CNS 15408-1-2004 Information technology – Security techniques – Evaluation criteria for ITsecurity – Part 1 Introduction and general model《信息技术-安全技术-信息技术安全评估准则-第1部:简介及一般模型》.pdf
《CNS 15408-1-2004 Information technology – Security techniques – Evaluation criteria for ITsecurity – Part 1 Introduction and general model《信息技术-安全技术-信息技术安全评估准则-第1部:简介及一般模型》.pdf》由会员分享,可在线阅读,更多相关《CNS 15408-1-2004 Information technology – Security techniques – Evaluation criteria for ITsecurity – Part 1 Introduction and general model《信息技术-安全技术-信息技术安全评估准则-第1部:简介及一般模型》.pdf(46页珍藏版)》请在麦多课文档分享上搜索。
1、1 印行年94年10月 本標準非經本局同意不得翻印 中華民國國家標準 CNS 總號 類號 ICS 35.040.00 X5068-115408-1 經濟部標準檢驗局印行 公布日期 修訂公布日期 93年1月9日 年月日 (共46頁) 資訊技術安全技術資訊技術安全評估準則第 1 部:簡介及一般模型 Information technology Security techniques Evaluation criteria for IT security Part 1: Introduction and general model 目錄 前言 3 1. 適用範圍 4 2. 用語釋義 6 2.1 共同
2、縮寫 6 2.2 詞彙範圍 6 2.3 詞彙. 6 3. 概觀. 10 3.1 介紹. 10 3.2 共同準則參用者 10 3.2.1 消費者 10 3.2.2 發展者 10 3.2.3 評估者 11 3.2.4 其它人員. 11 3.3 評估內涵 11 3.4 共同準則的組織 12 4. 一般模型 14 4.1 安全內涵 14 4.1.1 一般安全內涵 14 4.1.2 資訊技術安全內涵. 15 4.2 共同準則作法. 16 4.2.1 發展 16 4.2.2 評估TOE 18 4.2.3 運作 19 4.3 安全概念 19 4.3.1 安全環境. 20 4.3.2 安全目的. 21 4.3
3、.3 IT安全需求 21 4.3.4 TOE的彙總規格. 22 4.3.5 TOE的實作 22 4.4 共同準則描述的資料. 22 2 CNS 15408-1, X 5068-1 4.4.1 安全需求的表達 . 22 4.4.2 安全需求的使用 . 24 4.4.3 安全需求的來源 . 25 4.5 評估的型式 . 26 4.5.1 PP 評估 26 4.5.2 ST 評估 26 4.5.3 TOE 評估 26 4.6 保證的維護 . 26 5. 共同準則需求及評估結果 27 5.1 簡介 . 27 5.2 在 PP 和 ST 中的需求 27 5.2.1 PP 評估結果 . 28 5.3 在
4、TOE 中的需求 . 28 5.3.1 TOE 評估結果 . 28 5.4 評估結果的警告 28 5.5 TOE 評估結果的使用 . 29 附錄 A 共同準則計畫 (參考 ) . 30 A.1 背景 30 A.2 共同準則的發展 . 30 A.3 贊助組織 31 附錄 B 保護剖繪規格 (規定 ) . 33 B.1 概觀 . 33 B.2 保護剖繪的內容 . 33 B.2.1 內容和表示方式 33 B.2.2 PP 簡介 . 33 B.2.3 TOE 描述 . 34 B.2.4 TOE 安全環境 34 B.2.5 安全目的 35 B.2.6 IT 安全需求 . 35 B.2.7 應用須知 36
5、 B.2.8 理由闡述 36 附錄 C 安全標的的規格 (規定 ) 38 C.1 概觀 38 C.2 安全標的的內容 . 38 C.2.1 內容和表示方式 . 38 C.2.2 ST 介紹 . 38 C.2.3 TOE 描述 . 39 C.2.4 TOE 安全環境 39 3 CNS 15408-1, X 5068-1C.2.5 安全目的 40 C.2.6 IT 安全需求 . 40 C.2.7 TOE 彙總規格 41 C.2.8 PP 聲明 . 42 C.2.9 理由闡述 43 英中名詞對照表 . 45 附圖表列 圖 3.1 評估內涵 . 12 圖 4.1 安全觀念與關係 14 圖 4.2 評估
6、觀念與關係 15 圖 4.3 TOE 發展模型 . 17 圖 4.4 TOE 評估過程 . 18 圖 4.5 需求和規格推導 20 圖 4.6 需求的組織及構造 . 23 圖 4.7 安全需求的使用 24 圖 5.1 評估結果 . 27 圖 5.2 TOE 評估結果的使用 29 圖 B.1 保護剖繪內容 . 34 圖 C.1 安全標的內容 . 39 表格表列 表 3.1 共同準則藍圖 13 前言 本系列標準,包含下列部分: - 第 1 部:簡介及一般模型 - 第 2 部:安全功能需求 - 第 3 部:安全保證需求 本標準之附錄 B 及 C 為規範性文件,附錄 A 及 C 僅供參考。 備考 1.
