Professional Documents
Culture Documents
Информационные технологии —
Техника безопасности —
Критерии оценки безопасности
информационных технологий
Часть 1:
Введение и общая модель
НАПРАВЛЕНИЯ
ДЕЯТЕЛЬНОСТИ
КОНГРЕССЫ CIO-КЛУБОВ
РЕКОМЕНДАЦИИ
ЭКСПЕРТИЗЫ ПРОЕКТОВ
ПОРТАЛ GLOBALCIO
1
ISO / IEC 15408-1:2009
твенных организаций. Наверное, именно этот факт послужил толчком к тому, что
мы выбрали стандарт именно из области безопасности информационных техно-
логий. Мы надеемся, что Вам этот стандарт поможет оценить уровень безопас-
ности своих информационных систем и производить и приобретать программно-
аппаратные комплексы с необходимым бизнесу уровнем безопасности.
Несколько слов, о чем этот стандарт. Стандарт ISO/IEC 15408 дает уникаль-
ную возможность самостоятельно выполнить процедуру оценки ИТ-продукта на
уровень безопасности примененных информационных технологий. Он предо-
ставляет Вам общий набор требований к безопасному функционированию про-
дуктов ИТ и к обеспечению гарантирующих мер, принятых к этим продуктам. Ре-
зультаты оценки уровня безопасности могут помочь потребителям определить,
удовлетворяют ли эти продукты ИТ их потребности. ISO/IEC 15408 полезен и как
руководство по разработке, развитию, оценке и/или поставке продуктов ИТ с
требуемым уровнем функциональной безопасности. Сам стандарт намеренно
сделан гибким, что дает возможность применять целый ряд методов оценки к
большому спектру параметров безопасности продуктов ИТ.
Для кого этот стандарт? Как указано в самом стандарте, заинтересован-
ными в оценке характеристик безопасности являются три основные группы:
потребители (пользователи), разработчики (производители) и те, кто проводит
непосредственно оценку (эксперты).
Настоящий стандарт состоит из трех основных разделов, объединенных об-
щим названием «Информационные Технологии. Техника безопасности. Крите-
рии оценки безопасности ИТ»:
• Часть 1: «Введение и общая модель».
• Часть 2: «Функциональные компоненты безопасности».
• Часть 3: «Компоненты гарантии безопасности».
Что получают владельцы ресурсов? После того, как оценка безопасности
информационных технологий была проведена, владельцы активов могу иметь
гарантии в том, что оцениваемый объект и его операционная среда противо-
стоят угрозам. Владелец активов может использовать эти результаты оценки
для того, чтобы решить, можно ли пойти на риск воздействия угрожающих
факторов на свои ресурсы или нет.
В заключение хочется отметить, что весь коллектив СоДИТ, работающий
в проекте Стандартов, делает эту работу для Вас и надеется, что Вам будет
полезен данный стандарт. Стандарты не панацея, но они могут во многом по-
мочь. Мы уверены, что данный стандарт послужит хорошей основой для приме-
нения и использования безопасных информационных технологий.
2
ISO / IEC 15408-1:2009
3
ISO / IEC 15408-1:2009
4
ISO / IEC 15408-1:2009
разны и корректны. В результате, в сентябре 2006 года появились версии 3.1 «Об-
щих критериев…» и «Общей методологии оценки..», которые и были признаны
официальными версиями. Именно эти версии, с определенными доработками,
легли в основу уже третьей и на данный момент последней, версии стандарта
ISO/IEC 15408, части которого вышли в 2008 и 2009 годах.
Надо сказать, что Россия достаточно сильно отставала от этого движения.
Только в 2002 постановлением Госстандарта России году был принят ГОСТ Р
15408:2002, содержащий полный аутентичный текст международного стандарта
ISO/IEC 15408:1999 (введен в действие с 1 января 2004 года). Вскоре была приня-
та вторая редакция стандарта — ГОСТ Р 15408:2008, содержащая полный текст
международного стандарта ISO/IEC 15408:2005. Однако, как уже было сказано, с
2005 по 2008 годы международный стандарт подвергся серьезным переработкам,
и поэтому возникла настоятельная необходимость в переводе его новой версии.
Именно эту работу и выполнила группа экспертов СОДИТ.
Главная тенденция, которая прослеживается на протяжении целого ряда стан-
дартов в области информационной безопасности — отказ от жесткой универ-
сальной шкалы классов безопасности и обеспечение гибкости в подходе к оценке
безопасности различных типов ИТ-продуктов. Именно это стремление объясняет
столь сложную на первый взгляд логическую структуру стандарта ISO/IEC 15408.
