e4645d97-ad3c-4491-8578-f345655e3167_ISO_IEC+Logos стандарт ISO/IEC 15408-1. Мельник Владислав КБ-21

Рисунок1Серія стандартів ISO/IEC 15408 дозволяє порівнювати результати незалежних оцінок безпеки, надаючи загальний набір вимог до функціональних можливостей безпеки ІТ-
продуктів і до заходів гарантії, застосованих до цих ІТ-продуктів під час оцінки безпеки

ІТ-продукти можуть бути реалізовані в апаратному забезпеченні, прошивці або програмному забезпеченні.

Процес оцінювання - відповідність вимогам. Результати допомогають споживачам із вибором безпечного продукту

Серія стандартів досить гнучка, що дозволяє застосовувати низку підходів до оцінювання- Не варто зловживати гнучкістю.

органам з оцінки ретельно перевіряти продукти, властивості та методи, щоб оцінка була результативною. Покупцям бути уважними, щоб визначитися чи є продукт корисним і потрібним у їх ситуації

Стандарти стосуються трьох типів збою -конфіденційність ,
цілісність та доступність

ЗАСТОСОВУЮТЬСЯ

до ризиків, що виникають внаслідок діяльності людини (зловмисної чи іншої)

ризиків, що виникають внаслідок нелюдської діяльності

інших сферах ІТ, але не претендують на застосовність у цих сферах.

Поза сферою серії ISO/IEC 15408 Є:

• a) серія ISO/IEC 15408 не містить критеріїв оцінки безпеки, що стосуються
адміністративних заходів безпеки, не пов’язаних безпосередньо з функціями безпеки ІТ.

• b) стандарти серії ISO/IEC 15408 не розглядають методологію оцінювання, згідно з якою слід застосовувати критерії;

ПРИМІТКА 1. Базову методологію визначено в ISO/IEC 18045. ISO/IEC 15408-4 можна використовувати для подальшого виведення дій і методів оцінювання з ISO/IEC 18045

• c) серія стандартів ISO/IEC 15408 не розглядає адміністративні та правові рамки, відповідно до яких критерії можуть застосовуватися органами оцінювання.

• d) процедури використання результатів оцінки в акредитації виходять за межі серії ISO/IEC 15408. Акредитація — це адміністративний процес, за допомогою якого
надається повноваження на роботу ІТ-продукту

• e) предмет критеріїв для оцінки властивих якостей криптографічних алгоритмів не розглядається в серії ISO/IEC 15408. Якщо потрібна математична оцінка -серія має передбачити.

ПРИМІТКА 2 Використання жирного шрифту- зв'язок між компонентами в сімействі нові вимоги , курсиву- вказує на текст, який має точне значення

1 Область застосування

документ встановлює загальні концепції та принципи оцінювання безпеки ІТ і визначає загальну модель оцінювання

Цей документ містить

огляд усіх частин серії ISO/IEC 15408
визначає терміни та скорочення
встановлює основну концепцію мети оцінювання (TOE);
описує контекст оцінювання та описує аудиторію, якій адресовані критерії оцінювання.

Цей документ представляє:

• ключові поняття профілів захисту (PP), модулів PP, конфігурацій PP, пакетів, цілей безпеки (ST) і типів відповідності; • опис організації компонентів безпеки по всій моделі;
• різні операції, за допомогою яких функціональні компоненти та компоненти гарантії, наведені в ISO/IEC 15408-2 та ISO/IEC 15408-3, можуть бути налаштовані шляхом використання дозволених операцій;
• загальна інформація про методи оцінювання, наведені в ISO/IEC 18045;
• настанова щодо застосування ISO/IEC 15408-4 з метою розробки методів оцінювання (EM) і діяльності з оцінювання (EA), що випливають із ISO/IEC 18045;
• загальна інформація про попередньо визначені рівні гарантії оцінки (EAL), визначені в ISO/IEC 15408-5;
• настанова щодо застосування ISO/IEC 15408-4 з метою розробки методів оцінювання (EM) і діяльності з оцінювання (EA), що випливають із ISO/IEC 18045;
• загальна інформація про попередньо визначені рівні гарантії оцінки (EAL), визначені в ISO/IEC 15408-5;
• інформація щодо обсягу схем оцінювання.

