Assurance Package EAL1 Common Criteria Arrangement The President of the Federal Office
- 格式:pdf
- 大小:812.84 KB
- 文档页数:19
主要特性V5 和 V5.1 N-2 版本V6.1 N-1 版本V7稳固的安全性和现成的安全配置让用户轻松放应用程序重用和整合使应用程序和服务能够重复使用,以便新的用户以新的方式访问。
简化的基础架构提供了灵活高效的应用控制和运行时效率,实现了智能管理。
面向开发人员进行了简化,增强了对各种标准、新兴技术和开发框架选择的支持高性能的 SOA 环境提供了一个快速、安全、可扩展和可靠的环境,支持开发和应用程序的优化的运行时性能降低了处理器的数目,提供了无以伦比的性能广泛的平台支持这是第一款能够为动态电子商务提供所需的一切内容、无以伦比的集成度和支持最为丰富广泛的开放标准(尤其针对 Web 服务)的应用提供最灵活、高性能和可扩展的电子商务基础架构,让您利用响应力强、有竞争力的应用程序轻松适应变化的市场状况让您能够利用现有和未来的应用程序和技能,支持绝大多数的操作系统,使用行业标准技术和现有的最广泛的互补型中间件。
为开发人员提供最具生产力的环境,提供应用程序服务器的免费配置和来自 IBM 和行业合作伙伴的一套完整的集成 AD 工具和在线支持。
全面的 Java 2 Enterprise Edition (J2EE)平台认证,具有一套当今市场上最丰富的企业Java 开放标准的实现。
Java 2 connectivity (J2C) 的预览实现,以及基于 J2EE 连接器的支持,提供了无与伦比的连通性。
Web 服务和 J2EE 之间强大的互操作性,支持提供协作、企业对企业、门户服务、内容管理、商务和普适计算等解决方案Web 服务:V5 提供了一个极为丰富的 web服务环境,让您能够创造新的业务机遇。
V5 通过 Java Connector Architecture 的高级支持大大提升了与后端系统集成的简易性。
这使应用程序的开发变得更加简单。
通过新的基于 XML 的管理员客户端增强了管理服务,降低了拥有成本。
处理事务量的增加,使可扩展性增加。
CC:通用准则CC:通用准则(Common Criteria)EAL:评估保证级(Evaluation Assurance Level) IT:信息技术(Information Technology)PP:保护轮廓(Protection Profile)SF:安全功能(Security Function)SFP:安全功能策略(Security Function Policy) SOF:功能强度(Strength of Function) ST:安全目标(Security Target)TOE:评估对象(Target of Evaluation) TSC: TSF控制范围(TSF Scope of Control) TSF:TOE安全功能(TOE Security Functions) TSFI:TSF接口(TSF Interface)TSP: TOE安全策略(TOE Security Policy)3.3 术语表3.3.1 资产assets由TOE安全策略保护的信息或资源。
3.3.2 赋值 assignment规定组件中的一个特定参数。
3.3.3 保证 assurance实体达到其安全性目的的信任基础。
3.3.4 攻击潜力 attack potential可察觉的成功实施攻击的可能性,如果发起攻击,其程度用攻击者的专业水平、资源和动机来表示。
3.3.5 增强 augmentation将GB XXXX第3部分若干个保证组件加入到EAL或保证包中。
3.3.6 鉴别数据 authentication data用于验证用户所声称身份的信息。
3.3.7 授权用户 authorised user依据TSP可以执行某项操作的用户。
3.3.8 类 class具有共同目的的子类的集合。
3.3.9 组件 component可包含在PP、ST或一个包中的最小可选元素集。
3.3.10 连通性 connectivity允许与TOE之外的IT实体进行交互的TOE特性,包括在任何环境和配置下通过任意距离的有线或无线方式的数据交换。
cc eal认证的经历CC EAL(Common Criteria Evaluation Assurance Level)认证是一种国际标准,用于评估计算机系统安全性和可信度。
本文将详细介绍我个人的CC EAL认证经历,并逐步回答与此相关的问题。
第一步:了解CC EAL认证在开始我的CC EAL认证之旅之前,我首先进行了相关的背景调查和研究,以确保对该认证的了解。
CC EAL认证旨在确保计算机系统在设计、实施和运行中满足一系列确定的安全需求和标准。
该认证共分为7个级别,从EAL1到EAL7,每个级别都有不同的安全要求和验证方法。
第二步:确定认证级别在我了解了CC EAL认证的基本概念之后,我需要确定我想要获得的认证级别。
作为一个初学者,我决定从EAL1开始,逐步提高级别,以为将来的职业发展打下坚实的基础。
我了解到,每个级别都有不同的安全要求和测试标准,需要花费不同的时间和资源。
第三步:选择认证机构接下来,我开始寻找合适的CC EAL认证机构来进行认证评估。
我对不同机构进行了比较,并考虑了他们的声誉、专业知识和能力。
最终,我选择了一家被国际认可的认证机构,他们有丰富的经验和专业的评估团队。
第四步:准备认证材料在确定认证机构后,我开始准备所需的认证材料。
这些材料包括系统说明、安全需求规范、设计文档、实施和部署细节等。
我花费了相当长的时间来确保我的材料准确、完整,并符合CC EAL认证的要求。
第五步:进行安全评估当所有准备工作完成后,我的系统就被提交给认证机构进行安全评估。
他们的专业评估团队对系统进行详细审查,并执行一系列针对不同安全方面的测试。
这些测试包括漏洞扫描、密码强度测试、访问控制验证等。
第六步:修正和改进在评估过程中,认证机构发现了一些安全漏洞和不足之处。
我接受了他们的建议,并着手修复和改进我的系统。
这包括加强访问控制、更新密码策略、修复软件漏洞等。
在完成这些改进后,我重新提交了我的系统以进行第二轮评估。
软件安全评估等级标准
软件安全评估等级标准是一种用于衡量和评估软件安全性的标准体系。
以下是国际上常用的软件安全评估等级标准:
1. Common Criteria(公共标准):由国际标准化组织(ISO)和国际电子技术委员会(IEC)共同开发的一套软件安全评估标准。
它将软件安全评估分为七个等级,从最低到最高分别为EAL1到EAL7。
每个等级都有一系列要求和测试方法,用于评估和验证软件的安全性。
2. National Information Assurance Partnership(NIAP):美国国家信息保障伙伴关系组织制定的软件安全评估标准。
该标准将软件安全评估分为四个等级,从最低到最高分别为EAL1到EAL4。
EAL4是最高级别,要求对软件的设计、开发和测试进行全面的验证和审计。
3. Trusted Computer System Evaluation Criteria(TCSEC):由美国国防部开发的软件安全评估等级标准。
该标准将软件安全评估分为六个等级,从最低到最高分别为D到A。
每个等级都有一系列要求和测试方法,用于评估和验证软件的安全性。
4. ISO/IEC 27001:国际标准化组织和国际电子技术委员会联合制定的信息安全管理体系标准。
该标准关注整个信息系统的安全管理,包括软件的安全性评估和管理。
这些标准都有各自的特点和适用范围,可以根据具体的需求选择合适的标准进行软件安全评估。
商用OS安全评估等级商用OS安全评估等级是指对商用操作系统(Commercial Off-The-Shelf Operating System,COTS OS)进行安全评估时所使用的评估等级。
这些等级用于衡量商用操作系统的安全性能和可信度,以便用户能够根据其安全需求来选择适合的操作系统。
商用OS安全评估等级通常按照国际标准进行划分,例如美国国家安全局(National Security Agency,NSA)的信息保护评估等级(Information Assurance Evaluation Ratings)、欧洲计算机事务良好安全操作(Common Criteria Evaluation Assurance Level,CC EAL)和国防信息系统安全认证联盟(Defence Information Systems Security Accreditation Alliance,DISSAA)等。
通常,商用OS安全评估等级从低到高分别为:1. 非认证等级:指操作系统未经过任何安全评估或认证。
2. 评估等级1(EAL1):提供基本的功能性和安全性保证。
3. 评估等级2(EAL2):具有加强的设计和实施安全功能。
4. 评估等级3(EAL3):提供严格的设计和实施安全功能。
5. 评估等级4(EAL4):具有高度的设计和实施安全功能。
6. 评估等级5(EAL5):提供非常严格的设计和实施安全功能。
7. 评估等级6(EAL6):具备高度可验证和安全设计的特征。
8. 评估等级7(EAL7):提供最高级别的保护,具备高度可验证和安全设计的特征,并具有高度透明度。
不同国家和组织对商用OS的安全评估等级可能存在一定差异,用户在选择操作系统时应根据自身的安全需求和可信度要求进行评估和选择。
Cisp笔记一、信息安全标准●我国标准分为:国家标准、行业标准、地方标准、企业标准。
●国际通行“标准化七原理”➢原理1---简化➢原理2---协商一致➢原理3---实践、运用➢原理4---选择、固定➢原理5---修订➢原理6---技术要求+试验方法+抽样➢原理7---强制性适应于:安全、健康、环保等●我国通行“标准化八字原理”➢“统一”原理➢“简化”原理➢“协调”原理➢“最优”化原理●IETF(170多个RFC、12个工作组)●关键的概念:➢评估对象—— TOE(Target of Evaluation)➢保护轮廓——PP (Protection Profile)➢安全目标——ST( Security Target)➢功能(Function)➢保证(Assurance)➢组件(Component)➢包(Package)➢评估保证级——EAL( Evaluation Assurance Level)●评估保证级➢EAL1—功能测试➢EAL2—结构测试➢EAL3—系统地测试和检查➢EAL4—系统地设计、测试和复查➢EAL5—半形式化设计和测试(无隐蔽通道)➢EAL6—半形式化验证的设计和测试➢EAL7—形式化验证的设计和测试二、物理安全1、机房等级:➢A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。
该类机房放置需要最高安全性和可靠性的系统和设备。
➢B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。
它的安全性介于A类和C类之间。
➢C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
该类机房存放只需要最低限度的安全性和可靠性的一般性系统。
2、机房地板类型➢复合地板(机房采用)➢木制地板➢金属底板3、人员安全管理➢背景调查➢入职审查及面试➢离职前谈话三、windows安全1、Windows系统的安全架构(6个安全要素)➢Audit(审计)➢Administration(管理)➢Encryption(加密)➢Access Control(访问控制)➢User Authentication(用户认证)➢Corporate Security Policy(公共安全策略)2、Windows系统的安全组件➢访问控制的判断(Discretion access control)按照C2级别的定义,Windows 支持对象的访问控制的判断。
海基布防火等级在日益严峻的网络安全形势下,防火墙系统已成为保障企业信息安全的重要工具之一。
作为防火墙系统的核心组成部分,海基板(network interface card, NIC)是数据传输的关键节点,尤其在海外数据中心链路稳定性和安全性备受关注的情况下,海基板对整个防火墙系统的稳定性、可靠性产生着至关重要的作用。
因此,对于海基板的防火等级也日益受到重视。
一、防火等级的概念防火等级是指在正常使用条件下,海基板对抗外部攻击的能力和性能等级。
防火等级的提升,意味着对海基板的技术及硬件成本要求的提高。
因此,正确评估防火等级对于工程建设方案、成本计划及实施细节等都存在重要的现实意义。
目前,国际上关于海基板的防火等级分为四类,分别为:一类:通过了USGCB要求的152人工评估,并满足PCI-DSS标准(Payment Card Industry Data Security Standard)。
二类:通过了USGCB要求的104人工评估,符合FIPS(federal information processing standards,联邦信息处理标准)140-2安全参数要求。
这是最常见的防火等级。
三类:按照CC EAL4+(common criteria evaluation assurance level,公共标准评估保证等级)的要求进行了评估。
四类:暂未发现国际标准做出明确规定,一般只能根据实际测试情况进行评估。
二、各类防火等级的适用范围由于各个等级的评估标准不同,因此适用范围亦不相同。
一类防火等级适用于金融、电信、政府机关等高度要求安全性的单位。
要求防火墙系统对外攻击的抵御能力高、稳定性好、故障率低,并能够按照PCI-DSS标准执行全面的安全基准。
二类防火等级适用于一般行业的企业,包括中小企业。
要求防火墙系统追求稳定性,能够过滤和识别主流攻击,具备FIPS规定的多重认证模式,支持NAT和路由等功能。