7、 本標準是參照 ISO/IEC15408 系列標準制定;而 ISO/IEC15408 系列標準是由共同準則( Common Criteria, CC)計畫贊助組織,將其資訊技術安全評估共同準則第 1 部至第 3 部,授與 ISO/IEC 而制定之國際標準。 2. ISO/IEC JTC/SC27 根據共同準則詮釋管理委員會( Common Criteria Interpretation Management Board, CCIMB)已在修訂共同準則相關資訊。根據 CCIMB 公布的資料,資訊技術安全評估共同準則於本標準審定時已有多處修正,參考時宜多加注意(參考網址: http :/moncr
8、iteria.org/ccc/ri/finalIndex.jsp)。 4 CNS 15408-1, X 5068-1 1.適用範圍 ISO/IEC 15408 之多份標準系列準則,均根基於歷史及薪傳之目的遵照共同準則( Common Criteria, CC),它是作為評估資訊技術( Information Technology, IT),產品和系統安全性質的基礎之用途,並藉由制定這種共同準則的基礎促使 IT 安全評估的結果能對更多人來說是有意義的。 共同準則允許在獨立的安全評估結果之間可以進行比較。它藉由提供 IT 產品和系統的安全功能及在安全評估期間使用的保證措施的共同需求集來達成。評估過
9、程中制定了信任度等級,表示這個產品和系統的安全功能與使用這些安全功能來滿足需求的保證度措施。評估的結果將有助於消費者決定 IT 產品或系統對他們預期的應用是否夠安全及是否能容忍使用時所具有的潛在安全風險。 共同準則對發展具有 IT 安全功能的產品或系統及採購具有這種功能的商業產品 /系統是相當有用的導引。在評估期間,這種 IT 產品或系統就稱為評估標的( Target Of Evaluation, TOE),包括像作業系統、電腦網路、分散式系統和應用程式等皆可以是 TOE。 共同準則說明對資訊的保護,這些保護使資訊不至遭到未經授權之揭露、修改或漏失。相對上述安全的失敗有關的三種保護型態,一般分
10、別稱為機密性、完整性和可用性。共同準則也能應用於在這三種之外的其它 IT 安全議題。共同準則特別著眼在起因於人為活動(不管是惡意與否)所造成對資訊安全的威脅,但它也同樣能應用於某些非人為的威脅的情況。此外,共同準則可能會應用在其它 IT 領域中,但無法保證在全然的 IT 安全範圍之外亦能勝任。 共同準則也能應用於以硬體、韌體或軟體所實現之 IT 安全措施。特殊的評估觀點只準備應用於某些實作方法,它將會在有關的標準陳述中指明。 某些主題因為涉及(或包括)特殊化技術或對 IT 安全來說是次要的,故不在共同準則範圍之內。下面指出一些例子: (a) 共同準則不包括與 IT 安全措施沒有直接相關的管理安
11、全措施之安全評估準則。然而,一般認為 TOE 安全最重要的部分能透過管理上,例如:組織、人員、實體及程序控制的措施來達成。在 TOE 作業環境之管理上安全措施作為安全使用的假設,會對 IT 安全措施中抵抗可辨識威脅之能力有影響。 (b) 不特別包含評估 IT 安全的實體技術觀點(例如:電磁發射控制)。但是這裡所提出的大多數觀念亦可應用在此領域中,尤其是共同準則提出了一些保護 TOE實體的觀點。 (c) 共同準則在評估機構( evaluation authority)使用的準則中,既不會說明評估方法也不會說明管理上及法律上的架構。然而,一般期望在這種架構和方法的內涵中共同準則可被作為評估用途的使
12、用。 (d) 對使用評估結果於產品或系統的認證( accreditation)之使用程序,不在共同準則所討論的範圍之內。產品或系統的認證是管理過程,藉此得到允許在整個作業環境中操作 IT 產品或系統之授權。評估焦點集中在產品或系統的 IT 安全部分及作業環境中可能會直接地影響 IT 元件安全使用的部分。評估過程的結果對 5 CNS 15408-1, X 5068-1認證過程當然是有用的輸入資訊。然而,如同其它更適合對非 IT 相關的產品或系統的安全性質及其他與 IT 安全部分的關係來評鑑的技術一樣,認證員( accreditors)宜就這些方面作個別準備。 (e) 共同準則中不包含針對評鑑密碼
