- •Часть 1 Введение и общая модель
- •1 Область применения 1
- •2 Нормативные ссылки 2
- •3 Термины и определения 2
- •Область применения
- •Нормативные ссылки
- •Термины и определения
- •Термины и определения, общие для всего ок
- •Термины и определения, относящиеся к классу adv
- •Термины и определения, относящиеся к классу agd
- •Термины и определения, относящиеся к классу alc
- •Термины и определения, относящиеся к классу ava
- •Термины и определения, относящиеся к классу aco
- •Сокращения
- •Краткий обзор
- •Общая информация
- •Объект оценки
- •Различные представления оо
- •Различные конфигурации оо
- •Пользователи ок
- •Потребители
- •Разработчики
- •Оценщики
- •Части ок
- •Контекст оценки
- •Общая модель
- •Введение к общей модели
- •Активы и контрмеры
- •Достаточность контрмер
- •Корректность оо
- •Корректность среды функционирования
- •Доработка требований безопасности для конкретного применения
- •Операции
- •Операция ”итерация”
- •Операция ”назначение”
- •Операция ”выбор”
- •Операция ”уточнение”
- •Зависимости между компонентами
- •Расширенные компоненты
- •Профили защиты и пакеты
- •Введение
- •Профили защиты
- •Использование пз и пакетов
- •Многократное использование профилей защиты
- •Результаты оценки
- •Введение
- •Результаты оценки пз
- •Результаты оценки зб/оо
- •Утверждение о соответствии
- •Использование результатов оценки зб/оо
- •Целями безопасности и требованиями безопасности
- •Приложение e Библиография
Приложение e Библиография
Данная библиография содержит ссылки на материалы и стандарты, которые могут оказаться полезными для пользователя ОК. При отсутствии в ссылке указания даты пользователю рекомендовано использовать последнюю редакцию документа.
Стандарты и руководства ИСО/МЭК
[1] ISO/IEC 15292, Information technology — Security techniques — Protection Profile registration procedures.
[2] ISO/IEC 15443 (all parts), Information technology — Security techniques — A framework for IT security assurance.
[3] ISO/IEC 15446, Information technology — Security techniques — Guide for the production of Protection Profiles and Security Targets.
[4] ISO/IEC 19790, Information technology — Security techniques — Security requirements for cryptographic modules.
[5] ISO/IEC 19791, Information technology — Security techniques — Security assessment of operational systems.
[6] ISO/IEC 27001, Information technology — Security techniques — Information security management systems — Requirements.
[7] ISO/IEC 27002, Information technology — Security techniques — Code of practice for information security management.
Другие стандарты и руководства
[8] IEEE Std 610.12-1990, Institute of Electrical and Electronics Engineers, Standard Glossary of Software Engineering Terminology.
[9] Портал Common Criteria, CCRA, www.commoncriteriaportal.org.