GB T 18336.1-2015 信息技术 安全技术 信息技术安全评估准则 第1部分 简介和一般模型.pdf
《GB T 18336.1-2015 信息技术 安全技术 信息技术安全评估准则 第1部分 简介和一般模型.pdf》由会员分享,可在线阅读,更多相关《GB T 18336.1-2015 信息技术 安全技术 信息技术安全评估准则 第1部分 简介和一般模型.pdf(60页珍藏版)》请在麦多课文档分享上搜索。
1、建ICS 35.040 L 80 和国国家标准圭K./、中华人民GB/T 18336. 1-20 15/ISO/IEC 15408-1: 2009 代替GB/T18336.1-2008 信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型Information technology-Security techni弓lIes一Evaluation criteria for IT security一-Part 1 : Introduction and general model 2016-01-01实施(ISO /IEC 15408-1: 2009 ,IDT) 2015-05-15发布发布
2、中华人民共和国国家质量监督检验检蛮总局中国国家标准化管理委员会孔JYTh也-、qymmE叫问jL.叫阳山APIK1e批SRh市协同GB/T 18336.1-2015/ISO/IEC 15408-1 :2009 目次前言. . . . . . . . . . . . . . . . . . 1 引言. . . . . . . . . .皿1 范围. 2 规范性引用文件-3 术语和定义. . 4缩略语. . . . . . . 15 5 概述. . . . . . . . . 16 5.1 综述. . . . . 16 5.2 TOE . . . . . . . . . . . . . 16 5.
3、3 目标读者. . . . . . . . . . . . . . . . . 17 5.4 不同部分. . . . . . . . . . . . . . . . . 18 5.5 评估背景. . . . . . . . . . . 19 6 一般模型. . . . . . . . . . . 19 6.1 简介. . . . . . . . . . . . . . . . . . . . . . . . 19 6.2 资产和对策. . . . . . . . . . . . . . 19 6.3 评估. . . . . . . . . 22 7剪裁安全要求. . . . . . . . .
4、 . . 23 7.1 操作. . . . . . . . . . . . . . . . . . . 23 7.2 组件间的依赖关系. . . . . . . . . . . . . . . . . . . . . . 24 7.3 扩展组件. . . . . . . . . . . . . . . . . . . . 25 8保护轮廓和包. . . . . . . . . . . . . . . . . . . . 25 8.1 引言. . . . . . . . . . . . . . . . . . . . . 25 8.2包. . . . . . . . . . . . . . .
5、. 25 8.3 保护轮廓. . . . . . . . . . . 26 8.4 使用保护轮廓和包. . . . . . 28 8.5 使用多个保护轮廓. . . . . . . . . . . . 28 9 评估结果. . . . . . . . . . 28 9.1 序言. . . . . . . . . . 28 9.2 PP评估结果. . . . . . . . . . 29 9.3 ST/TOE评估结果. . . . . . . . . . . . . 29 9.4 符合性声明. . . . . . . . . 29 9.5 使用ST/TOE评估结果. . . . . . 30 附
6、录A(资料性附录安全目标规范. . . . . . . . 31 附录B(资料性附录保护轮廓规范. . . . . . . . 44 附录C(资料性附录)操作指南. . . . . . 49 附录D(资料性附录)PP符合性. . . . . . 52 参考文献. . . . . . . . . . . 53 GB/T 18336.1-2015/ISO/IEC 15408-1 :2009 前-一一同GB/T 18336(信息技术安全技术信息技术安全评估准则分为以下3个部分z第1部分=筒介和一般模型s一-第2部分z安全功能组件E一一第3部分z安全保障组件。本部分为GB/T18336的第1部分。本部
