首页 > 国家标准(GB) > GB/T 18336.4-2024网络安全技术 信息技术安全评估准则 第4部分:评估方法和活动的规范框架
GB/T 18336.4-2024

基本信息

标准号: GB/T 18336.4-2024

中文名称:网络安全技术 信息技术安全评估准则 第4部分:评估方法和活动的规范框架

标准类别:国家标准(GB)

英文名称:Cybersecurity technology—Evaluation criteria for IT security—Part 4:Framework for specification of evaluation methods and activities

标准状态:现行

发布日期:2024-04-25

实施日期:2024-11-01

出版语种:简体中文

下载格式:.pdf .zip

下载大小:9207781

相关标签: 网络安全 技术 信息技术 安全 评估 准则 方法 活动 规范 框架

标准分类号

标准ICS号:35.030

中标分类号:电子元器件与信息技术>>信息处理技术>>L80数据加密

关联标准

替代情况:部分代替:GB/T 18336.3-2015

采标情况:ISO/IEC 15408-4:2022

出版信息

出版社:中国标准出版社

页数:28页

标准价格:49.0

相关单位信息

起草人:石竑松 张宝峰 李凤娟 杨永生 许源 高金萍 刘昱函 林阳荟晨 王晨宇 陶小峰 王志远 刘佳 王峰 申永波 张屹 李明轩 张锦川 霍珊珊 孙俊 丁峰 吴大鹏 刘健 张益 权晓文 叶建伟 解伟 万晓兰 谢仕华 毕海英 贾炜 邓辉 王书毅 刘宏伟

起草单位:中国信息安全测评中心、中国合格评定国家认可中心、中国电子技术标准化研究院、中国网络安全审查技术与认证中心、中国电子科技集团公司第十五研究所、中贸促信息技术有限责任公司、北京邮电大学、中国航天系统科学与工程研究院、国家广播电视总局广播电视科学研究院等

归口单位:全国网络安全标准化技术委员会(SAC/TC 260)

提出单位:全国网络安全标准化技术委员会(SAC/TC 260)

发布部门:国家市场监督管理总局 国家标准化管理委员会

标准简介

本文件提供了一个标准化框架,用以规定客观的、可重复的和可重现的评估方法和评估活动。 本文件未规定如何评估、采用或维持评估方法和评估活动。这方面的内容由那些在其感兴趣的特定领域内提出评估方法和评估活动的相关方负责。