Если говорить кратко, то принципиальные черты стандарта следующие:
1. Четкое разделение требований безопасности на функциональные требо-
вания и требования доверия к безопасности. Функциональные требования
относятся к функциям безопасности (идентификация, аутентификация, уп-
равление доступом, аудит и т. д.), а требования доверия — к технологии раз-
работки, тестированию, анализу уязвимостей, поставке, сопровождению,
эксплуатационной документации, то есть ко всем этапам жизненного цикла
изделий информационных технологий.
2. Систематизация и классификация требований к безопасности в рамках ие-
рархии «класс» — «семейство» — «компонент» — «элемент».
3. Ранжирование компонентов требований в семействах и классах по степени
полноты и жесткости, а также их группирование в пакеты функциональных
требований и Уровни Оценки Доверия.
4. Гибкость и динамизм в подходе к заданию требований безопасности для
различных типов изделий информационных технологий и условий их приме-
нения, обеспечиваемые путем целенаправленного формирования необходи-
мых наборов требований в виде определенных структур (Профилей Защиты
и Целевых Уровней Безопасности).
В предлагаемом вашему вниманию переводе ISO/IEC 15408-1:2009 мы поста-
рались в полной мере учесть нововведения стандарта, что привело к необходи-
мости введения новых терминов и понятий, а также изменению трактовки ста-
рых терминов. Из наиболее значительных, по сравнению с действующим ГОСТ Р
15408:2008, изменений следует отметить:
Security Target — в настоящем проекте перевода называется «Целевой уро-
вень безопасности» (в ГОСТ Р 15408:2008 — «Задание по безопасности»);
Evaluation Assurance Level — в настоящем проекте перевода называется
«Уровень оценки доверия» (в ГОСТ Р 15408:2008 — «Оценочный уровень
доверия»).
Понимание методологии является залогом эффективного использования того
огромного фактического материала по требованиям безопасности ИТ, порядку их
задания и оценке, который содержится в данном стандарте.
От редактора
5
ISO / IEC 15408-1:2009
Содержание
Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1 Область применения . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2 Нормативные документы. . . . . . . . . . . . . . . . . . . . . . . . . . 10
3 Термины и определения . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.1 Термины и определения, принятые в ISO / IEC 15408 . . . . . . . . . .11
3.2 Термины и определения, относящиеся к классу ADV . . . . . . . . .17
3.3 Термины и определения, относящиеся к классу AGD . . . . . . . . .21
3.4 Термины и определения, относящиеся к классу ALC. . . . . . . . . .21
3.5 Термины и определения, относящиеся к классу AVA . . . . . . . . . .26
3.6 Термины и определения, относящиеся к классу ACO . . . . . . . . .26
4 Сокращения терминов . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
5 Общий обзор . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
5.1 Общие положения. . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
5.2 Объект Оценки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28
5.3 Целевая аудитория ISO / IEC 15408 . . . . . . . . . . . . . . . . . . . .29
5.4 Различные части ISO / IEC 15408 . . . . . . . . . . . . . . . . . . . . .31
5.5 Контекст оценки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
6 Общая модель . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
6.1 Введение к общей модели . . . . . . . . . . . . . . . . . . . . . . . .32
6.2 Активы и меры противодействия . . . . . . . . . . . . . . . . . . . .33
6.3 Оценка . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
7 Составление требований безопасности . . . . . . . . . . . . . . . . . 38
7.1 Операции . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .38
7.2 Зависимости между компонентами . . . . . . . . . . . . . . . . . . .41
7.3 Расширенные компоненты . . . . . . . . . . . . . . . . . . . . . . . .41
8 Профили защиты и пакеты. . . . . . . . . . . . . . . . . . . . . . . . . 42
8.1 Введение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
8.2 Пакеты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
8.3 Профили защиты . . . . . . . . . . . . . . . . . . . . . . . . . . . . .42
8.4 Использование профилей защиты и пакетов . . . . . . . . . . . . . .46
8.5 Использование составных профилей защиты . . . . . . . . . . . . .46
9 Результаты оценки . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
9.1 Введение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
9.2 Результаты оценки профилей защиты. . . . . . . . . . . . . . . . . .48
9.3 Результаты оценки целевых уровней безопасности
и объектов оценки. . . . . . . . . . . . . . . . . . . . . . . . . . . . .48
9.4 Декларация о соответствии . . . . . . . . . . . . . . . . . . . . . . .48
9.5 Использование результатов оценки целевых
уровней безопасности и объектов оценки. . . . . . . . . . . . . . . .50
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
6
ISO / IEC 15408-1:2009
Предисловие
Международная организация по стандартизации (International Organization
for Standardization, ISO) и Международная электротехническая комиссия
(International Electrotechnical Commission, IEC)) формируют специализирован-
ную систему международных стандартов. Национальные организации члены
ISO или IEC, участвуют в разработке международных стандартов, используя
технические комитеты, созданные для работы в определенных областях тех-
нической деятельности. Технические комитеты ISO и IEC сотрудничают в тех
областях, где их интересы пересекаются. Также участие в работе принимают
другие международные организации, как государственные, так и негосударс-
твенные. Для работы в области информационных технологий ISO и IEC основа-
ли объединенный технический комитет ISO / IEC JTC 1.