信息安全术语大全 IA 中英文对照来源:作者:1. (N)中继 (N)-relay2. 抽象语法 abstract syntax3. 访问/存取 access4. 访问控制 access control5. 访问(存取)控制证书 access control certificate6. 访问控制判决功能 Access control Decision Function(ADF)7. 访问控制判决信息 Access control Decision Information(ADI)8. 访问控制实施功能 Access control Enforcement Function(AEF)9. 访问控制信息 access control information10. 访问控制列表 access control list11. 访问控制机制 access control mechanisms12. 访问控制策略 access control policy13. 访问控制策略规则 access control policy rules14. 访问控制令牌 access control token15. 访问列表 access list16. 访问周期 access period17. 访问请求 access request18. 访问类型 access type19. 认可/审批 accreditation20. 主动威胁 active threat21. 主动搭线窃听 active wiretapping22. 报警处理器 alarm processor23. 应用级防火墙 application level firewall24. 资产 Assets25. 赋值 assignment26. 关联安全状态 association security state27. 保障/保证 assurance28. 非对称认证方法 asymmetric authentication method29. 非对称密码算法 asymmetric cryptographic algorithm30. 非对称密码技术 asymmetric cryptographic technique31. 非对称加密系统 asymmetric encipherment system32. 非对称密钥对 asymmetric key pair33. 非对称签名系统 asymmetric signature system34. 属性 attribute35. 属性管理机构撤销列表(AARL) Attribute Authority Revocation List(AARL)36. 属性管理机构(AA) Attribute Authority(AA)37. 属性证书 Attribute certificate38. 属性证书撤销列表(ACRL) Attribute Certificate Revocation List(ACRL)39. 审计/审核 audit40. 审计分析器 audit analyzer41. 审计归档 audit archive42. 审计机构 audit authority43. 审计调度器 audit dispatcher44. 审计提供器 audit provider45. 审计记录器 audit recorder46. 审计踪迹 audit trail47. 审计跟踪收集器 audit trail collector48. 审计跟踪检验器 audit trail examiner49. 鉴别/认证 authentication50. 认证证书 authentication certificate51. 鉴别数据 authentication data52. 鉴别(认证)信息 authentication imformation53. 鉴别(认证)发起方 authentication initiator54. 鉴别(认证)令牌 authentication token(token)55. 鉴别(认证)符 authenticator56. 授权用户 authorised user57. 授权机构/机构 Authority58. 授权机构证书 authority certificate59. 授权 authorization60. 授权管理员 authorized administrator61. 自动安全监控 automated security monitoring62. 可用性 availability63. 数据可用性 availabity of data64. 备份规程 bakcup procedure65. 基础证书撤消列表 base CRL66. 分组/块 block67. 分组链接 block chaining68. 界限检查 bounds checking69. 简码列表 brevity lists70. 浏览 browsing71. CA证书 CA-certificate72. 回叫 call back73. 权能/能力 capability74. 证书 certificate75. 证书策略 certificate policy76. 证书序列号 certificate serial number77. 证书用户 certificate user78. 证书确认 certificate validation79. 认证 certification80. 认证机构 certification authority81. 认证机构撤销列表(CARL) Certification Authority Revocation List (CARL)82. 认证路径 certification path83. 信道/通道 channel84. 密文 ciphertext85. 申明鉴别信息 claim authentication information86. 许可权 clearance87. 明文 cleartext88. 无碰撞(冲突)散列函数 collision resistant hash-function89. 混合型防火墙 combination firewall90. 共用接地系统 common grounding system91. 通信安全 communications security92. 分割 compartmentalization93. 构件/组件/部件 component94. 泄漏 compromise95. 已泄露证据 compromised evidence96. 泄漏发射 compromising emanations97. 计算机系统 computer system98. 隐蔽系统 concealment system99. 配置管理 configuration management100. 配置管理系统 configuration management system101. 不带恢复的连接完整性 connection integrity without recovery 102. 无连接保密性 connectionless confidentiality103. 无连接完整性 connectionless integrity104. 连通性 connectivity105. 应急计划 contingency plan106. 控制区 control zone107. 可控隔离 controllable isolation108. 受控访问 controlled access109. 受控可访问性 controlled accessibility110. 受控共享 controlled sharing111. 成本风险分析 cost-risk analysis112. 对抗 countermeasure113. 隐蔽信道 covert channel114. 隐蔽存储信道 covert storage channel115. 隐蔽时间信道 covert timing channel116. 凭证 credentials117. CRL分发点 CRL distribution point118. 串扰 cross-talk119. 密码分析 cryptanalysis120. 密码算法 crypto-algorithm121. 密码链接 cryptographic chaining122. 密码校验函数 cryptographic check function123. 密码校验值 cryptographic check value124. 密码同步 cryptographic synchronization125. 密码体制 cryptographic system; cryptosystem126. 密码编码(学) cryptography127. 密码运算 crypto-operation128. 密码安全 cryptosecurity129. 数据保密性 data confidentiality130. 数据损害 data contamination131. 数据完整性 data integrity132. 数据原发鉴别 data origin authentication133. 数据串(数据) data string(data)134. 数据单元完整性 data unit integrity135. 解密/脱密 decipherment136. 降级 degradation137. 委托 delegation138. 委托路径 delegation path139. 交付机构 delivery authority140. 增量证书撤销列表 delta-CRL(dCRL)141. 拒绝服务 denial of service142. 依赖/依赖性 dependency143. 数字签名 digital signature144. 目录信息库 Directory Information Base145. 目录信息树 Directory Information Tree146. 目录系统代理 Directory system Agent147. 目录用户代理 Directory user Agent148. 可区分名 distinguished name149. 可区分标识符 distinguishing identifier150. 加密 Encipherment、encipher、encryption151. 加密算法 encryption algorithm152. 终端实体 end entity153. 终端系统 end system154. 终端实体属性证书撤销列表(EARL) End-entity Attribute Certificate Revocation List 155. 终端实体公钥证书撤销列表(EPRL) End-entity Public-key Certificate Revocation List156. 端到端加密 end-to-end encipherment157. 实体鉴别 entity authentication158. 环境变量 environmental variables159. 评估保证级 evaluation assurance level(EAL)160. 评估机构 evaluation authority161. 评估模式 evaluation scheme162. 事件辨别器 event discriminator163. 证据 evidence164. 证据生成者 evidence generator165. 证据请求者 evidence requester166. 证据主体 evidence subject167. 证据使用者 evidence user168. 证据验证者 evidence verifier169. 交换鉴别信息 exchange authentication information170. 外部IT实体 external IT entity171. 外部安全审计 external security audit172. 故障访问 failure access173. 故障控制 failure control174. 容错 fault tolerance175. 特征 features176. 反馈缓冲器 feedback buffer177. 取数保护 fetch protection178. 文件保护 file protection179. 防火墙 firewall180. 固件 firmware181. 形式化证明 formal proof182. 形式化顶层规范 formal top-level specification183. 形式化验证 formal verification184. 完全CRL full CRL185. 粒度 granularity186. 接地网 ground grid187. 接地电阻 ground resistance188. 接地 grounding189. 接地电极 grounding electrode190. 接地系统 grounding system191. 握手规程 handshaking procedure192. 散列函数(哈希函数) hash function193. 散列代码 hash-code194. 散列函数标识符 hash-function identifier195. 隐藏 hide196. 持有者 holder197. 主机 Host198. 宿主单元 host unit199. 标识 identification200. 标识数据 identification data201. 抗扰度 immunity(to a disturbance)202. 假冒 impersonation203. 印章 imprint204. 交错攻击 imterleaving attack205. 不完全参数检验 incomplete parameter checking206. 间接攻击 indirect attack207. 间接CRL indirect CRL (iCRL)208. 信息系统安全 information system security209. 信息系统安全管理体系结构 information system security management architecture 210. 信息技术设备 information technology equipment211. 初始编码规则 initial encoding rules212. 初始化值 initialization value213. 发起者 initiator214. 完整性 integrity215. 禁止 interdiction216. 交错攻击 interleaving attack217. 内部通信信道 internal communication channel 218. 内部安全审计 internal security audit219. 隔离 isolation220. 密钥 key221. 密钥协商 key agreement222. 密钥确认 key confirmation223. 密钥控制 key control224. 密钥分发中心 key distribution centre225. 密钥管理 key management226. 密钥转换中心 key translation centre227. 标记 label228. 主、客体标记 label of subject and object 229. 最小特权 least privilege230. 雷电电磁脉冲 lightning electromagnetic pulse 231. 雷电防护区 lightning protection zones232. 受限访问 limited access233. 链路加密 link encryption234. 逐链路加密 link-by-link encipherment235. 本地系统环境 local system environment236. 漏洞 loophole237. 故障 malfunction238. 管理信息 Management Information 239. 强制访问控制 mandatory access control240. 冒充 Masquerade241. 测量 measurement242. 消息 message243. 消息鉴别码 message anthentication code244. 仿制 mimicking245. 监控器(监控机构) monitor(monitor authority)246. 监控 monitoring247. 多级装置 multilevel device248. 多级安全 multilevel secure249. 多访问权终端 multiple access rights terminal 250. 相互鉴别 mutual authentication251. n位分组密码 n-bit block cipher252. 网络实体 network entity253. 网络层 network layer254. 网络协议 network protocol255. 网络协议数据单元 network protocol data unit 256. 网络中继 network relay257. 网络安全 network security258. 网络服务 network service259. 网络可信计算基 network trusted computed base 260. 抗抵赖 non-repudiation261. 抗抵赖交换 non-repudiation exchange262. 