标准解读
《GB/T 18336.1-2015 信息技术 安全技术 信息技术安全评估准则 第1部分:简介和一般模型》相比于其前版《GB/T 18336.1-2008 信息技术 安全技术 信息技术安全性评估准则 第1部分:简介和一般模型》,主要在以下几个方面进行了调整和更新:
-
术语与定义更新:新版标准对一些关键术语和定义进行了修订和增补,以反映信息安全领域的新发展和技术进步,确保术语的准确性和时代性。
-
评估方法论优化:对信息技术产品的安全评估方法论进行了改进,引入了更系统化和结构化的评估流程,增强了评估的全面性和深度,有助于提高评估的效率和准确性。
-
安全功能要求调整:根据技术进步和安全威胁的演变,对安全功能要求进行了调整,增加了对新兴安全威胁如云计算、大数据、物联网等领域的考量,确保评估准则能够覆盖当前信息技术环境下的安全需求。
-
通用安全保护轮廓(GSP)与安全目标(ST)的制定指导:提供了更加详细和实际操作性的指导,帮助开发者和评估者更好地理解和制定符合最新安全要求的通用安全保护轮廓和安全目标,增强产品的可比性和互操作性。
-
国际标准化一致性增强:新版标准进一步与国际上的相关安全评估标准如CC(Common Criteria)保持一致,这有助于促进国际间的认可和合作,降低跨国贸易的技术壁垒。
-
风险管理视角的强化:强调了在安全评估过程中考虑风险管理的重要性,引导组织从风险的角度出发,合理配置资源,实施有效的安全控制措施。
如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。
....
查看全部
文档简介
ICS35040
L80.
中华人民共和国国家标准
GB/T183361—2015/ISO/IEC15408-12009
.代替:
GB/T18336.1—2008
信息技术安全技术
信息技术安全评估准则
第1部分简介和一般模型
:
Informationtechnology—Securitytechniques—
EvaluationcriteriaforITsecurity—
Part1Introductionandeneralmodel
:g
(ISO/IEC15408-1:2009,IDT)
2015-05-15发布2016-01-01实施
中华人民共和国国家质量监督检验检疫总局发布
中国国家标准化管理委员会
GB/T183361—2015/ISO/IEC15408-12009
.:
目次
前言
…………………………Ⅰ
引言
…………………………Ⅲ
范围
1………………………1
规范性引用文件
2…………………………1
术语和定义
3………………1
缩略语
4……………………15
概述
5………………………16
综述
5.1…………………16
5.2TOE………………16
目标读者
5.3……………17
不同部分
5.4……………18
评估背景
5.5……………19
一般模型
6…………………19
简介
6.1…………………19
资产和对策
6.2…………………………19
评估
6.3…………………22
剪裁安全要求
7……………23
操作
7.1…………………23
组件间的依赖关系
7.2…………………24
扩展组件
7.3……………25
保护轮廓和包
8……………25
引言
8.1…………………25
包
8.2……………………25
保护轮廓
8.3……………26
使用保护轮廓和包
8.4…………………28
使用多个保护轮廓
8.5…………………28
评估结果
9…………………28
序言
9.1…………………28
评估结果
9.2PP………………………29
评估结果
9.3ST/TOE…………………29
符合性声明
9.4…………………………29
使用评估结果
9.5ST/TOE…………30
附录资料性附录安全目标规范
A()……………………31
附录资料性附录保护轮廓规范
B()……………………44
附录资料性附录操作指南
C()…………49
附录资料性附录符合性
D()PP………………………52
参考文献
……………………53
GB/T183361—2015/ISO/IEC15408-12009
.:
前言
信息技术安全技术信息技术安全评估准则分为以下个部分
GB/T18336《》3:
第部分简介和一般模型
———1:;
第部分安全功能组件
———2:;
第部分安全保障组件
———3:。
本部分为的第部分
GB/T183361。
本部分按照给出的规则起草
GB/T1.1—2009。
本部分代替信息技术安全技术信息技术安全评估准则第部分简
GB/T18336.1—2008《1:
介和一般模型
》。
本部分与的主要差异如下
GB/T18336.1—2008:
增加了规范性引用文件
———“2”;
术语和定义中增加了与开发类相关的术语和定义与指导性文档
———“3”“3.2(ADV)”、“3.3
类相关的术语和定义与生命周期支持类相关的术语和定义与
(AGD)”、“3.4(ALC)”、“3.5
脆弱性评定类相关的术语和定义与组合类相关的术语和定义
(AVA)”、“3.6(ACO)”;
概述中增加了
———“5”“5.2TOE”;
将适用的产品和系统改为产品
———GB/T18336“IT”“IT”;
安全相关要素保证方法调整为本部分的资产和对策评估
———“5.1”、“5.2”“6.2”、“6.3”;
删除了的安全概念
———GB/T18336.1—2008“5.3”;
安全要求的表达调整为本部分的剪裁安全要求
———“5.4.1”“7”;
删除了的评估类型
———GB/T18336.1—2008“5.4.2”;
增加了保护轮廓和包
———“8”;
要求和评估结果调整为本部分的评估结果
———“6GB/T18336”“9”;
附录保护轮廓规范调整为本部分的附录保护轮廓规范并增加了低保障
———“A”“B”,“B.11
的保护轮廓在中引用其他标准
”、“B.12PP”;
附录安全目标规范调整为本部分的附录安全目标规范并增加了使用
———“B”“A”,“A.3
可解答的问题低保障安全目标在中引用其他
ST”、“A.11ST”、“A.12”、“A.13ST
标准
”。
本部分使用翻译法等同采用国际标准信息技术安全技术信息技术安
ISO/IEC15408-1:2009《
全评估准则第部分简介和一般模型
1:》。
与本部分中规范性引用的国际文件有一致性对应关系的我国文件如下
:
信息技术安全技术信息技术安全评估准则第部分安全功能
———GB/T18336.2—20152:
组件
(ISO/IEC15408-2:2008,IDT)
信息技术安全技术信息技术安全评估准则第部分安全保障
———GB/T18336.3—20153:
组件
(ISO/IEC15408-3:2008,IDT)
信息技术安全技术信息技术安全性评估方法
———GB/T30270(GB/T30270—2013,
ISO/IEC18045:2005,IDT)
本部分由全国信息安全标准化技术委员会提出并归口
(SAC/TC260)。
本部分起草单位中国信息安全测评中心信息产业信息安全测评中心公安部第三研究所
:、、。
本部分主要起草人张翀斌郭颖石竑松毕海英张宝峰高金萍王峰杨永生李国俊董晶晶
:、、、、、、、、、、
Ⅰ
GB/T183361—2015/ISO/IEC15408-12009
.:
谢蒂王鸿娴张怡顾健邱梓华宋好好陈妍杨元原贾炜王宇航王亚楠
、、、、、、、、、、。
本部分所代替标准的历次版本发布情况
:
———GB/T18336.1—2001
———GB/T18336.1—2008
Ⅱ
GB/T183361—2015/ISO/IEC15408-12009
.:
引言
可让各个独立的安全评估结果之间具备可比性为此针对安全
ISO/IEC15408。,ISO/IEC15408
评估中的信息技术产品的安全功能及其保障措施提供了一套通用要求这些产品的实现形式
(IT)。IT
可以是硬件固件或软件
、。
评估过程可为产品的安全功能及其保障措施满足这些要求的情况建立一个信任级别评估结
IT。
果可以帮助消费者确定该产品是否满足其安全要求
IT。
可为具有安全功能的产品的开发评估以及采购过程提供指导
ISO/IEC15408IT、。
有很大的灵活性以便可对范围广泛的产品的众多安全属性采用一系列的评估
ISO/IEC15408,IT
方法因此用户需谨慎运用以避免误用此类灵活性例如若使用
。,ISO/IEC15408,。,ISO/IEC15408
时采取了不合适的评估方法选择了不相关的安全属性或针对的产品不恰当都将导致无意义的评
、IT,
估结果
。
因此产品经过评估的事实只有在提及选择了哪些安全属性以及采用了何种评估方法的情况
,IT,
下才有意义评估授权机构需要仔细地审查产品安全属性及评估方法以确定对其评估是否可产生有
。、
意义的结论另外评估产品的购买方也需要仔细地考虑评估这种情况以确定该产品是否有用且能
。,,,
否满足其特定的环境和需要
。
致力于保护资产免遭未授权的泄漏修改或丧失可用性此类保护与三种安全失
ISO/IEC15408、。
效情况对应通常分别称为机密性完整性和可用性此外也适用于安全的其他方
,、。,ISO/IEC15408IT
面可用于考虑人为的无论恶意与否以及非人为的因素导致的风险另外
