ISO/IEC 15408

ISO/IEC 15408

Critères communs

Common Criteria (CC) est un standard international (ISO/CEI 15408) pour la sécurité des systèmes d'information. Le nom complet du standard est Common Criteria for Information Technology Security Evaluation. En français, on emploie souvent l'expression Critères communs.

Sommaire

Description

Les critères communs sont disponibles :

  • en anglais : en version 3.1 de septembre 2006 (ainsi qu'en versions 2.1, 2.2, et 2.3)
  • en français : en version 2.1 d'août 1999

Il existe aussi une version 3.0 mais elle n'a quasiment pas été utilisée.

Accès à la documentation sur le site de la DCSSI : Critères et méthodologie d'évaluation

Voir résumé sur le site de la DCSSI : Références SSI

Partie 1 : introduction et modèle général

Cette partie décrit l'organisation générale de la norme et contient un glossaire pour les termes spécifiques.

Voir détails sur le site de la DCSSI : Introduction et modèle général (version 2.1 en français, 76 pages)

Partie 2 : exigences fonctionnelles de sécurité

Cette partie est un catalogue de fonctionnalités dont l'objectif est de fournir un langage structuré pour exprimer ce que doit faire un produit de sécurité.

Voir détails sur le site de la DCSSI : Exigences fonctionnelles de sécurité (version 2.1 en français, 394 pages)

Il existe 11 rubriques :

  1. Audit de sécurité (FAU)
  2. Communication (FCO)
  3. Utilisation de la cryptographie (FCS)
  4. Protection des données de l'utilisateur (FDP)
  5. Identification et authentification (FIA)
  6. Gestion de la sécurité (FMT)
  7. Protection de la vie privée (FPR)
  8. Protection des fonctions de sécurité de la cible d'évaluation (FPT)
  9. Utilisation des ressources (FRU)
  10. Accès à la cible d'évaluation (FTA)
  11. Chemins et canaux de confiance (FTP)

Partie 3 : exigences d'assurance de sécurité

Cette partie est un catalogue d'exigences sur la documentation associé au produit évalué. Il s'agit principalement de

  • la documentation de développement du produit (spécifications, conception, tests, etc), notamment pour les classes ADV et ATE;
  • la documentation sur l'environnement de développement (ce qui est parfois appelé le «manuel qualité» de l'organisation (généralement une société commerciale), notamment pour la classe ALC
  • et la documentation d'exploitation livrée avec le produit et indiquant comment l'utiliser, le configurer, etc, principalement pour la classe AGD.

Il existe 10 classes dans les versions 2.x:

  1. Évaluation d'un profil de protection (classe APE)
  2. Évaluation d'une cible de sécurité (classe ASE)
  3. Gestion de configuration (classe ACM)
  4. Livraison et exploitation (classe ADO)
  5. Développement (classe ADV)
  6. Guides (classe AGD)
  7. Support au cycle de vie (classe ALC)
  8. Tests (classe ATE)
  9. Estimation des vulnérabilités (classe AVA)
  10. Maintenance de l'assurance (classe AMA)

L'organisation des exigences a été améliorée en version 3.1: les classes sont un peu différentes mais les détails sont similaires.

Voir détails sur le site de la DCSSI : Exigences d'assurance de sécurité (version 2.1 en français, 236 pages)

Méthodologie d'évaluation

Voir détails sur le site de la DCSSI : Evaluation methodology (version 3.1 en anglais)

Concepts clés

TOE (Target of Evaluation)
La «cible d'évaluation», est le produit soumis à l'évaluation. Les critères sont censés être génériques mais ils ne s'appliquent correctement que s'il s'agit d'un logiciel.
SFR (Security functional requirements) 
Les «exigences fonctionnelles de sécurité» désignent l'ensemble des fonctionnalités de la TOE, elles sont normalement choisies dans le catalogue de la partie 2.
PP (Protection profile) 
C'est une description dans une forme standardisée d'un besoin en sécurité et de la manière de le satisfaire à partir des fonctions du catalogue. Cf. l'article Profil de Protection.
ST (Security Target) 
La «cible de sécurité» est une description dans une forme standardisée, très similaire à celle d'un profil, de l'utilité annoncée d'un produit de sécurité et des fonctionnalités qu'il fournit. Une cible peut être construite à partir d'un ou plusieurs profils de protection. (Inversement, on peut considérer qu'un profil est une cible indépendante d'un produit.)

Systèmes concernés

Les systèmes d'exploitation ("Operating Systems").

Les dispositifs dédiés aux communications :

Les systèmes consacrés à la sécurité informatique

Les cartes à puces

Historiquement, le type de produit privilégié par les Critères et ses ancêtres est les systèmes d'exploitation centralisés. Aujourd'hui (en 2007-2008), le type de produit le plus souvent évalué est la carte à puce.

Niveaux de l'évaluation

Article détaillé : Evaluation Assurance Level.

