: dalla pianificazione iniziale, passando per la verifica tecnica, fino alla certificazione ufficiale. Vengono analizzati i ruoli e le responsabilità di tutti gli attori coinvolti, inclusi sviluppatori, valutatori e organismi di certificazione.

Infine, il corso fornisce strumenti pratici per applicare i Common Criteria in contesti reali, preparando i partecipanti a sviluppare, valutare o certificare prodotti in linea con i requisiti dello standard, con l’obiettivo finale di garantire sicurezza, affidabilità e conformità normativa.

Il modulo è organizzato su due parti da seguire a distanza da 20 ore ciascuno per un totale di 40 ore più 16 ore di attività di laboratorio in presenza

Argomenti

●ISO e i principali standard internazionali collegati ai Common Criteria
●Target of Evaluation, Security Target e Protection Profile;
●CAP e TOE composto
●Valutazione Assurance Continuity
●Schemi di valutazione nazionali e europei e EUCC

Target

  • Laboratori di valutazione, inseriti nello Schema nazionale per la valutazione e la certificazione della sicurezza delle tecnologie dell’informazione ai fini della tutela delle informazioni classificate concernenti la sicurezza interna e esterna dello Stato” (DPCM del 11/4/2002) gestito dalla PCM, nello “Schema nazionale per la valutazione e certificazione della sicurezza nel settore della tecnologia dell’informazione, ai sensi dell’art.10c1 del DL n.10/2002” (DPCM del 30/10/2003) gestito da OCSI, o in quello del Perimetro di Sicurezza Cibernetica Nazionale (D.Lgs del 21.09.2019, n. 105) gestito da ACN
  • Aziende che si vogliono inserire nel mercato per fornire prodotti e sistemi ICT e che intendono certificarli. Personale specializzato è essenziale affinché sia in grado di guidare il processo di sviluppo di prodotti o sistemi e di integrazione degli stessi affinché la qualità delle misure di sicurezza sia tale da superare agevolmente superare i test che una valutazione ai fini della certificazione di sicurezza richiede

Articolazione corso

Modulo 1 - MODULO INTRODUTTIVO
20 ore

•Introduzione generale
•La valutazione e la certificazione
•Termini tecnici di base (TOE, PP, SFR, SAR, EAL/CAP, VA&PT)
•Schemi nazionali, europei e accordi multinazionali
•Perimetro Sicurezza Nazionale Cibernetica (PSNC)
•Accreditamento laboratori

Modulo 2 - MODULO AVANZATO
20 ore

•Termini specifici dei CC e struttura documenti
•Struttura dei documenti
•Principali SFR
•Svolgimento valutazione a EAL1 e EAL2 e differenze
•Rapporto Finale di Valutazione (RFV)

LABORATORIO
16 ore

•L’obiettivo è prendere confidenza con gli strumenti del II volume dei Common Criteria sulle SFR al fine di scrivere i documenti a supporto dei prodotti/sistemi sviluppati o integrati e del III volume dei Common Criteria sulle SARsistemi ICT; svolgere piccole attività di valutazione a livello EAL1 e a EAL2 con l’impiego del CEM

•Modulo esercitativo Ore Approfondimento, esempi ed esercizi di scrittura di ST/PP (CC Vol. II e IV)

Common criteria for information technology security evaluation

Indice

ISCRIZIONE

Compila il form in tutte le sue parti. All'invio riceverai una email di conferma.

Potresti essere inseressato anche a....