GB/T 18336.1-2024 网络安全技术 信息技术安全评估准则 第1部分:简介和一般模型

GB/T 18336.1-2024 Cybersecurity technology—Evaluation criteria for IT security—Part 1:Introduction and general model

国家标准 中文简体 现行 页数:126页 | 格式:PDF

基本信息

标准号
GB/T 18336.1-2024
相关服务
标准类型
国家标准
标准状态
现行
中国标准分类号(CCS)
国际标准分类号(ICS)
-
发布日期
2024-04-25
实施日期
2024-11-01
发布单位/组织
国家市场监督管理总局、国家标准化管理委员会
归口单位
全国网络安全标准化技术委员会(SAC/TC 260)
适用范围
本文件建立了信息技术安全评估的一般概念和原则,并规定了ISO/IEC 15408各部分所给出的一般评估模型,该模型整体上可作为评估IT产品安全属性的基础。本文件给出了ISO/IEC 15408(所有部分)1)的总体概述。它描述了ISO/IEC 15408各个部分内容;定义了各部分使用的术语及缩略语;建立了评估对象(TOE)的核心概念;描述了评估背景和评估准则所针对的目标读者。本文件还给出了信息技术产品评估所需的基本安全概念。1)ISO/IEC 154081~ISO/IEC 154085分别被采标对应我国国家标准GB/T 18336.1~GB/T 18335.5。本文件介绍了:--保护轮廓(PP)、PP模块、PP配置、包、安全目标(ST)和符合性类型等核心概念;--整个模型中安全组件的组织化描述;--定义了对ISO/IEC 154082和ISO/IEC 154083给出的功能组件和保障组件定制时允许使用的各种操作;--在ISO/IEC 18045中给出的评估方法的一般信息;--ISO/IEC 154084应用指南,用以开发源自ISO/IEC 18045的评估方法(EM)和评估活动(EA);--在ISO/IEC 154085中预定义评估保障级别(EAL)的一般信息;--有关评估体制范围的信息。

研制信息

起草单位:
中国信息安全测评中心、清华大学、公安部第三研究所、中国电子科技集团公司第十五研究所、吉林信息安全测评中心、中国网络安全审查技术与认证中心、中国电子技术标准化研究院、华为技术有限公司、北京大学、中国科学院信息工程研究所、中国网络空间研究院、北京快手科技有限公司、上海观安信息技术股份有限公司、紫光同芯微电子有限公司、科来网络技术股份有限公司、深信服科技股份有限公司、杭州迪普科技股份有限公司、北京中测安华科技有限公司、中贸促信息技术有限责任公司、成都中科至善信息技术有限公司、粤港澳大湾区精准医学研究院(广州)、中通服咨询设计研究院有限公司、马上消费金融股份有限公司、中国软件评测中心、国家计算机网络应急技术处理协调中心、中国航天系统科学与工程研究院、国家广播电视总局广播电视科学研究院、科大讯飞股份有限公司、北京京东尚科信息技术有限公司、OPPO广东移动通信有限公司、长扬科技(北京)股份有限公司、北京赛博英杰科技有限公司
起草人:
张宝峰、高金萍、杨永生、石竑松、王亚楠、高松、谢仕华、叶晓俊、上官晓丽、霍珊珊、郭昊、谢安明、王晓楠、落红卫、李凤娟、许源、孙亚飞、熊琦、庞博、王峰、杨元原、刘健、何阳、刘占丰、冯云、谭儒、孙楠、郑亮、刘吉林、左坚、唐川、谢江、姜伟、吴巍、孔勇、李婧、余明明、盛志凡、谭晓生、赵恬、蒲雄、王小鹏、杨波、陈亮、丁峰、蒋宁、冯娜、赵华、李根、贾炜、毕海英、邓辉、陈锋
出版信息:
页数:126页 | 字数:230 千字 | 开本: 大16开

内容描述

ICS35030

CCSL.80

中华人民共和国国家标准

GB/T183361—2024/ISO/IEC15408-12022

.:

代替GB/T183361—2015

.

