标准解读

GB/T 18336.2-2001 是一项中国国家标准,全称为《信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求》。这份标准是基于国际通用的CC(Common Criteria)标准框架定制的,旨在为信息技术产品的安全评估提供一个统一的、可互认的基础。它详细规定了信息技术产品或系统在安全性方面应具备的功能要求,以确保这些产品或系统能够达到预期的安全水平,并便于跨国家和地区进行安全认证的互认。

该标准的第二部分重点聚焦于安全功能要求,这些要求覆盖了信息安全的多个维度,包括但不限于:

  1. 安全策略: 规定了系统应如何制定、实施和维护一套清晰的安全策略,确保信息资产得到适当保护。

  2. 安全审计: 要求系统能够记录并报告安全相关的事件,以便事后分析和审查,同时保护审计信息的完整性和保密性。

  3. 用户数据保护: 确保系统能保护用户数据的机密性、完整性和可用性,防止未授权访问或修改。

  4. 身份鉴别: 规定了用户和系统实体身份验证的方法和过程,确保只有合法用户可以访问受保护的资源。

  5. 访问控制: 强调对资源访问的严格管理,确保每个主体只能访问其被授权的客体,遵循最小权限原则。

  6. 通信保护: 要求在信息传输过程中实施加密或其他保护措施,防止信息在传输中被截取或篡改。

  7. 系统与信息完整性: 保证系统软件和数据不被非法修改,通过校验机制检测并防范完整性破坏。

  8. 可信路径/信道: 提供一种安全的通信方式,让用户可以直接且安全地与系统进行交互,防止中间人攻击。

  9. 密码支持: 涉及密码算法的选择、实施和管理,确保密码服务的安全性和有效性。

  10. 安全管理: 包括安全配置管理、安全生命周期管理等,确保系统的安全管理活动得到恰当执行。

每一项安全功能要求都具体说明了实现这些功能的技术手段和评估方法,为产品开发者、安全评估机构以及最终用户提供了一套全面、详细的参考框架,帮助确保信息技术产品的安全性满足既定的安全目标。通过遵循这些要求,可以提升信息系统的整体安全性,减少安全漏洞,增强用户信任。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 被代替
  • 已被新标准代替,建议下载现行标准GB/T 18336.2-2008
  • 2001-03-08 颁布
  • 2001-12-01 实施
©正版授权
GB/T 18336.2-2001信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求_第1页
GB/T 18336.2-2001信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求_第2页
GB/T 18336.2-2001信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求_第3页
GB/T 18336.2-2001信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求_第4页
GB/T 18336.2-2001信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求_第5页

文档简介

ICS.35.040L70中华人民共和国国家标准GB/T18336.2-2001tdtISo/IEC15408-2.1999信息技术安全技术信息技术安全性评估准则第2部分:安全功能要求InformationtechnologySecuritytechniquesEvaluationcriteriaforITsecurityPart2:Securityfunctionallrequirements2001-03-08发布2001-12-01实施国家质量技术监督局发布

GB/T18336.2-2001次前言ISO/IEC前言范围…………1.1功能要求的扩展和维护1.2本标准的结构1.3功能要求范例2引用标准·3安全功能组件3.1棕述3.2组件分类4FAU类:安全审计…4.1安全审计自动应答(FAU_ARP)4.2安全审计数据产生(FAU_GEN)4.3安全审计分析(FAUSAA)4.4安全审计查阅(FAUSAR)4.5安全审计事件选择(FAUSEL)4.6安全审计事件存储(FAU_STG)5FCO类:通信·5.1原发抗抵赖(FCONRO)5.2接收抗抵赖(FCONRR)6FCS类;密码支持·………………·6.1密钥管理(FCSCKM)6.2密码运算(FCSCOP)…7FDP类:用户数据保护访问控制策略(FDP7.1_ACC)….7.2访问控制功能(FDPACF)………………7.3数据鉴别(FDPDAU)7.4输出到TSF控制之外(FDPETC)7.5信息流控制策略(FDP_IFC)……7.6信息流控制功能(FDPIFF)……………7.7从TSF控制之外输入(FDP_ITC)TOE内部传送(FDP.7.8ITT)7.9残余信息保护(FDP_RIP)…7.10反转(FDP_ROL)7.11存储数据的完整性(FDP_SDI)