2 Нормативні посилання

Наступні документи посилаються в тексті таким чином, що частина або весь їхній зміст становить вимоги цього документа. Для датованих посилань застосовується лише цитоване видання. Для недатованих посилань застосовується останнє видання посилання на документ (включаючи будь-які поправки).

• ISO/IEC 15408-2:2022 Інформаційна безпека, кібербезпека та захист конфіденційності. Критерії оцінки ІТ-безпеки. Частина 2. Функціональні компоненти безпеки.
• ISO/IEC 15408-3:2022 Інформаційна безпека, кібербезпека та захист конфіденційності. Критерії оцінки ІТ-безпеки. Частина 3. Компоненти забезпечення безпеки
• ISO/IEC 18045, Методи безпеки ІТ — Методологія оцінки безпеки ІТ
• ISO/IEC IEEE 24765 Системна інженерія програмного забезпечення — Словник

3 Терміни та визначення

терміни та визначення, наведені в ISO/IEC 15408-2, ISO/IEC 15408-3, ISO/IEC 18045 та ISO/IEC IEEE 24765. ISO IEC

3.1 дію.
діяльність оцінювача 3.45, розробника 3.33
Примітка: ISO/IEC 15408-3 вимагає дій оцінювача та дій розробника

3.2
адміністратор
Сутність 3.6 яка має рівень довіри щодо всіх політик, реалізованих функціональними можливостями безпеки TOE (TSF) (3.92)
Примітка 1 Не всі профілі захисту (PP) (3.68) або цілі безпеки (ST)
передбачають однаковий рівень довіри для адміністраторів.

3.3несприятлива дія
дія (3.1), виконана агентом загрози (3.91) щодо активу (3.4)

3.4актив
сутність (3.36), якій власник цільової оцінки (TOE) (3.90) імовірно надає значення

3.5 призначення
специфікація ідентифікованого параметра у функціональному компоненті або компоненті гарантії

3.6 запевнення
підстави для впевненості в тому, що мета оцінювання (TOE) (3.90) відповідає функціональним вимогам безпеки (SFR) (3.78)

3.7 пакет гарантій
іменований набір вимог гарантії безпеки (3.76) ПРИКЛАД: «EAL 3».

3.8 потенціал атаки
вимірювання зусиль, необхідних для використання вразливості в об’єкті оцінки (TOE) (3.90)

3.10
збільшення додавання однієї або кількох вимог до пакету

3.9 поверхню атаки
набір логічних або фізичних інтерфейсів до цілі, що складається з точок, через які можна спробувати отримати доступ до цілі та її функцій

ПРИКЛАД 1:
Корпус платіжного терміналу є частиною фізичної поверхні для атаки цього пристрою

ПРИКЛАД 2:
Протоколи зв’язку, доступні для підключення до мережевого пристрою, є частиною логічної поверхні атаки для цього мережевого пристрою

Примітка 1 до запису. У випадку функціонального пакета (3.51) таке розширення розглядається лише в контексті одного пакета і не розглядається в контексті з іншими пакетами або профілями захисту (PP) (3.68) або цілями безпеки ( STs) (3,82).

Примітка 2 до запису. У випадку пакета гарантій (3.7) розширення відноситься до однієї або кількох вимог гарантії безпеки (SAR) (3.76).

3.11 авторизований користувач сутність (3.36), яка може, згідно з функціональними вимогами безпеки (SFR) (3.78), виконувати операцію над цілі оцінки (TOE) (3.90).

3.12 базовий компонент незалежна сутність (3.36) у багатокомпонентному продукті, яка надає послуги та ресурси для одного або кількох залежних компонентів (3.31)

Примітка 1 до запису. Це стосується, зокрема, «складених ТО» (3.21) і «композитних продуктів / складених ТО» (3.25).

3.13 базовий профіль захисту основа PP
Профіль захисту (3.68), визначений у модулі PP (3.71), як частина бази PP-модуля цього модуля PP (3.72), який використовується як основа для побудови конфігурації PP (3.69)

3.14 базовий ПП-модуль PP-модуль (3.71), визначений в іншому PP-модулі, як частина бази PP-модуля цього PP- модуля (3.72), що використовується як основа для побудови PP-конфігурації (3.69)

Примітка 1 до запису. Вказівка базового PP-модуля в PP-модулі неявно включає базовий PP-модуль базового PP-модуля

3.15
базова мета оцінювання базовий TOE
базовий компонент (3.12), який сам є предметом оцінки

Примітка 1 до запису. Це стосується, зокрема, «складених ТО» (3.21) та «композитних продуктів/композитних ТО» (3.25).