13、演算法所具品質之準則。若是需要對在 TOE 中所含密碼學之數學性質做獨立評鑑時,共同準則所應用的評估方案必須對這種評鑑有準備。 6 CNS 15408-1, X 5068-1 2.用語釋義 2.1 共同縮寫 下列各縮寫常見於共同準則各冊文件中: APE 保證剖繪評估 (Assurance Protection Profile Evaluation) ASE 保證安全標的評估 (Assurance Security Target Evaluation) CC 共同準則( Common Criteria)在 ISO/IEC 15408 之系列標準中,是具有歷史背景之名稱,取代 ISO 中“資訊技術
14、安全評估”的正式名稱。 EAL 評估保證等級( Evaluation Assurance Level) IT 資訊技術( Information Technology) PP 保護剖繪( Protection Profile) SF 安全功能( Security Function) SFP 安全功能政策( Security Function Policy) SOF 功能強度( Strength Of Function) ST 安全標的( Security Target) TOE 評估標的( Target Of Evaluation) TSC TSF 控制範圍( TSF Scope of Con
15、trol) TSF TOE 安全功能( TOE Security Function) TSFI TSF 介面( TSF Interface) TSP TOE 安全政策( TOE Security Policy) 2.2 詞彙範圍 第 2.2 節只包含共同準則所有文件在特定方面所使用的術語( term)。在共同準則文件中所使用的大多數的術語是根據公認的字典定義、 ISO 安全相關詞彙或其它有名的安全相關的術語收集文件,而能夠普遍接受的術語定義。一些常見術語的組合也會在共同準則中使用,而當不存在於詞彙定義中時,則將在使用的內涵中解釋清楚。在共同準則本系列標準第 2 部及第 3 部中所使用的術語解釋
16、及在特殊情況下使用到的觀念,都能夠在它所出現的章節範例中找到。 2.3 詞彙( Glossary) ( 1)資產( Asset) TOE 對策所保護的資訊或資源。 ( 2)指定( Assignment)組件中已識別參數的規格。 ( 3)保證( Assurance)個體滿足其安全目的之信任依據。 ( 4)攻擊潛在性( Attack potential)察覺一個成功攻擊的可能性。一旦發動攻擊以攻擊者的專業知識、資源及動機表達查覺潛在攻擊之可能性。 ( 5)擴增( Augmentation)本標準第 3 部中的 EAL 或保證套件中增加一個或多個保證組件。 ( 6)鑑別資料( Authenticat
17、ion data)用來查證使用者聲明其身分之資訊。 ( 7)經授權使用者( Authorized user)一得依據 TSP 而執行某項作業之使用者。 7 CNS 15408-1, X 5068-1( 8) 類別( Class)具有共同特點( focus)之屬別的群集。 ( 9) 組件( Component)包含在 PP、 ST 或套件中之最小可選擇的元件集合。 ( 10)連接性( Connectivity) TOE 的性質,它能允許與 TOE 外部的 IT 個體之間進行交互作用,包括跨越任何距離的環境或配置下,藉由有線或無線的方式進行資料交換。 ( 11)相依性( Dependency)需求
18、之間的關係,使得此需求通常必須滿足其它相關的需求才能達到目的。 ( 12)元件( Element)不可分割的安全需求。 ( 13)評估( Evaluation)依據已定義的準則來評鑑 PP、 ST 或 TOE。 ( 14)評估保證等級( Evaluation Assurance Level, EAL)由本系列標準第 3部中的保證組件所組成的套件,它表示共同準則已預先定義之保證尺度上的某一點。 ( 15) 評估機構 ( Evaluation authority) 使用評估方案為特定社群 ( community)實作共同準則的組織。因此社群中的組織能確立標準及監督評估品質。 評估方案( Evalu