抗抵赖信息 non-repudiation information263. 创建抗抵赖/抗创建抵赖 non-repudiation of creation 264. 交付抗抵赖/抗交付抵赖 non-repudiation of delivery 265. 原发抗抵赖 non-repudiation of origin266. 接收抗抵赖/抗接收抵赖 non-repudiation of receipt 267. 发送抗抵赖/抗发送抵赖 non-repudiation of sending 268. 提交抗抵赖/抗提交抵赖 non-repudiation of submission 269. 抗抵赖策略 non-repudiation policy270. 抗抵赖服务请求者 non-repudiation service requester271. 公证 notarization272. 公证权标 notarization token273. 公证方/公证者 notary274. 公证方(公证机构) notary(notary authority)275. NRD权标/NRD令牌 NRD token276. NRO权标 NRO token277. NRS权标 NRS token278. NRT权标 NRT token279. 客体 object280. 对象方法 object method281. 客体重用 object reuse282. 离线鉴别证书 off-line authentication certificate 283. 离线密码运算 offline crypto-operation284. 单向函数 one-way function285. 单向散列函数 one-way hash function286. 在线鉴别证书 on-line authentication certificate 287. 在线密码运算 online crypto-operation288. 开放系统 open system289. 组织安全策略 organisational security policies290. 原发者 originator291. OSI管理 OSI Management292. 带外 out-of-band293. 包 package294. 包过滤防火墙 packet filter firewall295. 填充 padding296. 成对的密钥 pairwise key297. 被动威胁 passive threat298. 被动窃听 passive wiretapping299. 口令 password300. 口令对话 password dialog301. 对等实体鉴别 peer-entity authentication302. 渗透 penetration303. 渗透轮廓 penetration profile304. 渗透痕迹 penetration signature305. 渗透测试 penetration testing306. 个人识别号 person identification number(PIN)307. 人员安全 personal security308. 物理安全 physical security309. 明文 plain text310. 策略 policy311. 策略映射 policy mapping312. 端口 port313. 表示上下文 presentation context314. 表示数据值 presentation data value315. 表示实体 presentation-entity316. 预签名 pre-signature317. 本体 principal318. 最小特权原则 principle of least privilege319. 服务优先权 priority of service320. 隐私 privacy321. 保密变换 privacy transformation322. 私有解密密钥 private decipherment key323. 私有密钥(私钥) private key324. 私有签名密钥 private signature key325. 特权指令 privileged instructions326. 规程安全 procedural security327. 产品 product328. 证明 proof329. 保护表示上下文 protecting presentation context330. 保护传送语法 protecting transfer syntax331. 保护映射 protection mapping332. 保护轮廓 protection profile333. 保护环 protection ring334. 保护接大地 protective earthing335. 协议数据单元 protocol data unit336. 协议实现一致性声明 protocol implementation conformance statement337. 代理服务器 proxy server338. 伪缺陷 pseudo-flaw339. 公开加密密钥 public encipherment key340. 公开密钥基础设施(PKI) Public Infrastructure (PKI)341. 公开密钥(公钥) public key342. 公开密钥证书(证书) public key certificate(certificate) 343. 公开密钥信息 public key information344. 公开验证密钥 public verification key345. 消除 purging346. 随机数 Random number347. 随机化 Randomized348. 实开放系统 Real open system349. 接收方/接收者 Recipient350. 恢复规程 Recovery procedure351. 冗余 Redundancy352. 参照确认机制 reference validation mechanism353. 细化 refinement354. 反射攻击 reflection attack355. 反射保护 reflection protection356. 中继系统 relay system357. 可依赖方 relying party358. 重放攻击 replay attack359. 抵赖 repudiation360. 资源分配 resource allocation361. 受限区 restricted area362. 保留的ADI retained ADI363. 揭示 reveal364. 撤销证书 revocation certificate 365. 撤销证书列表 revocation list certificate366. 风险 risk367. 风险分析 risk analysis368. 风险管理 risk management369. 角色 role370. 角色分配证书 role assignment certificate 371. 角色规范证书 role specification certificate372. 回退 rollback373. 根 root374. 循环函数/轮函数 round-function375. 路由选择 routing376. 路由选择控制 routing control377. 基于规则的安全策略 rule-based security policy 378. SA属性 SA-attributes379. 安全保护(大)地 safety protection earth380. 封印/密封 seal381. 秘密密钥 secret key382. 安全配置管理 secure configuration management 383. 安全信封(SENV) secure envelope 384. 安全交互规则 secure interaction rules385. 安全操作系统 secure operating system386. 安全路径 secure path387. 安全状态 secure state388. 安全管理员 security administrator389. 安全报警 security alarm390. 安全报警管理者 security alarm administrator 391. 安全关联 security association392. 安全保证 security assurance393. 安全属性 security attribute394. 安全审计 security audit395. 安全审计消息 security audit message396. 安全审计记录 security audit record397. 安全审计踪迹 security audit trail398. 安全审计者 security auditor399. 安全机构 security authority400. 安全证书 security certificate401. 安全证书链 security certificate chain 402. 安全通信功能 security communication function403. 安全控制信息 security control information404. 安全域 security domain405. 安全域机构 security domain authority406. 安全要素 security element407. 安全交换 security exchange408. 安全交换功能 security exchange function 409. 安全交换项 security exchange item410. 安全特征 security features411. 安全过滤器 security filter412. 安全功能 security function413. 安全功能策略 security function policy414. 安全信息 security information415. 安全内核 security kernel416. 安全等级 security level417. 安全管理信息库 Security Management Information Base 418. 安全目的 security objective419. 安全周边 security perimeter420. 安全策略 security policy421. 安全恢复 security recovery422. 安全关系 security relationship423. 安全报告 security report424. 安全需求 security requirements425. 安全规则 security rules426. 安全规范 security specifications427. 安全状态 security state428. 安全目标 security target429. 安全测试 security testing430. 安全变换 security transformation431. 安全相关事件 Security-related event432. 敏感信息 sensitive information433. 敏感性 sensitivity434. 敏感标记 sensitivity label435. 屏蔽 shield436. 短时中断 short interruption437. 安全服务 sicurity service438. 简单鉴别 simple authentication439. 单项结合安全关联 single-item-bound security association 440. 单级装置 single-level device441. 中级功能强度 SOF-medium442. 源认证机构 Source of Authority (SOA)443. 欺骗 spoofing444. 待机模式、休眠模式 stand-by mode 、sleep-mode445. 强鉴别 strong authentication446. 主体 subject447. 管态 supervisor state448. 对称鉴别方法 symmetric authentication method449. 对称密码算法 symmetric cryptographic algorithm450. 对称密码技术 symmetric cryptographic technique451. 对称加密算法 symmetric encipherment algorithm452. 系统完整性 system integrity453. 系统完整性规程 system integrity procedure 454. 系统安全功能 system security function455. 技术攻击 technological attack456. 终端标识 terminal identification457. 威胁 threat458. 威胁监控 threat monitoring459. 防雷保护接地 thunder proof protection ground460. 时间戳 time stamp461. 时变参数 time variant parameter462. 时间相关口令 time-dependent password463. 令牌 token464. 通信业务流保密性 traffic flow confidentiality 465. 通信业务流安全 traffic flow security466. 陷门 trap door467. 特洛伊木马 Trojan horse468. 可信/信任 trust469. 可信信道 trusted channel470. 可信计算机系统 trusted computer system471. 可信计算基 trusted computing base472. 可信实体 trusted entity473. 可信主机 trusted host474. 可信路径 trusted path475. 可信软件 trusted software476. 可信第三方 trusted third party477. 可信时间戳 trusted time stamp478. 可信时间戳机构 trusted time stmping authority479. 无条件可信实体 unconditionally trusted entity 480. 单向鉴别 unilateral authentication481. 不间断供电系统 uninterupted power supply system 482. 用户鉴别 user authentication 483. 用户标识 user identification(user ID)484. 用户-主体绑定 user-subject binding485. 确认 validation486. 验证 verification487. 验证函数 verification function488. 验证密钥 verification key489. 验证过程 verification process490. 验证者 verifier491. 脆弱性 vulnerability。
信息安全术语大全 IA 中英文对照来源:作者:1. (N)中继(N)—relay2. 抽象语法abstract syntax3. 访问/存取access4. 访问控制access control5。