GB/T18336.2-2001「SF间用户数据传送的保密性保护(FDP7.12UCT)7.13TSF间用户数据传送的完整性保护(FDP.UIT)3FIA类:标识和鉴别8.1鉴别失败(FIA_AFL)…………8.2用户属性定义(FIA_ATD)8.3秘密的规范(FIA_SOS)······8.4用户鉴别(FIAUAU)8.5用户标识(FIAUID)8.6用户_主体绑定(FIA_USB)9FMT类:安全管理9.1TSF中功能的管理(FMTMOF)……9.2安全属性的管理(FMTMSA)9.3TSF数据的管理(FMT_MTD)…9.4撤消(FMTREV)·………..……9.5安全属性到期(FMT_SAE)9.6安全管理角色(FMTSMR)10FPR类:隐私10.1医名(FPRANO)10.2假名(FPRPSE)10.3不可关联性(FPRUNL.)10.4不可观察性(FPR_UNO)……11FPT类:TSF保护11.1根本抽象机测试(FPT_AMT)………11.2失败保护(FPT_FLS)11.3输出TSF数据的可用性(FPTITA)11.4输出TSF数据的保密性(FPTTTC)11.5输出TSF数据的完整性(FPT_ITI)11.6TOE内TSF数据的传送(FPTITT)11.7TSF物理保护(FPT_PHP)………11.8可信恢复(FPTRCV)11.9重放检测(FPTRPL)·……11.10参照仲裁(FPTRVM)11.11域分离(FPTSEP)……11.12状态同步协议(FPTSSP)11.13时间截(FPT_STM)11.14TSF间TSF数据的一致性(FPT_「DC)11.15「OE内TSF数据复制的一致性(FPTTRC)11.16TSF自检(FPT_TST)…………7212FRU类:资源利用12.1容错(FRU_FLT)……………

GB/T18336.2-200112.2服务优先级(FRU.RS)12.3资源分配(FRU_RSA)……13FTA类:TOE访问·13.1可选属性范围限定(FTA_LSA)……13.2多重并发会话限定(FTA_MCS)13.3会话锁定(FTA_SSL)·……………13.4TOE访问旗标(FTATAB)13.5TOE访问历史(FTA_TAH)13.6TOE会话建立(FTA_TSE)14FTP类:可信路径/信道14.1TSF间可信信道(FTPITC)14.2可信路径(FTPTRP)………附录A(提示的附录)安全功能要求应用注释A1莲释的结构······························.···附录B(提示的附录))功能类、子类和组件·附录C(提示的附录)安全审计(FAU)…Ci安全审计自动应答(FAUAPR)C2安全审计数据产生(FAU_GEN)…C3安全审计分析(FAUSAA)…C4安全审计查阅(FAUSAR)…C5安全审计事件选择(FAU_SEL)C6安全审计事件存储(FAU_STG)……附录D(提示的附录)通信(FCO)D1原发抗抵赖(FCO_NRO)………D2接收抗抵赖(FCONRR)…附录E(提示的附录))密码支持(FCS)…EI密钥管理(FCSCKM)101E2密码运算(FCS_COP)………10:附录F(提示的附录)用户数据保护(FDP)104F1问控制策略(FDPACC)0F2访问控制功能(FDPACF)107F3数据鉴别(FDPDAU)109F4偷出到TSF控制之外(FDP_ETC)109F5信息流控制策略(FDPIFC)…110F6信息流控制功能(FDP_IFF)112从TSF控制之外输人(FDPITC)115TOE内部传送(FDPITT)F8116战余信息保护(FDPF9RIP)…….118F10反转(FDPROL)·…·119

