GB_T 18336.2-2015 信息技术 安全技术 信息技术安全评估准则 第2部分_安全功能组件.docx
《GB_T 18336.2-2015 信息技术 安全技术 信息技术安全评估准则 第2部分_安全功能组件.docx》由会员分享,可在线阅读,更多相关《GB_T 18336.2-2015 信息技术 安全技术 信息技术安全评估准则 第2部分_安全功能组件.docx(410页珍藏版)》请在三一办公上搜索。
1、ICS 35.040L 80中华人民共和家标准OBGB/T18336.22015/ISO/IEC15408-2:2008代替GB/T18336.22008信息技术安全技术信息技术安全评估准则第2部分:安全功能组件Informationtechnology-Securitytechniques一EvaluationcriteriaforITsecurityPart2:Securityfunctionalcomponents(ISO1EC15408-2:2008,IDT)2015-05-15发布2016-01-01实施中华人民共和国国家质量监督检验检疫总局发布中国国家标准化管理委员会目次前言V引言
2、V1范围12规范性引用文件13术语、定义和缩略语14概述14.1本部分的结构15功能要求范型26安全功能组件46. 1概述46.2组件分类87FAU类:安全审计87. 1安全审计自动响应(FAUARP)97. 2安全审计数据产生(FAUGEN)107. 3安全审计分析(FAUSAA)117. 4安全审计查阅(FAUSAR)137. 5安全审计事件选择(FAUSEL)147. 6安全审计事件存储(FAUSTG)158FCO类:通信178. 1原发抗抵赖(FCoNRO)179. 2接收抗抵赖(FCoNRR)189FCS类:密码支持2010. 1密钥管理(FCSCKM)2011. 2密码运算(FCS
3、COP)2210FDP类:用户数据保护2210. 1访问控制策略(FDPACO2510. 2访间控制功能(FDPACF)2610 .3数据鉴别(FDPDAU)2711 .4从TOE输出(FDPETC)2810. 5信息流控制策略(FDPIFC)2910. 6信息流控制功能(FDPIFF)3010. 7从TOE之外输入(FDPITO3310. 8TOE内部传送(FDPITT)3510. 9残余信息保护(FDPRlP)3710.10回退(FDPROL)3810. 11存储数据的完整性(FDPSDl)3910. 12TSF间用户数据机密性传送保护(FDPUCT)4012. 13TSF间用户数据完整性
4、传送保护(FDPUIT)41HFIA类:标识和鉴别4213. 1鉴别失败(FlAAFL)4311. 2用户属性定义(FIAATD)4412. 3秘密的规范(FIASOS)4413. 4用户鉴别(FlAUAU)4514. 5用户标识(FIAUID)4815. 6用户-主体绑定(FIAUSB)4912FMT类:安全管理5012. 1TSF中功能的管理(FMTMOF)5112. 2安全属性的管理(FMTMSA)5212 .3TSF数据的管理(FMTMTD)5413 .4撤消(FMTREV)5512. 5安全属性到期(FMTSAE)5612. 6管理功能规范(FMTSMF)5716. 7安全管理角色(
5、FMTSMR)5713FPR类:隐私5913. 1匿名(FPRANO)5913. 2假名(FPRPSE)6013. 3不可关联性(FPRUND6217. 4不可观察性(FPRUNO)6214FPT类:TSF保护6414. 1失效保护(FPTFLS)6614. 2输出TSF数据的可用性(FPTITA)6614. 3输出TSF数据的机密性(FPTITC)6714. 4输出TSF数据的完整性(FPTITI)6714. 5ToE内TSF数据的传送(FPTITT)6914. 6TSF物理保护(FPTPHP)7014. 7可信恢复(FPTRCV)7214. 8重放检测(FPTRPD7414. 9状态同步协
