CC标准和CC认证简介(ISO15408).pdf

  1. 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
  2. 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
  3. 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
CC 标准与CC 认证简介 一、标准简介 1. 背景 1.1 CC 标准的发展 1.2 CC 标准的意义 1.3 CC 标准的局限性 2. CC 标准内容简介 2.1 CC 第1 部分 2.2 CC 第2 部分 2.3 CC 第3 部分 二、CC 认证简介 1. CC 认证简介 1.1 第三方权威机构; 1.2 认证的主要活动:编制和修订认证文档;TOE 样品测试;现场审查。 1.3 认证的过程 2. CC 认证文档 2.1 PP 理解 2.2 ST 理解 2.3 文档编写的有关注意事项 一、标准简介 1. 背景 1.1 CC 标准的发展 1.1.1 背景 随着信息技术的快速发展,信息技术的应用日益渗透到政府、企业、团体、军队、家庭、 个人等社会和经济的各个角落,并日益深刻的改变着人们传统的工作模式、商业模式、管理 模式和生活模式。 伴随着信息技术的快速发展和全面应用,信息安全的重要性也日益凸现出来。IT 产品和 系统拥有的信息资产是能使组织完成其任务的关键资源。因此,人们要求IT 产品和系统具 备充分的安全性来保护IT 产品和系统内信息资产的保密性、完整性和可用性。 随着技术的飞速发展、社会分工的进一步细化,加剧了组织与顾客之间的信息不对称。 许多IT 用户缺乏判断其IT 产品和系统的安全性是否恰当的知识、经验和资源,他们并不希 望仅仅依赖开发者的声明。用户可借助对IT 产品和系统的安全分析(即安全评估)来增加 他们对其安全措施的信心。由此产生了对于IT 产品和系统的安全性评估准则的需求。 组织 顾客顾客 第三方 1.1.2 发展 在整个安全性评估准则的发展历程中,有三个非常重要的里程碑式的标准:TCSEC 、 ITSEC 和CC 标准。 TCSEC TCSEC 是“可信计算机系统评估准则”的英文缩写。 是由美国国防部于1985 年开发的,是彩虹系列丛书之一,即桔皮书; 主要用于军事领域,后延用至民用,主要针对保密性而言; 重点是通用的操作系统,为了使其评估方法适用于网络,于 1987 年出版了一系列 关于可信计算机数据库和可信计算机网络等的指南(俗称彩虹系列)。 我国于 1999 年将其转化为 GB/T17859 《计算机信息系统安全防护等级划分准则》,基 本等同TCSEC 。 其主要缺点在于: 1. 主要关注于保密性,不关注可用性和完整性。 2. 强调的是控制用户,没有关注于程序上的、物理上的和人员的安全措施。 3. 并没有关注网络(后续出版的书籍弥补了这一不足)。 ITSEC ITSEC 是信息技术安全性评估准则的英文缩写。 1991 年,由西欧四国(英、法、荷、德)联合提出了ITSEC ; 比TCSEC 更宽松,目的是适应各种产品、应用和环境的需要,试图超越TCSEC ; 首次提出了C.I.A 概念; 将安全要求分为“功能”和“保证”两部分: 功能:为满足安全要求而采取的一系列技术安全措施; 保证:确保功能正确实现及有效性的安全措施。 CC CC 是通用准则的英文缩写。 1996 年六国七方签署了《信息技术安全评估通用准则》即CC1.0 。1998 年美国、英国、 加拿大、法国和德国共同签署了书面认可协议。后来这一标准称为CC 标准,即CC2.0 。CC2.0 版于1999 年成为国际标准ISO/IEC 15408 ,我国于2001 年等同采用为GB/T 18336 。 目前已经有17 个国家签署了互认协议,即一个IT 产品在英国通过CC 评估以后,那么 在美国就不需要再进行评估了,反之亦然。目前我国还未加入互认协议。 1.2 CC 标准的意义 CC 的意义在于: 通过评估有助于增强用户对于IT 产品的安全信心; 促进IT 产品和系统的安全性; 消除重复的评估。 1.3 CC 标准的局限性 CC 标准采用半形式化语言,比较难以理解; CC 不包括那些与IT 安全措施没有直接关联的、属于行政性管理安全措施

文档评论(0)

xuefei111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档