• 即将实施
  • 暂未开始实施
  • 2024-04-25 颁布
  • 2024-11-01 实施
©正版授权
GB/T 18336.1-2024网络安全技术信息技术安全评估准则第1部分:简介和一般模型_第1页
GB/T 18336.1-2024网络安全技术信息技术安全评估准则第1部分:简介和一般模型_第2页
GB/T 18336.1-2024网络安全技术信息技术安全评估准则第1部分:简介和一般模型_第3页
GB/T 18336.1-2024网络安全技术信息技术安全评估准则第1部分:简介和一般模型_第4页
GB/T 18336.1-2024网络安全技术信息技术安全评估准则第1部分:简介和一般模型_第5页
已阅读5页,还剩127页未读 继续免费阅读

下载本文档

免费下载试读页

文档简介

ICS35030

CCSL.80

中华人民共和国国家标准

GB/T183361—2024/ISO/IEC15408-12022

.:

代替GB/T183361—2015

.

网络安全技术信息技术安全评估准则

第1部分简介和一般模型

:

Cybersecuritytechnology—EvaluationcriteriaforITsecurity—

Part1Introductionandeneralmodel

:g

ISO/IEC15408-12022Informationsecuritcbersecuritand

(:,y,yy

privacyprotection—EvaluationcriteriaforITsecurity—

Part1IntroductionandeneralmodelIDT

:g,)

2024-04-25发布2024-11-01实施

国家市场监督管理总局发布

国家标准化管理委员会

GB/T183361—2024/ISO/IEC15408-12022

.:

目次

前言

…………………………Ⅴ

引言

…………………………Ⅶ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………2

缩略语

4……………………11

总述

5………………………12

概述

5.1…………………12

说明

5.2ISO/IEC15408………………12

评估对象

5.3……………15

其余部分内容

5.4………………………17

一般模型

6…………………17

背景

6.1…………………17

资产和安全控制

6.2……………………17

核心的范式结构

6.3ISO/IEC15408…………………19

安全要求的详细说明

7……………………23

安全问题定义

7.1………………………23

安全目的

7.2……………24

安全要求

7.3……………27

安全组件

8…………………30

安全组件的层次结构

8.1………………30

操作

8.2…………………31

组件之间的依赖性

8.3…………………34

扩展组件

8.4……………35

9…………………………36

规则

9.1…………………36

包的类型

9.2……………36

包的依赖关系

9.3………………………37

评估方法和活动

9.4……………………37

保护轮廓

10………………37

概述

10.1………………37

介绍

10.2PP……………37

符合性声明和符合性陈述

10.3………………………38

GB/T183361—2024/ISO/IEC15408-12022

.:

安全保障要求

10.4……………………39

严格和可论证的符合性所共有的附加要求

10.5……………………40

严格符合性的特定附加要求

10.6……………………40

可论证符合性的特定附加要求

10.7…………………41

精确符合的特定附加要求

10.8………………………41

的使用

10.9PP…………………………42

在多情况下的符合性陈述和声明

10.10PP…………42

模块化要求的构造

11……………………42

概述

11.1………………42

模块

11.2PP-……………43

配置

11.3PP-……………46

安全目标

12………………53

规则

12.1………………53

符合性声明和陈述

12.2………………53

保障要求

12.3…………………………55

精确符合情况下的附加要求

12.4……………………55

多重保障情况下的附加要求

12.5……………………56

评估和评估结果

13………………………58

概述

13.1………………58

评估内容

13.2…………………………60

和配置的评估

13.3PPPP-……………60

评估

13.4ST……………60

的评估

13.5TOE………………………61

评估方法和评估活动

13.6……………61

评估结果

13.7…………………………61

多重保障评估

13.8……………………62

复合保障

14………………63

概述

14.1………………63

复合模型

14.2…………………………63

在复合模型中提供保障的评估技术

14.3……………65

使用复合技术进行评估的要求

14.4…………………74

通过复合和多重保障进行评估

14.5…………………76

附录规范性包的规范

A()………………77

本附录的目标和结构

A.1……………77

包的族

A.2……………77

A.3…………………77

附录规范性保护轮廓的规范

B()………………………81

GB/T183361—2024/ISO/IEC15408-12022

.:

本附录的目标和结构

B.1………………81

的规范

B.2PP…………………………81

的强制性内容

B.3PP…………………82

参考中的其他标准

B.4PP……………87

直接基本原理

B.5PP…………………88

的可选内容

B.6PP……………………90

附录规范性模块和配置的规范

C()PP-PP-…………91

本附录的目标和结构

C.1………………91

模块规范

C.2PP-………………………91

配置规范

C.3PP-………………………98

附录规范性安全目标和直接基本原理规范

D()(ST)ST…………103

本附录的目标和结构

D.1……………103

使用

D.2ST…………………………103

的强制性内容

D.3ST………………104

直接基本原理

D.4ST………………110

中的其他参考标准

D.5ST…………112

附录规范性配置的符合性

E()PP/PP-………………113

概述

E.1………………113

可论证的符合性

E.2…………………113

严格的符合性

E.3……………………114

精确符合性

E.4………………………114

参考文献

……………………118

GB/T183361—2024/ISO/IEC15408-12022

.:

前言

本文件按照标准化工作导则第部分标准化文件的结构和起草规则的规

GB/T1.1—2020《1:》

定起草

本文件是网络安全技术信息技术安全评估准则的第部分已经

GB/T18336《》1。GB/T18336

发布了以下部分

:

第部分简介和一般模型

———1:;

第部分安全功能组件

———2:;

第部分安全保障组件

———3:;

第部分评估方法和活动的规范框架

———4:;

第部分预定义的安全要求包

———5:。

本文件代替信息技术安全技术信息技术安全评估准则第部分简

GB/T18336.1—2015《1:

介和一般模型与相比除结构调整和编辑性改动外主要技术变化如下

》。GB/T18336.1—2015,,:

增加了精确符合性类型及相关要求见

———“”(6.3.2、10.3、10.8、E.4);

删除了低保障的保护轮廓见年版的

———“”(2015B.11);

增加了直接基本原理的术语见

———“”(3.34);

增加了多重保障评估的术语见

———“”(3.60);

适用的情况及相关要求见

———(6.3.4.3、12.5、13.8);

增加了用于模块化评估的模块和配置第章

———“PP-”“PP-”(11);

增加了复合保障一章见第章

———“”(14);

增加了直接基本原理保护轮廓和直接基本原理安全目标内容要求见

———“”“”(B.5、D.4)。

本文件等同采用信息安全网络安全和隐私保护信息技术安全评估准

ISO/IEC15408-1:2022《、

则第部分简介和一般模型

1:》。

本文件做了下列最小限度的编辑性改动

:

为与现有标准协调将标准名称改为网络安全技术信息技术安全评估准则第部分简

———,《1:

介和一般模型

》;

增加了脚注见第章

———“”(1)。

请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别专利的责任

。。

本文件由全国网络安全标准化技术委员会提出并归口

(SAC/TC260)。

本文件起草单位中国信息安全测评中心清华大学公安部第三研究所中国电子科技集团公司第

:、、、

十五研究所吉林信息安全测评中心中国网络安全审查技术与认证中心中国电子技术标准化研究院

、、、、

华为技术有限公司北京大学中国科学院信息工程研究所中国网络空间研究院北京快手科技有限公

、、、、

司上海观安信息技术股份有限公司紫光同芯微电子有限公司科来网络技术股份有限公司深信服科

、、、、

技股份有限公司杭州迪普科技股份有限公司北京中测安华科技有限公司中贸促信息技术有限责任

、、、

公司成都中科至善信息技术有限公司粤港澳大湾区精准医学研究院广州中通服咨询设计研究院

、、()、

有限公司马上消费金融股份有限公司中国软件评测中心国家计算机网络应急技术处理协调中心

、、、、

中国航天系统科学与工程研究院国家广播电视总局广播电视科学研究院科大讯飞股份有限公司

、、、

北京京东尚科信息技术有限公司广东移动通信有限公司长扬科技北京股份有限公司北京

、OPPO、()、

赛博英杰科技有限公司

本文件主要起草人张宝峰高金萍杨永生石竑松王亚楠高松谢仕华叶晓俊上官晓丽

:、、、、、、、、、

GB/T183361—2024/ISO/IEC15408-12022

.:

霍珊珊郭昊谢安明王晓楠落红卫李凤娟许源孙亚飞熊琦庞博王峰杨元原刘健何阳

、、、、、、、、、、、、、、

刘占丰冯云谭儒孙楠郑亮刘吉林左坚唐川谢江姜伟吴巍孔勇李婧余明明盛志凡

、、、、、、、、、、、、、、、

谭晓生赵恬蒲雄王小鹏杨波陈亮丁峰蒋宁冯娜赵华李根贾炜毕海英邓辉陈锋

、、、、、、、、、、、、、、。

本文件于年首次发布为年第一次修订年第二次修订本次

2001GB/T18336.1—2001,2008,2015,

为第三次修订

GB/T183361—2024/ISO/IEC15408-12022

.:

引言

针对安全评估中的信息技术产品的安全功能及其保障措施提供了一套通用的

GB/T18336(IT),

要求为具有安全功能的产品的开发评估以及采购过程提供指导基于的评估过

,IT、。GB/T18336

程为产品的安全功能及其保障措施满足这些要求的情况建立一个信任级别让各个独立的安全评

,IT,

估结果之间具备可比性评估结果能够帮助消费者确定该产品是否满足其安全要求

,IT。

拟由五部分构成

GB/T18336。

第部分简介和一般模型对进行整体概述定义信息技术安全评估的一般概

———1:。GB/T18336,

念和原则并给出评估的一般模型

,。

第部分安全功能组件建立一套用于描述安全功能要求的功能组件标准化模板这些功

———2:。。

能组件按类和族的方式进行结构化组织通过组件选择细化裁剪等方式构造出具体的安全

,、、

功能要求

第部分安全保障组件建立一套用于描述安全保障要求的保障组件标准化模板这些安

———3:。。

全保障组件按类和族的方式进行结构化组织定义针对和进行评估的准则通

,PP、STTOE,

过组件选择细化裁剪等方式构造出具体的安全保障要求

、、。

第部分评估方法和活动的规范框架为规范评估方法和活动提供一个标准化框架这些

———4:。。

评估方法和活动包含在及任意支持这些方法和活动的文档中供评估者基于

PP、ST,

其他部分中描述的模型开展评估工作

GB/T18336。

第部分预定义的安全要求包提供利益相关者通常使用的安全保障要求和安全功能要求

———5:。

的包提供的包示例包括评估保障级和组合保障包

,(EAL)(CAP)。

具有很大的灵活性将评估方法应用于对一系列产品的一系列安全属性的评估

GB/T18336,IT

中因此用户需谨慎运用以避免误用该标准的灵活性例如若使用时采

。,GB/T18336,。,GB/T18336

取了不合适的评估方法活动选择了不相关的安全属性或针对的产品不恰当都可能导致无意义

/、IT,

的评估结果

因此产品经过评估的事实只有在提及选择了哪些安全属性采用了何种评估方法的情况下才

,IT,

有意义评估授权机构需要仔细地审查产品安全属性及评估方法以确定对其评估是否可产生有意义

。、,

的结论另外被评估产品的购买方也需要仔细地考虑评估的具体情况以确定该产品是否有用且能

。,,,

否满足其特定的使用场景和需求

致力于保护资产免遭未授权的信息泄露数据篡改或丧失可用性此类保护与三种

GB/T18336、。

安全失效情况相对应通常称为保密性完整性和可用性此外也适用于这三种情况之

,、。,GB/T18336

外的安全的其他方面用于考虑人为的无论恶意与否以及非人为因素导致的风险

IT。GB/T18336()。

另外还应用于技术的其他领域但对安全领域外的适用性不作声明

,GB/T18336IT,。

对某些问题因涉及专业技术或对安全而言较为次要因此不在范围之内例如下

,IT,GB/T18336,

面内容

不包括那些与安全措施没有直接关联的属于行政性管理安全措施的安全评

a)GB/T18336IT

估准则但是众所周知某些重要的安全组成部分可通过诸如组织的人员的物理的程序的

。,、、、

控制等行政性管理措施来实现

并不涉及应用本文件的评估方法

b)GB/T18336。

注1定义了基础的评估方法用于从进一步派生评估活动和方法

:GB/T30270,GB/T18336.4GB/T302705。

不涉及评估管理机构使用本文件的行政管理和法律框架但也被用

c)GB/T18336,GB/T18336

GB/T183361—2024/ISO/IEC15408-12022

.:

于此框架下的评估

评估结果用于产品认可的程序不属于的范围产品的认可是行政性的管理过

d)GB/T18336。

程据此准许产品或其集合在其整个运行环境中投入使用评估侧重于产品的安全

,IT()。IT

部分以及那些直接影响到单元安全使用的运行环境因此评估结果是认可过程的重要输

,IT,

入但是由于其他技术更适合于评估非相关属性以及其与安全部分的关系认可者

。,ITIT,

应针对这些情况分别制定不同的条款

不包括评价密码算法固有质量相关的条款如果需要对密码算法的数学特性进

e)GB/T18336。

行独立的评估则在使用的评估体制中为相关评价制定专门的条款

,GB/T18336。

注2本文件在某些情况下使用粗体字和斜体字来区分术语和其余部分文本族内组件之间的关系约定使用

:。

粗体突出显示对所有新的要求也约定使用粗体字对于分层的组件当要求被增强或修改且超出了

,。,,

前一个组件的要求时以粗体显示此外除了前面的组件之外任何新的或增强的允许操作也会使用

,。,,

粗体突出显示约定使用斜体来表示具有精确含义的文本对于安全保障要求该约定也适用于与评

。。,

估相关的特殊动词

GB/T183361—2024/ISO/IEC15408-12022

.:

网络安全技术信息技术安全评估准则

第1部分简介和一般模型

:

1范围

本文件建立了信息技术安全评估的一般概念和原则并规定了各部分所给出的一

,ISO/IEC15408

般评估模型该模型整体上可作为评估产品安全属性的基础

,IT。

本文件给出了所有部分1)的总体概述它描述了各个部分内

ISO/IEC15408()。ISO/IEC15408

容定义了各部分使用的术语及缩略语建立了评估对象的核心概念描述了评估背景和评估准

;;(TOE)

温馨提示

  • 1. 本站所提供的标准文本仅供个人学习、研究之用,未经授权,严禁复制、发行、汇编、翻译或网络传播等,侵权必究。
  • 2. 本站所提供的标准均为PDF格式电子版文本(可阅读打印),因数字商品的特殊性,一经售出,不提供退换货服务。
  • 3. 标准文档要求电子版与印刷版保持一致,所以下载的文档中可能包含空白页,非文档质量问题。

评论

0/150

提交评论