Международные стандарты создаются в соответствии с правилами, изложен-
ными в части 2 Директив ISO / IEC. Основная задача объединенного техническо-
го комитета состоит в подготовке Международных стандартов. Для голосования
проекты Международных стандартов, принятых объединенным техническим ко-
митетом, передаются в национальные организации. Документ будет принят как
Международный стандарт, если он одобрен не менее чем 75 % национальных
организаций, участвующих в голосовании. Следует обратить внимание на то,
что некоторые части стандарта ISO / IEC 15408 могут быть предметом патент-
ных прав. ISO и IEC не несут ответственности при установлении каких-либо или
всех таких патентных прав. ISO / IEC 15408-1 подготовлен подкомитетом SC 27
«Методы и средства безопасности ИТ» (IT Security techniques) объединенного
технического комитета ISO / IEC JTC 1 «Информационные технологии». Текст
ISO / IEC 15408 публикуется спонсорскими организациями проекта как «Общие
критерии оценки безопасности информационных технологий» (Common Criteria
for Information Тechnology Security Evaluation). Общий источник для этих пуб-
ликаций можно найти по адресу http://www.oc.ccn.cni.es / xml (в формате xml).
Это третье издание отменяет и заменяет второе издание стандарта — ISO / IEC
15408-1:2005, которое подверглось технической переработке.
ISO / IEC 15408 состоит из трех частей, объединенных общим названием «Ин-
формационные Технологии — Техника безопасности — Критерии оценки безо-
пасности информационных технологий»:
• Часть 1: Введение и общая модель.
• Часть 2: Функциональные компоненты безопасности.
• Часть 3: Компоненты доверия к безопасности.
7
ISO / IEC 15408-1:2009
Введение
Первая часть стандарта ISO / IEC 15408 дает возможность сравнения результа-
тов независимых оценок безопасности. ISO / IEC15408 обеспечивает это, через
общий набор требований к функциям безопасности ИТ-систем, а также правил
их применения при проведении оценки безопасности. Эти ИТ-системы могут
быть реализованы в технических и аппаратных средствах, программно-аппа-
ратных комплексах, либо в обычном програмном обеспечении.
Процесс оценки обеспечивает достаточную степень уверенности в том, что
безопасность функционирования этих ИТ-систем, а также степень и показате-
ли доверия к безопасности отвечают необходимым требованиям. Результаты
оценки могут помочь потребителям решить, удовлетворяют ли эти ИТ-систе-
мы их требованиям по безопасности. Стандарт ISO / IEC15408 полезен и как
руководство по разработке, развитию, оценке и / или поставке ИТ-продуктов с
необходимой функциональностью в области безопасности.
Стандарт ISO / IEC 15408 намеренно сделан гибким, что дает возможность
применять множество методов оценки к целому спектру параметров безопас-
ности широкого диапазона ИТ-систем и продуктов. Однако при этом, исполь-
зование данного Международного Стандарта требует осторожности, чтобы
эта гибкость не использовалась неправильно. Так, например, использование
ISO / IEC 15408 в совокупности с неподходящими методами оценки, несоответс-
твующими параметрами безопасности, либо неподходящими ИТ-системами
может привести к получению бессмысленных результатов оценки.
Факт проведения оценки ИТ-системы будет иметь значение только в кон-
тексте оценивавшихся свойств и параметров безопасности, а также исполь-
зовавшихся методов оценки. Органам и лицам, ответственным за проведение
оценки, рекомендуется тщательно проверять ИТ-системы, их свойства и ме-
тоды, чтобы быть уверенным, что оценка действительно принесет адекватные
результаты. В дополнение к этому покупателям оцененных ИТ-систем реко-
мендуется тщательно анализировать контекст, в котором проведена оценка,
чтобы определить, полезен и применим ли оцениваемый продукт для их нужд
в конкретной ситуации.