标准图片预览






标准内容

ICS35.030
CCS L80
中华人民共和国国家标准 
GB/T18336.4—2024/ISO/IEC15408-4:2022部分代替GB/T18336.3—2015
网络安全技术
信息技术安全评估准则
第4部分:评估方法和活动的规范框架CybersecuritytechnologyEvaluationcriteriaforIT security-Part 4:Framework for specification of evaluation methods and activities(ISO/IEC 15408-4:2022, Information security, cybersecurity and pricvacyprotection Evaluation criteria for IT security-Part 4 :Framework forspecification of evaluation methods and activities,IDT)2024-04-25发布
国家市场监督管理总局
国家标准化管理委员会
2024-11-01实施
规范性引用文件
术语和定义
评估方法和评估活动的一般模型4.1
概念和模型
用派生方法制定评估方法和评估活动4.2
评估方法和评估活动描述中的动词用法4.4评估方法和评估活动的描述公约5评估方法的结构
5.2评估方法的规范
6评估活动的结构
概述·
6.2评估活动的说明
附录NA(资料性)
参考文献
缩略语
GB/T18336.4—2024/ISO/IEC15408-4:2022次
GB/T18336.4—2024/IS0/IEC15408-4:2022前言
第1部分:标准化文件的结构和起草规则》的规定本文件按照GB/T1.1一2020《标准化工作导则起草。
信息技术安全评估准则》的第4部分。GB/T18336已经本文件是GB/T18336《网络安全技术发布以下部分:
第1部分:简介和一般模型;
一第2部分:安全功能组件;
一第3部分:安全保障组件;
一第4部分:评估方法和活动的规范框架;第5部分:预定义的安全要求包,本文件和GB/T18336.3一2024《网络安全技术信息技术安全评估准则第3部分:安全保障组件》、GB/T18336.5一2024《信息安全技术网络技术安全评估准则第5部分:预定义的安全要求包》共同代替GB/T18336.3一2015《信息技术安全技术信息技术安全评估准则第3部分:安全保障组件》。
本文件部分代替GB/T18336.3—2015《网络技术安全技术信息技术安全评估准则第3部
分:安全保障组件》。与GB/T18336.3一2015相比,除结构调整和编辑性改动外,主要技术变化如下:增加了评估方法和评估活动的一般模型(见第4章);删除了保障范型(见GB/T18336.3一2015年版的第5章);删除了安全保障组件(见GB/T18336.3一2015年版的第6章);-增加了评估方法的结构(见第5章);增加了评估活动的结构(见第6章);—删除了评估保障级(见GB/T18336.3一2015年版的第7章);删除了组合保障包(见GB/T18336.3一2015年版的第8章);删除了APE类:保障轮廊评估(见GB/T18336.3一2015年版的第9章);删除了ASE类:安全目标评估(见GB/T18336.3一2015年版的第10章);删除了ADV类:开发(见GB/T18336.3一2015年版的第11章);删除了AGD类:指导性文档(见GB/T18336.3一2015年版的第12章);-删除了ALC类:生命周期支持(见GB/T18336.3一2015年版的第13章);删除了ATE类:测试(见GB/T18336.3一2015年版的第14章);删除了AVA类:脆弱性评定(见GB/T18336.3一2015年版的第15章);删除了ACO类:组合(见GB/T18336.3一2015年版的第16章)。本文件等同采用ISO/IEC15408-4:2022《信息安全、网络安全和隐私保护信息技术安全评估准
则第4部分:评估方法和活动的规范框架》。本文件做了下列最小限度的编辑性改动:第4部分:评
为与现有标准协调,将标准名称改为《网络安全技术信息技术安全评估准则估方法和活动的规范框架》;
增加资料性附录NA“缩略语”。请注意本文件的某些内容可能涉及专利。本文件的发布机构不承担识别专利的责任本文件由全国网络安全标准化技术委员会(SAC/TC260)提出并归口。m
GB/T18336.4—2024/IS0/IEC15408-4:2022本文件起草单位:中国信息安全测评中心、中国合格评定国家认可中心、中国电子技术标准化研究院、中国网络安全审查技术与认证中心、中国电子科技集团公司第十五研究所、中贸促信息技术有限责任公司、北京邮电大学、中国航天系统科学与工程研究院、国家广播电视总局广播电视科学研究院、北京奇虎科技有限公司、国网新疆电力有限公司电力科学研究院、启明星辰信息技术集团股份有限公司、北京神州绿盟科技有限公司、新华三技术有限公司、远江盛邦(北京)网络科技股份有限公司。本文件主要起草人:石松、张宝峰、李凤娟、杨永生、许源、高金萍、刘昱函、林阳荟晨、王晨宇、陶小峰、王志远、刘佳、王峰、申永波、张屹、李明轩、张锦川、霍珊珊、孙俊、丁峰、吴大鹏、刘健、张益、权晓文、叶建伟、解伟、万晓兰、谢仕华、毕海英、贾炜、邓辉、王书毅、刘宏伟。本文件于2001年首次发布为GB/T18336.3一2001,2008年第一次修订,2015年第二次修订,本次为第三次修订,部分代替GB/T18336.3一2015,编号为GB/T18336.4。GB/T18336.4—2024/IS0/IEC15408-4:2022引言
本文件的读者对象主要是采用GB/T18336一2024的评估者和确认评估者行为的认证者,以及评估发起者、开发者、PP/ST作者和其他对IT安全感兴趣的团体。GB/T18336拟由五个部分构成。