GB/T18336.2-2001F11存储数据的完整性(FDPSDI)120F12TSF间用户数据传送的保密性保护(FDPUCT)…·121F13TSF间用户数据传送的完整性保护(FDPUIT)12附录G(提示的附录)标识和鉴别(FIA)…123GI鉴别失败(FIAäAFL)123G2用户属性定义(FIAATD)124秘密的规范(FIASOS)…G3125G4用户鉴别(FIA_UAU)126G5用户标识(FIAUID)…128G6用户-主体绑定(FIAUSB)…128附录H(提示的附录)安全管理(FMT)121H1TSF中功能的管理(FMTMOF)129H2安全属性的管理(FMT_MSA)……130H3TSF数据的管理(FMT-MTD)131撤消(FMT_REV)…………H4132H5安全属性到期(FMTSAE)133H6安全管理角色(FMT_SMR)…133附录I(提示的附录)隐私(FPR)134暨名(FPRANO)I1135I2假名(FPRPSE)136不可关联性(FPRUNL)……….1313914不可观察性(FPR_UNO)140附录J提示的附录)TSF保护(FPT)……4211根本抽象机测试(FPT_AMT)A失败保护(FPT_FLS)………………145J3输出TSF数据的可用性(FPTITA)145输出TSF数据的保密性(FPTTC)………·46J5输出TSF数据的完整性(FPTJTD46J6TOE内TSF数据的传送(FPT_ITT)TSF物理保护(FPTPHP)148J8可信恢复(FPT_RCV)..19重放检测(FPTRPL)…15J10参照仲裁(FPT_RVM)151域分离(FPT_SEP)J11152状态同步协议(FPTSSP)J1215SJ13时间截(FPTSTM)154TSF间TSF数据的一致性(FPTJ14TDC)154TOE内TSF数据复制的一致性(FPTTRC)J151556TSF自检(FPTTST)······…···········"·····…·J16155附录K(提示的附录)资源利用(FRU)156

GB/T18336.2-2001K1容错(FRU_FLT)15K2服务优先级(FRU_PRS)151K3资源分配(FPRRSA)158附录L(提示的附录)TOE访间(FTA)16CLI可选属性范围限定(FTALSA)160L2多重并发会话限定(FTA_MCS)161L3会话锁定(FTASSL)……161L4TOE访问旗标(FTA_TAB)163L5TOE访间历史(FTATAH)163L6「OE会话建立(FTATSE)163附录M(提示的附录)可信路径/信道(FTP)··16M1TSF间可信信道(FTPITC)16M22可信路径(FTPTRP)…….………..…...图1.1安全功能要求范例(单个TOE)图1.2分布式TOE内的安全功能图图1.3用户数据和TSF数据的关系图1.4“鉴别数据"和“秘密”的关系图3.1功能类结构…………图3.2功能子类结构图3.3功能组件结构图3.4示范类分解图·…图4.1安全审计类分解图5.1通信类分解图6.1密码支持类分解图7.1用户数据保护类分解图7.2用户数据保护类分解图8.1标识和鉴别类分解图9.1安全管理类分解图10.1隐私类分解………图11.1「SF保护类分解·图11.2「SF保护类分解……图12.1资源利用类分解·图13.1TOE访问类分解图14.1可信路径/信道类分解图A1功能类结构图A2功能子类结构图A3功功能组件结构图C1安全审计类分解……图D1通信类分解……图E1密码支持类分解

GB/T18336.2-2001图F1用户数据保护类分解105图F2:用户数据保护类分解105图G1标识和鉴别类分解123图H1安全管理类分解129图I1隐私类分解135图J「SF保护类分解143图J2TSF保护类分解143图K1资源利用类分解156图L1TOE访间类分解160图Ml可信路径/信道类分解164表A1功能组件依赖关系表