7、分按照GB/T1.1-2009给出的规则起草。本部分代替GB/T18336.1-2008(信息技术安全技术信息技术安全评估准则第1部分z简介和一般模型。本部分与GB/T18336.1-2008的主要差异如下z一一增加了2规范性引用文件气一一3术语和定义中增加了3.2与开发(ADV)类相关的术语和定义气3.3与指导性文档(AGD)类相关的术语和定义、3.4与生命周期支持(ALC)类相关的术语和定义、3.5与脆弱性评定(AVA)类相关的术语和定义飞3.6与组合(ACO)类相关的术语和定义;一一5概述中增如了5.2TOE; 一一将GB/T18336适用的IT产品和系统改为IT产品气一一5.1安全相关
8、要素、5.2保证方法调整为本部分的6.2资产和对策、6.3评估;删除了GB/T18336.1-2008的5.3安全概念气一一5.4.1安全要求的表达调整为本部分的7剪裁安全要求气删除了GB/T18336.1-2008的5.4.2评估类型气一一增加了8保护轮廓和包F一一句GB/T 18336要求和评估结果调整为本部分的9评估结果飞一一附录A保护轮廓规范调整为本部分的附录B保护轮廓规范,并增加了B.ll低保障的保护轮廓、B.12在pp中引用其他标准;一一附录B安全目标规范调整为本部分的附录A安全目标规范,并增加了A.3使用ST、A.llST可解答的问题、A.12低保障安全目标、A.13在ST中引用
9、其他标准。本部分使用翻译法等同采用国际标准ISO/IEC15408-1 :2009信息技术安全技术信息技术安全评估准则第1部分E简介和一般模型。与本部分中规范性引用的国际文件有一致性对应关系的我国文件如下z一-GB/T18336.2-2015信息技术安全技术信息技术安全评估准则第2部分E安全功能组件(lSO/IEC15408-2: 2008 , IDT) 一-GB/T18336.3-2015信息技术安全技术信息技术安全评估准则第3部分z安全保障组件(lSO/IEC15408-3: 2008 , IDT) 一一GB/T30270 信息技术安全技术信息技术安全性评估方法(GB/T30270-201
10、3 , ISO/IEC 18045: 2005 , IDT) 本部分由全国信息安全标准化技术委员会(SAC/TC260)提出并归口。本部分起草单位z中国信息安全测评中心、信息产业信息安全测评中心、公安部第三研究所。本部分主要起草人z张聊斌、郭颖、石站松、毕海英、张宝峰、高金萍、王峰、杨永生、李国俊、董晶晶、GB/T 18336.1-2015/ISO/IEC 15408-1 :2009 谢蒂、王鸿娴、张怡、顾健、邱梓华、宋好好、陈班、杨元原、贾炜、王宇航、王亚捕。E 本部分所代替标准的历次版本发布情况z一一-GBjT18336.1-2001 一一-GBjT18336.1-2008 GB/T 18
11、336.1-2015/ISO/IEC 15408-1 :2009 引ISO/IEC 15408可让各个独立的安全评估结果之间具备可比性。为此,ISO/IEC15408针对安全评估中的信息技术(lT)产品的安全功能及其保障措施提供了一套通用要求。这些IT产品的实现形式可以是硬件、固件或软件。评估过程可为IT产品的安全功能及其保障措施满足这些要求的情况建立一个信任级别。评估结果可以帮助消费者确定该IT产品是否满足其安全要求。ISO/IEC 15408可为具有安全功能的IT产品的开发、评估以及采购过程提供指导。ISO/IEC 15408有很大的灵活性,以便可对范围广泛的IT产品的众多安全属性采用一系
12、列的评估方法。因此,用户需谨慎运用ISO/IEC15408,以避免误用此类灵活性。例如,若使用ISO/IEC15408 时采取了不合适的评估方法、选择了不相关的安全属性或针对的IT产品不恰当,都将导致无意义的评估结果。因此,IT产品经过评估的事实只有在提及选择了哪些安全属性,以及采用了何种评估方法的情况下才有意义。评估授权机构需要仔细地审查产品、安全属性及评估方法以确定对其评估是否可产生有意义的结论。另外,评估产品的购买方也需要仔细地考虑评估这种情况,以确定该产品是否有用,且能否满足其特定的环境和需要。ISO/IEC 15408致力于保护资产免遭未授权的泄漏、修改或丧失可用性。此类保护与三种安
13、全失效情况对应,通常分别称为机密性、完整性和可用性。此外,ISO/IEC 15408也适用于IT安全的其他方面。ISO/IEC15408可用于考虑人为的(无论恶意与否)以及非人为的因素导致的风险。另外,ISO/IEC 15408还可用于IT技术的其他领域,但对安全领域外的适用性不作申明。对某些问题,因涉及专业技术或对IT安全而言较为次要,因此不在ISO/IEC15408范围之内,例如za) ISO/IEC 15408不包括那些与IT安全措施没有直接关联的属于行政性管理安全措施的安全评估准则。但是,应该认识到TOE安全的某些重要组成部分可通过诸如组织的、人员的、物理的、程序的控制等行政性管理措施
