ДСТУ EN ISO/IEC 15408-1:2022 Информационные технологии. Методы защиты. Критерии оценки. Часть 1. Введение и общая модель (EN ISO/IEC 15408-1:2020, IDT; ISO/IEC 15408-1:2009, IDT)

Данный документ доступнен в тарифе «ВСЕ ВКЛЮЧЕНО»

У Вас есть вопросы по документу? Мы рады на них ответить!Перечень бесплатных документовОбнаружили ошибку в документе или на сайте? Пожалуйста, напишите нам об этом!Оставить заявку на документ


ПІДТВЕРДЖУВАЛЬНЕ ПОВІДОМЛЕННЯ

Державне підприємство
«Український науково-дослідний і навчальний центр
проблем стандартизації, сертифікації та якості»
(ДП «УкрНДНЦ»)

Наказ від 28.12.2022 № 285

EN ISO/IEC 15408-1:2020

Information technology - Security techniques - Evaluation criteria for IT security -
Part 1: Introduction and general model (ISO/IEC 15408-1:2009)

прийнято як національний стандарт
методом «підтвердження» за позначенням

ДСТУ EN ISO/IEC 15408-1:2022
(EN ISO/IEC 15408-1:2020, IDT; ISO/IEC 15408-1:2009, IDT)

Інформаційні технології. Методи захисту. Критерії оцінювання. Частина 1. Вступ та загальна модель

З наданням чинності від 2023–12–31

 

 
 
Не є офіційним виданням.
Офіційне видання розповсюджує національний орган стандартизації
(ДП «УкрНДНЦ» http://uas.gov.ua)

Contents

Foreword

Introduction

1 Scope

2 Normative references

3 Terms and definitions

3.1 Terms and definitions common in ISO/IEC 15408

3.2 Terms and definitions related to the ADV class

3.3 Terms and definitions related to the AGD class

3.4 Terms and definitions related to the ALC class

3.5 Terms and definitions related to the AVA class

3.6 Terms and definitions related to the ACO class

4 Abbreviated terms

5 Overview

5.1 General

5.2 The TOE

5.3 Target audience of ISO/IEC 15408

5.4 The different parts of ISO/IEC 15408

5.5 Evaluation context

6 General model

6.1 Introduction to the general model

6.2 Assets and countermeasures

6.3 Evaluation

7 Tailoring Security Requirements

7.1 Operations

7.2 Dependencies between components

7.3 Extended components

8 Protection Profiles and Packages

8.1 Introduction

8.2 Packages

8.3 Protection Profiles

8.4 Using PPs and packages

8.5 Using Multiple Protection Profiles

9 Evaluation results

9.1 Introduction

9.2 Results of a PP evaluation

9.3 Results of an ST/TOE evaluation

9.4 Conformance claim

9.5 Use of ST/TOE evaluation results

Annex A (informative) Specification of Security Targets

Annex B (informative) Specification of Protection Profiles

Annex C (informative) Guidance for Operations

Annex D (informative) PP conformance

Bibliography

Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».

Войти в Личный кабинет Подробнее о тарифах

БУДСТАНДАРТ Online