访问(存取)控制证书access control certificate6. 访问控制判决功能Access control Decision Function(ADF)7。
访问控制判决信息Access control Decision Information(ADI)8. 访问控制实施功能Access control Enforcement Function(AEF)9。
访问控制信息access control information10. 访问控制列表access control list11。
访问控制机制access control mechanisms12。
访问控制策略access control policy13。
访问控制策略规则access control policy rules14。
访问控制令牌access control token15。
访问列表access list16. 访问周期access period17。
访问请求access request18. 访问类型access type19. 认可/审批accreditation20。
主动威胁active threat21. 主动搭线窃听active wiretapping22. 报警处理器alarm processor23。
应用级防火墙application level firewall24. 资产Assets25。
赋值assignment26。
关联安全状态association security state27. 保障/保证assurance28。
非对称认证方法asymmetric authentication method29. 非对称密码算法asymmetric cryptographic algorithm30。
认证机构测试产品是否符合ST中的安全功能要求和安全保证需求,又如何保证产品符合ST 中的安全功能要求以及安全保证需求呢?本文后续部分将以EAL5+为例子进行说明硬件产品是如何保证产品符合ST中的安全功能的.EAL5安全保证要求(深思洛克公司的精锐IV芯片通过了EAL5+认证^_^):在CC中,安全保证要求被分成几个类,每个类中分别包含几个组件,组件是构成EAL 中安全保证要求的最小单位。
一、配置管理类配置管理(CM)是一种确立功能要求和规范在评估目标(TOE)中得到实现的方法或方式。
CM通过要求在细化和修改TOE和相关信息的过程中遵守一定得规章制度和采取一定的控制措施,已达到其目的。
EAL5包含配置管理类中的下列安全保证组件:1.部分配置管理自动化开发者应当使用一个CM系统并提供一个CM计划。
CM系统应提供一种自动方式,通过该方式确保只能对TOE的实现表示进行已授权的改变。
CM系统应提供一种自动方式来支持TOE的生成。
CM计划应描述在CM系统中所使用的自动工具以及如何使用这些自动工具。
当TOE的实现表示很复杂或者由多个开发者合作开发时,在这样的开发环境中不使用自动工具很难控制各种变化,以及确保这些变化都是已授权的。
本组件的目的就是确保实现表示是通过自动方式控制的。
2.产生支持和接受程序CM应具有以下能力:开发者应当为每个TOE版本标记唯一的参照号,以便使用者知道他们正在使用哪个TOE实例。
提供控制机制,确保对TOE的修改已授权。
提供配置清单,唯一标识每个配置项。
提供证据,证明CM系统的运行与CM计划是一致的。
TOE评估者要验证以上安全保证要求。
3.开发工具管理配置覆盖开发者应当提供一个TOE配置项列表,包括:TOE实现表示、ST中其他保证组件所要求的评估证据、安全缺陷以及开发工具和相关信息。
开发工具对于确保产生TOE的优质版本十分重要,对这些工具的修改进行控制是很重要的。
二、交付和运行类本类中提供了一些关于TOE正确交付、安装、生成和启动的要求。
信息安全术语大全IA 中英文对照来源:作者:1. (N)中继(N)-relay2. 抽象语法abstract syntax3. 访问/存取access4. 访问控制access control5. 访问(存取)控制证书access control certificate6. 访问控制判决功能Access control Decision Function(ADF)7. 访问控制判决信息Access control Decision Information(ADI)8. 访问控制实施功能Access control Enforcement Function(AEF)9. 访问控制信息access control information10. 访问控制列表access control list11. 访问控制机制access control mechanisms12. 访问控制策略access control policy13. 访问控制策略规则access control policy rules14. 访问控制令牌access control token15. 访问列表access list16. 访问周期access period17. 访问请求access request18. 访问类型access type19. 认可/审批accreditation20. 主动威胁active threat21. 主动搭线窃听active wiretapping22. 报警处理器alarm processor23. 应用级防火墙application level firewall24. 资产Assets25. 赋值assignment26. 关联安全状态association security state27. 保障/保证assurance28. 非对称认证方法asymmetric authentication method29. 非对称密码算法asymmetric cryptographic algorithm30. 非对称密码技术asymmetric cryptographic technique31. 非对称加密系统asymmetric encipherment system32. 非对称密钥对asymmetric key pair33. 非对称签名系统asymmetric signature system34. 属性attribute35. 属性管理机构撤销列表(AARL)Attribute Authority Revocation List(AARL)36. 属性管理机构(AA)Attribute Authority(AA)37. 属性证书Attribute certificate38. 属性证书撤销列表(ACRL)Attribute Certificate Revocation List(ACRL)39. 审计/审核audit40. 审计分析器audit analyzer41. 审计归档audit archive42. 审计机构audit authority43. 审计调度器audit dispatcher44. 审计提供器audit provider45. 审计记录器audit recorder46. 审计踪迹audit trail47. 审计跟踪收集器audit trail collector48. 审计跟踪检验器audit trail examiner49. 鉴别/认证authentication50. 认证证书authentication certificate51. 鉴别数据authentication data52. 鉴别(认证)信息authentication imformation53. 鉴别(认证)发起方authentication initiator54. 鉴别(认证)令牌authentication token(token)55. 鉴别(认证)符authenticator56. 授权用户authorised user57. 授权机构/机构Authority58. 授权机构证书authority certificate59. 授权authorization60. 授权管理员authorized administrator61. 自动安全监控automated security monitoring62. 可用性availability63. 数据可用性availabity of data64. 备份规程bakcup procedure65. 基础证书撤消列表base CRL66. 分组/块block67. 分组链接block chaining68. 界限检查bounds checking69. 简码列表brevity lists70. 浏览browsing71. CA证书CA-certificate72. 回叫call back73. 权能/能力capability74. 证书certificate75. 证书策略certificate policy76. 证书序列号certificate serial number77. 证书用户certificate user78. 证书确认certificate validation79. 认证certification80. 认证机构certification authority81. 认证机构撤销列表(CARL)Certification Authority Revocation List (CARL)82. 认证路径certification path83. 信道/通道channel84. 密文ciphertext85. 申明鉴别信息claim authentication information86. 许可权clearance87. 明文cleartext88. 无碰撞(冲突)散列函数collision resistant hash-function89. 混合型防火墙combination firewall90. 共用接地系统common grounding system91. 通信安全communications security92. 分割compartmentalization93. 构件/组件/部件component94. 泄漏compromise95. 已泄露证据compromised evidence96. 泄漏发射compromising emanations97. 计算机系统computer system98. 隐蔽系统concealment system99. 配置管理configuration management100. 配置管理系统configuration management system 101. 不带恢复的连接完整性connection integrity without recovery 102. 无连接保密性connectionless confidentiality103. 无连接完整性connectionless integrity104. 连通性connectivity105. 应急计划contingency plan106. 控制区control zone107. 可控隔离controllable isolation108. 受控访问controlled access109. 受控可访问性controlled accessibility110. 受控共享controlled sharing111. 成本风险分析cost-risk analysis112. 对抗countermeasure113. 隐蔽信道covert channel114. 隐蔽存储信道covert storage channel115. 隐蔽时间信道covert timing channel116. 凭证credentials117. CRL分发点CRL distribution point118. 串扰cross-talk119. 密码分析cryptanalysis120. 密码算法crypto-algorithm121. 密码链接cryptographic chaining122. 密码校验函数cryptographic check function123. 密码校验值cryptographic check value124. 密码同步cryptographic synchronization125. 密码体制cryptographic system; cryptosystem126. 密码编码(学)cryptography127. 密码运算crypto-operation128. 密码安全cryptosecurity129. 数据保密性data confidentiality130. 数据损害data contamination131. 数据完整性data integrity132. 数据原发鉴别data origin authentication133. 数据串(数据)data string(data)134. 数据单元完整性data unit integrity135. 解密/脱密decipherment136. 降级degradation137. 委托delegation138. 委托路径delegation path139. 交付机构delivery authority140. 增量证书撤销列表delta-CRL(dCRL)141. 拒绝服务denial of service142. 依赖/依赖性dependency143. 数字签名digital signature144. 目录信息库Directory Information Base145. 目录信息树Directory Information Tree146. 目录系统代理Directory system Agent147. 目录用户代理Directory user Agent148. 可区分名distinguished name149. 可区分标识符distinguishing identifier150. 加密Encipherment、encipher、encryption151. 加密算法encryption algorithm152. 终端实体end entity153. 终端系统end system154. 终端实体属性证书撤销列表(EARL)End-entity Attribute Certificate Revocation List 155. 终端实体公钥证书撤销列表(EPRL)End-entity Public-key Certificate Revocation List156. 端到端加密end-to-end encipherment157. 实体鉴别entity authentication158. 环境变量environmental variables159. 评估保证级evaluation assurance level(EAL)160. 评估机构evaluation authority161. 评估模式evaluation scheme162. 事件辨别器event discriminator163. 证据evidence164. 证据生成者evidence generator165. 证据请求者evidence requester166. 证据主体evidence subject167. 证据使用者evidence user168. 证据验证者evidence verifier169. 交换鉴别信息exchange authentication information170. 外部IT实体external IT entity171. 外部安全审计external security audit172. 故障访问failure access173. 故障控制failure control174. 容错fault tolerance175. 特征features176. 反馈缓冲器feedback buffer177. 取数保护fetch protection178. 