3.16 клас
<таксономія> набір сімейств, які мають спільну спрямованість

Примітка 1 до запису. Клас додатково визначено в ISO/IEC 15408-2, який визначає функціональні класи безпеки, та ISO/IEC 15408-3, який визначає класи забезпечення безпеки.

3.17 компонент
<таксономія> найменший набір елементів, на якому можуть базуватися вимоги

3.18 компонент

<composition> об'єкт (3.36), який надає ресурси та послуги в продукті

3.19
компонент цільового оцінювання
компонент TOE
(оцінена) мета оцінювання (TOE) (3.90), яка є компонентом іншого складеного TOE (3.21)

3.20 складений пакет гарантій CAP
пакет гарантій (3.7), що складається з компонентів, взятих переважно з класу ACO (3.16), що представляє точку на попередньо визначеній шкалі для гарантії композиції.

3.21 складена мета оцінювання складений TOE
ціль оцінювання (TOE) (3.90), що складається лише з двох або більше окремо визначених компонентів із взаємозв’язком безпеки між їхніми функціями безпеки TOE (TSF) (3.92).

Примітка 1 до запису: Кожен із окремо визначених компонентів сам є ТОЕ.

3.22 складене оцінювання
оцінювання складеного ТО (3.21) з використанням спеціальної методики оцінювання, застосовної до складених ТО

Примітка 1. Цей метод оцінювання відноситься до класу надійності ACO (3.16), який визначено в ISO/IEC 15408-3.

3.23 комбінована оцінка оцінювання складеного TOE/продукту (3.25) з використанням спеціальної методики композитного оцінювання

Примітка 1 до запису. Ця методика оцінювання стосується сімей гарантій, пов’язаних із COMP, визначених у ISO/IEC 15408-3 для класів ADV, ALC, ASE, ATE та AVA (3.16).

3.24
композитний продукт
продукт, що складається з двох або більше компонентів, які можуть бути організовані у два шари: шар одного вже оціненого базового компонента (базового ТО) (3.15) та шар одного залежного компонента (3.31).

3.25
комбінована мета оцінювання композитний TOE
частина складеного продукту (3.24), включаючи базовий TOE (3.15) і залежний компонент (3.31)

3.26 управління конфігурацією СМ дисципліна, яка застосовує технічне та адміністративне керівництво та нагляд

Примітка 1 до запису. Залежний компонент у складеному TOE може складатися з одного або кількох залежних компонентів.

Примітка 2. Складений ТО може містити частини, незалежні від базового компонента (3.12) або базового ТО відповідно.

Примітка 3 до запису. Композитне оцінювання (3.23) можна застосовувати до
багатокомпонентного/багатошарового продукту стільки разів, скільки необхідно, у поетапному підході.

3.27
система управління конфігурацією
набір процедур та інструментів (включаючи їхню документацію), які використовуються розробником (3.33) для розробки та підтримки конфігурацій своїх продуктів протягом життєвих циклів

Примітка 1. Системи управління конфігурацією можуть мати різний ступінь строгості та функціональності

3.28
лічильник, дієсл
діяти або реагувати на певну загрозу таким чином, щоб загрозу було викорінено або пом'якшено

3.29
демонстрована відповідність DCзв’язок між профілем захисту (PP) (3.68)/цілі безпеки (3.82) (PP/ST) і PP, або ST і конфігурацією PP (3.69), де PP/ST забезпечує еквівалентне або більш обмежувальне рішення. що вирішує загальну проблему безпеки в конфігурації PP/PP

3.30
залежність зв’язок між компонентами, таким чином, що профіль захисту (PP) (3.68), ціль безпеки (ST) (3.82), функціональний пакет (3.51) або пакет забезпечення (3.7), включаючи компонент, також включає будь-які інші компоненти

3 Терміни та визначення

3.31 залежний компонент
залежна сутність (3.36) у багатокомпонентному продукті, який покладається на надання послуг і ресурсів одним або декількома базовими компонентами (3.12)

Примітка 1 до запису. Це стосується, зокрема, «складених ТО» (3.21) та «композитних продуктів / складених ТО» (3.25).

