标准解读

《GB/T 18336.2-2015 信息技术 安全技术 信息技术安全评估准则 第2部分:安全功能组件》相比于《GB/T 18336.2-2008 信息技术 安全技术 信息技术安全性评估准则 第2部分:安全功能要求》,主要在以下几个方面进行了更新和调整:

  1. 标准名称的调整:从“安全功能要求”变更为“安全功能组件”,这一变化体现了对安全功能更加侧重于其构成要素和实现方式的关注,而不仅仅是功能需求的描述。

  2. 内容结构优化:2015版标准对安全功能的分类和描述进行了重新组织和优化,使其更符合当前信息技术安全领域的实践和发展趋势,提高了标准的实用性和可操作性。

  3. 新增和更新安全功能:根据信息技术安全领域的新技术和新威胁,2015版标准引入了一些新的安全功能组件,并对原有的一些安全功能要求进行了修订或增强,以覆盖更广泛的保护需求,如加强了对云计算、大数据、移动计算等新兴技术的安全考量。

  4. 增强了互操作性和兼容性指导:为了适应更加复杂和多变的信息系统环境,2015版标准提供了更多关于安全功能组件间互操作性和兼容性的指导原则,帮助评估和确保不同安全产品和服务之间的有效协同工作。

  5. 标准化语言和表述的改进:为提高国际兼容性和便于国际交流,2015版标准在语言表述上进行了规范化处理,与国际相关标准(如CC标准)的表述更加一致,有助于减少理解和应用过程中的歧义。

  6. 考虑了隐私保护要求:鉴于个人信息保护和隐私权日益受到重视,新版标准在安全功能组件中加入了对隐私保护的相关要求,反映了信息安全与个人隐私保护相结合的趋势。


如需获取更多详尽信息,请直接参考下方经官方授权发布的权威标准文档。

....

查看全部

  • 被代替
  • 已被新标准代替,建议下载现行标准GB/T 18336.2-2024
  • 2015-05-15 颁布
  • 2016-01-01 实施
©正版授权
GB/T 18336.2-2015信息技术安全技术信息技术安全评估准则第2部分:安全功能组件_第1页
GB/T 18336.2-2015信息技术安全技术信息技术安全评估准则第2部分:安全功能组件_第2页
GB/T 18336.2-2015信息技术安全技术信息技术安全评估准则第2部分:安全功能组件_第3页
GB/T 18336.2-2015信息技术安全技术信息技术安全评估准则第2部分:安全功能组件_第4页
GB/T 18336.2-2015信息技术安全技术信息技术安全评估准则第2部分:安全功能组件_第5页
已阅读5页,还剩195页未读 继续免费阅读

下载本文档

免费下载试读页

文档简介

ICS35040

L80.

中华人民共和国国家标准

GB/T183362—2015/ISO/IEC15408-22008

.代替:

GB/T18336.2—2008

信息技术安全技术

信息技术安全评估准则

第2部分安全功能组件

:

Informationtechnology—Securitytechniques—

EvaluationcriteriaforITsecurity—

Part2Securitfunctionalcomonents

:yp

(ISO/IEC15408-2:2008,IDT)

2015-05-15发布2016-01-01实施

中华人民共和国国家质量监督检验检疫总局发布

中国国家标准化管理委员会

GB/T183362—2015/ISO/IEC15408-22008

.:

目次

前言

…………………………Ⅴ

引言

…………………………Ⅵ

范围

1………………………1

规范性引用文件

2…………………………1

术语定义和缩略语

3、………………………1

概述

4………………………1

本部分的结构

4.1………………………1

功能要求范型

5……………2

安全功能组件

6……………4

概述

6.1…………………4

组件分类

6.2……………8

类安全审计

7FAU:………………………8

安全审计自动响应

7.1(FAU_ARP)…………………9

安全审计数据产生

7.2(FAU_GEN)…………………10

安全审计分析

7.3(FAU_SAA)………………………11

安全审计查阅

7.4(FAU_SAR)………………………13

安全审计事件选择

7.5(FAU_SEL)…………………14

安全审计事件存储

7.6(FAU_STG)…………………15

类通信

8FCO:……………17

原发抗抵赖

8.1(FCO_NRO)…………17

接收抗抵赖

8.2(FCO_NRR)…………18

类密码支持

9FCS:………………………20

密钥管理

9.1(FCS_CKM)……………20

密码运算

9.2(FCS_COP)……………22

类用户数据保护

10FDP:………………22

访问控制策略

10.1(FDP_ACC)………………………25

访问控制功能

10.2(FDP_ACF)………………………26

数据鉴别

10.3(FDP_DAU)……………27

从输出

10.4TOE(FDP_ETC)………………………28

信息流控制策略

10.5(FDP_IFC)……………………29

信息流控制功能

10.6(FDP_IFF)……………………30

从之外输入

10.7TOE(FDP_ITC)…………………33

内部传送

10.8TOE(FDP_ITT)………………………35

残余信息保护

10.9(FDP_RIP)………………………37

回退

10.10(FDP_ROL)………………38

存储数据的完整性

10.11(FDP_SDI)…………………39

GB/T183362—2015/ISO/IEC15408-22008

.:

间用户数据机密性传送保护

10.12TSF(FDP_UCT)………………40

间用户数据完整性传送保护

10.13TSF(FDP_UIT)………………41

类标识和鉴别

11FIA:……………………42

鉴别失败

11.1(FIA_AFL)……………43

用户属性定义

11.2(FIA_ATD)………………………44

秘密的规范

11.3(FIA_SOS)…………44

用户鉴别

11.4(FIA_UAU)……………45

用户标识

11.5(FIA_UID)……………48

用户主体绑定

11.6-(FIA_USB)………………………49

类安全管理

12FMT:……………………50

中功能的管理

12.1TSF(FMT_MOF)………………51

安全属性的管理

12.2(FMT_MSA)…………………52

数据的管理

12.3TSF(FMT_MTD)…………………54

撤消

12.4(FMT_REV)………………55

安全属性到期

12.5(FMT_SAE)……………………56

管理功能规范

12.6(FMT_SMF)……………………57

安全管理角色

12.7(FMT_SMR)……………………57

类隐私

13FPR:…………………………59

匿名

13.1(FPR_ANO)………………59

假名

13.2(FPR_PSE)…………………60

不可关联性

13.3(FPR_UNL)…………62

不可观察性

13.4(FPR_UNO)………………………62

类保护

14FPT:TSF……………………64

失效保护

14.1(FPT_FLS)……………66

输出数据的可用性

14.2TSF(FPT_ITA)…………66

输出数据的机密性

14.3TSF(FPT_ITC)……………67

输出数据的完整性

14.4TSF(FPT_ITI)……………67

内数据的传送

14.5TOETSF(FPT_ITT)…………69

物理保护

14.6TSF(FPT_PHP)………………………70

可信恢复

14.7(FPT_RCV)……………72

重放检测

14.8(FPT_RPL)……………74

状态同步协议

14.9(FPT_SSP)………………………75

时间戳

14.10(FPT_STM)……………76

间数据的一致性

14.11TSFTSF(FPT_TDC)………76

外部实体测试

14.12(FPT_TEE)……………………77

内数据复制的一致性

14.13TOETSF(FPT_TRC)………………78

自检

14.14TSF(FPT_TST)…………78

类资源利用

15FRU:……………………79

容错

15.1(FRU_FLT)…………………80

服务优先级

15.2(FRU_PRS)…………81

资源分配

15.3(FRU_RSA)……………82

类访问

16FTA:TOE……………………83

GB/T183362—2015/ISO/IEC15408-22008

.:

可选属性范围限定

16.1(FTA_LSA)…………………83

多重并发会话限定

16.2(FTA_MCS)………………84

会话锁定和终止

16.3(FTA_SSL)……………………85

访问旗标

16.4TOE(FTA_TAB)……………………87

访问历史

16.5TOE(FTA_TAH)……………………87

会话建立

16.6TOE(FTA_TSE)……………………88

类可信路径信道

17FTP:/………………88

间可信信道

17.1TSF(FTP_ITC)……………………89

可信路径

17.2(FTP_TRP)……………90

附录规范性附录安全功能要求应用注释

A()…………91

附录规范性附录功能类族和组件

B()、………………99

附录规范性附录类安全审计

C()FAU:……………100

附录规范性附录类通信

D()FCO:…………………111

附录规范性附录类密码支持

E()FCS:………………115

附录规范性附录类用户数据保护

F()FDP:…………119

附录规范性附录类标识和鉴别

G()FIA:……………140

附录规范性附录类安全管理

H()FMT:……………148

附录规范性附录类隐私

I()FPR:……………………156

附录规范性附录类保护

J()FPT:TSF………………165

附录规范性附录类资源利用

K()FRU:……………179

附录规范性附录类访问

L()FTA:TOE……………183

附录规范性附录类可信路径信道

M()FTP:/………188

GB/T183362—2015/ISO/IEC15408-22008

.:

前言

信息技术安全技术信息技术安全评估准则分为以下三部分

GB/T18336《》:

第部分简介和一般模型

———1:;

第部分安全功能组件

———2:;