文件保护file protection179. 防火墙firewall180. 固件firmware181. 形式化证明formal proof182. 形式化顶层规范formal top-level specification183. 形式化验证formal verification184. 完全CRL full CRL185. 粒度granularity186. 接地网ground grid187. 接地电阻ground resistance188. 接地grounding189. 接地电极grounding electrode190. 接地系统grounding system191. 握手规程handshaking procedure192. 散列函数(哈希函数)hash function193. 散列代码hash-code194. 散列函数标识符hash-function identifier195. 隐藏hide196. 持有者holder197. 主机Host198. 宿主单元host unit199. 标识identification200. 标识数据identification data201. 抗扰度immunity(to a disturbance)202. 假冒impersonation203. 印章imprint204. 交错攻击imterleaving attack205. 不完全参数检验incomplete parameter checking206. 间接攻击indirect attack207. 间接CRL indirect CRL (iCRL)208. 信息系统安全information system security209. 信息系统安全管理体系结构information system security management architecture 210. 信息技术设备information technology equipment211. 初始编码规则initial encoding rules212. 初始化值initialization value213. 发起者initiator214. 完整性integrity215. 禁止interdiction216. 交错攻击interleaving attack217. 内部通信信道internal communication channel 218. 内部安全审计internal security audit219. 隔离isolation220. 密钥key221. 密钥协商key agreement222. 密钥确认key confirmation223. 密钥控制key control224. 密钥分发中心key distribution centre225. 密钥管理key management226. 密钥转换中心key translation centre227. 标记label228. 主、客体标记label of subject and object229. 最小特权least privilege230. 雷电电磁脉冲lightning electromagnetic pulse 231. 雷电防护区lightning protection zones232. 受限访问limited access233. 链路加密link encryption234. 逐链路加密link-by-link encipherment235. 本地系统环境local system environment236. 漏洞loophole237. 故障malfunction238. 管理信息Management Information239. 强制访问控制mandatory access control240. 冒充Masquerade241. 测量measurement242. 消息message243. 消息鉴别码message anthentication code244. 仿制mimicking245. 监控器(监控机构)monitor(monitor authority)246. 监控monitoring247. 多级装置multilevel device248. 多级安全multilevel secure249. 多访问权终端multiple access rights terminal 250. 相互鉴别mutual authentication251. n位分组密码n-bit block cipher252. 网络实体network entity253. 网络层network layer254. 网络协议network protocol255. 网络协议数据单元network protocol data unit256. 网络中继network relay257. 网络安全network security258. 网络服务network service259. 网络可信计算基network trusted computed base 260. 抗抵赖non-repudiation261. 抗抵赖交换non-repudiation exchange262. 抗抵赖信息non-repudiation information 263. 创建抗抵赖/抗创建抵赖non-repudiation of creation 264. 交付抗抵赖/抗交付抵赖non-repudiation of delivery 265. 原发抗抵赖non-repudiation of origin266. 接收抗抵赖/抗接收抵赖non-repudiation of receipt 267. 发送抗抵赖/抗发送抵赖non-repudiation of sending 268. 提交抗抵赖/抗提交抵赖non-repudiation of submission 269. 抗抵赖策略non-repudiation policy270. 抗抵赖服务请求者non-repudiation service requester271. 公证notarization272. 公证权标notarization token273. 公证方/公证者notary274. 公证方(公证机构)notary(notary authority)275. NRD权标/NRD令牌NRD token276. NRO权标NRO token277. NRS权标NRS token278. NRT权标NRT token279. 客体object280. 对象方法object method281. 客体重用object reuse282. 离线鉴别证书off-line authentication certificate 283. 离线密码运算offline crypto-operation284. 单向函数one-way function285. 单向散列函数one-way hash function 286. 在线鉴别证书on-line authentication certificate 287. 在线密码运算online crypto-operation288. 开放系统open system289. 组织安全策略organisational security policies290. 原发者originator291. OSI管理OSI Management292. 带外out-of-band293. 包package294. 包过滤防火墙packet filter firewall295. 填充padding296. 成对的密钥pairwise key297. 被动威胁passive threat298. 被动窃听passive wiretapping299. 口令password300. 口令对话password dialog301. 对等实体鉴别peer-entity authentication302. 渗透penetration303. 渗透轮廓penetration profile304. 渗透痕迹penetration signature305. 渗透测试penetration testing306. 个人识别号person identification number(PIN)307. 人员安全personal security308. 物理安全physical security309. 明文plain text310. 策略policy311. 策略映射policy mapping312. 端口port313. 表示上下文presentation context314. 表示数据值presentation data value315. 表示实体presentation-entity316. 预签名pre-signature317. 本体principal318. 最小特权原则principle of least privilege319. 服务优先权priority of service320. 隐私privacy321. 保密变换privacy transformation322. 私有解密密钥private decipherment key323. 私有密钥(私钥)private key324. 私有签名密钥private signature key325. 特权指令privileged instructions326. 规程安全procedural security327. 产品product328. 证明proof329. 保护表示上下文protecting presentation context330. 保护传送语法protecting transfer syntax331. 保护映射protection mapping332. 保护轮廓protection profile333. 保护环protection ring334. 保护接大地protective earthing335. 协议数据单元protocol data unit336. 协议实现一致性声明protocol implementation conformance statement337. 代理服务器proxy server338. 伪缺陷pseudo-flaw339. 公开加密密钥public encipherment key340. 公开密钥基础设施(PKI)Public Infrastructure (PKI)341. 公开密钥(公钥)public key342. 公开密钥证书(证书)public key certificate(certificate)343. 公开密钥信息public key information344. 公开验证密钥public verification key345. 消除purging346. 随机数Random number347. 随机化Randomized348. 实开放系统Real open system349. 接收方/接收者Recipient350. 恢复规程Recovery procedure351. 冗余Redundancy352. 参照确认机制reference validation mechanism353. 细化refinement354. 反射攻击reflection attack355. 反射保护reflection protection356. 中继系统relay system357. 可依赖方relying party358. 重放攻击replay attack359. 抵赖repudiation360. 资源分配resource allocation361. 受限区restricted area362. 保留的ADI retained ADI363. 揭示reveal364. 撤销证书revocation certificate365. 撤销证书列表revocation list certificate366. 风险risk367. 风险分析risk analysis368. 风险管理risk management369. 角色role370. 角色分配证书role assignment certificate371. 角色规范证书role specification certificate372. 回退rollback373. 根root374. 循环函数/轮函数round-function375. 路由选择routing376. 路由选择控制routing control377. 基于规则的安全策略rule-based security policy378. SA属性SA-attributes379. 安全保护(大)地safety protection earth380. 封印/密封seal381. 秘密密钥secret key382. 安全配置管理secure configuration management 383. 安全信封(SENV)secure envelope384. 安全交互规则secure interaction rules385. 安全操作系统secure operating system386. 安全路径secure path387. 安全状态secure state388. 安全管理员security administrator389. 安全报警security alarm390. 安全报警管理者security alarm administrator 391. 安全关联security association392. 安全保证security assurance393. 安全属性security attribute394. 安全审计security audit395. 安全审计消息security audit message396. 安全审计记录security audit record397. 安全审计踪迹security audit trail398. 安全审计者security auditor399. 安全机构security authority400. 安全证书security certificate401. 安全证书链security certificate chain 402. 安全通信功能security communication function403. 安全控制信息security control information404. 安全域security domain405. 安全域机构security domain authority406. 安全要素security element407. 安全交换security exchange408. 安全交换功能security exchange function409. 安全交换项security exchange item410. 安全特征security features411. 安全过滤器security filter412. 安全功能security function413. 安全功能策略security function policy414. 安全信息security information415. 安全内核security kernel416. 安全等级security level417. 安全管理信息库Security Management Information Base 418. 安全目的security objective419. 安全周边security perimeter420. 安全策略security policy421. 安全恢复security recovery422. 安全关系security relationship423. 安全报告security report424. 安全需求security requirements425. 安全规则security rules426. 