14、来实现Fb) ISO/IEC 15408没有明确涵盖电磁辐射控制等IT安全中技术性物理方面的评估,虽然标准中的许多概念适用于该领域。换句话说,ISO/IEC15408只涉及TOE物理保护的某些方面;c) ISO/IEC 15408并不涉及评估方法,具体的评估方法在ISO/IEC18045中给出zd) ISO/IEC 15408不涉及评估管理机构使用本准则的管理和法律框架,但ISO/IEC15408也可被用于此框架下的评估ze) 评估结果用于产品认可的程序不属于ISO/IEC15408的范围。产品的认可是行政性的管理过程,据此准许IT产品在其整个运行环境中投入使用。评估侧重于产品的IT安全部分,
15、以及直接影响到IT单元安全使用的那些运行环境,因此,评估结果是认可过程的重要输人。但是,由于其他技术更适合于评估非IT相关属性以及其与IT安全部分的关系,认可者应针对这些情况分别制定不同的条款3f) ISO/IEC 15408不包括评价密码算法固有质量相关的标准条款。如果需要对嵌入TOE的密码算法的数学特性进行独立评估,则必须在使用ISO/IEC15408的评估体制中为相关评估制定专门条款。田皿GB/T 18336.1-2015/ISO/IEC 15408-1 :2009 1 范围信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型GB/T 18336的本部分建立了IT安全评估的一般概
16、念和原则,详细描述了ISO/IEC15408各部分给出的一般评估模型,该模型整体上可作为评估IT产品安全属性的基础。本部分给出了ISO/IEC15408的总体慨述。它描述了ISO/IEC15408的各部分内容;定义了在ISO/IEC 15048各部分将使用的术语及缩略语z建立了关于评估对象(TOE)的核心概念F论述了评估背景z并描述了评估准则针对的读者对象。此外,还介绍了IT产品评估所需的基本安全概念。本部分定义了裁剪ISO/IEC15408-2和ISO/IEC15408-3描述的功能和保障组件时可用的各种操作。本部分还详细说明了保护轮廓(PP)、安全要求包和符合性这些关键概念,并描述了评估产
17、生的结果和评估结论。ISO/IEC15408的本部分给出了规范安全目标。T)的指导方针并描述了贯穿整个模型的组件组织方法。关于评估方法的一般信息以及评估体制的范围将在IT安全评估方法论中给出。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。ISO/IEC 15408-2信息技术安全技术信息技术安全评估准则第2部分:安全功能组件(lnformation technology-Security techniques-Evaluation criteria for IT se
18、curity-Part 2:Security func tional components) ISO/IEC 15408-3信息技术安全技术信息技术安全评估准则第3部分z安全保障组件(lnformation technology-Security techniques-Evaluation criteria for IT security-Pai-t 3: Security as surance components) ISO/IEC 18045信息技术安全技术信息技术安全性评估方法(lnformationtechnology-Se curity techniques-Methodology
19、for IT security evaluation) 3 术语和定义下列术语和定义适用于本文件。注g本章只收录在ISO/IEC15408中有特殊用法的术语.在ISO月EC15408中使用的但本章没有收录的一些由通用术语组合成的复合词,将在使用它们的地方进行解释。3.1 常用术语和定义3.1.1 敌对行为adverse actions 由威胁主体对资产执行的行为。1 GB/T 18336.1-2015/ISO/IEC 15408-1 :2009 3.1.2 资产翩翩评估对象(TOE)所有者赋予了价值的实体。3.1.3 赋值assi伊ment对组件或要求中指定的参数进行具体说明。3.1 .4 保
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 18336.1 2015 信息技术 安全技术 安全 评估 准则 部分 简介 一般 模型

链接地址:http://www.mydoc123.com/p-255958.html