.NET 開発基盤部会 Wiki」は、「Open棟梁Project」,「OSSコンソーシアム .NET開発基盤部会」によって運営されています。

目次

概要

情報セキュリティ、ITサービス(規格と制度)

詳細

ISO/IEC 15408

Part1 総則および一般モデル

製品およびシステムのセキュリティを確保するための枠組みを示す。

  • 以下の作成の規定
  • プロテクション・プロファイル(PP : Protection Profile)
    PP:機器・システムの分野ごとのセキュリティ要求仕様
  • セキュリティ・ターゲット(ST : Security Target)
    セキュリティ機器、システム(TOE : Target Of Evaluate)の基本設計仕様の作成
    • 製品やシステムに関するセキュリティ上の脅威分析
    • 脅威に対するセキュリティ対策方針の策定
    • その対策を実現するためのセキュリティ要件の設計
    • そのセキュリティ要件を満たすために実装する機能の要約仕様の作成
    • 保証を確保するための開発内容
  • セキュリティ・ターゲット(ST)の内容
  • SE概説
    • ST参照
    • TOE概要
    • TOE参照
    • TOE記述
  • 適合主張
    • CC適合主張
    • PP主張、パッケージ主張
    • 適合根拠
  • セキュリティ課題定義
    • 脅威
    • 組織のセキュリティ方針
    • 前提条件
  • セキュリティ対策方針
    • TOEのセキュリティ対策方針
    • 運用環境のセキュリティ対策方針
    • セキュリティ対策方針根拠
  • 拡張コンポーネント定義
    • 拡張コンポーネント定義
  • セキュリティ要件
    • セキュリティ機能要件
    • セキュリティ保証要件
    • セキュリティ要件根拠
  • TOE要約仕様
    • TOE要約仕様

Part2 セキュリティ機能要件

  • セキュリティ確保に必要な機能について内容を規定。
  • これは、STやPPを作成するために用いられる。
  • 階層構造で記述
    • 第1階層:機能クラス(11項目)
    • 第2階層:機能ファミリー
    • 第3階層:機能コンポーネント
    • 第4階層:機能エレメント
  • 機能クラス(11項目)
    #機能クラス略称概要
    1セキュリティ監査(Security Audit)FAUセキュリティ・イベント情報の認識 / 記録 / 保存 / 分析の要件
    2通信(Communication)FCO通信の参加者の識別の保証する否認防止に関する要件
    3暗号サポート(Cryptographic Support)FCS各種暗号操作の要件
    4利用者データ保護(User Data Protection)FDPアクセス制御、フロー制御、利用者データの保護
    (入出力時のセキュリティ属性保護、転送時の機密性保護)の要件
    5識別と認証(Identity And Authentication)FIA利用者のIDの確立と検証の要件
    6セキュリティ管理(Security Management)FMTセキュリティ属性、機能に関するデータの管理に関する要件
    7プライバシー(Privacy)FPR他社によるIDの発見・悪用の防止に関する要件
    8TOEセキュリティ機能の保護(Protection of the TOE)FPTセキュリティ関連のメカニズムと内部データの正当性及び保護に関する要件
    9資源利用(Resource Utilisation)FRU資源の耐障害性、優先度制御、資源割当に関する要件
    10TOEアクセス(TOE Access)FTA利用者とTOE間のセッション確立の制御に関する要件
    11高信頼パス/チャネル(Trusted Path/Channel)FTP利用者とTOE間の高信頼性通信路に関する要件

Part3 セキュリティ保証要件

  • セキュリティ確保に必要な信頼性について内容を規定。
  • 製品やシステムに対して、セキュリティ要件の実装の確かさを確認する要件が記述されている。
  • Part2と同じく、
    階層構造をもって記述される要件は10のクラスから構成される。
#保証クラス略称概要
1プロテクションプロファイル評価(Protection Profile Evaluation)APEPPが正しく記述されていることを検査
2セキュリティターゲット評価(Security Target Evaluation)ASESTが正しく記述されていることを検査
3開発(Development)ADVSTに従って設計書が正しく記述されていることを検査
4ガイダンス文書(Guidance Document)AGDマニュアルに(TOEをセキュアな状態で使用するために)
必要な事項が適切に記述されていることを検査
5ライフサイクルサポート(Lifecycle Support)ALC開発から保守に使用する手続きがセキュアで適切に行われたことを検証
6テスト(Tests)ATETOEがST記述、設計書仕様に従うかどうかを、開発者自身と評価者のテストにより検証
7脆弱性評定(Vulnerability assessment)AVA脆弱性に関して、運用環境で問題のないレベルであることを検証する。
8統合(Composition)ACO統合 TOE が、すでに評価されたソフトウェア、ファームウェア、ハードウェアの
コンポーネントが提供するセキュリティ機能性に依存する場合に
セキュアに動作するという信頼を提供するために策定された保証要件を特定
  • またPart3ではEALが規定されている。
    • 評価保証レベル(EAL : Evaluation Assurance Level)
    • 実装の確かさの評価方法についてのレベル(7段階)。
#レベル概要要求と効果
1EAL1機能テスト特定の機能の要件が対処されていることを最小の費用で評価できるため、
セキュリティへの脅威が重大ではない場合に適用される。
保証の増加を提供する。
2EAL2構造テスト低レベルから中レベルの保証されたセキュリティを要する、
開発資料を提供できないようなレガシー・システムの
安全性を確保するようなケースに適用される。
EAL1の保証に加え、
開発者テスト、評価者テストを要求
3EAL3方式テスト及びチェック中レベルの保証されたセキュリティを要する環境で、
TOEとその開発の完全な調査を要する状況に適用される。
EAL2の保証に加え、
テストの網羅性や開発時の
TOE改竄防止メカニズムや手続を要求
4EAL4方式設計、テスト及びレビュー中レベルの保証されたセキュリティを要する既存の商用製品の開発で
エンジニアリングコストの追加を受け入れられる状況で適用される。
EAL3の保証に加え、
より多くの設計記述、実装表現、
改善されたTOE改竄防止メカニズムや手続を要求
5EAL5準形式的設計及びテスト高レベルの保証されたセキュリティを要する
EAL5レベルの保証をはじめから達成する意図を持って開発で、
専門的なセキュリティエンジニアリング技法の
適切なコストを負担する場合に適用される。
EAL4の保証に加え、
準形式的な設計記述、
構造化され分析可能なアーキテクチャ、
さらに改善されたTOE改竄防止メカニズムや手続を要求
6EAL6準形式検証済み設計及びテスト保護する資産の価値が高く、
保証のための追加的な開発コストを正当化するような
リスクの高い状況で使用する場合に適用される。
EAL5の保証に加え、
準形式的な検証済み設計、実装の構造化表現、
さらに広範囲に分析可能なアーキテクチャ構造、
さらに広範囲な評価者の脆弱性評定、
さらに改善された構成管理と開発環境の制御を要求
7EAL7形式的検証済み設計及びテストリスクが非常に高いか、高い資産価値により、
さらに高い開発コストが正当化される場合に適用される。
EAL6の保証に加え、
数学的検証を伴う形式的表現と対応、
広範囲のテストを使用する包括的分析を要求

CMMI

PCI DSS

ISO/IEC 20000 及び ITIL


トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2019-11-05 (火) 09:59:10 (6d)