安全规范security specifications427. 安全状态security state428. 安全目标security target429. 安全测试security testing430. 安全变换security transformation431. 安全相关事件Security-related event432. 敏感信息sensitive information433. 敏感性sensitivity434. 敏感标记sensitivity label435. 屏蔽shield436. 短时中断short interruption437. 安全服务sicurity service438. 简单鉴别simple authentication439. 单项结合安全关联single-item-bound security association 440. 单级装置single-level device441. 中级功能强度SOF-medium442. 源认证机构Source of Authority (SOA)443. 欺骗spoofing444. 待机模式、休眠模式stand-by mode 、sleep-mode445. 强鉴别strong authentication446. 主体subject447. 管态supervisor state448. 对称鉴别方法symmetric authentication method449. 对称密码算法symmetric cryptographic algorithm450. 对称密码技术symmetric cryptographic technique451. 对称加密算法symmetric encipherment algorithm452. 系统完整性system integrity453. 系统完整性规程system integrity procedure454. 系统安全功能system security function455. 技术攻击technological attack456. 终端标识terminal identification457. 威胁threat458. 威胁监控threat monitoring459. 防雷保护接地thunder proof protection ground460. 时间戳time stamp461. 时变参数time variant parameter462. 时间相关口令time-dependent password463. 令牌token464. 通信业务流保密性traffic flow confidentiality465. 通信业务流安全traffic flow security466. 陷门trap door467. 特洛伊木马Trojan horse468. 可信/信任trust469. 可信信道trusted channel470. 可信计算机系统trusted computer system471. 可信计算基trusted computing base472. 可信实体trusted entity473. 可信主机trusted host474. 可信路径trusted path475. 可信软件trusted software476. 可信第三方trusted third party477. 可信时间戳trusted time stamp478. 可信时间戳机构trusted time stmping authority479. 无条件可信实体unconditionally trusted entity480. 单向鉴别unilateral authentication481. 不间断供电系统uninterupted power supply system 482. 用户鉴别user authentication483. 用户标识user identification(user ID)484. 用户-主体绑定user-subject binding485. 确认validation486. 验证verification487. 验证函数verification function488. 验证密钥verification key489. 验证过程verification process490. 验证者verifier491. 脆弱性vulnerability。
CC:通用准则(Common Criteria)EAL:评估保证级(Evaluation Assurance Level) IT:信息技术(Information Technology)PP:保护轮廓(Protection Profile)SF:安全功能(Security Function)SFP:安全功能策略(Security Function Policy) SOF:功能强度(Strength of Function) ST:安全目标(Security Target)TOE:评估对象(Target of Evaluation) TSC: TSF控制范围(TSF Scope of Control) TSF: TOE安全功能(TOE Security Functions) TSFI:TSF接口(TSF Interface)TSP: TOE安全策略(TOE Security Policy)3.3 术语表3.3.1 资产assets由TOE安全策略保护的信息或资源。
3.3.2 赋值 assignment规定组件中的一个特定参数。
3.3.3 保证 assurance实体达到其安全性目的的信任基础。
3.3.4 攻击潜力 attack potential可察觉的成功实施攻击的可能性,如果发起攻击,其程度用攻击者的专业水平、资源和动机来表示。
3.3.5 增强 augmentation将GB XXXX第3部分若干个保证组件加入到EAL或保证包中。
3.3.6 鉴别数据 authentication data用于验证用户所声称身份的信息。
3.3.7 授权用户 authorised user依据TSP可以执行某项操作的用户。
3.3.8 类 class具有共同目的的子类的集合。
3.3.9 组件 component可包含在PP、ST或一个包中的最小可选元素集。
3.3.10 连通性 connectivity允许与TOE之外的IT实体进行交互的TOE特性,包括在任何环境和配置下通过任意距离的有线或无线方式的数据交换。
信息安全分级评估ealEAL(Evaluation Assurance Level)是指对计算机系统、产品或服务进行信息安全分级评估的一种方法。
EAL采用了由国际标准化组织(ISO)和国际认可论坛(CC)共同制定的准则和评估标准,用于衡量一个系统、产品或服务的信息安全性能和可信度。
EAL分为以下七个级别:1. EAL1:功能测试级别。
主要进行系统功能和文件完整性的测试,并对系统进行了描述和文档化。
2. EAL2:结构测试级别。
测试包括对系统结构、应用文档和安全功能的评估。
确保系统具备一定的规范和文档化要求。
3. EAL3:方法测试级别。
要求系统具备一定的结构、方法和标准化的文档方法。
对可能的威胁进行评估,并制定安全保护计划。
4. EAL4:固化测试级别。
对系统结构和威胁进行了详细的评估,以保证系统设计和实施的安全性。
系统必须进行详细文档化,并有相应的测试和分析过程。
5. EAL5:半形式验证级别。
系统需要利用形式化方法进行安全性验证,确保系统设计与规范相符。
包括系统的详细文档化、测试和开发过程的分析。
6. EAL6:形式验证级别。
系统需要进行形式验证,以确保设计和实施的安全性。
包括系统的详细文档化、测试和开发过程的分析。
7. EAL7:形式验证最高级别。
要求系统具备最高的安全性和可信度,并对系统实施进行了详细的文档化和形式验证。
EAL级别越高,系统的安全性能和可信度就越高。
这些级别可以用于评估和对比不同系统、产品或服务的信息安全性能,并指导信息安全的实践和决策。
CISSP要点-第五章安全体系结构和设计两个系统可以有完全相同的硬件、软件和应用程序,但却会因为建立在不同的安全策略和安全模型之上而提供不同的保护级别。
CPU包括一个控制单元,它控制指令和数据执行的时序;还包含一个ALU(算术逻辑单元),它执行算术功能和逻辑操作。
逻辑单元),它执行算术功能和逻辑操作。
绝大多数系统都使用保护环(Protection Ring)进程的特权级别越高,则运行编号越小的保护环中,它就能访问全部或者大部分的系统资源。
应用程序运行在编号越大的保护环中,它能访问的资源就越少。
操作系统的进程运行在特权或监控模式中,应用程序运行在用户模式中,也称为“问题”状态。
次级存储(Second Storage)是永久性的,它可以是硬盘、CD-ROM、软驱、磁带备份或者U盘。
虚存(Virtual Storage)由RAM和次级存储所构成,系统因此看起来具有很大一块存储器。
当两个进程试图同时访问相同的资源,或者一个进程占据着某项资源而且不释放的时候,就发生了死锁情况。
安全机制着眼于不同的问题,运行于不同的层次,复杂性也不尽相同。
安全机制越复杂,它能提供的保险程度就越低。
并不是所有的系统组成部分都要处于TCB范围内;只有那些直接以及需要实施安全策略的部件才是。
这些部分要位于安全边界内。
构成TCB的组成部分有硬件、软件、固件。
因为它们都提供了某种类型的安全保护功能。
安全边界(Security Perimeter)是一个假想的边界线,可信的部件位于其中(那些构成TCB的部件),而不可信的部件则处于边界之外。
引用监控器(Reference Monitor)是一个抽象机,它能确保所有的主体在访问客体之前拥有必要的访问权限。
因此,它是主体对客体所有访问的中介。
安全内核(Security Kernel)是实际落实引用监控器规则的机制。
安全内核必须隔离实施引用监控器概念的进程、必须不会被篡改、必须被每次访问企图调用,而且必须小到足以能正确地测试。
金融IC芯片市场调查报告一卡通世界-共享信息平台推动互联互通受中国人民银行科技司委托,2011年8月11日,对国内、外IC 芯片设计相关企业,国内、外金融IC卡检测、认证单位进行了有关“EMV迁移”的问卷调查。
2011年5月24日,在全国金融IC卡工作会议上,中国人民银行行长助理李东荣先生表示,在“全国一盘棋”的原则下,必须坚持统一的顶层涉及和总体规划,各商业银行和中国银联要全面参与进来,扩大试点城市规范。
五年后,以人民币为结算账户的银行卡将全部“换芯”变为金融IC卡。
2011年6月初,银行卡由磁条向芯片过渡的“大迁移”正式开始。
另据业内人士分析,如果能在2015年初完成银行磁条卡换“芯”,我国每年需要换芯的磁条卡与发行的新卡数量综合将达到7亿张左右。
如此庞大的工程必然倍受关注:银行卡换“芯”能否像设想的那样,真正提高信息的安全性,切实保障金融信息安全?从调查中我们得到了答案。
国内IC卡状况通过此次调查我们获悉,针对EMV迁移,国内许多知名金融IC 芯片企业,如:北京同方微电子有限公司、上海华虹集成电路有限责任公司、上海华虹NEC、大唐微电子技术有限公司、上海复旦微电子集团股份有限公司等都有新产品推出。
这些新产品在规格、容量上都达到了国际标准,并通过了国际、国内标准的安全认证。
如下表:国际主流IC卡企业同时,我们也对英飞凌科技和恩智普两家国外金融IC芯片企业进行了调查。
统计如下:行业信息此外,通过调查统计,我们还了解到,企业通通过金融IC芯片产品认证(从提交到通过认证)通常需要半年到一年的时间。
谈及国内金融IC 芯片与国外同类产品相比,在安全、设计方面的特点和在芯片质量方面的保障,国内几家企业的总结如下:同方微电子:针对常见的旁路攻击、错误注入攻击以及物理攻击做了相应的保护措施。
对加密协处理器以及算法库进行了防SPA/DPA处理,加入了光、温度、电压等多种传感器防止错误注入攻击。
秉承Scalable、Structure、Security的3S设计理念,同平台下提供多种产品配置供用户选择,同平台产品可以做到零成本移植,安全性达到金融级别要求。
Bundesamt für Sicherheit in der InformationstechnikBSI-PP-0013-2005 Low Assurance Protection Profile for a VPN gateway, Version 1.4 developed by SRC Security Research & Consulting GmbH- Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 228 9582-0, Infoline +49 228 9582-111, Telefax +49 228 9582-455Bundesamt für Sicherheit in der InformationstechnikCertificate BSI-PP-0013-2005 Low Assurance Protection Profile for a VPN gateway, Version 1.4developed byCommon Criteria ArrangementSRC Security Research & Consulting GmbH Assurance Package : EAL1The President of the Federal Office for Information SecurityBonn, June 15th, 2005Dr. HelmbrechtL.S.The Protection Profile mentioned above was evaluated at an accredited and licenced/approved evaluation facility using the Common Methodology for IT Security Evaluation, Version 2.4 Revision 256 including Draft Interpretations #1 - #17 for conformance to the Common Criteria for IT Security Evaluation, Version 2.4, Revision 256. This certificate applies only to the specific version and release of the Protection Profile and in conjunction with the complete Certification Report. The evaluation has been conducted in accordance with the provisions of the certification scheme of the Federal Office for Information Security. The conclusions of the evaluation facility in the evaluation technical report are consistent with the evidence adduced. This certificate is not an endorsement of the Protection Profile by the Federal Office for Information Security or any other organisation that recognises or gives effect to this certificate, and no warranty of the Protection Profile by the Federal Office for Information Security or any other organisation that recognises or gives effect to this certificate, is either expressed or implied.Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 185 - 189 – D-53175 Bonn – Postfach 20 03 63 – D-53133 Bonn Telefon (0228) 9582-0 – Telefax (0228) 9582-455 – Infoline (0228) 9582-111BSI-PP-0013-2005Certification ReportPreliminary RemarksUnder the BSIG1 Act, the Federal Office for Information Security (BSI) has the task of issuing certificates for information technology products as well as for Protection Profiles (PP). A PP defines an implementation-independent set of IT security requirements for a category of TOEs which are intended to meet common consumer needs for IT security. The development and certification of a PP or the reference to an existent one gives consumers the possibility to express their IT security needs without referring to a special product. Product or system certifications can be based on Protection Profiles. For products which have been certified based on a Protection Profile an individual certificate will be issued. Certification of the Protection Profile is carried out on the instigation of the BSI. A part of the procedure is the technical examination (evaluation) of the Protection Profile according to Common Criteria [1]. According to the decree issued by the Bundesministerium des Innern (Federal Ministry of the Interior) on February 22nd, 2005 the BSI is authorised to issue certificates on the basis of CC, Version 2.4, Revision 256. The evaluation is carried out by an evaluation facility recognised by the BSI or by the BSI itself. The result of the certification procedure is the present Certification Report. This report contains among others the certificate (summarised assessment) and the detailed Certification Results.1Act setting up the Federal Office for Information Security (BSI-Errichtungsgesetz, BSIG) of th December 17 , 1990, Bundesgesetzblatt I p. 2834VCertification ReportBSI-PP-0013-2005ContentsPart A: Certification Part B: Certification Results Annex: Protection ProfileVIBSI-PP-0013-2005Certification ReportA1CertificationSpecifications of the Certification ProcedureThe certification body conducts the procedure according to the criteria laid down in the following: · · · · · · · BSIG2 BSI Certification Ordinance3 BSI Schedule of Costs4 Special decrees issued by the Bundesministerium des Innern (Federal Ministry of the Interior) DIN EN 45011 BSI Certification – Description of the Procedure [3] Procedure for the Issuance of a PP certificate by the BSICommon Criteria for Information Technology Security Evaluation, Version 2.4, Revision 256 [1] Common Methodology for IT Security Evaluation, Version 2.4, Revision 256 with the CC v2.4 Draft Interpretations #1 - #17 [2]·2Act setting up the Federal Office for Information Security (BSI-Errichtungsgesetz, BSIG) of th December 17 , 1990, Bundesgesetzblatt I p. 2834 Ordinance on the Procedure for Issuance of a Certificate by the Federal Office for th Information Security (BSI-Zertifizierungsverordnung, BSIZertV) of July 07 , 1992, Bundesgesetzblatt I p. 1230 Schedule of Cost for Official Procedures of the Federal Office for Information Security (BSIrd Kostenverordnung, BSI-KostV) of March 03 , 2005, Bundesgesetzblatt I p. 51934A-1Certification ReportBSI-PP-0013-20052Recognition AgreementsIn order to avoid multiple certification of the same Protection Profile in different countries a mutual recognition of Protection Profile certificates under certain conditions was agreed. An arrangement (Common Criteria Arrangement) on the mutual recognition of certificates based on the CC evaluation assurance levels up to and including EAL 4 was signed in May 2000. It includes also the recognition of Protection Profiles based on the CC. The arrangement was signed by the national bodies of Australia, Canada, Finland France, Germany, Greece, Italy, The Netherlands, New Zealand, Norway, Spain, United Kingdom and the United States. Israel joined the arrangement in November 2000, Sweden in February 2002, Austria in November 2002, Hungary and Turkey in September 2003, Japan in November 2003, the Czech Republic in September 2004, the Republic of Singapore in March 2005 and India in April 2005.A-2BSI-PP-0013-2005Certification Report3Performance of Evaluation and CertificationThe certification body monitors each individual evaluation to ensure a uniform procedure, a uniform interpretation of the criteria and uniform ratings. The Low Assurance Protection Profile for a VPN gateway, Version 1.4 has undergone the certification procedure at the BSI. The evaluation of the Low Assurance Protection Profile for a VPN gateway, Version 1.4 was conducted by the TNO ITSEF BV. The evaluation facility of TNO ITSEF BV is an evaluation facility (ITSEF)5 recognised by BSI. Author is SRC Security Research & Consulting GmbH. The certification was concluded with · the comparability check and · the preparation of this Certification Report. This work was completed by the BSI on June 15th, 2005.5Information Technology Security Evaluation FacilityA-3Certification ReportBSI-PP-0013-20054PublicationThe following Certification Results contain pages B-1 to B-8. The Low Assurance Protection Profile for a VPN gateway, Version 1.4 has been included in the BSI list of certified and registered Protection Profiles, which is published regularly (see also Internet: http:// www.bsi.bund.de). Further information can be obtained via the BSI-Infoline +49 228/9582-111. Further copies of this Certification Report may be ordered from the BSI6. The Certification Report may also be obtained in electronic form at the internet address stated above.6- Bundesamt für Sicherheit in der Informationstechnik, Postfach 20 03 63, D-53133 Bonn Telefon +49 228 9582-0, Infoline +49 228 9582-111, Telefax +49 228 9582-455A-4B CertificationResultsContent of the Certification ResultsOverview (2)1 PP2 Security Functional Requirements (4)Package (4)3 Assurance4 StrengthFunctions (4)of5 Results of the Evaluation (4)6 Definitions (6)7 Bibliography (7)1 PPOverviewThis Low Assurance Protection Profile for a VPN gateway, Version 1.4 is established by SRC Security Reasearch & Consulting GmbH as basis for the development of STs for a VPN gateway which is used to build up a virtual private network as depicted in figure 1 on the next page. A Virtual Private Network, or VPN, is a private communication network communicating over a public network, i.e. the Internet. Normally, a local network is protected against unauthorised access from the public network by means of a firewall which limits the permitted types of traffic. The TOE provides a remote authorised user a full connection into the local network