3.32
залежна мета оцінювання залежний TOE залежний компонент (3.31), який сам є предметом оцінки

Примітка 1 до запису. Це стосується лише «складених ТО» (3.21), а не «композитних продуктів / складених ТО» (3.25).

3.33 розробник
організація, відповідальна за розробку мети оцінювання (TOE) (3.90)

3.34 пряме обґрунтування
тип профілю захисту (3.68), PP-модуля (3.71) або цілі безпеки (3.82), у якому елементи визначення проблеми безпеки (SPD) (3.80) зіставляються безпосередньо з
функціональними вимогами безпеки (SFR) (3.78) і, можливо, з цілі безпеки (3.79) для операційного середовища (3.63)

Примітка 1. Пряме обґрунтування не включає цілі безпеки для цілі оцінювання (TOE) (3.90).

3.35 елемент
<таксономія> самостійний опис потреби в безпеці, призначений вимогам гарантії безпеки (SAR) (3.76) або функціональним вимогам безпеки (SFR) (3.78)

3.36 сутність
ідентифікований елемент, який описується набором або набором властивостей

3.37 оцінка
оцінка конфігурації PP (3.69), профілю захисту (PP) (3.68), цілі безпеки (ST) (3.82) або цілі оцінки (TOE) (3.90) за визначеними критеріями

3.38 оцінна діяльність EA
діяльність, що походить від однієї або кількох робочих одиниць

3.39 рівень забезпечення оцінки EAL
добре сформований пакет вимог гарантії безпеки (3.76), що представляє точку на попередньо визначеній шкалі гарантії

3.40
орган оцінки
орган, що керує схемою оцінювання (3.42)

Примітка 1 до запису. Одиниці роботи визначено в ISO/IEC 18045.

Примітка 2 до запису. Механізми похідних визначено в ISO/IEC 15408-4.

Примітка 1 до запису: EAL визначено в ISO/IEC 15408-5.

Примітка 1 до запису. Застосовуючи схему оцінювання, орган з оцінювання встановлює стандарти та контролює якість оцінювання, що проводиться органами певної спільноти.

3.41
метод оцінки ЕМ
набір однієї або кількох оціночних дій (3.38) для застосування в конкретному контексті

3.42
схема оцінювання
правила, процедури та управління для проведення оцінок безпеки ІТ-продукту

3.43
технічний звіт про оцінку ETR
документація загального вердикту (3.66) та його обґрунтування, виготовлена оцінювачем (3.45) і подана до органу з оцінки (3.40)

Примітка 1. Схема оцінювання реалізує всі частини серії ISO/IEC 15408.

3.44
оціночний технічний звіт для комплексної оцінки
ETR для комплексної оцінки
ETR_COMP
документація, призначена для використання в рамках комплексного підходу оцінки (3.23) і отримана оцінювачем базового компонента (3.12) (3.45) із повного технічного звіту
оцінки (ETR) (3.43) для оцінюваного базового компонента

Примітка 1 до запису. ETR для комбінованої оцінки належить до базового компонента та його оцінки

Примітка 2 до запису. ETR для складеної оцінки, пов’язаної з базовим компонентом, встановлюється для надання достатньої інформації для комплексної оцінки складеного продукту

3 Терміни та визначення

3.45
оцінювач
особа, призначена для проведення оцінювання відповідно до заданого стандарту оцінювання та відповідної методології оцінювання

Примітка 1 до запису. Прикладом стандартів оцінювання є серія стандартів ISO/IEC 15408 із відповідною методологією оцінювання, наведеною в ISO/IEC 18045.

3.46
точна відповідністьЕК
ієрархічний зв’язок між профілем захисту (PP) (3.68) або конфігурацією PP (3.69) та метою безпеки (ST) (3.82), де всі вимоги в ST витягуються лише з конфігурації PP/PP

Примітка 1 до запису: ST дозволяється заявляти про точну відповідність одному або більше PP, але лише одній конфігурації PP.

