Information technology — Security techniques — Methodology for IT security evaluation

ISO/IEC 18045:2008 is a companion document to ISO/IEC 15408, Information technology - Security techniques - Evaluation criteria for IT security. ISO/IEC 18045:2008 defines the minimum actions to be performed by an evaluator in order to conduct an ISO/IEC 15408 evaluation, using the criteria and evaluation evidence defined in ISO/IEC 15408. ISO/IEC 18045:2008 does not define evaluator actions for certain high assurance ISO/IEC 15408 components, where there is as yet no generally agreed guidance.

Technologies de l'information — Techniques de sécurité — Méthodologie pour l'évaluation de sécurité TI

Ce document est un document complémentaire de l'ISO/IEC 15408 «Critères d'évaluation pour la sécurité TI». Ce document définit les actions minimales à réaliser par un évaluateur pour mener une évaluation selon l'ISO/IEC 15408 en utilisant les critères et les preuves d'évaluation définies dans l'ISO/IEC 15408. Ce document ne définit pas les actions de l'évaluateur pour certaines exigences d'assurance de haut niveau de l'ISO/IEC 15408 lorsqu'il n'existe pas encore de recommandations généralement reconnues.

General Information

Status
Withdrawn
Publication Date
18-Aug-2008
Current Stage
9599 - Withdrawal of International Standard
Completion Date
09-Aug-2022
Ref Project

Relations

Buy Standard

Standard
ISO/IEC 18045:2008 - Information technology -- Security techniques -- Methodology for IT security evaluation
English language
290 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 18045:2008 - Information technology -- Security techniques -- Methodology for IT security evaluation
English language
290 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 18045:2008 - Technologies de l'information -- Techniques de sécurité -- Méthodologie pour l'évaluation de sécurité TI
French language
317 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL ISO/IEC
STANDARD 18045
Second edition
2008-08-15
Corrected version
2014-01-15


Information technology — Security
techniques — Methodology for IT security
evaluation
Technologies de l'information — Techniques de sécurité —
Méthodologie pour l'évaluation de sécurité TI





Reference number
ISO/IEC 18045:2008(E)
©
ISO/IEC 2008

---------------------- Page: 1 ----------------------
ISO/IEC 18045:2008(E)

COPYRIGHT PROTECTED DOCUMENT


©  ISO/IEC 2008
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means,
electronic or mechanical, including photocopying and microfilm, without permission in writing from either ISO at the address below or
ISO's member body in the country of the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published in Switzerland

ii © ISO/IEC 2008 – All rights reserved

---------------------- Page: 2 ----------------------
ISO/IEC 18045:2008(E)
Contents Page
Foreword . vii
Introduction . ix
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
4 Symbols and abbreviated terms . 3
5 Overview . 3
5.1 Organisation of this International Standard . 3
6 Document Conventions . 3
6.1 Terminology . 3
6.2 Verb usage . 3
6.3 General evaluation guidance . 4
6.4 Relationship between ISO/IEC 15408 and ISO/IEC 18045 structures . 4
7 Evaluation process and related tasks . 5
7.1 Introduction . 5
7.2 Evaluation process overview . 5
7.2.1 Objectives . 5
7.2.2 Responsibilities of the roles . 5
7.2.3 Relationship of roles . 6
7.2.4 General evaluation model . 6
7.2.5 Evaluator verdicts . 6
7.3 Evaluation input task . 8
7.3.1 Objectives . 8
7.3.2 Application notes . 8
7.3.3 Management of evaluation evidence sub-task . 8
7.4 Evaluation sub-activities . 9
7.5 Evaluation output task . 9
7.5.1 Objectives . 9
7.5.2 Management of evaluation outputs . 9
7.5.3 Application notes . 10
7.5.4 Write OR sub-task . 10
7.5.5 Write ETR sub-task . 10
8 Class APE: Protection Profile evaluation . 15
8.1 Introduction . 15
8.2 Application notes . 16
8.2.1 Re-using the evaluation results of certified PPs . 16
8.3 PP introduction (APE_INT) . 16
8.3.1 Evaluation of sub-activity (APE_INT.1) . 16
8.4 Conformance claims (APE_CCL) . 17
8.4.1 Evaluation of sub-activity (APE_CCL.1) . 17
8.5 Security problem definition (APE_SPD) . 24
8.5.1 Evaluation of sub-activity (APE_SPD.1) . 24
8.6 Security objectives (APE_OBJ) . 25
8.6.1 Evaluation of sub-activity (APE_OBJ.1) . 25
8.6.2 Evaluation of sub-activity (APE_OBJ.2) . 25
8.7 Extended components definition (APE_ECD) . 28
8.7.1 Evaluation of sub-activity (APE_ECD.1) . 28
8.8 Security requirements (APE_REQ) . 31
© ISO/IEC 2008 – All rights reserved iii

