• 现行
  • 正在执行有效
  • 2024-04-25 颁布
  • 2024-11-01 实施
©正版授权
GB/T 18336.3-2024网络安全技术信息技术安全评估准则第3部分:安全保障组件_第1页
GB/T 18336.3-2024网络安全技术信息技术安全评估准则第3部分:安全保障组件_第2页
GB/T 18336.3-2024网络安全技术信息技术安全评估准则第3部分:安全保障组件_第3页
GB/T 18336.3-2024网络安全技术信息技术安全评估准则第3部分:安全保障组件_第4页
GB/T 18336.3-2024网络安全技术信息技术安全评估准则第3部分:安全保障组件_第5页
已阅读5页,还剩155页未读 继续免费阅读

下载本文档

免费下载试读页

文档简介

ICS35030

CCSL.80

中华人民共和国国家标准

GB/T183363—2024/ISO/IEC15408-32022

.:

部分代替GB/T183363—2015

.

网络安全技术信息技术安全评估准则

第3部分安全保障组件

:

Cybersecuritytechnology—EvaluationcriteriaforITsecurity—

Part3Securitassurancecomonents

:yp

ISO/IEC15408-32022Informationsecuritcbersecuritandrivac

(:,y,yypy

protection—EvaluationcriteriaforITsecurity—

Part3SecuritassurancecomonentsIDT

:yp,)

2024-04-25发布2024-11-01实施

国家市场监督管理总局发布

国家标准化管理委员会

GB/T183363—2024/ISO/IEC15408-32022

.:

目次

前言

…………………………Ⅴ

引言

…………………………Ⅶ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………1

总述

4………………………5

保障范式

5…………………5

概述

5.1…………………5

基本方法

5.2ISO/IEC15408…………5

保障方法

5.3……………5

评估保障尺度

5.4ISO/IEC15408……………………7

安全保障组件

6……………7

概述

6.1…………………7

保障类结构

6.2…………………………7

保障族结构

6.3…………………………9

保障组件结构

6.4………………………9

保障元素

6.5……………11

组件分类

6.6……………11

类保护轮廓评估

7APE:…………………11

概述

7.1…………………11

介绍

7.2PP(APE_INT)………………12

符合性声明

7.3(APE_CCL)…………12

安全问题定义

7.4(APE_SPD)………………………14

安全目的

7.5(APE_OBJ)……………14

扩展组件定义

7.6(APE_ECD)………………………15

安全要求

7.7(APE_REQ)……………16

类保护轮廓配置评估

8ACE:……………18

概述

8.1…………………18

模块介绍

8.2PP-(ACE_INT)…………19

模块符合性声明

8.3PP-(ACE_CCL)…………………19

模块安全问题定义

8.4PP-(ACE_SPD)………………21

模块安全目的

8.5PP-(ACE_OBJ)……………………21

模块扩展组件定义

8.6PP-(ACE_ECD)………………22

GB/T183363—2024/ISO/IEC15408-32022

.:

模块安全要求

8.7PP-(ACE_REQ)…………………23

模块一致性

8.8PP-(ACE_MCO)……………………25

配置一致性

8.9PP-(ACE_CCO)……………………26

类安全目标评估

9ASE:…………………28

概述

9.1…………………28

介绍

9.2ST(ASE_INT)………………29

符合性声明

9.3(ASE_CCL)…………30

安全问题定义

9.4(ASE_SPD)………………………31

安全目的

9.5(ASE_OBJ)……………32

扩展组件定义

9.6(ASE_ECD)………………………33

安全要求

9.7(ASE_REQ)……………34

概要规范

9.8TOE(ASE_TSS)………………………36

复合产品安全目标一致性

9.9(ASE_COMP)………37

类开发

10ADV:…………………………38

规则

10.1………………38

安全架构

10.2(ADV_ARC)…………42

功能规范

10.3(ADV_FSP)……………43

实现表示

10.4(ADV_IMP)……………50

内部

10.5TSF(ADV_INT)…………51

安全策略模型

10.6(ADV_SPM)……………………54

设计

10.7TOE(ADV_TDS)…………56

复合设计符合性

10.8(ADV_COMP)…………………61

类指导性文档

11AGD:…………………63

规则

11.1………………63

操作用户指南

11.2(AGD_OPE)……………………63

准备程序

11.3(AGD_PRE)……………64

类生命周期支持

12ALC:………………65

规则

12.1………………65

能力

12.2CM(ALC_CMC)……………66

范围

12.3CM(ALC_CMS)……………72

交付

12.4(ALC_DEL)…………………75

开发者环境安全

12.5(ALC_DVS)……………………76

缺陷纠正

12.6(ALC_FLR)……………77

开发生命周期定义

12.7(ALC_LCD)…………………80

开发构件

12.8(ALC_TDA)…………82

工具和技术

12.9(ALC_TAT)………………………87

复合部分集成和交付程序一致性核查

12.10(ALC_COMP)………89

GB/T183363—2024/ISO/IEC15408-32022

.:

类测试

13ATE:…………………………90

规则

13.1………………90

覆盖

13.2(ATE_COV)………………91

深度

13.3(ATE_DPT)…………………92

功能测试

13.4(ATE_FUN)…………95

独立测试

13.5(ATE_IND)……………97

复合功能测试

13.6(ATE_COMP)……………………99

类脆弱性评定

14AVA:………………100

概述

14.1………………100

应用注释

14.2…………………………101

脆弱性分析

14.3(AVA_VAN)………………………101

复合脆弱性评定

14.4(AVA_COMP)………………105

类组合

15ACO:…………………………106

规则

15.1………………106

组合基本原理

15.2(ACO_COR)……………………109

开发证据

15.3(ACO_DEV)…………109

依赖部件的依赖性

15.4(ACO_REL)………………112

组合测试

15.5TOE(ACO_CTT)…………………113

组合脆弱性分析

15.6(ACO_VUL)…………………115

附录资料性开发

A()(ADV)…………118

安全架构的补充材料

A.1ADV_ARC:………………118

功能规范的补充材料

A.2ADV_FSP:………………120

内部补充材料

A.3ADV_INT:TSF…………………126

子系统和模块

A.4ADV_TDS:………………………128

形式化方法补充材料

A.5……………132

附录资料性组合

B()(ACO)…………135

概述

B.1………………135

组合评估的必要性

B.2TOE………………………135

执行组合的安全目标评估

B.3TOE………………136

组合实体间的交互关系

B.4IT……………………136

附录资料性保障组件依赖关系的交叉引用

C()……………………141

附录资料性缩略语

NA()……………146

参考文献

……………………147

GB/T183363—2024/ISO/IEC15408-32022

.:

前言

本文件按照标准化工作导则第部分标准化文件的结构和起草规则的规定

GB/T1.1—2020《1:》

起草

本文件是网络安全技术信息技术安全评估准则的第部分已经

GB/T18336《》3。GB/T18336

发布以下部分

:

第部分简介和一般模型

———1:;

第部分安全功能组件

———2:;

第部分安全保障组件

———3:;

第部分评估方法和活动的规范框架

———4:;

第部分预定义的安全要求包

———5:。

本文件和网络安全技术信息技术安全评估准则第部分评估方法和

GB/T18336.4—2024《4:

活动的规范框架网络安全技术信息技术安全评估准则第部分预定义

》、GB/T18336.5—2024《5:

的安全要求包共同代替信息技术安全技术信息技术安全评估准则第

》GB/T18336.3—2015《3

部分安全保障组件

:》。

本文件部分代替信息技术安全技术信息技术安全评估准则第部分

GB/T18336.3—2015《3:

安全保障组件与相比除结构调整和编辑性改动外主要技术变化如下

》。GB/T18336.3—2015,,:

更改了术语见第章年版的第章

———(3,20153);

增加了精确符合性类型见和

———(7.3.2,8.3.2,8.9.29.3.2);

删除了评估保障级和组合保障包见年版的第章和第章

———(201578);

增加了直接基本原理的保护轮廓见和

———(7.7.39.7.3);

增加了用于模块化评估的模块和配置见第章

———PP-PP-(8);

增加了多重保障级评估见和

———(8.9.2,9.2.29.7.3);

增加了复合产品评估安全保障组件见和

———(9.9,10.8,12.10,13.614.4)。

本文件等同采用信息安全网络安全和隐私保护信息技术安全评估准

ISO/IEC15408-3:2022《、

则第部分安全保障组件

3:》。

本文件做了下列最小限度的编辑性改动

:

为与现有标准协调将标准名称改为网络安全技术信息技术安全评估准则第部分安

———,《3:

全保障组件

》;

增加了资料性附录缩略语

———NA“”。

请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别专利的责任

。。

本文件由全国网络安全标准化技术委员会提出和归口

(SAC/TC260)。

本文件起草单位中国信息安全测评中心中国合格评定国家认可中心公安部第三研究所中国电

:、、、

子科技集团公司第十五研究所清华大学华为技术有限公司北京天融信网络安全技术有限公司中国

、、、、

科学院信息工程研究所复旦大学武汉大学吉首大学浙江大华技术股份有限公司中科信息安全共

、、、、、

性技术国家工程研究中心有限公司吉林信息安全测评中心陕西省网络与信息安全测评中心成都虚

、、、

谷伟业科技有限公司安徽中科国创高可信软件有限公司北京中测安华科技有限公司荣耀终端有限

、、、

公司科来网络技术股份有限公司医渡云北京技术有限公司北京中电华大电子设计有限责任公司

、、()、、

合肥天帷信息安全技术有限公司北京数安行科技有限公司金篆信科有限责任公司

、、。

本文件主要起草人张宝峰毕海英邓辉高金萍杨永生石竑松谢仕华贾炜许源李凤娟

:、、、、、、、、、、

GB/T183363—2024/ISO/IEC15408-32022

.:

牛兴荣李洪孟亚豪武腾董晶晶叶晓俊姚俊宁王龑刘奇旭冯云徐志鹏程军军余荣威

、、、、、、、、、、、、、

李宗寿应天元郭昊刘占丰胡建勋闫育芸明玉琢苏德财纪金龙黄海军陈泓金左坚朱克雷

、、、、、、、、、、、、、

朱瑞瑾骆扬毛军捷王宇航陈佳哲魏伟梁文韬刘戬武建双刘玉红薛智慧伊鹏达孙蕊刚

、、、、、、、、、、、、、

吴雅笛朱业

、。

本文件于年首次发布年第一次修订年第二次修订本次为

2001GB/T18336.3—2001,2008,2015,

第三次修订

GB/T183363—2024/ISO/IEC15408-32022

.:

引言

本文件定义的安全保障组件是在安全保障包保护轮廓模块配置或安全目标

、(PP)、PP-、PP-(ST)

中描述安全保障要求的基础

这些要求建立了描述评估对象保障要求的标准方法本文件列出了一组保障组件族和

(TOE)。、

类还定义了评估配置模块和的准则

,PP、PP-、PP-ST。

拟由五部分构成

GB/T18336。

第部分简介和一般模型旨在对进行整体概述定义信息技术安全评估的一

———1:。GB/T18336,

般概念和原则并给出评估的一般模型

,。

第部分安全功能组件旨在建立一套可用于描述安全功能要求的功能组件标准化模板

———2:。。

这些功能组件按类和族的方式进行结构化组织通过组件选择细化裁剪等方式构造出具体

,、、

的安全功能要求

第部分安全保障组件旨在建立一套可用于描述安全保障要求的保障组件标准化模板

———3:。。

这些安全保障组件按类和族的方式进行结构化组织定义针对和进行评估的准

,PP、STTOE

则通过组件选择细化裁剪等方式构造出具体的安全保障要求

,、、。

第部分评估方法和活动的规范框架旨在为规范评估方法和活动提供一个标准化框架

———4:。。

这些评估方法和活动包含在及任意支持这些方法和活动的文档中供评估者基于

PP、ST,

其他部分中描述的模型开展评估工作

GB/T18336。

第部分预定义的安全要求包旨在提供利益相关者通常使用的安全保障要求和安全功能

———5:。

要求的包提供的包示例包括评估保障级和组合保障包

,(EAL)(CAP)。

本文件的目标读者主要包括安全产品的消费者开发者技术工作组评估者等

IT、、、。GB/T18336.1—

的第章提供了关于的目标读者以及目标读者群体如何使用的补充

20245GB/T18336,GB/T18336

信息这些读者群体按如下方式使用本文件

。:

消费者选取组件描述保障要求以满足或中提出的安全目的从而确定所需的安全保

a),,PPST,

障级别时都可使用本文件

;

开发者在构造以响应实际的或预想的消费者安全要求时可参考本文件以解释保障

b),TOE,,

要求陈述并确定的保障方法

TOE;

评估者在确定的保障级别以及评估和时使用本文件所定义的保障要求作为评

c),TOEPPST,

估准则的强制性陈述

注本文件在某些情况下使用粗体字和斜体字来区分术语和其余部分文本族内组件之间的关系约定使用粗体突

:。

出显示对所有新的要求也约定使用粗体字对于分层的组件当要求被增强或修改且超出了前一个组件的

,。,,

要求时以粗体显示此外除了前面的组件之外任何新的或增强的允许操作也使用粗体突出显示约定使

,。,,。

用斜体来表示具有精确含义的文本对于安全保障要求该约定也适用于与评估相关的特殊动词

。,。

GB/T183363—2024/ISO/IEC15408-32022

.:

网络安全技术信息技术安全评估准则

第3部分安全保障组件

:

1范围

本文件定义了的保障要求包括组成中包含的评估保障级和其

ISO/IEC15408,ISO/IEC15408-5

他包的各个保障包以及配置模块和的评估准则

,PP、PP-、PP-ST。

2规范性引用文件

下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款其中注日期的引用文

。,

件仅该日期对应的版本适用于本文件不注日期的引用文件其最新版本包括所有的修改单适用于

,;,()

本文件

网络安全技术信息技术安全评估方法

GB/T30270—202

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论