3.47
експлуатована вразливість
слабкість у цілі оцінки (TOE) (3.90), яка може бути використана для порушення функціональних вимог безпеки (SFR) (3.78) в операційному середовищі (3.63) для TOE

3.48
розширена вимога безпеки
вимога безпеки, розроблена відповідно до правил цього документу, але які не перераховані в жодній частині серії ISO/IEC 15408

Примітка 1 до запису. Розширена вимога безпеки зберігає форму та синтаксис, описані в ISO/IEC 15408-2.

Примітка 2 до запису. Розширені вимоги безпеки можуть бути визначені авторами цілі безпеки (ST) (3.82) або профілю захисту (PP) (3.68) або модуля PP (3.71).

3.52
глобальний пакет гарантій пакет гарантій (3.7), який застосовується до цільової оцінки (TOE) (3.90) у оцінюванні з кількома гарантіями (3.60).

3.53
керівна документація
документація, яка описує доставку, підготовку, роботу, керування та/або використання цілі оцінки (TOE) (3.90)

3.54
представлення реалізації найменш абстрактне представлення функціональних можливостей безпеки TOE (TSF)
(3.92), зокрема те, що використовується для створення самого TSF без подальшого вдосконалення проекту (3.73)

3.51
функціональний пакет
іменований набір функціональних вимог безпеки (3.78), який може супроводжуватися визначенням проблеми безпеки (SPD) (3.80) і цілями безпеки (3.79), виведеними з цього SPD

3.50
родина
<таксономія> набір компонентів, який має подібну мету, але відрізняється акцентом або суворістю

3.49
зовнішня сутність користувача
технічна система людини або один із її компонентів, що взаємодіє з об’єктом оцінювання (TOE) (3.90) поза межами TOE

Примітка 1 до запису. Глобальний пакет впевненості може містити компоненти розширеної впевненості

Примітка 1 до запису. Вихідний код, який потім компілюється, або креслення апаратного забезпечення, яке використовується для створення фактичного апаратного забезпечення, є прикладами частин представлення реалізації.

3.58
нашарування Техніка проектування, коли окремі групи компонентів організовані ієрархічно

3.59
модуль архітектурна одиниця, визначена на рівні, придатному для реалізації одиниці

3.57
ітерація використання того самого компонента для вираження двох або більше різних вимог

3.56
інтерпретація уточнення або розширення стандарту або вимоги до схеми оцінювання

3.55
внутрішньо послідовний,присл.немає явних протиріч між будь-якими аспектами сутності (3.36)

Примітка 1 до запису. З точки зору документації, це означає, що в документації не може бути тверджень, які можуть суперечити одне одному.

Примітка 1 до запису. Властивості, пов’язані з поділом цілі оцінки (TOE) (3.90) на модулі, описані в ISO/IEC 15408-3 у сімействах ADV_TDS та ADV_INT.

3 Терміни та визначення

3.60
багатозабезпечувальна оцінка
оцінка цільової оцінки (TOE) (3.90) з використанням конфігурації PP (3.68), де кожен компонент конфігурації PP пов’язаний із власним набором вимог довіри

3.61
об'єкт
сутність (3.36) у цільовому об’єкті оцінки (TOE) (3.90), яка містить або отримує інформацію та над якою суб’єкти виконують операції

3.62
операція
<на об'єкті> певний вид дії (3.1), що виконується суб'єктом над об'єктом

3.63
оперативне середовище
середовище, в якому працює мета оцінювання (TOE) (3.90), що складається з усього, що знаходиться за межами TOE.

3.64
додаткова функціональна вимога безпеки
необов'язковий SFR
функціональні вимоги безпеки (SFR) (3.78) у профілі захисту (PP) (3.68), функціональному пакеті (3.51) або модулі PP (3.71), які вносять внесок у визначений аспект опису проблеми безпеки PP, але включення якого в сумісні PP або ціль безпеки (ST) (3.82) список SFR не є обов'язковим

3.67
потенційна вразливістьпідозрювана, але не підтверджена слабкість

3.66
загальний вердикт
Заява, видана оцінювачем (3.45) щодо результатів оцінювання

3,65
організаційна політика безпеки набір правил безпеки, процедур або інструкцій для організації

3.68
Профіль захисту
пп Незалежне від впровадження положення про потреби безпеки для типу цілі оцінки (TOE) (3.90).