Стандарт ISO / IEC 15408 направлен на защиту информационных ресурсов
от несанкционированного раскрытия, модификации или потери их пользова-
тельских свойств. Категории характеристик защиты, относящиеся к этим трем
видам нарушения безопасности, обычно называются конфиденциальность,
целостность и доступность, соответственно. ISO / IEC 15408 может также при-
меняться к тем аспектам безопасности ИТ, которые выходят за пределы этих
трех категорий. ISO / IEC 15408 сфокусирован на угрозах информации, возни-
кающих в результате действий человека как злоумышленных, так и иных, но
возможно также применение ИСО / МЭК 15408 и для некоторых угроз, не свя-
занных с человеческим фактором.
Помимо сферы безопасности ИТ, стандарт ISO/IEC 15408 может применяться
и в других областях ИТ, однако правомочность этого не декларируется. Некото-
рые направления обеспечения безопасности не считаются принадлежащими к
области действия стандарта ISO/IEC 15408, поскольку они требуют привлечения
специальных методов или не занимают центрального места в сфере ИТ-безо-
пасности, а являются смежными. Ниже приводятся некоторые из них.
8
ISO / IEC 15408-1:2009
9
ISO / IEC 15408-1:2009
2 Нормативные документы
Для практического применения части 1 ISO / IEC 15408 обязательно использо-
вание следующих документов:
• ISO / IEC 15408-2, Информационная технология — Техника безопасности —
Критерии оценки безопасности ИТ — Часть 2: Функциональные компонен-
ты безопасности
• ISO / IEC 15408-3, Информационная технология — Техника безопаснос-
ти — Критерии оценки безопасности ИТ — Часть 3: Компоненты доверия
к безопасности
• ISO / IEC 18045, Информационная технология — Техника безопасности —
Методика оценки безопасности ИТ.
3 Термины и определения
Для достижения цели и решения задач данного документа используются сле-
дующие термины и определения.
Примечание: Этот раздел содержит только специфические термины, исполь-
зуемые в тексте ISO / IEC 15408. Некоторые комбинации общих терминов не
столь существенны для включения в этот список и для большей ясности объ-
ясняются непосредственно в тексте стандарта по мере их использования.
10
ISO / IEC 15408-1:2009
11
ISO / IEC 15408-1:2009
12
ISO / IEC 15408-1:2009
13
ISO / IEC 15408-1:2009
14
ISO / IEC 15408-1:2009
15
ISO / IEC 15408-1:2009
16
ISO / IEC 15408-1:2009
17
ISO / IEC 15408-1:2009
18
ISO / IEC 15408-1:2009
19
ISO / IEC 15408-1:2009
20
ISO / IEC 15408-1:2009
21
ISO / IEC 15408-1:2009
22
ISO / IEC 15408-1:2009
23
24
®ÅÎÏÂɽ°§ £ÅÄÊÂÊÊØÆÓÅÇÈÌÍËÁÐÇϽ
®ÅÎÏÂɽ ÐÌͽ¿ÈÜÂÏ «Ï¿ÂÏÎÏ¿ÂÊÊËÎÏÙ
°§ «Ï¿ÂÏÎÏ¿ÂÊÊËÎÏÙͽÄͽ¾ËÏÔÅǽ
¥ÊÎÏÍÐÉÂÊÏØ°§ ÌËÈÙÄË¿½ÏÂÈÜ
ÇËÊÇÍÂÏÊËÀË
ÌÍËÁÐÇϽ «ÌÂͽÓÅËÊʽÜ
®ÍÂÁ½Í½Äͽ¾ËÏÇÅ ÎÍÂÁ½
¡ËÇÐÉÂÊϽÓÅÜ
ÅÎÌËÈÙÄÐÂÏ
ÌËÅÊÎÏÍÐÉÂÊϽÉ
¡ËÇÐÉÂÊϽÓÅÜ ¡ËÇÐÉÂÊϽÓÅÜ ¯ÂÎÏÅÍË¿½ÊÅÂ
ÌËÅÎÌËÈÙÄË¿½ÊÅÛ°§ ÌËÌÍËÓÂÁÐͽÉ
¬ÍËÓÂÁÐÍØ°§
½Äͽ¾ËÏǽ
¥ÊÎϽÈÈÜÓÅÜ
ÌÍËÅÄ¿ËÁÅÏ ËÌÍÂÁÂÈÜÂÏ ¬ÍËÅÄ¿ËÁÎÏ¿Ë
ʽÌÍÅÄÀËÏË¿ÈÂÊÅÂ
ÌÍËÅÄ¿ËÁÅÏ
¿ØÌËÈÊÂÊÅÂ
ÅÊÏÂÀͽÓÅÜ
ÒͽÊÂÊÅÂ
˾ÂÎÌÂÔÅ¿½ÂÏ
«ÌÂͽÓÅÜ
ɽÍÇÅÍ˿ǽ
¬ÍËÁÐÇÏØ°§