---------------------- Page: 3 ----------------------
ISO/IEC 18045:2008(E)
8.8.1 Evaluation of sub-activity (APE_REQ.1) . 31
8.8.2 Evaluation of sub-activity (APE_REQ.2) . 35
9 Class ASE: Security Target evaluation. 39
9.1 Introduction . 39
9.2 Application notes . 39
9.2.1 Re-using the evaluation results of certified PPs . 39
9.3 ST introduction (ASE_INT) . 39
9.3.1 Evaluation of sub-activity (ASE_INT.1) . 39
9.4 Conformance claims (ASE_CCL) . 42
9.4.1 Evaluation of sub-activity (ASE_CCL.1) . 42
9.5 Security problem definition (ASE_SPD) . 49
9.5.1 Evaluation of sub-activity (ASE_SPD.1) . 49
9.6 Security objectives (ASE_OBJ) . 51
9.6.1 Evaluation of sub-activity (ASE_OBJ.1) . 51
9.6.2 Evaluation of sub-activity (ASE_OBJ.2) . 51
9.7 Extended components definition (ASE_ECD) . 53
9.7.1 Evaluation of sub-activity (ASE_ECD.1) . 53
9.8 Security requirements (ASE_REQ) . 57
9.8.1 Evaluation of sub-activity (ASE_REQ.1) . 57
9.8.2 Evaluation of sub-activity (ASE_REQ.2) . 60
9.9 TOE summary specification (ASE_TSS) . 64
9.9.1 Evaluation of sub-activity (ASE_TSS.1) . 64
9.9.2 Evaluation of sub-activity (ASE_TSS.2) . 65
10 Class ADV: Development . 67
10.1 Introduction . 67
10.2 Application notes . 67
10.3 Security Architecture (ADV_ARC) . 67
10.3.1 Evaluation of sub-activity (ADV_ARC.1) . 67
10.4 Functional specification (ADV_FSP). 72
10.4.1 Evaluation of sub-activity (ADV_FSP.1) . 72
10.4.2 Evaluation of sub-activity (ADV_FSP.2) . 75
10.4.3 Evaluation of sub-activity (ADV_FSP.3) . 79
10.4.4 Evaluation of sub-activity (ADV_FSP.4) . 84
10.4.5 Evaluation of sub-activity (ADV_FSP.5) . 89
10.4.6 Evaluation of sub-activity (ADV_FSP.6) . 94
10.5 Implementation representation (ADV_IMP) . 95
10.5.1 Evaluation of sub-activity (ADV_IMP.1) . 95
10.5.2 Evaluation of sub-activity (ADV_IMP.2) . 97
10.6 TSF internals (ADV_INT) . 97
10.6.1 Evaluation of sub-activity (ADV_INT.1) . 97
10.6.2 Evaluation of sub-activity (ADV_INT.2) . 99
10.6.3 Evaluation of sub-activity (ADV_INT.3) . 101
10.7 Security policy modelling (ADV_SPM) . 101
10.7.1 Evaluation of sub-activity (ADV_SPM.1) . 101
10.8 TOE design (ADV_TDS) . 101
10.8.1 Evaluation of sub-activity (ADV_TDS.1) . 101
10.8.2 Evaluation of sub-activity (ADV_TDS.2) . 105
10.8.3 Evaluation of sub-activity (ADV_TDS.3) . 109
10.8.4 Evaluation of sub-activity (ADV_TDS.4) . 118
10.8.5 Evaluation of sub-activity (ADV_TDS.5) . 126
10.8.6 Evaluation of sub-activity (ADV_TDS.6) . 126
11 Class AGD: Guidance documents . 127
11.1 Introduction . 127
11.2 Application notes . 127
11.3 Operational user guidance (AGD_OPE) . 127
11.3.1 Evaluation of sub-activity (AGD_OPE.1) . 127
11.4 Preparative procedures (AGD_PRE) . 130
11.4.1 Evaluation of sub-activity (AGD_PRE.1) . 130
iv © ISO/IEC 2008 – All rights reserved