Примітка 1 до запису. Принаймні один із компонентів конфігурації PP містить набір вимог довіри, відмінний від інших.

Примітка 1 до запису. Додатковий SFR може розглядати відповідні елементи визначення проблем безпеки (SPD) (3.80)

Примітка 1 до запису. Політика може стосуватися конкретного операційного середовища (3.63).

Примітка 1 до запису. Твердження можна виразити як «пройшов» або «не пройшов».
3.67

Примітка 1 до запису. Підозра виникає через постульований шлях атаки для порушення функціональних вимог безпеки (SFR) (3.78).

Примітка 1 до запису. Підозра виникає через постульований шлях атаки для порушення функціональних вимог безпеки (SFR) (3.78).

3.79
мета безпеки
заява про намір протистояти (3.28) виявленим загрозам та/або задовольнити ідентифіковані політики та/або припущення безпеки організації

3,69
Конфігурація профілю захистуПП-Конфігурація
Незалежний від реалізації заява про потреби безпеки для типу цільової оцінки (TOE) (3.90), що містить щонайменше один профіль захисту (PP) (3.68) і додатковий непорожній набір PP і PP-модулів (3.71) (з пов'язані бази PP-модулів)

3 Терміни та визначення

3.72
Основа модуля захисту профілю ПП-Модуль База
набір або модулів PP (3.71), або профілів захисту (PP) (3.68), або обох, визначених модулем PP як основу для створення конфігурації PP (3.69)

3.73
уточнення додавання деталей до компоненту безпеки

3.74
залишкова вразливість
недолік, який не можна використати в операційному середовищі (3.63) для цільової оцінки (TOE) (3.90), але який може бути використаний для порушення функціональних вимог
безпеки (SFR) (3.78) зловмисником із більшим потенціалом атаки (3.8). ), ніж це передбачається в робочому середовищі для ТО

3.71
Модуль «Профіль захисту».ПП-модуль
незалежне від впровадження твердження про потреби безпеки для типу цільової оцінки (TOE) (3.90), що доповнює один або більше базових профілів захисту (3.68) і, можливо, деяких базових модулів PP (3.14).


3.70
Компонент конфігурації профілю захисту Компонент PP-Configuration
Профіль захисту (PP) (3.68) або модуль PP (3.71), включений у конфігурацію PP (3.69)

3.75
роль попередньо визначений набір правил, що встановлюють дозволену взаємодію між користувачем і об’єктом оцінки (TOE) (3.90)

3.76
вимога гарантії безпеки SAR
вимога до безпеки, яка стосується умов і процесів для розробки та надання цілі оцінки (TOE) (3.90), а також дій (3.1), які вимагаються від оцінювачів (3.45) щодо доказів, створених на основі цих умов і процесів.

3.78
функціональна вимога безпеки SFR
вимога безпеки, яка сприяє виконанню цілі оцінки (TOE) (3.90) визначення проблеми безпеки (SPD) (3.80), як визначено в конкретній цілі безпеки (ST) (3.82) або в профілі захисту (PP) (3.68)

3.77
атрибут безпеки
властивість суб’єктів, користувачів, об’єктів, інформації, сеансів та/або ресурсів, яка використовується для визначення функціональних вимог безпеки (SFR) (3.78) і чиї значення використовуються для забезпечення виконання SFR

Примітка 1 до запису. Поняття бази PP-модуля є повторюваним, оскільки основа PP- модуля може містити інший PP-модуль зі своєю власною основою, причому ця основа
містить PP-модуль. Однак цей «ланцюжок» закінчується модулем PP, який має лише PP(и) як основу.

Примітка 1 до запису: Користувачі можуть включати зовнішні ІТ-продукти.

Примітка 1. До функціональної вимоги безпеки можна звертатися безпосередньо, як у моделі прямого обґрунтування (3.34), або опосередковано, через цілі безпеки (3.79) для TOE, як у загальній моделі.

3,80
проблема безпеки
визначення проблеми безпеки СПД
твердження, яке у формальний спосіб визначає характер і обсяг безпеки, на яку спрямована мета оцінювання (TOE) (3.90).