6、议(FPTSSP)7518. 10时间戳(FPTSTM)7619. 11TSF间TSF数据的一致性(FPTTDC)7620. 12外部实体测试(FPTTEE)7721. 13ToE内TSF数据复制的一致性(FPTTRO7822. 14TSF自检(FPTTST)7815FRU类:资源利用7915. 1容错(FRUFLT)8015. 2服务优先级(FRUPRS)8123. 3资源分配(FRURSA)8216FTA类:TOE访间8316. 1可选属性范围限定(FTALSA)8316. 2多重并发会话限定(FTAMCS)8416. 3会话锁定和终止(FTASSL)8524. 4TOE访问旗标(FTAT
7、AB)8725. 5TOE访问历史(FTATAH)8726. 6TOE会话建立(FTATSE)8817FTP类:可信路径/信道8817. 1TSF间可信信道(FTPITC)8917. 2可信路径(FTPTRP)90附录A(规范性附录)安全功能要求应用注释91附录B(规范性附录)功能类、族和组件99附录C(规范性附录)FAU类:安全审计100附录D(规范性附录)FCo类:通信Ill附录E(规范性附录)FCS类:密码支持115附录F(规范性附录)FDP类:用户数据保护119附录G(规范性附录)FIA类:标识和鉴别140附录H(规范性附录)FMT类:安全管理148附录1(规范性附录)FPR类:隐私1
8、56附录J(规范性附录)FPT类:TSF保护165附录K(规范性附录)FRU类:资源利用179附录L(规范性附录)FTA类:ToE访问183附录M(规范性附录)FTP类:可信路径/信道188GB/T18336信息技术安全技术信息技术安全评估准则分为以下三部分:第1部分:简介和i般模型;-第2部分:安全功能组件;一第3部分:安全保障组件。本部分是GB/T18336的第2部分。本部分按照GB/T1.12009给出的规则编写。本部分代替GB/T18336.22008信息技术安全技术信息技术安全评估准则第2部分:安全功能要求。本部分与GB/T18336.22008的主要差异如下:一将“保证(assur
9、ance)改为“保障”;将“10.4输出到TSF控制之外(FDP_ETC)”改为10.4从TOE输出(FDP_ETC)”;将“10.7从TSF控制之外输入(FDPITC)”改为10.7从ToE之外输入(FDP_ITC)”;删除了“14FPT类:TSF保护”中的14.1底层抽象机测试(FPT_AMT)、14.10引用仲裁(FPT_RVM)”、“14.11域分离(FPT_SEP)”;在“14FPT类:TSF保护”中增加了“14.12外部实体测试(FPLTEE)”;将“16.3会话锁定(FTA_SSL)改为16.3会话锁定和终止(FTA.SSL);将门限值”改为“临界值”;一将“介导”改为“促成”O
10、本部分使用翻译法等同采用国际标准ISO/IEC15408-2:2008信息技术安全技术信息技术安全评估准则第2部分:安全功能组件。与本部分中规范性引用的国际文件有一致性对应关系的我国文件如下:-GB/T18336.1信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型(GB/T18336.12015,ISO/IEC15408-1:2009,IDT)本部分做了下列编辑性修改:第4.1条标准原文有编辑性错误,现已更正为对于有关结构、规则和指南,编写PP或ST的人员应参见ISO/IEC15408T第3章和相关附录”。本部分由全国信息安全标准化技术委员会(SAC/TC260)提出和归口。本部分
11、起草单位:中国信息安全测评中心、信息产业信息安全测评中心、公安部第三研究所、吉林信息安全测评中心。本部分主要起草人:张种斌、郭颖、石婉松、毕海英、张宝峰、高金萍、王峰、杨永生、李国俊、董晶晶、谢蒂、王鸿娴、张冶、顾健、邱梓华、宋好好、陈妍、杨元原、李凤娟、庞博、张骁、刘昱函、王书毅、周博扬、唐喜庆、蒋显岚、张双双。本部分所代替标准的历次版本发布情况为:GB/T18336.22001;GB/T18336.22008o本部分定义的安全功能组件为在保护轮廓(PP)或安全目标(ST)中表述的安全功能要求提供了基础。这些要求描述了评估对象(TOE)所期望的安全行为,并旨在满足在PP或ST中所提出的安全目
