CC标准与CC认证简介一、标准简介1.背景1.1CC标准的发展1.2CC标准的意义1.3CC标准的局限性2.CC标准内容简介2.1CC第1部分2.2CC第2部分2.3CC第3部分二、CC认证简介1.CC认证简介1.1第三方权威机构;1.2认证的主要活动:编制和修订认证文档;TOE样品测试;现场审查。1.3认证的过程2.CC认证文档2.1PP理解2.2ST理解2.3文档编写的有关注意事项一、标准简介1.背景1.1CC标准的发展1.1.1背景随着信息技术的快速发展,信息技术的应用日益渗透到政府、企业、团体、军队、家庭、个人等社会和经济的各个角落,并日益深刻的改变着人们传统的工作模式、商业模式、管理模式和生活模式。伴随着信息技术的快速发展和全面应用,信息安全的重要性也日益凸现出来。IT产品和系统拥有的信息资产是能使组织完成其任务的关键资源。因此,人们要求IT产品和系统具备充分的安全性来保护IT产品和系统内信息资产的保密性、完整性和可用性。随着技术的飞速发展、社会分工的进一步细化,加剧了组织与顾客之间的信息不对称。许多IT用户缺乏判断其IT产品和系统的安全性是否恰当的知识、经验和资源,他们并不希望仅仅依赖开发者的声明。用户可借助对IT产品和系统的安全分析(即安全评估)来增加他们对其安全措施的信心。由此产生了对于IT产品和系统的安全性评估准则的需求。组织第三方顾客顾客1.1.2发展在整个安全性评估准则的发展历程中,有三个非常重要的里程碑式的标准:TCSEC、ITSEC和CC标准。1.1.2.1TCSECTCSEC是“可信计算机系统评估准则”的英文缩写。�是由美国国防部于1985年开发的,是彩虹系列丛书之一,即桔皮书;�主要用于军事领域,后延用至民用,主要针对保密性而言;�重点是通用的操作系统,为了使其评估方法适用于网络,于1987年出版了一系列关于可信计算机数据库和可信计算机网络等的指南(俗称彩虹系列)。我国于1999年将其转化为GB/T17859《计算机信息系统安全防护等级划分准则》,基本等同TCSEC。其主要缺点在于:1.主要关注于保密性,不关注可用性和完整性。2.强调的是控制用户,没有关注于程序上的、物理上的和人员的安全措施。3.并没有关注网络(后续出版的书籍弥补了这一不足)。1.1.2.2ITSECITSEC是信息技术安全性评估准则的英文缩写。�1991年,由西欧四国(英、法、荷、德)联合提出了ITSEC;�比TCSEC更宽松,目的是适应各种产品、应用和环境的需要,试图超越TCSEC;�首次提出了C.I.A概念;�将安全要求分为“功能”和“保证”两部分:�功能:为满足安全要求而采取的一系列技术安全措施;�保证:确保功能正确实现及有效性的安全措施。1.1.2.3CCCC是通用准则的英文缩写。1996年六国七方签署了《信息技术安全评估通用准则》即CC1.0。1998年美国、英国、加拿大、法国和德国共同签署了书面认可协议。后来这一标准称为CC标准,即CC2.0。CC2.0版于1999年成为国际标准ISO/IEC15408,我国于2001年等同采用为GB/T18336。目前已经有17个国家签署了互认协议,即一个IT产品在英国通过CC评估以后,那么在美国就不需要再进行评估了,反之亦然。目前我国还未加入互认协议。1.2CC标准的意义CC的意义在于:�通过评估有助于增强用户对于IT产品的安全信心;�促进IT产品和系统的安全性;�消除重复的评估。1.3CC标准的局限性�CC标准采用半形式化语言,比较难以理解;�CC不包括那些与IT安全措施没有直接关联的、属于行政性管理安全措施的评估准则,即该标准并不关注于组织、人员、环境、设备、网络等方面的具体的安全措施;�CC重点关注人为的威胁,对于其他威胁源并没有考虑;�并不针对IT安全性的物理方面的评估(如电磁干扰);�CC并不涉及评估方法学;�CC不包括密码算法固有质量的评估。2.CC标准内容简介2.1CC标准的第1部分介绍了CC标准中的一般性概念、相关的背景知识并引入了几个安全模型。CC标准的第1部分的掌握程度对于标准的后续部分的理解至关重要。2.1.1CC标准的内容梗概1.范围2.引用标准3.定义�通用缩略语、术语表的范围、术语表4.概述�引言、CC的目标读者、评估上下文、CC的文档组织5.一般模型�安全上下文、CC方法、安全概念、CC描述材料、评估类型、保证的维护6.通用准则要求和评估结...