GB∕T 18336.1-2015 信息技术安全技术信息技术安全评估准则 第1部分:简介和一般模型

GB∕T 18336.1-2015 信息技术安全技术信息技术安全评估准则 第1部分:简介和一般模型
仅供个人学习
反馈
标准编号:GB∕T 18336.1-2015
文件类型:.pdf
资源大小:6.2M
标准类别:综合标准
资源ID:33327
免费资源

GB∕T 18336.1-2015标准规范下载简介

GB∕T 18336.1-2015 信息技术安全技术信息技术安全评估准则 第1部分:简介和一般简介:

GB/T 18336.1-2015是中华人民共和国的国家标准,全称为“信息技术 安全技术 信息技术安全评估准则 第1部分:简介和一般”。这个标准是基于ISO/IEC 15408(信息技术-安全评估-通用评估方法)制定的,主要目的是为了规范和指导信息技术产品的安全评估工作,确保信息技术产品的安全性。

这个标准包含的内容非常丰富,主要涵盖了以下几个方面:

1. 简介:对整个评估准则系列进行概述,包括其背景、目的、应用范围等。

2. 一般:提出了一种通用的安全评估,包括安全目标(Security Target,ST)、保护轮廓(Protection Profile,PP)、安全要求(Security Requirements,SR)、安全设计(Security Design,SD)和安全实施(Security Implementation,SI)等关键概念。

3. 评估过程:描述了从安全需求分析、安全设计、安全实施到安全验证的整个评估过程。

4. 评估保证级别:定义了不同级别的安全保证,从最低的A级到最高的E级,每一级都对应着不同的安全要求和验证程度。

5. 评估方法:提供了各种评估方法的指导,包括形式化方法、非形式化方法、测试和验证等。

这个标准的实施,对于提升我国信息技术产品安全水平,保障国家信息安全,促进信息技术产业健康发展具有重要意义。同时,对于企业和个人来说,按照这个标准进行安全评估,可以更好地了解产品的安全特性,做出更明智的选择。

GB∕T 18336.1-2015 信息技术安全技术信息技术安全评估准则 第1部分:简介和一般部分内容预览:

可以在TOE运行环境中用来违反SFR的

可以在TOE运行环境中用来违反SFR的TOE

潜在脆弱性potentialvuinerability 可疑的,但尚未确认的弱点。 注,怀疑的过程是借助于一个假设的违反 SFR的攻击路径来进行的

《城市社区体育设施技术要求 JG/T191-2006》残余脆弱性residual vulnerability

在TOE运行环境中不能被利用的弱点,但是可能被TOE运行环境中具有比预期更大攻 攻击者用于违反SFR。

脆弱性vulnerabinity

下列缩略语适用于本文件。

本章介绍ISO/IEC15408的主要概念,明确“TOE”的概念、目标读者,以及论述ISO/IEC15408其 余部分内容将采取的方法。

SO/IEC15408的主要概念,明确“TOE”的概念、目标读者,以及论述ISO/IEC15408其 取的方法,

ISO/IEC15408使用术语“TOE”。 TOE被定义为一组可能包含指南的软件、固件和/或硬件的集合。 尽管TOE在某些情况下由一个IT产品组成,但也不总是这样。TOE可以是一个IT产品、一 IT产品的一部分、一组IT产品、一种不可能形成产品的独特技术,或者以上这些情况的组合。

ISO/IEC15408在评估的对象上定义较灵活,未局限于公共理解的IT产品范围 O/IEC15408使用术语“TOE”。 TOE被定义为一组可能包含指南的软件、固件和/或硬件的集合。 尽管TOE在某些情况下由一个IT产品组成,但也不总是这样。TOE可以是一个IT产品、 产品的一部分、一组 IT产品、一种不可能形成产品的独特技术,或者以上这些情况的组合。

对于ISO/IEC15408而言,TOE和所有IT产品之间的确切关系在以下方面非常重要:对TOE 包含IT产品某部分的评估不应该与对整个IT产品的评估相混淆。 TOE的例子包括: ·: 软件应用; · 操作系统; 与操作系统组合在一起的软件应用; 与操作系统和工作站组合在一起的软件应用; ? 与工作站组合在一起的操作系统; 智能卡集成电路; 智能卡集成电路的密码协处理器; 包括所有终端、服务器、网络设备和软件的局域网; 数据库应用,但不包括与数据库应用正常关联的远程客户端软件

5.2.1TOE的不同表示

在ISO/IEC15408中,TOE可以以几种形式出现,如(对软件TOE来说): 配置管理系统中的文件列表; 编译过的单一主拷贝; ·准备交付给客户的光盘和手册; ·已经安装和运行的版本。 所有这些都可看作是一个TOE:无论术语“TOE”用在ISO/IEC15408其余部分的何处,可根据上 下文来确定其含义,

5.2.2TOE的不同配置

一般来说,IT产品可以用多种方法配置:以不同的方法安装、使用不同的启用或禁用选项,由于在 [SO/IEC15408评估期间,它将确定TOE是否满足特定的要求,这种配置上的灵活性可能会导致很多 可题,因为TOE所有可能的配置必须满足要求。出于这些原因,通常在TOE的指南部分对TOE可能 的配置进行严格限制;也就是说,TOE的指南可能会不同于IT产品的通用指南。 操作系统产品就是这样一个例子。这种产品可以用多种方法进行配置(如,用户类型、用户数、允 许/禁止的外部连接类型、启用/禁用的选项等)。 如果同一款IT产品要成为一个TOE,并且依据一组合理的要求评估,则配置应该受到更加严密的 控制,因为许多选项(如允许所有类型的外部连接或系统管理员不需要被鉴别)将导致TOE不满足 要求。 出于这种原因,IT产品指南(允许多种配置)和TOE的指南(仅允许一种配置或者在安全相关方面 没有不同的配置)通常有所不同。 注意,如果TOE指南仍然允许多种配置,这些配置统称为“TOE”,其中的每种配置必须满足TOE 的指定要求。