GB/T18336.2-2001本标准等同采用国际标准ISO/IEC15408-2:1999《信息技术安全技术信息技术安全性评估准第2部分:安全功能要求》。本标准介绍了信息技术安全性评估的安全功能要求。GB/T18336在总标题《信息技术安全技术信息技术安全性评估准则》下.由以下几个部分组-第1部分:简介和一般模型第2部分:安全功能要求第3部分:安全保证要求本标准的附录A到附录M是提示的附录本标准由国家质量技术监督局提出。本标准由全国信息技术标准化技术委员会归口本标准由中国国家信息安全测评认证中心、信息产业部电子第30研究所、国家信息中心、复旦大学负责起草本标准主要起草人:吴世忠、龚奇敏、陈晓桦、李守鹏、罗建中、方关宝、吴亚飞、雷利民、张建军、叶红、吴承荣、黄元飞、任卫红、崔玉华。本标准委托中国国家信息安全测评认证中心负责解释

GB/T18336.2-2001ISO/IEC前言ISO(国际标准化组织)和IEC(国际电工委员会)形成了全世界标准化的专门体系。作为ISO或IEC成员的国家机构,通过相应组织所建立的涉及技术活动特定领域的委员会参加国际标准的制定。ISO和IEC技术委员会在共同关心的领域里合作,其它与ISO和IEC有联系的政府和非政府的国际组织也参加了该项工作。国际标准的起草符合ISO/IEC导则第3部分的原则在信息技术领域.ISO和IEC已经建立了一个联合技术委员会-ISO/IECJTC1。联合技术委员会采纳的国际标准草案分发给国家机构投票表决。作为国际标准公开发表,需要至少75%的国家机构投赞成票。国际标准ISO/IEC15408-2是由联合技术委员会ISO/IECJTCI(信息技术)与通用准则项目发起组织合作产生的。与ISO/IEC15408-2同样的文本由通用准则项目发起组织作为《信息技术安全性评估通用准则》发表。有关通用准则项目的更多信息和发起组织的联系信息由ISO/IEC15408-1的附录AISO/IEC15408在“信息技术-安全技术--信息技术安全性评估准则”的总标题下,由以下几部分组成:第1部分:简介和一般模型第2部分:安全功能要求第3部分:安全保证要求ISO/IEC15408本部分的附录A到M仅供参考。以下具有法律效力的提示已按要求放暨在ISO/IEC15408的所有部分:在ISO/EC15408-1附录A中标明的七个政府组织(总称为通用准则发起组织).作为《信息技术安全性评估通用准则》第1至第3部分(称为"CC")版权的共同所有者.在此特许ISO/IEC在开发ISO)IEC15408国际标准中,非排他性地使用CC。但是.通用准则发起组织在他们认为适当时保留对CC的使用、拷贝、分发以及修改的权利。

中华人民共和国国家标准信息技术安全技术信息技术安全性评估准则GB/T18336.2-2001idtIsO/IEC15408-2:1999第2部分:安全功能要求lnformationtechnology-SecuritytechniquesEvaluationcriteriaforITsecurityPart2:Securityfunctionalrequirements范围本标准定义的安全功能组件是保护轮席(PP)或安全目标(ST)中所表述的TOEIT安全功能要求的基础。这些要求描述了对评估对象(TOE)所期望的安全行为,目的是满足PP或ST中陈述的安全目的。这些要求描述用户通过与TOE直接交互(即输入,输出)或通过TOE对刺激的反应,可以检测到的安全特性。安全功能组件表达用于在假定的TOE运行环境中对抗威胁的要求·或涉及所有标识的组织安全策略和假设,本标准的读者包括安全IT系统和产品的用户、开发者和评估员。GB/T18336第1部分第4章提供了关于本标准的目标读者,以及这些目

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论