Примітка 1 до запису. Ця заява складається з комбінації: загроз, яким має протистояти TOE та його операційне середовище (3.63), організаційної політики безпеки (OSP), яку
впроваджує TOE та його операційне середовище, а також припущень, які підтримуються. для робочого середовища ТО.

Примітка 2 до запису. Елементи SPD включають загрози, OSP та припущення.

3 Терміни та визначення

3.81
вимога безпеки
вимога, яка є частиною специфікації безпеки цільової оцінки (TOE) (3.90), як визначено в конкретній цільовій безпеці (ST) (3.82) або в профілі захисту (PP) (3.68).

3.82
Ціль безпеки ST
Залежна від реалізації заява про вимоги до безпеки для цілі оцінки (TOE) (3.90) на основі визначення проблеми безпеки (3.80)

3,84
функціональна вимога безпеки на основі вибору
SFR на основі відбору
функціональна вимога безпеки (SFR) (3.78) у профілі захисту (PP) (3.78), модулі PP (3.71) або функціональному пакеті (3.51), яка сприяє встановленому аспекту безпеки PP, модуля PP або функціонального пакета визначення проблеми (3.80), яке має бути включено до сумісного PP або ST, якщо вибір вибору, ідентифікований у PP/PP-Module/functional package, вказує на те, що він має пов’язаний SFR на основі вибору.

3.83
вибір
специфікація одного або кількох елементів зі списку в компоненті

3,86
сувора відповідність SC
ієрархічний зв’язок між профілем захисту (PP) (3.68) і PP/цілі безпеки (ST) (3.82), де всі вимоги в PP також існують у PP/ST

3,87
функціональність безпеки суб-ТОЕ під-TSF
об’єднані функціональні можливості всього апаратного, програмного та мікропрограмного забезпечення цільової оцінки (TOE) (3.90), яка покладається на правильне виконання функціональних вимог безпеки (SFR), визначених в одному компоненті PP-Configuration (3.69).

3,85
оцінка єдиної гарантіїоцінка цілі оцінювання (TOE) (3.90) з використанням одного набору вимог довіри

Примітка 1 до запису: це відношення можна перефразувати так: «ST містить усі твердження, які є в PP, але може містити більше». Очікується, що сувора відповідність використовуватиметься для суворих вимог, яких слід дотримуватися єдиним способом

Примітка 1 до запису. Цей набір SFR закритий залежностями, цілями та елементами визначення проблеми безпеки (SPD) (3.80) у компоненті PP-Configuration.

Примітка 2 до запису. Поняття sub-TSF застосовується у зв’язку зі специфікацією та оцінкою конфігурацій PP і сумісних цілей безпеки (ST). Його можна використовувати в підході з єдиною гарантією, але його потрібно використовувати в підході з кількома гарантіями: суб-TSF мають бути визначені в конфігурації PP з кількома гарантіями та в сумісних ST з кількома гарантіями.

Примітка 3 до запису. Кожна суб-TSF пов’язана з власним набором вимог гарантії безпеки (SAR) у конфігурації PP-ST/ST з кількома гарантіями. У решті документа набір SAR може бути пакетом довіри (3.7).

Примітка 4 до запису: суб-TSF має характеристики TSF.

3,88 тема
сутність (3.36) у цілі оцінки (TOE) (3.90), яка виконує операції над об’єктами

3,89
пошиття одягу
додавання однієї чи кількох функціональних вимог до функціонального пакету (3.51) та/або додавання одного чи кількох варіантів до функціональної вимоги безпеки (SFR) (3.78) у функціональному пакеті

Примітка 1 до запису. Таке налаштування розглядається лише в контексті однієї упаковки та не розглядається в контексті з іншими упаковками, профілями захисту (PP) (3.68) або модулями PP.

Примітка 2 до запису. Вибір у SFR можна замінити додатковими виборами

Примітка 3 до запису: вибір можна додавати лише для пакетів, заявлені PP або PP- модулями. ST не може претендувати на відповідність назви пакета пакету.