第1部分:简介和一般模型。旨在对GB/T18336进行整体概述,定义信息技术安全评估的一般概念和原则,并给出了评估的一般模型。第2部分:安全功能组件。旨在建立一套可用于描述安全功能要求的功能组件标准化模板。这些功能组件按类和族的方式进行结构化组织,通过组件选择、细化、裁剪等方式构造出具体的安全功能要求。
一第3部分:安全保障组件。旨在建立一套可用于描述安全保障要求的保障组件标准化模板。这些安全保障组件按类和族的方式进行结构化组织,定义针对PP、ST和TOE进行评估的准则,通过组件选择、细化、裁剪等方式构造出具体的安全保障要求。一第4部分:评估方法和活动的规范框架。旨在为规范评估方法和活动提供一个标准化框架。这些评估方法和活动包含在PP、ST及任意支持这些方法和活动的文档中,供评估者基于GB/T18336的其他部分中描述的模型开展评估工作。第5部分:预定义的安全要求包。旨在提供利益相关者通常使用的安全保障要求和安全功能要求的包,提供的包示例包括评估保障级(EAL)和组合保障包(CAP)。针对信息技术(IT)产品的安全评估,GB/T18336提供了一套通用的安全功能及其保障措施要求,从而允许各个独立的IT产品的评估结果之间具有可比性。ISO/IEC18045为GB/T18336中规定的一些保障要求提供了配套的方法。本文件描述了一个框架,可用于从ISO/IEC18045的工作单元派生评估活动,并将其分组为评估方法(EM)。评估活动或评估方法可能包含在PP和任何支持它们的文件中。当PP、PP-配置、PP-模块、包或安全目标(ST)确定要使用特定的评估方法/评估活动时,ISO/IEC18045要求评估人员在确定评估者裁定时,遵循并报告相关的评估方法/评估活动。如GB/T18336.1中所述,在某些情况下,评估授权机构能决定不批准使用特定的评估方法/评估活动:在这种情况下,评估授权机构能决定不按照ST所要求的评估方法/评估活动进行评估。本文件还允许为扩展SAR定义评估活动,在这种情况下,评估活动的派生与为扩展SAR定义的等效行为元素和工作单元相关。如果本文件中引用ISO/IEC18045或ISO/IEC15408-3对SAR的使用(如定义评估活动的基本原理时),那么在扩展SAR的情况下,这种引用也将适用于为扩展SAR定义的等效行为元素和工作单元。
为简明起见,本文件指定了如何定义评估方法和评估活动,但本身没有规定评估方法或评估活动的实例。
在GB/T18336的其他部分和GB/T30270一2024中出现的下述注描述了在那些文件中关于粗体字和斜体字的使用。本文件没有使用那些惯例,但这里注仍被保留以与其他标准一致。注:本文件在某些情况下使用粗体字和斜体字来区分术语和其余部分文本。族内组件之间的关系约定使用粗体突出显示,对所有新的要求也约定使用粗体字。对于分层的组件,当其要求被增强或修改,且超出了前一个组件的要求时,以粗体显示。此外,除了前面的组件之外,任何新的或增强的允许的操作使用粗体突出显示。约定使用斜体来表示具有精确含义的文本。对于安全保障要求,该约定也适用于与评估相关的特殊动词。V
1范围
GB/T18336.4—2024/ISO/IEC15408-4:2022网络安全技术信息技术安全评估准则第4部分:评估方法和活动的规范框架本文件提供了一个标准化框架,用以规定客观的、可重复的和可重现的评估方法和评估活动。本文件未规定如何评估、采用或维持评估方法和评估活动。这方面的内容由那些在其感兴趣的特定领域内提出评估方法和评估活动的相关方负责。2规范性引用文件
下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单适用于本文件。
ISO/IEC15408-1信息安全、网络安全和隐私保护信息技术安全评估准则第1部分:简介和一般模型(Informationsecurity,cybersecurityandprivacyprotection—EvaluationcriteriaforITsecu-rityPart l: Introduction and general model)注:GB/T18336.1-2024网络安全技术信息技术安全评估准则第1部分:简介和一般模型(ISO/IEC15408-1:2022.IDT)
ISO/IEC15408-2信息安全、网络安全和隐私保护信息技术安全评估准则第2部分:安全功能组件(Information security,cybersecurityand privacyprotectionEvaluation criteriaforIT security-Part2:Securityfunctional components)注:GB/T18336.2—2024网络安全技术信息技术安全评估准则第2部分:安全功能组件(ISO/IEC15408-2:2022,IDT)
ISO/IEC15408-3信息安全、网络安全和隐私保护信息技术安全评估准则第3部分:安全保障组件(Information security,cybersecurityand privacyprotectionEvaluation criteriaforIT securityPart 3:Security assurance components)注:GB/T18336.3—2024网络安全技术信息技术安全评估准则第3部分:安全保障组件(ISO/IEC15408-3:2022,IDT)
ISO/IEC18045信息安全、网络安全和隐私保护信息安全评估方法(Informationsecurity,cybersecurity and privacy protection IT security techniques-Methodology for IT security evaluation)注:GB/T30270—2024网络安全技术信息技术安全评估方法(ISO/IEC18045:2022,IDT)3术语和定义