第部分安全保障组件

———3:。

本部分是的第部分

GB/T183362。

本部分按照给出的规则编写

GB/T1.1—2009。

本部分代替信息技术安全技术信息技术安全评估准则第部分安

GB/T18336.2—2008《2:

全功能要求

》。

本部分与的主要差异如下

GB/T18336.2—2008:

将保证改为保障

———“”(assurance)“”;

将输出到控制之外改为从输出

———“10.4TSF(FDP_ETC)”“10.4TOE(FDP_ETC)”;

将从控制之外输入改为从之外输入

———“10.7TSF(FDP_ITC)”“10.7TOE(FDP_ITC)”;

删除了类保护中的底层抽象机测试引用仲裁

———“14FPT:TSF”“14.1(FPT_AMT)”、“14.10

域分离

(FPT_RVM)”、“14.11(FPT_SEP)”;

在类保护中增加了外部实体测试

———“14FPT:TSF”“14.12(FPT_TEE)”;

将会话锁定改为会话锁定和终止

———“16.3(FTA_SSL)”“16.3(FTA_SSL)”;

将门限值改为临界值

———“”“”;

将介导改为促成

———“”“”。

本部分使用翻译法等同采用国际标准信息技术安全技术信息技术安

ISO/IEC15408-2:2008《

全评估准则第部分安全功能组件

2:》。

与本部分中规范性引用的国际文件有一致性对应关系的我国文件如下

:

信息技术安全技术信息技术安全评估准则第部分简介和一般模型

———GB/T18336.11:

(GB/T18336.1—2015,ISO/IEC15408-1:2009,IDT)

本部分做了下列编辑性修改

:

第条标准原文有编辑性错误现已更正为对于有关结构规则和指南编写或的

———4.1,“、,PPST

人员应参见第章和相关附录

ISO/IEC15408-13”。

本部分由全国信息安全标准化技术委员会提出和归口

(SAC/TC260)。

本部分起草单位中国信息安全测评中心信息产业信息安全测评中心公安部第三研究所吉林信

:、、、

息安全测评中心

本部分主要起草人张翀斌郭颖石竑松毕海英张宝峰高金萍王峰杨永生李国俊董晶晶

:、、、、、、、、、、

谢蒂王鸿娴张怡顾健邱梓华宋好好陈妍杨元原李凤娟庞博张骁刘昱函王书毅周博扬

、、、、、、、、、、、、、、

唐喜庆蒋显岚张双双

、、。

本部分所代替标准的历次版本发布情况为

:

———GB/T18336.2—2001;

———GB/T18336.2—2008。

GB/T183362—2015/ISO/IEC15408-22008

.:

引言

本部分定义的安全功能组件为在保护轮廓或安全目标中表述的安全功能要求提供了基

(PP)(ST)

础这些要求描述了评估对象所期望的安全行为并旨在满足在或中所提出的安全目

。(TOE),PPST

的这些要求描述那些用户能直接通过交互即输入输出或激励响应过程探测到的安全

。IT(、)IT

特性

安全功能组件表达了安全要求这些要求试图对抗针对假定的运行环境中的威胁并或涵

,TOE,/

盖了所有已标识的组织安全策略和假设

本部分的目标读者主要包括安全的产品的消费者开发者评估者第章

IT、、。ISO/IEC15408-15

提供了关于的目标读者和目标读者群体如何使用的附加信息这些

ISO/IEC15408ISO/IEC15408。

群体可以按如下方式使用本部分

:

消费者为满足或中提出的安全目的通过选取本部分的组件来表述功能要求

a),PPST,。ISO/

提供了更多关于安全目的和安全要求之间的关系的详细信息

IEC15408-1;

开发者在构造时响应实际的或预测的消费者安全要求可以在本部分中找到一种标准

b),TOE,

的方法去理解这些要求也可以以本部分的内容为基础进一步定义的安全功能和机

。,TOE

制来满足那些要求

;

评估者使用本部分所定义的功能要求检验在或中表述的功能要求是否满足

c),PPSTTOEIT

安全目的以及所有的依赖关系是否都已解释清楚并得到满足评估者也宜使用本部分去帮

,。

助确定指定的是否满足规定的要求

TOE。

GB/T183362—2015/ISO/IEC15408-22008

.:

信息技术安全技术

信息技术安全评估准则

第2部分安全功能组件

:

1范围

为了安全评估的意图的本部分定义了安全功能组件所需要的结构和内容本部分

,GB/T18336。

包含一个安全组件的分类目录将满足许多产品的通用安全功能要求

,IT。

2规范性引用文件

下列文件对于本文件的应用是必不可少的凡是注日期的引用文件仅注日期的版本适用于本文

。,

件凡是不注日期的引用文件其最新版本包括所有的修订版适用于本文件

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论