12、的。这些要求描述那些用户能直接通过IT交互(即输入、输出)或TT激励响应过程探测到的安全特性。安全功能组件表达了安全要求,这些要求试图对抗针对假定的TOE运行环境中的威胁,并/或涵盖了所有已标识的组织安全策略和假设。本部分的目标读者主要包括安全的IT产品的消费者、开发者、评估者。ISO/IEC15408-1第5章提供了关于IS0/IEC15408的目标读者和目标读者群体如何使用IS0/IEC15408的附加信息。这些群体可以按如下方式使用本部分:a)消费者,为满足PP或ST中提出的安全目的,通过选取本部分的组件来表述功能要求。ISO/IEC15408-1提供了更多关于安全目的和安全要求之间的关
13、系的详细信息:b)开发者,在构造TOE时响应实际的或预测的消费者安全要求,可以在本部分中找到一一种标准的方法去理解这些要求。也可以以本部分的内容为基础,进一步定义TOE的安全功能和机制来满足那些要求;c)评估者,使用本部分所定义的功能要求检验在PP或ST中表述的TOE功能要求是否满足IT安全目的,以及所有的依赖关系是否都已解释清楚并得到满足。评估者也宜使用本部分去帮助确定指定的TOE是否满足规定的要求。信息技术安全技术信息技术安全评估准则第2部分:安全功能组件1范围为了安全评估的意图,GB/T18336的本部分定义了安全功能组件所需要的结构和内容。本部分包含个安全组件的分类目录,将满足许多IT
14、产品的通用安全功能要求。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修订版)适用于本文件。IS0/IEC15408-1信息技术安全技术信息技术安全评估准则第1部分:简介和一般模型(Informationtechnology-Securitytechniques-EvaluationcriteriaforITsecurity-Part1introductionandgeneralmodel)ISO/IEC15408-1中给出的术语、定义、符号和缩略语适用于本文件。TS0/TEC15408和本
15、部分在此描述的相关安全功能要求,并不意味着是对所有IT安全问题的最终回答。相反,本标准提供一组广为认同的安全功能要求,以用于制造反映市场需求的可信产品。这些安全功能要求的给出,体现了当前对产品的要求规范和评估的技术发展水平。本部分并不计划包括所有可能的安全功能要求,而是尽量包含那些在本部分发布时作者已知的并认为是有价值的那些要求。由于消费者的认知和需求可能会发生变化,因此本部分中的功能要求需要维护。可预见的是,某些PP/ST作者可能还有一些安全要求未包含在本部分提出的功能要求组件中。此时,PP/ST的作者可考虑使用ISO/IEC15408之外的功能要求(称之为可扩展性),有关内容参见ISO/I
16、EC15408T的附录A和附录Bo4.1本部分的结构第5章是本部分安全功能要求使用的范型。第6章介绍本部分功能组件的分类,第7章第17章描述这些功能类。附录A为功能组件的潜在用户提供了解释性信息,其中包括功能组件间依赖关系的一个完整的交叉引用表。附录B附录M提供了功能类的解释性信息。在如何运用相关操作和选择恰当的审计或文档信息时,这些材料必须被看作是规范性说明。使用助动词“应”表示该说明是首要推荐的,但是其他的只是可选的。这里只给出了不同的选项,具体的选择留给了PP/ST作者。对于有关结构、规则和指南,编写PP或ST的人员应参见IS0/IEC15408T第3章和相关附录:a) IS0/IEC1
17、5408-1第3章定义了ISO/IECI5408中使用的术语。b) IS0IEC15408T附录A定义了ST的结构。c) IS0/IEC15408-1附录B定义了PP的结构。5功能要求范型本章描述了本部分安全功能要求中所使用的范型。讨论中所涉及的关键概念均以粗体/斜体突出表示。本章并不打算替换或取代TS0IEC15408T第3章中所给出的任何术语。本部分是一个有关安全功能组件的目录,可用于规约一一个评估对象(ToE)的安全功能要求。TOE可以是软件、固件和/或硬件的集合,并可能配有用户和管理员的指导性文档。TOE可包含用于处理和存储信息的资源,诸如电子存储媒介(如主存、磁盘空间)、外设(如打印
18、机)以及计算能力(如CPU时间)等,并且是评估的对象。TOE评估主要关注的是,确保对TOE资源执行了所定义的安全功能要求(SFR)集。这些SFR定义了一些规则,TOE通过这些规则来管制对其资源的访问和使用,从而实现对信息和服务的管控。这些SFR可定义多个安全功能策略(SFP),以表达ToE必须执行的规则。每一个这样的SFP必须通过定义主体、客体、资源或信息及其适用的操作,来明确说明该安全功能策略的控制范围。所有SFP均由TSF(见下文)实现,其机制执行SFR中定义的规则并提供必要的能力。TOE中为正确执行SFR而必须依赖的部分统称为ToE安全功能(TSF)。TSF由TOE中为了安全执行而直接或