¡ÂÆÎÏ¿ÅÜ
ØÒËÁʽÜ
ÁËÇÐÉÂÊϽÓÅÜ°§ ÂÂÎÏÍ Í½ÊÅÓØ
ÇËÊÑÅÀÐ ÍÐÔÊËÀË ¬ÍËÓÂÎÎÁËÎϽ¿ÇÅ
¬È½Ê ¤½ÌÅΊͽÓÅÆ °§
°§ ÎÅÎÏÂÉØ ÎËÁÂÍÃÅÏ ÌÂÍÂÎØÈǽ
°§ §¢
¬ËÁÀËÏ˿ǽ ¬ÍÅÂÉǽ
ÅÎÌËÈÙÄÐÂÏ
25
ISO / IEC 15408-1:2009
26
ISO / IEC 15408-1:2009
4 Сокращения терминов
Следующие сокращения используются в одной или нескольких частях
ISO / IEC 15408:
• API (Applied Programming Interface) — интерфейс прикладного программи-
ровния.
• CAP (Composed Assurance Package) — составной пакет доверия к безопас-
ности
• CM (Сonfiguration management) — управление конфигурациями (УК)
• DAC (Discretionary Access Control) — дискреционный контроль доступа
• EAL (Evaluation Assurance Level) — уровень оценки доверия (УОД)
• GHz (Gigahertz) — гигагерц (ГГц)
• GUI (Graphical User Interface) — графический интерфейс пользователя.
• IC (Integrated Circuit) — интегральная схема
• IOCTL (Input Output Control) — управление вводом / выводом
• IP (Internet Protocol) — протокол IP
• IT (Information Technology) — информационные технологии (ИТ)
• MB (Mega Byte) — Мегабайт (Мб)
• OS (Operating System) — операционная система ОС ()
• OSP (Organizational Security Policy) — политика безопасности организации
(ПБО)
• PC (Personal Computer) — персональный компьютер (ПК)
• PCI (Peripheral Component Interconnect) — шина PCI
• PKI (Public Key Infrastructure) — инфраструктура открытых ключей
• PP (Protection Profile) — профиль защиты (ПЗ)
• RAM (Random Access Memory) — оперативная память
• RPC (Remote Procedure Call) — вызов удаленной процедуры
• SAR (Security Assurance Requirement) — требование доверия к безопаснос-
ти (ТДБ)
• SFR (Security Functional Requirement) — требование к функциям безопас-
ности (ТФБ)
• SFP (Security Function Policy) — политика функции безопасности.
• SPD (Security Problem Definition) — определение проблем безопасности.
• ST (Security Target) — целевой уровень безопасности (ЦУБ)
• TCP (Transmission Control Protocol) — протокол ТСР
• TOE (Target of Evaluation) — объект оценки (ОО)
• TSF (TOE Security Functionality) — функции безопасности объекта оценки
(ФБОО)
• TSFI (TSF Interface) — интерфейс функции безопасности объекта оценки.
• VPN (Virtual Private Network) — виртуальная частная сеть
27
ISO / IEC 15408-1:2009
5. Общий обзор
5.1 Общие положения
В настоящем разделе изложены основные концепции ISO / IEC 15408. Он оп-
ределяет понятие «Объект Оценки» (ОО), целевую аудиторию пользователей
ISO / IEC 15408, а также подход, принятый к представлению материала в следу-
ющих частях cтандарта ISO / IEC 15408.
5.2 Объект оценки
В отношении оцениваемого предмета стандарт ISO / IEC15408 весьма гибок
и, следовательно, не привязан жестко к границам ИТ_продуктов, как обычно
считается. Вследствие этого, в контексте оценки, ISO / IEC 15408 использует
термин «объект оценки» (ОО). ОО определяется как комплекс программных
средств, программно_аппаратных средств и / или аппаратных средств, возмож-
но снабженных инструкциями.