without bypassing this protection against unauthorised users.This connection is established by a so called VPN tunnel between a VPN gateway on the side of the network and a VPN client on the side of the remote user, which is a reduced form of a gateway. Also two networks can be connected via two VPN gateways, in which case, one of the VPN gateways plays the role of the server and the other gateway plays the role of the client. There is no difference in the functionality offered by the VPN client irrespective of whether the remote VPN client is actually a single personal computer running a trusted VPN client software application or a VPN gateway device attached to a remote LAN.The TOE provides the following functionality:· identifying and authenticating remote VPN users or networks,· building up VPN tunnels between the TOE and the VPN client by exchanging cryptographic keys and using agreed cryptographic algorithms and · routing network traffic between the two sides of the VPN tunnel.The VPN message traffic is carried on public networking infrastructure using standard protocols. VPNs use cryptographic tunnelling protocols to provide the necessary confidentiality (preventing snooping), sender authentication (preventing identity spoofing), and message integrity (preventing message alteration) to achieve the privacy intended. Such techniques can provide secure communications over possibly insecure networks.Typical VPN protocols are:· IPSec (IP security), the most common protocol specified by an IETF working group,· OpenVPN, a SSL based encryption available for many operating systems,· and proprietary protocols likeo PPTP (point-to-point tunneling protocol) oro L2F (Layer 2 Forwarding) as well aso L2TP (Layer 2 Tunnelling Protocol).The TOE requires a supporting computing platform equipped with a connection to the public network as well as the local network to provide its functionality. Furthermore, the communication between the local network and the public network will be only through the TOE. This object will be supported by the use of a firewall that is configured to allow the minimum set of traffic to pass that isrequired for the operation of the TOE and any other services that are exposed to the outside world.Figure 1: The TOE and its operational environment2 Security Functional RequirementsThis section contains the functional requirements that must be satisfied by a TOE claiming compliance to the Low Assurance Protection Profile for a VPN gateway, Version 1.4.All functional requirements are drawn from Common Criteria Part 2.SFRs Component-NameFDP_ACC.1Subset access controlFDP_ACF.1Security attribute based access controlFIA_ATD.1 User attribute definitionFIA_UAU.2 User authentication before any actionFIA_UID.2 User identification before any actionFMT_MSA.1 Management of security attributesFMT_MSA.3Static attribute initialisationFMT_SMF.1 Specification of management functionsFMT_SMR.1 Security rolesFPT_RVM.1 Non-bypassability of the TSPFPT_SEP.1 TSF domain separationFTP_ITC.1 Inter-TSF trusted channelPackage3 AssuranceThe security assurance requirements are based entirely on the assurance components defined in Part 3 of the Common Criteria. The assurance require-ments are assurance level EAL1 (Evaluation Assurance Level 1).4 Strength of FunctionsThe strength of function examination is no more part of the CC, Version 2.4, Revision 256.5 Results of the EvaluationThe Evaluation Technical Report (ETR) [7] was provided by the ITSEF according to the Common Criteria [1], the Methodology [2], the requirements of the scheme [3] and all interpretations and guidelines of the scheme [4] as relevant for the TOE.The verdicts for the CC, Part 3 assurance components (according to EAL1 and the class ASE for the Security Target evaluation) are summarised in the following table.CC Aspect ResultCC Class APE PASS.APE_CCL.1 PASS.APE_ECD.1 PASS.APE_INT.1 PASS.APE_OBJ.0 PASS.APE_REQ.1 PASS.The Low Assurance Protection Profile for a VPN gateway, Version 1.4 meets the requirements for Protection Profiles as specified in class APE and Draft Interpretation #2 of the CC, Version 2.4, Revision 256.6 Definitions6.1 AcronymsCC Common Criteria for IT Security EvaluationLevelEAL EvaluationAssuranceTechnologyIT InformationITSEF Information Technology Security Evaluation FacilityLAPP Low Assurance Protection ProfileProfilePP ProtectionFunctionSF SecuritySFP Security Function PolicyTargetST SecurityofEvaluationTOE Target6.2 GlossaryAugmentation - The addition of one or more assurance component(s) from Part 3 to an EAL or assurance package.Extension - The addition to an ST or PP of functional requirements not contained in Part 2 and/or assurance requirements not contained in Part 3 of the CC.Formal - Expressed in a restricted syntax language with defined semantics based on well-established mathematical concepts.Informal - Expressed in natural language.Object - An entity within the TSC that contains or receives information and upon which subjects perform operations.Protection Profile - An implementation-independent set of security require-ments for a category of TOEs that meet specific consumer needs.Security Function - A part or parts of the TOE that have to be relied upon for enforcing a closely related subset of the rules from the TSP.Security Target - A set of security requirements and specifications to be used as the basis for evaluation of an identified TOE.Semiformal - Expressed in a restricted syntax language with defined seman-tics.Subject - An entity within the TSC that causes operations to be performed.Target of Evaluation - An IT product or system and its associated administrator and user guidance documentation that is the subject of an evalua-tion.TOE Security Functions - A set consisting of all hardware, software, and firm-ware of the TOE that must be relied upon for the correct enforcement of the TSP.TOE Security Policy - A set of rules that regulate how assets are managed, protected and distributed within a TOE.TSF Scope of Control - The set of interactions that can occur with or within a TOE and are subject to the rules of the TSP.7 Bibliography[1] Common Criteria for Information Technology Security Evaluation,Version 2.4, Revision 256[2] Common Methodology for Information Security Evaluation,Version 2.4, Revision 256 with the CC v2.4 Draft Interpretations#1 - #17[3] BSI Certification – Description of the Procedure (BSI 7125)[4] Applicaton Notes and Interpretations of the Scheme (AIS) asrelevant for the TOE[5] German IT Security Certificates (BSI 7148, BSI 7149)[6] Low Assurance Protection Profile for a VPN gateway, Version1.4, 29.04.2005[7] Evaluation Technical Report (ETR), Version 2.0, 01.06.2005This page is intentionally left blank.Annex: Protection Profile。