Un niveau d'évaluation correspond à une sélection d'un paquet d'assurance, i.e. un ensemble de «composant» de la partie 3. Les niveaux standards sont cumulatifs, c'est-à-dire que toutes les exigences du niveau n sont comprises dans le niveau n+1. Chaque pays peut également définir ses propres paquets d'assurance.

Les Critères Communs définissent 7 niveaux d'assurance de l'évaluation. La liste ci-dessous donne l'objectif résumé de chaque niveau.

  • EAL1 : testé fonctionnellement
  • EAL2 : testé structurellement
  • EAL3 : testé et vérifié méthodiquement
  • EAL4 : conçu, testé et vérifié méthodiquement,
  • EAL5 : conçu de façon semi-formelle et testé
  • EAL6 : conception vérifiée de façon semi-formelle et testé
  • EAL7 : conception vérifiée de façon formelle et testée.

Mise en œuvre

En France

C'est la DCSSI qui met en œuvre le schéma de certification français. Cet organisme, rattaché au Premier ministre, est en charge de la certification de la sécurité des produits évalués par les CESTI.

En Europe

En Europe, les Information Technology Security Evaluation Criteria (ITSEC) sont un standard pour la sécurité des systèmes d'information, qui s'intéresse plus particulièrement à la politique de sécurité des systèmes d'information.

Les ITSEC sont le produit du travail commun de plusieurs pays de l'Union européenne, en 1991. Ces critères sont désormais obsolètes et sont censés être remplacés par les critères communs. Ils sont toutefois encore utilisés dans un cadre gouvernemental.

Voir : Information Technology Security Evaluation Criteria (ITSEC)

Aux États-Unis

Aux États-Unis, les critères d'évaluation sont définis par la National Security Agency (NSA), agence du département de la défense, au niveau des matériels informatiques et des logiciels.

La société Mitre est fournisseur du département de la défense sur ces questions.

Voir : http://www.mitre.org/news/the_edge/february_01/highlights.html

Voir aussi

Liens externes

  • Portail de l’informatique Portail de l’informatique
  • Portail de la sécurité de l’information Portail de la sécurité de l’information
  • Portail de la sécurité informatique Portail de la sécurité informatique
Ce document provient de « Crit%C3%A8res communs ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article ISO/IEC 15408 de Wikipédia en français (auteurs)

Игры ⚽ Поможем сделать НИР

Regardez d'autres dictionnaires:

  • ISO/IEC 15408 — …   Википедия

  • ISO/IEC 27001 — ISO/IEC 27001, part of the growing ISO/IEC 27000 series of standards, is an information security management system (ISMS) standard published in October 2005 by the International Organization for Standardization (ISO) and the International… …   Wikipedia

  • ISO/IEC 15408-1:2005 — изд.2 S JTC 1/SC 27 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 1. Введение и общая модель раздел 35.040 …   Стандарты Международной организации по стандартизации (ИСО)

  • ISO/IEC 15408-2:2005 — изд.2 XE JTC 1/SC 27 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 2. Функциональные требования безопасности раздел 35.040 …   Стандарты Международной организации по стандартизации (ИСО)

  • ISO/IEC 15408-3:2005 — изд.2 XB JTC 1/SC 27 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ. Часть 3. Требования доверия к безопасности раздел 35.040 …   Стандарты Международной организации по стандартизации (ИСО)

  • ISO/IEC 8859-11 — ISO/IEC 8859 11:2001, Information technology 8 bit single byte coded graphic character sets Part 11: Latin/Thai alphabet, is part of the ISO/IEC 8859 series of ASCII based standard character encodings, first edition published in 2001. It is… …   Wikipedia

  • ISO/IEC 14443 — ISO/IEC 14443  стандарт, описывающий частотный диапазон, метод модуляции и протокол обмена бесконтактных пассивных карт (RFID) ближнего радиуса действия (до 10 см) на магнитосвязанных индуктивностях. Стандарт был разработан 8 й рабочей… …   Википедия

  • ISO/IEC 15693 — описывает частотный диапазон, метод модуляции и протокол обмена бесконтактных пассивных карт дальнего радиуса действия (более 10 см) на магнитосвязанных индуктивностях. Стандарт оказался настолько удачен, что был почти без изменений скопирован в… …   Википедия

  • ISO/IEC 7816 — ISO/IEC 7816  стандарт относится к смарт картам (в первую очередь контактным). Описывает форму карты, контактов, их расположение и назначение; протоколы обмена и некоторые аспекты работы с данными. Стандарт можно назвать базовым для всех… …   Википедия

  • ISO/IEC 27001 — ISO/CEI 27001 Suite ISO/CEI 27000 ISO/CEI 27000 (en préparation) ISO/CEI 27001:2005 ISO/CEI 27002:2005 ISO/CEI 27003 (en préparation) ISO/CEI 27004 (en préparation) …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”