19、间接依赖的所有软件、硬件和固件组成。TOE可以是一个包含硬件、固件和软件的整体合一式的产品。TOE也可以是一个分布式产品,内部由多个不同的部分组成,每一部分都为TOE提供持定的服务,并且通过内部通信信道与TOE其他部分相连接。该信道可以小到为一个处理器总线,也可以是TOE之内的一个网络。当TOE由多个部分组成时,TOE的每一部分可拥有自己的那部分TSF,该部分通过内部通信信道与TSF的其他部分交换用户数据和TSF数据,这种交互称为TOE内部传送。在这种情况下,这些TSF的不同部分抽象地形成了执行SFR的组合型TSF。TOE接口可能只局限在特定的ToE内部使用,或者也可允许通过外部通信信道与其他
20、IT产品交互。与其他IT产品的外部交互可以采取以下两种形式:a)其他“可信IT产品”的安全功能要求和TOE的安全功能要求已进行了管理方面的协调,并假设这些其他可信IT产品已正确执行了其安全功能要求(例如:通过独立的评估)。在这种情况下,信息交换被称为TSF间传送,因为它们存在于不同可信产品的TSF之间b)其他IT产品可能是不可信的,被称为“不可信IT产品”。因此,它的SFR或是未知的,或这些SFR的实现被视为是不可信赖的。在这种情况下,TSF促成的信息交换被称为ToE的外部传送,因为在其他IT产品上没有TSF(或它的策略特征是未知的)一个接口集合,不管是交互式的(人机接口),还是可编程的(应用
21、编程接口),通过这些接口,由TSF协调对资源的访问,或者从TSF中获取信息,这一接口集合被称为TSF接口(TSFI)TS11定义了为执行SFR而提供的ToE功能边界。用户在TOE的外部。但为了请求由TOE执行且由SFR中定义的规则所控制的服务,用户要通过TSFI和TOE交互。本部分关注两种类型用户:人类用户和外部IT实体。人类用户可进一步分为本地用户和远程用户,本地用户通过TOE设备(如工作站)直接与ToE交互,远程用户通过其他IT产品间接与TOE交互。用户和TSF之间的一段交互期称为用户会话。可以根据各种因素来控制用户会话的建立,例如:用户鉴别、时段、访问TOE的方法以及允许的(每个用户的或
22、总的)并发会话数。本部分使用术语“授权的”来表示一个用户持有执行某项操作的权力或特权。因此术语“授权用户”表明用户允许执行由SFR定义的特定操作或一组操作。为了表达分离管理责任的要求,相关的安全功能组件(来自FMT_SMR族)明确指出了所要求的管理性角色。角色是预定义的一组规则,用于建立用户按此角色操作时所允许的与TOE之间的交互。一个ToE可以支持任意多个角色的定义。例如,与TOE安全运行相关的角色可以包括“审计管理员”和“用户账号管理员”.TOE包含可用于处理和存储信息的资源。TSF的主要目标是对ToE所控制的资源和信息完整而正确地执行SFRoTOE资源能以多种方式组织并加以利用。但是,本
23、部分作出了一个明确的区分,以便允许规范所期望的安全特性。所有可通过资源来创建的实体,可用以下两种方式中的一种来刻画:实体可以是主动的,意指它们是促使在TOE内部出现动作并导致信息操作的原因:或者,实体也可以是被动的,意指它们或是产生信息的载体,或是存储信息的载体。TOE中对客体执行操作的主动实体,被称为主体。TOE内可存在以下类型的主体:a)代表一个授权用户的那些实体(如UNIX进程);b)作为一个特殊功能进程,可依次代表多个用户的那些实体(如在客户/服务器结构中可能找到的某些功能);c)作为TOE自身一部分的那些实体(如不代表某个用户的进程)。本部分用于解决在上述各类主体上实施SFR的问题。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB_T 18336.2-2015 信息技术 安全技术 信息技术安全评估准则 第2部分_安全功能组件 18336.2 2015 安全 评估 准则 部分 功能 组件
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-5792366.html