编制ISO/IEC15408是确保评估满足消费者的需求,因为这是评估过程的基本目的和理击。

消费者可以使用评估结果来帮助决定一个TOE是否满足他们的安全需求,这些安全需求通 险分析和策略指导的结果。消费者也可以用这些评估结果来比较不同的TOE。 ISO/IEC15408为消费者,尤其是消费者群体和行业团体,提供一个独立于实现的结构,即保 (PP),在其中以一种明确的方式表达他们的安全要求,

ISO/IEC15408为开发者准备并协助对其TOE的评估,以及标识由TOE满足的安全要求提供支 持,这些安全要求包含在一个与实现相关的ST中。ST可以基于一个或多个PP,来说明ST符合消费 者在这些PP中制定的安全要求。 ISO/IEC15408其次用于确定责任和行为,以便于提供TOE满足安全要求的必要证据。它也定义 了证据的内容和形式,

/IEC15408包含了评估者用于评判TOE与其安全要求是否符合的准则。ISO/IEC15408描 由评估者执行的通用行为。值得注意的是ISO/IEC15408没有详细说明执行这些行动应遵 。这些规程的更多信息见5.4。

虽然ISO/IEC15408主要是为了规范和评估TOE的IT安全特性DG∕TJ08-2352-2021 绿色建材评价通用标准(第二册),但它也可以作为对IT安全有 趣或有责任的团体的参考资料。其他能够从ISO/IEC15408所包含的信息中获益的团体有: a) 系统管理者和系统安全管理者:负责确定和满足该组织的IT安全策略和要求。 内部和外部审计员:负责评定IT解决方案(可以包含或由一个TOE组成)的安全性是否 足够。 c) 安全规划和设计师:负责规范IT产品的安全特性。 d) 批准者:负责批准在特定环境中使用某IT解决方案。 e 评估发起者:负责申请和支持一个评估。 评估授权机构:负责管理和监督IT安全评估程序

表1IS0/IEC15408使用指南

为了使评后结果真有更好的可比性,评估应在权威的评估体制框架内执行,该体制框架负责制定标 准、监控评估质量、管理评估机构和评估者必须符合的规章制度。 ISO/IEC15408不对规章制度框架提出要求。但是,不同评估机构的这些框架有必要一致,以达到 相互认可评估结果的言标, 使评估编果具育更好的可比性的第二种方法是使用通用方法达到这些结果。对于ISO/IEC15408,该 方法在评信方法(CEVD中给出。 通用评常方层的使用主要是确保评估给票的重复性和客观性,但议靠评信方法本身是不充分的 许多评信准则需要使月专业的判断和背景知识,而这些更难达到一致。为了增强评估给结论的一致性,最 终的评信结果可能提交翁认证过琶来处理。 认证运是对评信果的独立审查,并产生最终的证书或正式批文,该证书通常是公开的。要说明 的是,认证过谨是使得IT安全准则的应用达到蔓加一致的一种手段, 求信然制和认诉过主运行评估体制和过益的评估机构负责,不属ISO/1EC15403的范围

安全与资产保护有关,资产是赋予了价值的实体,资产的例子包括: 文件或服务器的内容;选举中投票的真实性; 电子商务程序的可用性; 使用昂贵打印机的能力; ·机密设施的访问

但是如果过于主观的估价,几乎任何事物都可以成为资产。 资产放置的环境称为运行环境。运行环境方面的例子有: · 银行机房; 连接到互联网的计算机网络; ·局域网; ·一般办公环境。 许多资产均以信息的形式由IT产品存储、处理和传送,以满足信息所有者的要求。信息所有者为 了信息的可用性,会严格控制信息的传播和修改,并且资产受到保护措施的保护以抵御威胁。图2说明 了这些概念和关系。

图2安全概念及其关系

保护利益资产是对资产赋予价值的所有者的责任。实际或假想的威胁主体也可能会对资产赋予价 值,并试图以危害资产所有者利益的方式滥用资产。威胁主体的例子包括黑客、恶意用户、非恶意用户 (有时犯错误)、计算机进程和事故。 资产的所有者将会意识到这种威胁可能致使资产损坏多层钢框架结构主题乐园钢结构施工组织设计,对所有者而言资产中的价值将会降低。特 定的安全性损坏一般包括但不限于:丧失资产的机密性、完整性和可用性。 因此在意识到威胁的可能性及其对资产的影响的基础上,这些威胁就引发了对资产的风险。随后 要实施对策以减少对资产的风险。这些对策可以由IT对策(如防火墙、智能卡)和非IT对策(如警卫 和访问程序)组成。更多关于安全对策(控制)和如何实现及管理这些对策的讨论见ISO/IEC27001和 ISO/IEC27002。 资产所有者可能要对资产负责,因此,应有足够的理由支持资产所有者做出决定,以接受由资产暴 露给威胁所带来的风险。 为了支持此项决定,应能够证实以下两个方面: 对策是充分的:如果对策做了声称要做的事情,就能够对抗对资产的威胁; 。对策是正确的:对策做了声称要做的事情。 许多资产所有者缺乏必要的知识、专业技术和资源来判断对策的充分性和正确性,他们可能不希垫 仅仅依赖对策开发者的主张。因此消费者可以通过对这些对策进行评估,以增加对所有或部分对策的 充分性和正确性的信心。图3描述了评估的概念及其关系

6.2.1对策的充分性

图3评估概念及其关系

©版权声明
相关文章