标准解读

《GB/T 18336.1-2015 信息技术 安全技术 信息技术安全评估准则 第1部分:简介和一般模型》相比于其前版《GB/T 18336.1-2008 信息技术 安全技术 信息技术安全性评估准则 第1部分:简介和一般模型》,主要在以下几个方面进行了调整和更新:

  1. 术语与定义更新:新版标准对一些关键术语和定义进行了修订和增补,以反映信息安全领域的新发展和技术进步,确保术语的准确性和时代性。

  2. 评估方法论优化:对信息技术产品的安全评估方法论进行了改进,引入了更系统化和结构化的评估流程,增强了评估的全面性和深度,有助于提高评估的效率和准确性。

  3. 安全功能要求调整:根据技术进步和安全威胁的演变,对安全功能要求进行了调整,增加了对新兴安全威胁如云计算、大数据、物联网等领域的考量,确保评估准则能够覆盖当前信息技术环境下的安全需求。

  4. 通用安全保护轮廓(GSP)与安全目标(ST)的制定指导:提供了更加详细和实际操作性的指导,帮助开发者和评估者更好地理解和制定符合最新安全要求的通用安全保护轮廓和安全目标,增强产品的可比性和互操作性。

  5. 国际标准化一致性增强:新版标准进一步与国际上的相关安全评估标准如CC(Common Criteria)保持一致,这有助于促进国际间的认可和合作,降低跨国贸易的技术壁垒。

  6. 风险管理视角的强化:强调了在安全评估过程中考虑风险管理的重要性,引导组织从风险的角度出发,合理配置资源,实施有效的安全控制措施。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 被代替
  • 已被新标准代替,建议下载现行标准GB/T 18336.1-2024
  • 2015-05-15 颁布
  • 2016-01-01 实施
©正版授权
GB/T 18336.1-2015信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型_第1页
GB/T 18336.1-2015信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型_第2页
GB/T 18336.1-2015信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型_第3页
GB/T 18336.1-2015信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型_第4页
GB/T 18336.1-2015信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型_第5页

文档简介

ICS35040

L80.

中华人民共和国国家标准

GB/T183361—2015/ISO/IEC15408-12009

.代替:

GB/T18336.1—2008

信息技术安全技术

信息技术安全评估准则

第1部分简介和一般模型

:

Informationtechnology—Securitytechniques—

EvaluationcriteriaforITsecurity—

Part1Introductionandeneralmodel

:g

(ISO/IEC15408-1:2009,IDT)

2015-05-15发布2016-01-01实施

中华人民共和国国家质量监督检验检疫总局发布

中国国家标准化管理委员会

GB/T183361—2015/ISO/IEC15408-12009

.:

目次

前言

…………………………Ⅰ

引言

…………………………Ⅲ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………1

缩略语

4……………………15

概述

5………………………16

综述

5.1…………………16

5.2TOE………………16

目标读者

5.3……………17

不同部分

5.4……………18

评估背景

5.5……………19

一般模型

6…………………19

简介

6.1…………………19

资产和对策

6.2…………………………19

评估

6.3…………………22

剪裁安全要求

7……………23

操作

7.1…………………23

组件间的依赖关系

7.2…………………24

扩展组件

7.3……………25

保护轮廓和包

8……………25

引言

8.1…………………25

8.2……………………25

保护轮廓

8.3……………26

使用保护轮廓和包

8.4…………………28

使用多个保护轮廓

8.5…………………28

评估结果

9…………………28

序言

9.1…………………28

评估结果

9.2PP………………………29

评估结果

9.3ST/TOE…………………29

符合性声明

9.4…………………………29

使用评估结果

9.5ST/TOE…………30

附录资料性附录安全目标规范

A()……………………31

附录资料性附录保护轮廓规范

B()……………………44

附录资料性附录操作指南

C()…………49

附录资料性附录符合性

D()PP………………………52

参考文献

……………………53

GB/T183361—2015/ISO/IEC15408-12009

.:

前言

信息技术安全技术信息技术安全评估准则分为以下个部分

GB/T18336《》3:

第部分简介和一般模型

———1:;

第部分安全功能组件

———2:;

第部分安全保障组件

———3:。

本部分为的第部分

GB/T183361。

本部分按照给出的规则起草

GB/T1.1—2009。

本部分代替信息技术安全技术信息技术安全评估准则第部分简

GB/T18336.1—2008《1:

介和一般模型

》。

本部分与的主要差异如下

GB/T18336.1—2008:

增加了规范性引用文件

———“2”;

术语和定义中增加了与开发类相关的术语和定义与指导性文档

———“3”“3.2(ADV)”、“3.3

类相关的术语和定义与生命周期支持类相关的术语和定义与

(AGD)”、“3.4(ALC)”、“3.5

脆弱性评定类相关的术语和定义与组合类相关的术语和定义

(AVA)”、“3.6(ACO)”;

概述中增加了

———“5”“5.2TOE”;

将适用的产品和系统改为产品

———GB/T18336“IT”“IT”;

安全相关要素保证方法调整为本部分的资产和对策评估

———“5.1”、“5.2”“6.2”、“6.3”;

删除了的安全概念

———GB/T18336.1—2008“5.3”;

安全要求的表达调整为本部分的剪裁安全要求

———“5.4.1”“7”;

删除了的评估类型

———GB/T18336.1—2008“5.4.2”;

增加了保护轮廓和包

———“8”;

要求和评估结果调整为本部分的评估结果

———“6GB/T18336”“9”;

附录保护轮廓规范调整为本部分的附录保护轮廓规范并增加了低保障

———“A”“B”,“B.11

的保护轮廓在中引用其他标准

”、“B.12PP”;

附录安全目标规范调整为本部分的附录安全目标规范并增加了使用

———“B”“A”,“A.3

可解答的问题低保障安全目标在中引用其他

ST”、“A.11ST”、“A.12”、“A.13ST

标准

”。

本部分使用翻译法等同采用国际标准信息技术安全技术信息技术安

ISO/IEC15408-1:2009《

全评估准则第部分简介和一般模型

1:》。

与本部分中规范性引用的国际文件有一致性对应关系的我国文件如下

:

信息技术安全技术信息技术安全评估准则第部分安全功能

———GB/T18336.2—20152:

组件

(ISO/IEC15408-2:2008,IDT)

信息技术安全技术信息技术安全评估准则第部分安全保障

———GB/T18336.3—20153:

组件

(ISO/IEC15408-3:2008,IDT)

信息技术安全技术信息技术安全性评估方法

———GB/T30270(GB/T30270—2013,

ISO/IEC18045:2005,IDT)

本部分由全国信息安全标准化技术委员会提出并归口

(SAC/TC260)。

本部分起草单位中国信息安全测评中心信息产业信息安全测评中心公安部第三研究所

:、、。

本部分主要起草人张翀斌郭颖石竑松毕海英张宝峰高金萍王峰杨永生李国俊董晶晶

:、、、、、、、、、、

GB/T183361—2015/ISO/IEC15408-12009

.:

谢蒂王鸿娴张怡顾健邱梓华宋好好陈妍杨元原贾炜王宇航王亚楠

、、、、、、、、、、。

本部分所代替标准的历次版本发布情况

:

———GB/T18336.1—2001

———GB/T18336.1—2008

GB/T183361—2015/ISO/IEC15408-12009

.:

引言

可让各个独立的安全评估结果之间具备可比性为此针对安全

ISO/IEC15408。,ISO/IEC15408

评估中的信息技术产品的安全功能及其保障措施提供了一套通用要求这些产品的实现形式

(IT)。IT

可以是硬件固件或软件

、。

评估过程可为产品的安全功能及其保障措施满足这些要求的情况建立一个信任级别评估结

IT。

果可以帮助消费者确定该产品是否满足其安全要求

IT。

可为具有安全功能的产品的开发评估以及采购过程提供指导

ISO/IEC15408IT、。

有很大的灵活性以便可对范围广泛的产品的众多安全属性采用一系列的评估

ISO/IEC15408,IT

方法因此用户需谨慎运用以避免误用此类灵活性例如若使用

。,ISO/IEC15408,。,ISO/IEC15408

时采取了不合适的评估方法选择了不相关的安全属性或针对的产品不恰当都将导致无意义的评

、IT,

估结果

因此产品经过评估的事实只有在提及选择了哪些安全属性以及采用了何种评估方法的情况

,IT,

下才有意义评估授权机构需要仔细地审查产品安全属性及评估方法以确定对其评估是否可产生有

。、

意义的结论另外评估产品的购买方也需要仔细地考虑评估这种情况以确定该产品是否有用且能

。,,,

否满足其特定的环境和需要

致力于保护资产免遭未授权的泄漏修改或丧失可用性此类保护与三种安全失

ISO/IEC15408、。

效情况对应通常分别称为机密性完整性和可用性此外也适用于安全的其他方

,、。,ISO/IEC15408IT

面可用于考虑人为的无论恶意与否以及非人为的因素导致的风险另外

。ISO/IEC15408()。,

还可用于技术的其他领域但对安全领域外的适用性不作申明

ISO/IEC15408IT,。

对某些问题因涉及专业技术或对安全而言较为次要因此不在范围之内

,IT,ISO/IEC15408,

例如

:

不包括那些与安全措施没有直接关联的属于行政性管理安全措施的安全

a)ISO/IEC15408IT

评估准则但是应该认识到安全的某些重要组成部分可通过诸如组织的人员的物

。,TOE、、

理的程序的控制等行政性管理措施来实现

、;

没有明确涵盖电磁辐射控制等安全中技术性物理方面的评估虽然标准中

b)ISO/IEC15408IT,

的许多概念适用于该领域换句话说只涉及物理保护的某些方面

。,ISO/IEC15408TOE;

并不涉及评估方法具体的评估方法在中给出

c)ISO/IEC15408,ISO/IEC18045;

不涉及评估管理机构使用本准则的管理和法律框架但也可

d)ISO/IEC15408,ISO/IEC15408

被用于此框架下的评估

;

评估结果用于产品认可的程序不属于的范围产品的认可是行政性的管理

e)ISO/IEC15408。

过程据此准许产品在其整个运行环境中投入使用评估侧重于产品的安全部分以及

,IT。IT,

直接影响到单元安全使用的那些运行环境因此评估结果是认可过程的重要输入但是

IT,,。,

由于其他技术更适合于评估非相关属性以及其与安全部分的关系认可者应针对这些

ITIT,

情况分别制定不同的条款

;

不包括评价密码算法固有质量相关的标准条款如果需要对嵌入的密

f)ISO/IEC15408。TOE

码算法的数学特性进行独立评估则必须在使用的评估体制中为相关评估制

,ISO/IEC15408

定专门条款

GB/T183361—2015/ISO/IEC15408-12009

.:

信息技术安全技术

信息技术安全评估准则

第1部分简介和一般模型

:

1范围

的本部分建立了安全评估的一般概念和原则详细描述了各部分

GB/T18336IT,ISO/IEC15408

给出的一般评估模型该模型整体上可作为评估产品安全属性的基础

,IT。

本部分给出了的总体概述它描述了的各部分内容定义了在

ISO/IEC15408。ISO/IEC15408;

各部分将使用的术语及缩略语建立了关于评估对象的核心概念论述了评估

ISO/IEC15048;(TOE);

背景并描述了评估准则针对的读者对象此外还介绍了产品评估所需的基本安全概念

;。,IT。

本部分定义了裁剪和描述的功能和保障组件时可用的各种

ISO/IEC15408-2ISO/IEC15408-3

操作

本部分还详细说明了保护轮廓安全要求包和符合性这些关键概念并描述了评估产生的结

(PP)、,

果和评估结论的本部分给出了规范安全目

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论