Ситуации, когда объект оценки представляет собой ИТ_продукт — не единст-
венны. Объект оценки может быть ИТ_продуктом, частью ИТ_продукта, набором
ИТ_продуктов, уникальной технологией, которая, возможно, никогда не будет го-
товым продуктом, или комбинацией перечисленных вариантов. В рамках ISO/IEC
15408, точное соотношение между ОО и любыми ИТ_продуктами важно лишь в
одном аспекте: оценка ОО, содержащего только часть ИТ_продукта, не должна
быть ошибочно представлена как оценка всего продукта в целом.
Примеры объектов оценки включают следующее:
• прикладная программа;
• операционная система;
• прикладная программа в сочетании с операционной системой;
• прикладная программа в сочетании с операционной системой и рабочей
станцией;
• операционная система в сочетании с рабочей станцией;
• интегральная схема смарт_карты;
• криптографический сопроцессор интегральной схемы смарт_карты;
• локальная сеть, включающая все терминалы, серверы, сетевое оборудова-
ние и программное обеспечение;
• приложение базы данных, включая программное обеспечение удаленного
пользователя, обычно относящееся к этому приложению.
5.2.1 Различные формы представления объекта оценки
В ISO/IEC 15408 объект оценки может быть представлен в нескольких вариан-
тах, таких как (для ОО, относящегося к категории программного обеспечения):
• список файлов в системе управления конфигурациями;
• отдельная мастер_копия, компилированная непосредственно перед оценкой;
• упаковка, содержащая CD-ROM и руководство пользователя, готовая к от-
правке заказчику;
• инсталлированная рабочая версия.
Все перечисленное может считаться объектом оценки: и где бы, в ISO / IEC
15408, в дальнейшем не использовался термин «объект оценки» конкретная
форма представления будет определяться, исходя из контекста.
28
ISO / IEC 15408-1:2009
29
ISO / IEC 15408-1:2009
30
ISO / IEC 15408-1:2009
31
ISO / IEC 15408-1:2009
6 Общая модель
6.1 Введение к общей модели
В этом разделе представлены основные концепции, используемые во всех
частях стандарта ISO / IEC 15408, включая контекст их использования и подход
ISO / IEC 15408 к применению этих концепций. Части стандарта ISO / IEC 15408_2
и ISO / IEC 15408_3, к которым должны обращаться пользователи первой части
ISO / IEC 15408, развивают использование этих концепций в рамках описанного
подхода. Далее тем пользователям этой части ISO / IEC 15408, которые наме-
рены провести оценку, полезен также стандарт ISO / IEC 18045. Этот раздел
предполагает наличие определенных знаний в области безопасности ИТ и не
предназначен в качестве учебного пособия.
Безопасность рассматривается в ISO / IEC 15408 с использованием набора
концепций безопасности и терминологии. Понимание этих концепций и терми-
нологии — это необходимое предварительное условие эффективного исполь-
зования стандарта ISO / IEC 15408. Тем не менее, сами эти концепции имеют до-
32
ISO / IEC 15408-1:2009
ȽÁÂÈÙÓØ ÓÂÊÊËÎÏÙ
ÒËÏÜÏ
οÂÎÏÅÇÉÅÊÅÉÐÉÐ
ÌÍÅÉÂÊÜÛÏ
©ÂÍØ
ÌÍËÏÅ¿ËÁÂÆÎÏ¿ÅÜ
ÌËÊÅÄÅÏÙ
ÅÎÇ
ªËÎÅÏÂÈÅÐÀÍËÄØ ÇËÏËÍØÂ
ÌË¿ØÕ½ÛÏ ÁÈÜ
ÌËÍËÃÁ½ÛÏ
ÒËÏÜÏÄÈËÐÌËÏ;ÅÏÙÅÅÈÅÉËÀÐÏÌË¿ÍÂÁÅÏÙ
33
ISO / IEC 15408-1:2009
«ÓÂÊǽ
ȽÁÂÈÙÓØ Ë¾ÂÎÌÂÔÅ¿½ÂÏ
Ï;ÐÛÏ
°¿ÂÍÂÊÊËÎÏÙ
¿ÏËÉ
ÔÏË
©ÂÍØÌÍËÏÅ¿ËÁÂÆÎÏ¿ÅÜ ¡ËÎϽÏËÔÊØ
Å
ÎÈÂÁË¿½ÏÂÈÙÊË
ÉÅÊÅÉÅÄÅÍÐÛÏ
§ËÍÍÂÇÏÊØ ÅÎÇ
Å
ÎÈÂÁË¿½ÏÂÈÙÊË
ÉÅÊÅÉÅÄÅÍÐÛÏ
ÁÈÜ
ÇÏÅ¿Ë¿
34
ISO / IEC 15408-1:2009
35
ISO / IEC 15408-1:2009
36
ISO / IEC 15408-1:2009
37
ISO / IEC 15408-1:2009
38
ISO / IEC 15408-1:2009
39
ISO / IEC 15408-1:2009
быть выполнено для целой группы (предметов), можно составить список груп-
пы предметов, но можно дать и описание группы, из которого его элементы
могут выводиться следующим образом (при условии, что ясно, какие именно
предметы имеются в виду):
• все предметы;
• все предметы типа Х;
• все предметы, кроме предмета А.
