GBT 18336.2-2015 信息技术 安全技术 信息技术安全评估准则 第2部分:安全功能组件

GBT 18336.2-2015 信息技术 安全技术 信息技术安全评估准则 第2部分:安全功能组件
仅供个人学习
反馈
标准编号:GBT 18336.2-2015
文件类型:.pdf
资源大小:15.5M
标准类别:综合标准
资源ID:33334
免费资源

GBT 18336.2-2015标准规范下载简介

GBT 18336.2-2015 信息技术 安全技术 信息技术安全评估准则 第2部分:安全功能组件简介:

GBT 18336.2-2015 是中国的一项信息技术安全技术标准,全称为“信息技术 安全技术 信息技术安全评估准则 第2部分:安全功能组件简介”。该标准是基于信息技术安全评估通用(GB/T 18336.1-2015)制定的,用于指导和规范信息技术产品的安全功能组件的评估。

在信息技术产品中,安全功能组件是实现安全目标的重要手段,如加密算法、身份认证机制、访问控制策略等。GB/T 18336.2-2015 标准旨在为这些安全功能组件提供一个统一的评估框架,以便于评估其安全性,确保其在实际应用中的有效性和可靠性。

该标准主要包括以下几个方面的内容:

1. 定义了安全功能组件的基本概念和评估原则。 2. 提供了安全功能组件的分类和描述,包括各种常见的安全功能组件,如加密算法、身份验证机制、审计记录等。 3. 对每个安全功能组件的评估方法和指标进行了详细阐述,包括功能正确性、性能、兼容性、稳定性、可维护性等多个方面。 4. 提供了安全功能组件的评估流程和文档要求。

通过这个标准,可以对信息技术产品的安全功能组件进行科学、系统、全面的评估,确保产品的安全性满足相关要求,为信息技术产品的设计、开发、采购和使用提供重要的参考依据。

GBT 18336.2-2015 信息技术 安全技术 信息技术安全评估准则 第2部分:安全功能组件部分内容预览:

本族定义了一些有关审计工具的要求,授权用户可使用这些审计工具查阅审计数据

Z.43FAUSAR.1管理

FMT中的管理功能可考虑下列行为: a)维护(删除、修改、添加)对审计记录有读访问权的用户组。

7.4.4FAUSAR.2、FAUSAR.3管理

DBJ46-042-2017 海南省全装修住宅室内装修设计标准7.4.5 FAU SAR.1审讯

Z.4.6 FAUSAR.2审讯

下列行为应是可审计的 a)基本级:从审计记录中读取信息的未成功尝试。

Z.4.7 FAU SAR.3 审计

7.4.8FAUSAR.1审计查阅

从属于:无其他组件。 依赖关系:FAU.GEN.1审计数据产生

Z.4.8.1 FAU SAR.1.1

7.4.8.2 FAU SAR.1.2

TSF应以便于用户理解的方式提供审计记录。

4.9FAUSAR.2限制审

从属于:无其他组件, 依赖关系:FAU SAR.1审计查阅

7.4.9.1 FAU SAR.2.1

除明确准许读访问的用户外,TSF应禁止所有用户对审计记录的读访问。

除明确准许读访问的用户外,TSF应禁止所有用户对审计记录的读访问。

7.4.10FAUSAR.3可选审计查阅

7.5.3 FAU SEL.1 管理

FMT中的管理功能可考虑下列行为

Z.5.4 FAU SEL.1 审计

7.5.5FAUSEL.1选择性审计

7.5.5.1 FAU SEL.1.1

本族定义一些1SF能够划建天 十迹的要求。存储的审计记录是指在审计迹 记录,而不是指经过选择摄

7.6.4FAUSTG.2管理

FMT中的管理功能可考虑下列行为 a)维护控制审计存储能力的参数。

FMT中的管理功能可考虑下列行为:

FMT中的管理功能可考下列行为: a)维护门限值; b)当审计存储即将失效时所应采取的维护(删除、修改、添加)的动作。

7.6.6FAUSTG.4管理

MT中的管理功能可考虑下列行为: )维护(删除、修改、添加)审计存储失效时所采取的行动。

Z.6.7FAU STG.1FAU STG.2审讯

7.6.8FAUSTG.3审计

a)基本级因超过门限而采取的动作

7.6.9FAU STG.4审计

7.6.10FAU.STG.1受保护的审计迹存储

从属于:无其他组件。 依赖关系.FAUGEN.1审计数据产生

7.6.10.1FAU STG.1.1

保护审计迹中存储的审计记录,以避免未授权的

7.6.10.2 FAU STG.1.2

7.6.11FAU STG.2审计数据可用性保证

6.12FAUSTG.3审计数据可能丢失时的行为

如果审计迹超过[赋值:预定的限度],TSF应采取[赋值:审计存储可能失效时所采取的行动] 16

7.6.13FAUSTG.4防止审计数据丢失

Z.6.13.1FAU STG.4. 1

8.1原发抗抵赖(FCONRO

图8FCO.通信类分解

全MT中的管理功能可考虑下列行为: a)对改变信息类型、域、原发者属性和证据接收者的管理。

8.1.4FCO NRO.1审讯

d)详细级:请求验证证据的用户的身份

.1.5FCONRO.2审计

8.1.6FCONRO.1选择性原发证明

8.1.6.1FCO NRO.1.1

在L选择:原发者、接收者或L赋值:第三方列表」」请求时,TSF应能对所传送的L赋值:信 表1产生原发证据。

8.1.6.2FCO NRO.1.2

8.1.6.3FCO NRO.1.3

给定[赋值:原发证据的限制条件],TSF应能为[选择:原发者、接收者或[赋值:第三方列表]门提供 验证信息原发证据的能力。

8.1.7FCONRO.2强制性原发证明

8.1.7.1FCO NRO.2.1

8.1.7.2FCO NRO.2.2

8.1.7.3FCO NRO.2.3

给定[赋值:原发证据的限制条件],TSF应能为[选择:原发者、接收者,[赋值:第三方列表刀提供 验证信息原发证据的能力。

8.2接收抗抵赖(FCONRR

接收抗抵赖确保信息的接收 保发送信息的主体在数据交换期间 主体或其他主

MT中的管理功能可考虑下列行为: 对改变信息类型、域、原发者属性和证据的第三方接收者的管理

8.2.4FCONRR.1审讯

8.25FCONRR.2审讯

8.2.6FCONRR.1选择性接收证明

8.2.6.1FCO NRR.1.1

8.2.6.2 FCO NRR.1.2

8.2.6.3FCO NRR.1

给定[赋值:接收证据的限制条件],TSF应能为L选择:原发者、接收者或L赋值:第三方列表]]提供 验证信息接收证据的能力。

8.2.7FCONRR.2强制性接收证明

B.2.7.1FCO NRR.2.1

任何时候都应对接收到的[赋值:信息类型表引

8.2.7.2FCO NRR.2.2

8.2.7.3FCO NRR.2.3

给定[赋值:接收证据的限制条件],TSF应能为[选择:原发者、接收者或[赋值:第三方列 验证信息接收证据的能力。

9.1密钥管理(FCS.CKM)

图9FCS.密码支持类

密钥在其整个生命期内都必须进行管理。 本族试图支持此生命期,并为此定义了对以 的要求:密钥生成、密钥分发、密钥存取和密钥销毁。只要存在密钥管理的功能要求,都必须包

无可预见的管理行为。 20

无可预见的管理行为。

9.1.5FCSCKM.1密钥生成

9.1.5.1FCS CKM.1.1

TSF应根据符合下列标准[赋值:标准列表]的一个特定的密钥生成算法[赋值:密钥生成算 宇的密钥长度赋值:密钥长度来生成密钥。

9.1.6FCSCKM.2密钥分发

9.1.6.1FCS CKM.2.

TSF应根据符合下列标准[赋值:标准列表]的一个特定的密钥分发方法L赋值:密钥分发方 发密钥。

9.1.7FCSCKM.3密钥存取

9.1.7.1FCS CKM.3. 1

TSF应根据符合下列标准[赋值:标准列表]的一个特定的密钥存取方法[赋值:密钥存取方 行赋值:密钥存取类型工。

9.1.8FCSCKM.4密钥销毁

9.1.8.1 FCS CKM.4.1

TSF应根据符合下列标准L赋值:标准列表」的一个特定的密钥销毁方法赋值:密钥销 销毁密钥。

9.2密码运算(FCSCOP

为了确保密码运算功能的正确执行,必须按照特定的算法和规定长度的密钥来进行运算。凡有执 行密码运算要求的地方,都必须包含本族。 密码运算通常包括:数据加密或解密、数字签名产生或验证、密码校验和(用于完整性或校验和验 证)产生、安全散列(消息摘要)、密钥加密或解密,以及密钥协商

9.2.3FCSCOP.1管理

尚无预见的管理活动。

9.2.4FCS COP.1审计

9.2.5FCSCOP.1密码运算

9.2.5.1FCS COP.1.1

TSF应根据符合下列标准L赋值:标准列表的特定的密码算法[赋值:密码算法]和密钥长度[赋 值:密钥长度来执行[赋值:密码运算列表

SF应根据符合下列标准L赋值:标准列表的特定的密码算法L赋值:密码算法门和密钥长度 钥长度]来执行[赋值:密码运算列表]

LOFDP类:用户数据保

本类包含的族详细说明了与用户数据保护相关的要求。FDP"用户数据保护”分为四组族·如下所 示)来描述在输人、输出和存储过程中的T)E内部的用户数据,以及与用户数据直接相关的安全属性。 本类的组件构成分解如图10所示。

图10FDP:用户数据保护类分解

10.1访问控制策略(FDP ACC)

5 FDP ACC.1子集访

10.1.6FDPACC.2完全访问控制

10.1.6.1FDP ACC.2.

本族描述了与特定功能相关 了策略控制的范围

10.2.3FDP ACF.1 管理

FMT中的管理功能可考虑下列行为: )管理用于作出明确访问或拒绝决定的属性

10.2.4FDP ACF.1审计

10.2.5.1FDP ACE.1.1

T0.2.5.2FDP ACE1.2

10.2.5.4FDP ACF.1.4

TSF应基于[赋值:基于安全属性的,明确拒绝主体访问客体的规则明确拒绝主体访问客体

10.3数据鉴别(FDPDAU

数据鉴别允许实体为信息的真实性承担责任(如对它进行数字签名)。本族提供一种方法,以保证 特定数据单元的有效性,进而可用于验证信息内容没有被伪造或篡改。与FAU“安全审计”类不同,本 族适用于“静态”数据而不是正在传送的数据

FMT中的管理功能可考虑下列行为:

DL/T 5161.9-2018标准下载10.3.4FDP DAU.1 审计

10.3.5FDPDAU.2审讯

10.3.6FDPDAU.1基本数据鉴别

10.3.6.1FDP DAU.1. 1

10.3.6.2FDP DAU.1.2

10.3.7FDPDAU.2带担保者身份的数据鉴别

金融中心项目消防保卫方案10.3.7.1FDP DAU.2

10.4从TOE输出(FDPETC)

©版权声明
相关文章