ISO/IEC15408-1、ISO/IEC15408-2、ISO/IEC15408-3以及ISO/IEC18045界定的术语和定义适用于本文件。
注:附录NA给出了本文件使用的缩略语。GB/T18336.4—2024/ISO/IEC15408-4:20224评估方法和评估活动的一般模型4.1概念和模型bzxZ.net
ISO/IEC18045定义了一组通用的工作单元,评估者通过执行这些工作单元对ISO/IEC15408-3中定义的大多数保障类、族和组件做出裁定。ISO/IEC15408-3的安全保障要求(SAR)的结构与ISO/IEC18045中的工作单元之间的关系在GB/T30270一202X的第9章中进行了描述,并在图1中进行了总结。
评估者
行为元素
开发者
行为元素
内容与
形式元素
IS0/IEC 15408-3
子活动
IS0/IEC18045
深生(n:m)
评估方法
评估活动
(派生T作单元)
IS0/IEC 15408- 4
图1ISO/IEC15408-3和ISO/IEC18045结构与本文档结构的对应关系为了定义新的评估方法和评估活动:需要注意的是每个行为(在ISO/IEC15408-3中代表一个评估者行为元素或隐含的评估者行为元素)在ISO/IEC18045中表示为一组由评估者执行的工作单元。本文件规定了从ISO/IEC18045的通用工作单元派生出新的评估活动的方式,并将其组合成一种评估方法,用于特定的评估情景。这种评估情景的典型示例是特定TOE类型或特定技术类型。示例1:
TOE类型:网络设备
技术类型:特定密码功能
如果要求评估方法和评估活动与特定的PP、PP-模块、PP-配置一起使用,则PP或PP-模块或PP配置应在其符合性声明中标识该要求。如果要求评估方法和评估活动与特定的包一起使用,那么包应在安全要求部分中标识该要求。如果ST声明的评估方法和评估活动是因其声称其符合PP、PP-配置或包,则ST应识别其符合性要求中所使用的评估方法/评估活动(EM/EA)。在这些情况下,没有正式对ISO/IEC15408-4(PP、PP-模块、PP-配置和包的内容在ISO/IEC15408-1中有更详细的描述)的符合性提出声明。
PP、PP-配置、PP-模块或包可使用一种以上的评估方法或一系列独立的评估活动。示例2:
多种评估方法能被使用,为PP中使用的加密操作和安全信道协议分别定义了评估方法。注:在精确符合的情况下,ISO/IEC15408-1不允许在PP-配置中定义评估方法/评估活动(所使用的评估方法/评估活动包含在PP和PP-模块中,而不包含在PP-配置中)。2
GB/T18336.4—2024/ISO/IEC15408-4:2022当PP、PP-模块、PP-配置或包标识了要使用的特定评估方法/评估活动时,则需要使用一种标准化措辞来说明要求并引用要使用的评估方法/评估活动的定义。ST应仅标识其声明符合性的PP、PP-模块、PP-配置或包中所包含要求的评估方法和评估活动(即ST本身不应增加、修改或删除任何评估方法或评估活动)。ST应包括其要求的所有评估方法/评估活动的标识(即包括任何ST声明符合性的PPPP-模块、PP-配置或包的要求),于是就形成了供ST的评估者和读者检查和参考的单一列表。评估方法和评估活动可在要求它们的文件中定义(例如,作为PP的一部分),也可在外部的不同文件中定义,或两者的结合。虽然如上所述需要进行标识,但没有必要在其他文件中复制评估方法/评估活动的文本(例如,ST不必包括其声明符合性的PP的评估方法/评估活动的全文)。4.2用派生方法制定评估方法和评估活动一般来说,定义评估活动和评估方法可从SAR开始,目的是使其工作单元的某些或所有部分更加具体;也可从SFR开始,目的是定义与SFR相关的工作单元的具体方面。从SAR开始时,流程指导如下。
标识ISO/IEC18045相关的工作单元,从中派生出至少一个单独的评估活动或一组评估a)
活动。
b)对于派生评估活动的每个工作单元:根据6.2中所述的具体执行工作和评估准则定义新的评估活动(如有需要,包括6.2.8中1
所述的通过/不通过准则);
必要时将评估活动分组形成评估方法;2)
按照5.2.10和6.2.10所述,说明新的评估活动和评估方法的基本原理。示例:
基本原理包括对开发者行为指南,以及派生它们的工作单元的内容和形式元素。从SFR开始时,流程指导如下。
标识相关的SFR。
标识针对特定SFR处理的SAR(来自ISO/IEC15408-3或扩展的SAR集,或两者),以及相应b)
的ISO/IEC18045工作单元,
根据6.2中所述的具体执行工作和评估准则定义新的评估活动(如有需要,包括6.2.8中所述c)
的通过/不通过准则)。
示例:
评估活动能被定义为检查TOE概要规范(源自ASE)中特定SFR的表述,检查指导性文件(源自AGD)中SFR的表述情况,并对该SFR进行特定测试(源自ATE)。d)将受SAR影响的工作单元映射到新的评估活动。e)按照5.2.10和6.2.10所述,说明新的评估活动和评估方法的基本原理。尽管作者可选择从SAR或SFR开始,但需要注意的是,SAR最终涵盖所有SFR。在阐明SAR如何应用于特定SFR的细节时,从上述SFR开始是非常有用的技术,并且在描述其评估活动的同时呈现SFR也很有用。
可以不在工作单元和新的评估活动之间进行一对一映射,实际的对应关系记录在基本原理中(如5.2.10中所述)。派生可根据独立的工作单元或整个工作单元组进行,如图2所示。在图2的情况a)中,作者将每个工作单元从ISO/IEC18045映射到相应的评估活动,而在情况b)中,作者对不同的工作单元和评估活动进行映射,但仍然处理一个活动的所有方面(即工作单元的集合)。3
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。