网络安全技术信息技术安全评估准则

第1部分简介和一般模型

:

Cybersecuritytechnology—EvaluationcriteriaforITsecurity—

Part1Introductionandeneralmodel

:g

ISO/IEC15408-12022Informationsecuritcbersecuritand

(:,y,yy

privacyprotection—EvaluationcriteriaforITsecurity—

Part1IntroductionandeneralmodelIDT

:g,)

2024-04-25发布2024-11-01实施

国家市场监督管理总局发布

国家标准化管理委员会

GB/T183361—2024/ISO/IEC15408-12022

.:

目次

前言

…………………………Ⅴ

引言

…………………………Ⅶ

范围

1………………………1

规范性引用文件

2…………………………1

术语和定义

3………………2

缩略语

4……………………11

总述

………………………

512

概述

5.1…………………12

说明

5.2ISO/IEC15408………………12

评估对象

……………

5.315

其余部分内容

5.4………………………17

一般模型

6…………………17

背景

6.1…………………17

资产和安全控制

6.2……………………17

核心的范式结构

6.3ISO/IEC15408…………………19

安全要求的详细说明

7……………………23

安全问题定义

7.1………………………23

安全目的

7.2……………24

安全要求

7.3……………27

安全组件

8…………………30

安全组件的层次结构

8.1………………30

操作

8.2…………………31

组件之间的依赖性

8.3…………………34

扩展组件

8.4……………35

9…………………………36

规则

9.1…………………36

包的类型

9.2……………36

包的依赖关系

9.3………………………37

评估方法和活动

9.4……………………37

保护轮廓

10………………37

概述

10.1………………37

介绍

10.2PP……………37

符合性声明和符合性陈述

10.3………………………38

GB/T183361—2024/ISO/IEC15408-12022

.:

安全保障要求

10.4……………………39

严格和可论证的符合性所共有的附加要求

10.5……………………40

严格符合性的特定附加要求

10.6……………………40

可论证符合性的特定附加要求

10.7…………………41

精确符合的特定附加要求

10.8………………………41

的使用

10.9PP…………………………42

在多情况下的符合性陈述和声明

10.10PP…………42

模块化要求的构造

11……………………42

概述

11.1………………42

模块

11.2PP-……………43

配置

……………

11.3PP-46

安全目标

12………………53

规则

12.1………………53

符合性声明和陈述

………………

12.253

保障要求

12.3…………………………55

精确符合情况下的附加要求

12.4……………………55

多重保障情况下的附加要求

……………………

12.556

评估和评估结果

13………………………58

概述

13.1………………58

评估内容

13.2…………………………60

和配置的评估

13.3PPPP-……………60

评估

13.4ST……………60

的评估

………………………

13.5TOE61

评估方法和评估活动

13.6……………61

评估结果

13.7…………………………61

多重保障评估

……………………

13.862

复合保障

14………………63

概述

14.1………………63

复合模型

…………………………

14.263

在复合模型中提供保障的评估技术

14.3……………65

使用复合技术进行评估的要求

14.4…………………74

通过复合和多重保障进行评估

14.5…………………76

附录规范性包的规范

A()………………77

本附录的目标和结构

A.1……………77

包的族

A.2……………77

A.3…………………77

附录规范性保护轮廓的规范

B()………………………81

GB/T183361—2024/ISO/IEC15408-12022

.:

本附录的目标和结构

B.1………………81

的规范

B.2PP…………………………81

的强制性内容

B.3PP…………………82

参考中的其他标准

B.4PP……………87

直接基本原理

B.5PP…………………88

的可选内容

B.6PP……………………90

附录规范性模块和配置的规范

C()PP-PP-…………91

本附录的目标和结构

C.1………………91

模块规范

C.2PP-………………………91

配置规范

C.3PP-………………………98

附录规范性安全目标和直接基本原理规范

()()…………

DSTST103

本附录的目标和结构

D.1……………103

使用

D.2ST…………………………103

的强制性内容

………………

D.3ST104

直接基本原理

D.4ST………………110

中的其他参考标准

D.5ST…………112

附录规范性配置的符合性

()/………………

EPPPP-113

概述

E.1………………113

可论证的符合性

E.2…………………113

严格的符合性

E.3……………………114

精确符合性

E.4………………………114

参考文献

……………………118

GB/T183361—2024/ISO/IEC15408-12022

.:

前言

本文件按照标准化工作导则第部分标准化文件的结构和起草规则的规

GB/T1.1—2020《1:》

定起草

本文件是网络安全技术信息技术安全评估准则的第部分已经

GB/T18336《》1。GB/T18336

发布了以下部分

:

第部分简介和一般模型

———1:;

第部分安全功能组件

———2:;

第部分安全保障组件

———3:;

第部分评估方法和活动的规范框架

———4:;

第部分预定义的安全要求包

———5:。

本文件代替信息技术安全技术信息技术安全评估准则第部分简

/—《:

GBT18336.120151

介和一般模型与相比除结构调整和编辑性改动外主要技术变化如下

》。/—,,:

GBT18336.12015

增加了精确符合性类型及相关要求见

———“”(6.3.2、10.3、10.8、E.4);

删除了低保障的保护轮廓见年版的

———“”(2015B.11);

增加了直接基本原理的术语见

———“”(3.34);

增加了多重保障评估的术语见

———“”(3.60);

适用的情况及相关要求见

———(、、);

12.513.8

增加了用于模块化评估的模块和配置第章

———“”“”();

PP-PP-11

增加了复合保障一章见第章

———“”(14);

增加了直接基本原理保护轮廓和直接基本原理安全目标内容要求见

———“”“”(B.5、D.4)。

本文件等同采用信息安全网络安全和隐私保护信息技术安全评估准

ISO/IEC15408-1:2022《、

则第部分简介和一般模型

1:》。

本文件做了下列最小限度的编辑性改动

:

为与现有标准协调将标准名称改为网络安全技术信息技术安全评估准则第部分简

———,《:

1

介和一般模型

》;

增加了脚注见第章

———“”(1)。

请注意本文件的某些内容可能涉及专利本文件的发布机构不承担识别专利的责任

。。

本文件由全国网络安全标准化技术委员会提出并归口

(SAC/TC260)。

本文件起草单位中国信息安全测评中心清华大学公安部第三研究所中国电子科技集团公司第

:、、、

十五研究所吉林信息安全测评中心中国网络安全审查技术与认证中心中国电子技术标准化研究院

、、、、

华为技术有限公司北京大学中国科学院信息工程研究所中国网络空间研究院北京快手科技有限公

、、、、

司上海观安信息技术股份有限公司紫光同芯微电子有限公司科来网络技术股份有限公司深信服科

、、、、

技股份有限公司杭州迪普科技股份有限公司北京中测安华科技有限公司中贸促信息技术有限责任

、、、

公司成都中科至善信息技术有限公司粤港澳大湾区精准医学研究院广州中通服咨询设计研究院

、、()、

有限公司马上消费金融股份有限公司中国软件评测中心国家计算机网络应急技术处理协调中心

、、、、

中国航天系统科学与工程研究院国家广播电视总局广播电视科学研究院科大讯飞股份有限公司

、、、

北京京东尚科信息技术有限公司广东移动通信有限公司长扬科技北京股份有限公司北京

、OPPO、()、

赛博英杰科技有限公司

本文件主要起草人张宝峰高金萍杨永生石竑松王亚楠高松谢仕华叶晓俊上官晓丽

:、、、、、、、、、

GB/T183361—2024/ISO/IEC15408-12022

.:

霍珊珊郭昊谢安明王晓楠落红卫李凤娟许源孙亚飞熊琦庞博王峰杨元原刘健何阳

、、、、、、、、、、、、、、

刘占丰冯云谭儒孙楠郑亮刘吉林左坚唐川谢江姜伟吴巍孔勇李婧余明明盛志凡

、、、、、、、、、、、、、、、

谭晓生赵恬蒲雄王小鹏杨波陈亮丁峰蒋宁冯娜赵华李根贾炜毕海英邓辉陈锋

、、、、、、、、、、、、、、。

本文件于年首次发布为年第一次修订年第二次修订本次

2001GB/T18336.1—2001,2008,2015,

为第三次修订

GB/T183361—2024/ISO/IEC15408-12022

.:

引言

针对安全评估中的信息技术产品的安全功能及其保障措施提供了一套通用的

GB/T18336(IT),

要求为具有安全功能的产品的开发评估以及采购过程提供指导基于的评估过

,IT、。GB/T18336

程为产品的安全功能及其保障措施满足这些要求的情况建立一个信任级别让各个独立的安全评

,IT,

估结果之间具备可比性评估结果能够帮助消费者确定该产品是否满足其安全要求

,。

定制服务

    关联标准

    相似标准推荐

    更多>