。ISO/IEC15408()。,
还可用于技术的其他领域但对安全领域外的适用性不作申明
ISO/IEC15408IT,。
对某些问题因涉及专业技术或对安全而言较为次要因此不在范围之内
,IT,ISO/IEC15408,
例如
:
不包括那些与安全措施没有直接关联的属于行政性管理安全措施的安全
a)ISO/IEC15408IT
评估准则但是应该认识到安全的某些重要组成部分可通过诸如组织的人员的物
。,TOE、、
理的程序的控制等行政性管理措施来实现
、;
没有明确涵盖电磁辐射控制等安全中技术性物理方面的评估虽然标准中
b)ISO/IEC15408IT,
的许多概念适用于该领域换句话说只涉及物理保护的某些方面
。,ISO/IEC15408TOE;
并不涉及评估方法具体的评估方法在中给出
c)ISO/IEC15408,ISO/IEC18045;
不涉及评估管理机构使用本准则的管理和法律框架但也可
d)ISO/IEC15408,ISO/IEC15408
被用于此框架下的评估
;
评估结果用于产品认可的程序不属于的范围产品的认可是行政性的管理
e)ISO/IEC15408。
过程据此准许产品在其整个运行环境中投入使用评估侧重于产品的安全部分以及
,IT。IT,
直接影响到单元安全使用的那些运行环境因此评估结果是认可过程的重要输入但是
IT,,。,
由于其他技术更适合于评估非相关属性以及其与安全部分的关系认可者应针对这些
ITIT,
情况分别制定不同的条款
;
不包括评价密码算法固有质量相关的标准条款如果需要对嵌入的密
f)ISO/IEC15408。TOE
码算法的数学特性进行独立评估则必须在使用的评估体制中为相关评估制
,ISO/IEC15408
定专门条款
。
Ⅲ
GB/T183361—2015/ISO/IEC15408-12009
.:
信息技术安全技术
信息技术安全评估准则
第1部分简介和一般模型
:
1范围
的本部分建立了安全评估的一般概念和原则详细描述了各部分
GB/T18336IT,ISO/IEC15408
给出的一般评估模型该模型整体上可作为评估产品安全属性的基础
,IT。
本部分给出了的总体概述它描述了的各部分内容定义了在
ISO/IEC15408。ISO/IEC15408;
各部分将使用的术语及缩略语建立了关于评估对象的核心概念论述了评估
ISO/IEC15048;(TOE);
背景并描述了评估准则针对的读者对象此外还介绍了产品评估所需的基本安全概念
;。,IT。
本部分定义了裁剪和描述的功能和保障组件时可用的各种
ISO/IEC15408-2ISO/IEC15408-3
操作
。
本部分还详细说明了保护轮廓安全要求包和符合性这些关键概念并描述了评估产生的结
(PP)、,
果和评估结论的本部分给出了规范安全目
温馨提示
- 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
- 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
- 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。
最新文档
- 酒店餐饮菜单设计与管理培训
- 高中地理 第三章 海洋水体 第二节 海水的运动教学实录 新人教版选修2
- 七年级生物上册 3.1.1 藻类苔藓和蕨类植物教学实录 (新版)新人教版
- 2024年度高科技企业股权债务转让及投资合作协议3篇
- 人教版初中历史与社会七年级上册 4.2 文化艺术之都-巴黎 教学实录
- 2024年标准建筑材料供应与采购协议范本版
- 2025版新教材高考生物复习特训卷考点32生态系统的功能
- 2024年度特色民宿租赁管理合同范本2篇
- 房屋租赁合约书
- 加油站广告位租赁合同
- 期末综合卷(含答案) 2024-2025学年苏教版数学六年级上册
- 【MOOC】英文技术写作-东南大学 中国大学慕课MOOC答案
- 2024年21起典型火灾案例及消防安全知识专题培训(消防月)
- 人教版四年级上册数学【选择题】专项练习100题附答案
- 从创意到创业智慧树知到期末考试答案章节答案2024年湖南师范大学
- DL-T 1476-2023 电力安全工器具预防性试验规程
- 国开《Windows网络操作系统管理》形考任务4-配置故障转移群集服务实训
- 计价格[1999]1283号_建设项目前期工作咨询收费暂行规定
- 《电力拖动与运动控制系统》课程设计双闭环直流调速系统的设计
- 毕业设计(论文)RLC测量仪设计
- 住宿酒店结账清单
评论
0/150
提交评论