19、ation scheme)在特定社群中由評估機構應用共同準則下的行政及管理架構。 ( 16)延伸( Extension)在 PP 或 ST 中增加共同準則本系列標準第 2 部不包括的功能需求及 /或本系列標準第 3 部不包括的保證需求。 ( 17)外部 IT 個體( External IT entity)在 TOE 外部與 TOE 互相作用之任何可信賴或不可信賴的 IT 產品或系統。 ( 18)屬別( Family)具有共同安全目的之組件群集,但得在強調事項或嚴謹度上有所差異。 ( 19)正規( Formal)使用語法受限制之語言及根基於良好數學觀念之語意來表達。 ( 20)使用人( Huma
20、n user)任何與 TOE 互相作用的人員。 ( 21)身分( Identity)識別唯一經授權使用者的表示方式(例如:字串),它可為使用者全名、縮寫或其匿名。 ( 22)非正規的( Informal)使用自然語言來表達。 ( 23)內部通訊通道( Internal communication channel)在 TOE 不同部分之間的通訊通道。 ( 24) TOE 內部的轉送( Internal TOE transfer)在 TOE 不同部分之間轉送資料。 ( 25) TSF 之間的轉送( Inter-TSF transfer)在 TOE 與其它可信賴 IT 產品的安全功能之間傳送資料。
21、( 26)迭次( Iteration)使用含有不同的運作的組件一次以上。 ( 27) 物件( Object)在 TSC 中包含或接收資訊的個體,且根據主體( subject)來執行運作。 ( 28)組織安全政策( Organizational security policy)組織根據其運作所利用 8 CNS 15408-1, X 5068-1 的一個或多個安全規則、程序、實務或導引。 ( 29)套件( Package)可再利用的功能或保證組件集合(例如: EAL),組件組合在一起後能滿足一組所識別的安全目的。 ( 30)產品( Product) IT 軟體、韌體及 /或硬體的套件,可提供功能設
22、計之使用或納入在多功能系統中。 ( 31)保護剖繪( Protection Profile, PP) TOE 中與實作獨立的安全需求集合之目錄,可以滿足特定顧客的需求。 ( 32)參考監視器( Reference monitor)可執行 TOE 存取控制政策的抽象機器概念。 ( 33)參考驗核機制( Reference validation mechanism)實作參考監視器的概念,具有下列性質:它能抵抗竄改、經常使用及容易進行仔細的分析和測試。 ( 34)精細化( Refinement)對組件增加細部的敘述。 ( 35)角色( Role)預先定義的規則集合,規定使用者和 TOE 之間允許的交
23、互作用。 ( 36)秘密( Secret)只有經授權使用者所須知道的資訊及 /或 TSF 為了要執行特定 SFP 的資訊。 ( 37)安全屬性( Security attribute)主體、使用者及 /或物件用來實施 TSP的相關資訊。 ( 38)安全功能( Security Function, SF) TOE 一部分,必須依據與 TSP 密切相關的規則子集合來執行。 ( 39)安全功能政策( Security Function Policy, SFP) SF 執行的安全政策。 ( 40)安全目的( Security objective)欲抵抗已知威脅及 /或滿足已知的組織安全政策與假設敍述。
24、 ( 41)安全標的( Security Target, ST)安全需求的集合及規格,用來作為評估已知 TOE 的基礎。 ( 42)選取( Selection)在組件列表中設定一個或多個項目。 ( 43)半正規的( Semiformal)使用具有語意明確而語法受限制的語言來表達。 ( 44)功能強度( Strength Of Function, SOF)認定 TOE 安全功能的能力。藉由直接攻擊其基礎的安全機制,來表示假設需要擊敗所期望的安全行為之最小努力。 ( 45)基本功能強度( SOF-basic) TOE 功能強度的等級,表示攻擊者具有最低的攻擊可能性會對 TOE 安全造成無意破壞而提
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CNS1540812004INFORMATIONTECHNOLOGY SECURITYTECHNIQUES EVALUATIONCRITERIAFORITSECURITY PART1INTRODUCTIONANDGENERALMODEL

链接地址:http://www.mydoc123.com/p-635104.html