7.1.3 Операция выбора
Операция выбора осуществляется там, где данный компонент содержит эле-
мент, в котором выбор из нескольких отдельных предметов должен быть сде-
лан автором ПЗ / ЦУБ. В каком бы случае элемент ПЗ не содержал операцию
выбора, его автор может сделать одно из следующих трех действий:
a) оставить операцию выбора невыполненной;
b) выполнить операцию выбора путем отбора одного или нескольких пред-
метов;
c) ограничить выбор, удалив несколько вариантов, но оставив два или бо-
лее.
Какой бы ни был элемент целевых уровней безопасности, содержащий вы-
бор, автор ЦУБ должен выполнить операцию выбора как указано выше, в ва-
рианте b). Варианты a) и c) для ЦУБ не допускаются. Элемент или элементы,
выбранные в b) и c), должны быть взяты из элементов, предусмотренных в этой
операции выбора.
7.1.4 Операция уточнения
Операция уточнения может выполняться в любом требовании. Автор ПЗ / ЦУБ
выполняет операцию уточнения путём изменения этого требования. Первое
правило уточнения состоит в том, что объект оценки, соответствующий уточнен-
ным требованиям, также должен соответствовать неуточненным требованиям
в контексте ПЗ / ЦУБ (то есть, уточненные требования должны быть «жестче»,
чем первоначальные требования). Если операция уточнения не соответствует
этому правилу, тогда требование, полученное в результате этой операции, бу-
дет рассматриваться и обрабатываться как расширенное требование.
Единственное исключение из этого правила состоит в том, что автор ПЗ / ЦУБ
имеет право уточнять требования к функциям безопасности с целью приме-
нить их к некоторым, но не всем, предметам, объектам, операциям, атрибутам
безопасности и / или внешним сущностям. Однако, это исключение не распро-
страняется на уточнение ТФБ, взятых из тех ПЗ, соответствие которым заяв-
ляется. Эти ТФБ не могут быть уточнены с целью применить их к меньшему
числу предметов, объектов, операций, атрибутов безопасности и / или внешних
сущностей, чем ТФБ в ПЗ.
Второе правило уточнения состоит в том, что уточнение должно быть свя-
зано с исходным компонентом. Особым случаем уточнения данных будет ре-
дакционное уточнение, при котором в требования вносятся малые изменения,
такие как перефразирование предложения для надлежащего соответствия
грамматическим правилам, либо улучшение читабельности. Однако, эта моди-
фикация не разрешает какое_либо изменение смысла требования.
40
ISO / IEC 15408-1:2009
41
ISO / IEC 15408-1:2009
42
ISO / IEC 15408-1:2009
43
ISO / IEC 15408-1:2009
44
ISO / IEC 15408-1:2009
¬ÍËÑÅÈÙĽÖÅÏØ
³ÂÈÅ
¾ÂÄË̽ÎÊËÎÏÅ ¯Í¾˿½ÊÅÜ
¾ÂÄË̽ÎÊËÎÏÅ
«ÌÍÂÁÂÈÂÊÅÂ
ÌÍ˾ÈÂÉ ¯Í¾˿½ÊÅÜ
¾ÂÄË̽ÎÊËÎÏÅ
ÇÑÐÊÇÓÅÜÉ
ÐÀÍËÄØ
¾ÂÄË̽ÎÊËÎÏÅ
¬ËÈÅÏÅÇÅ
¾ÂÄË̽ÎÊËÎÏÅ ¯Í¾˿½ÊÅÜ
ËÍÀ½ÊÅĽÓÅÅ
ÁË¿ÂÍÅÜ
ÓÂÈŠǾÂÄË̽ÎÊËÎÏÅ
¡ËÌÐÖÂÊÅÜÁÈÜ
ËÌÂͽÓÅËÊÊËÆ
ÎÍÂÁØ
««
«ÌÂͽÓÅËÊʽÜ
ÎÍÂÁ½ ÎËËÏ¿ÂÏÎÏ¿ÐÂÏ
««
45
ISO / IEC 15408-1:2009
46
ISO / IEC 15408-1:2009
9 Результаты оценки
9.1 Введение
В этом разделе представлены ожидаемые результаты оценок ПЗ и ЦУБ / ОО
выполненных согласно ISO / IEC 18045:
• оценка профиля защиты позволяет создавать каталоги оцененных ПЗ;
• оценка Целевого уровня безопасности дает промежуточные результаты,
которые используются в рамках оценки ОО;
• оценка ЦУБ / ОО также позволяет создавать каталоги оцененных объек-
тов оценки. Во многих случаях эти каталоги скорее будут относиться к
ИТ_продуктам, из которых получены эти ОО, чем к этим конкретным ОО.