3.90
мета оцінювання TOE
набір програмного забезпечення, мікропрограми та/або апаратного забезпечення, можливо, супроводжується керівництвом, яке є предметом оцінки

3.91
агент загрози суб’єкт (3.36), який має потенціал здійснювати несприятливі дії (3.3) щодо активів (3.4), захищених об’єктом оцінки (TOE) (3.90)

3.92
Функціональність безпеки TOE TSF
об’єднані функціональні можливості всього апаратного, програмного та
мікропрограмного забезпечення цільової оцінки (TOE) (3.90), яка покладається на правильне виконання функціональних вимог безпеки (SFR) (3.78).

3.93
Тип TOE
набір характеристик, спільних для групи цільових оцінок (TOE) (3.90)

Примітка 1 до запису. Тип TOE може бути більш чітко визначений у профілі захисту (PP) (3.68).

3.94
переклад
процес опису вимог безпеки стандартизованою мовою

Примітка 1 до запису. Використання терміна «переклад» у цьому контексті не є буквальним і не означає, що кожна функціональна вимога безпеки (SFR) (3.78), виражена стандартизованою мовою, також може бути перекладена назад до цілей безпеки (3.79).

3,95
вразливість слабкість у цілі оцінювання (TOE) (3.90), яка може бути використана для порушення функціональних вимог безпеки (SFR) (3.78) у певному середовищі

Рисунок1

Перелік за посиланням

ISO (Міжнародна організація зі стандартизації) та IEC (Міжнародна електротехнічна комісія) утворюють спеціалізовану систему всесвітньої стандартизації. Національні органи, які є членами ISO або IEC, беруть участь у розробці міжнародних стандартів через технічні комітети, створені відповідною організацією для роботи з певними сферами технічної діяльності. Технічні комітети ISO та IEC співпрацюють у сферах взаємного інтересу. Інші міжнародні організації, урядові та неурядові, які співпрацюють з ISO та IEC, також беруть участь у роботі.

Процедура Частина 1. Зокрема, слід звернути увагу на різні критерії затвердження, необхідні для різних типів документів. Цей документ було складено відповідно до редакційних правил Директив ISO/IEC,
частина 2 (див. www.iso.org/directives або www.iec.ch/members_experts/refdocs).

Звертається увага на те, що деякі елементи цього документа можуть бути об’єктом патентних прав. ISO та IEC не несуть відповідальності за ідентифікацію будь-яких або
всіх таких патентних прав. Деталі будь-яких патентних прав, визначених під час розробки документа, будуть наведені у Вступі та/або в списку отриманих патентних декларацій ISO (див. www.iso.org/patents) або списку отриманих патентних декларацій IEC (див. https: //patents.iec.ch).

Будь-яка торгова назва, використана в цьому документі, є інформацією, наданою для зручності користувачів і не є схваленням.

Цей документ підготовлено Технічним комітетом ISO/IEC JTC 1, Інформаційні технології, підкомітетом SC 27, Інформаційна безпека, кібербезпека та захист конфіденційності.
Це четверте видання скасовує та замінює третє видання (ISO/IEC 15408-1:2009), яке було технічно переглянуте

Основні зміни:• — документ реструктуровано;
• — внесено технічні зміни
o — термінологія переглянута та оновлена;
o — введено точний тип відповідності
o — профілі захисту (ПП) з низьким рівнем достовірності були вилучені та введено ПП з прямим обґрунтуванням;
o — запроваджено PP-модулі та PP-конфігурації для модульних оцінок;
o — запроваджено багатосерійне оцінювання

Список усіх частин серії ISO/IEC 15408 можна знайти на веб-сайтах ISO та IEC.
Будь-які відгуки або запитання щодо цього документа слід направляти до національного органу зі стандартизації користувача. Повний перелік цих органівwww.iso.org/members.html і www.iec.ch/national-committees

Державні організації^
Австралія Австралійське управління сигналів
Управління безпеки зв'язку Канади
Франція Національне агентство безпеки систем інформації
Німеччина Bundesamt für Sicherheit in der Informationstechnik
Японське агентство з просування інформаційних технологій
Нідерланди Національне агентство безпеки зв'язку Нідерландів
Урядове бюро безпеки зв'язку
Нової Зеландії
Науково-дослідний інститут національної безпеки Республіки Корея
Іспанія Ministerio de Asuntos Económicos y Transformación Digital
Sweden FMV, Swedish Defence Material Administration
Національний центр кібербезпеки Великобританії
Агентство національної безпеки США