Следовательно, существование ИТ_продукта в каталоге не должно воспри-
ниматься как признак того, что весь ИТ_продукт уже прошел оценку — ре-
альный объем оценки Целевого уровня безопасности или объекта оценки
определяется ЦУБ. Примеры таких каталогов можно найти в списке лите-
ратуры.
Целевые уровни безопасности могут быть сделаны либо на основе пакетов
или ПЗ, прошедших оценку, либо на ещё не оцененных ПЗ. Однако, это не
обязательно — ЦУБ, вообще говоря, не должны непременно основываться на
чем_либо.
Процесс оценки должен давать объективные и повторяемые результаты,
на которые можно будет ссылаться, как на свидетельство, даже при отсутс-
твии абсолютно объективной шкалы для представления результатов оценки
безопасности. Наличие совокупности критериев оценки — это необходимое
47
ISO / IEC 15408-1:2009
48
ISO / IEC 15408-1:2009
49
ISO / IEC 15408-1:2009
Примечание.
Полный текст первой части стандарта ISO / IEC 15408 содержит также несколько прило-
жений:
1. Приложение А: Спецификация целевых уровней безопасности.
2. Приложение В: Спецификация профилей защиты.
3. Приложение С: Руководство по операциям.
4. Приложение D: Cоответствие профилей защиты.
Однако, эти приложения не включены в настоящее печатное издание перевода стан-
дарта, в связи с ограничениями объема печатной версии. Эти приложения есть в элект-
ронной версии этого проекта стандарта, которую вы можете найти на официальном пор-
тале ИТ-директоров GlobalCIO (www.globalcio.ru).
50
ISO / IEC 15408-1:2009
Список литературы
Этот список литературы содержит ссылки на материалы и стандарты, которые
могут быть полезными читателям ISO / IEC 15408. Если документы не имеют
конкретной даты, то рекомендуется выбирать самое последнее издание этого
документа.
Cтандарты и руководства ISO / IEC
[1] ISO / IEC 15292, Information technology — Security techniques — Protection
Profile registration Procedures.
[2] ISO / IEC 15443 (все части), Information technology — Security techniques —
A framework for IT security assurance.
[3] ISO / IEC 15446, Information technology — Security techniques — Guide for the
production of Protection Profilesand Security Targets.
[4] ISO / IEC 19790, Information technology — Security techniques — Security
requirements for cryptographic modules.
[5] ISO / IEC 19791, Information technology — Security techniques — Security
assessment of operational Systems.
[6] ISO / IEC 27001, Information technology — Security techniques — Information
security management systems requirements.
[7] ISO / IEC 27002, Information technology — Security techniques — Code of
practice for information security management.
Другие стандарты и руководства
[8] IEEE Std 610.12-1990, Institute of Electrical and Electronics Engineers,
Standard Glossary of Software Engineering Terminology.
[9] Портал Common Criteria CCRA, www.commoncriteriaportal.org.
51
ISO / IEC 15408-1:2009
Издание подготовили:
Издатель — Елена Максимова
Руководитель проекта — Марина Аншина
Экспертная группа:
Виктор Минин, Юрий Шойдин, Константин Зимин
Перевод — Александр Нетусов
Оригинал-макет и выпуск издания — ООО «Литера-Принт»
Москва, ул. Прянишникова, д. 19а, стр. 4, Тел. / факс: (495) 771-34-77
www.litera-print.ru, e-mail: litera-print@yandex.ru, litera-print@bk.ru
Тираж 500 экземпляров. Заказ № 477. Распространяется бесплатно.
© СоДИТ, 2010 г. www.rucio.ru
По вопросу перевода стандартов пишите по e-mail: standard@rucio.ru
52