---------------------- Page: 4 ----------------------
ISO/IEC 18045:2008(E)
12 Class ALC: Life-cycle support . 131
12.1 Introduction . 131
12.2 CM capabilities (ALC_CMC) . 132
12.2.1 Evaluation of sub-activity (ALC_CMC.1) . 132
12.2.2 Evaluation of sub-activity (ALC_CMC.2) . 133
12.2.3 Evaluation of sub-activity (ALC_CMC.3) . 135
12.2.4 Evaluation of sub-activity (ALC_CMC.4) . 138
12.2.5 Evaluation of sub-activity (ALC_CMC.5) . 143
12.3 CM scope (ALC_CMS) . 150
12.3.1 Evaluation of sub-activity (ALC_CMS.1) . 150
12.3.2 Evaluation of sub-activity (ALC_CMS.2) . 151
12.3.3 Evaluation of sub-activity (ALC_CMS.3) . 152
12.3.4 Evaluation of sub-activity (ALC_CMS.4) . 153
12.3.5 Evaluation of sub-activity (ALC_CMS.5) . 154
12.4 Delivery (ALC_DEL) . 155
12.4.1 Evaluation of sub-activity (ALC_DEL.1) . 155
12.5 Development security (ALC_DVS) . 156
12.5.1 Evaluation of sub-activity (ALC_DVS.1) . 156
12.5.2 Evaluation of sub-activity (ALC_DVS.2) . 158
12.6 Flaw remediation (ALC_FLR) . 161
12.6.1 Evaluation of sub-activity (ALC_FLR.1) . 161
12.6.2 Evaluation of sub-activity (ALC_FLR.2) . 163
12.6.3 Evaluation of sub-activity (ALC_FLR.3) . 167
12.7 Life-cycle definition (ALC_LCD) . 171
12.7.1 Evaluation of sub-activity (ALC_LCD.1) . 171
12.7.2 Evaluation of sub-activity (ALC_LCD.2) . 172
12.8 Tools and techniques (ALC_TAT) . 174
12.8.1 Evaluation of sub-activity (ALC_TAT.1) . 174
12.8.2 Evaluation of sub-activity (ALC_TAT.2) . 176
12.8.3 Evaluation of sub-activity (ALC_TAT.3) . 178
13 Class ATE: Tests . 181
13.1 Introduction . 181
13.2 Application notes . 181
13.2.1 Understanding the expected behaviour of the TOE . 181
13.2.2 Testing vs. alternate approaches to verify the expected behaviour of functionality . 182
13.2.3 Verifying the adequacy of tests . 182
13.3 Coverage (ATE_COV) . 183
13.3.1 Evaluation of sub-activity (ATE_COV.1) . 183
13.3.2 Evaluation of sub-activity (ATE_COV.2) . 183
13.3.3 Evaluation of sub-activity (ATE_COV.3) . 184
13.4 Depth (ATE_DPT) . 185
13.4.1 Evaluation of sub-activity (ATE_DPT.1) . 185
13.4.2 Evaluation of sub-activity (ATE_DPT.2) . 187
13.4.3 Evaluation of sub-activity (ATE_DPT.3) . 189
13.4.4 Evaluation of sub-activity (ATE_DPT.4) . 192
13.5 Functional tests (ATE_FUN) . 192
13.5.1 Evaluation of sub-activity (ATE_FUN.1) . 192
13.5.2 Evaluation of sub-activity (ATE_FUN.2) . 195
13.6 Independent testing (ATE_IND) . 195
13.6.1 Evaluation of sub-activity (ATE_IND.1) . 195
13.6.2 Evaluation of sub-activity (ATE_IND.2) . 198
13.6.3 Evaluation of sub-activity (ATE_IND.3) . 203
14 Class AVA: Vulnerability assessment . 203
14.1 Introduction . 203
14.2 Vulnerability analysis (AVA_VAN) . 204
14.2.1 Evaluation of sub-activity (AVA_VAN.1) . 204
14.2.2 Evaluation of sub-activity (AVA_VAN.2) . 208
14.2.3 Evaluation of sub-activity (AVA_VAN.3) . 215
14.2.4 Evaluation of sub-activity (AVA_VAN.4) . 222
© ISO/IEC 2008 – All rights reserved v

---------------------- Page: 5 ----------------------
ISO/IEC 18045:2008(E)
14.2.5 Evaluation of sub-activity (AVA_VAN.5) . 230
15 Class ACO: Composition . 230
15.1 Introduction . 230
15.2 Application notes . 230
15.3 Composition rationale (ACO_COR) . 231
15.3.1 Evaluation of sub-activity (ACO_COR.1) . 231
15.4 Development evidence (ACO_DEV) . 236
15.4.1 Evaluation of sub-activity (ACO_DEV.1) . 236
15.4.2 Evaluation of sub-activity (ACO_DEV.2) . 237
15.4.3 Evaluation of sub-activity (ACO_DEV.3) . 239
15.5 Reliance of dependent component (ACO_REL) . 242
15.5.1 Evaluation of sub-activity (ACO_REL.1) . 242
15.5.2 Evaluation of sub-activity (ACO_REL.2) . 244
15.6 Composed TOE testing (ACO_CTT) . 246
15.6.1 Evaluation of sub-activity (ACO_CTT.1) . 246
15.6.2 Evaluation of sub-activity (ACO_CTT.2) . 248
15.7 Composition vulnerability analysis (ACO_VUL) . 252
15.7.1 Evaluation of sub-activity (ACO_VUL.1) . 252
15.7.2 Evaluation of sub-activity (ACO_VUL.2) . 254
15.7.3 Evaluation of sub-activity (ACO_VUL.3) . 258
Annex A (informative) General evaluation guidance . 262
A.1 Objectives . 262
A.2 Sampling . 262
A.3 Dependencies . 264
A.3.1 Dependencies between activities . 264
A.3.2 Dependencies between sub-activities . 264
A.3.3 Dependencies between actions . 264
A.4 Site Visits . 264
A.4.1 Introduction . 264
A.4.2 General Approach . 265
A.4.3 Orientation Guide for the Preparation of the Check List . 266
A.4.4 Example of a checklist .
...

INTERNATIONAL ISO/IEC
STANDARD 18045
Second edition
2008-08-15


Information technology — Security
techniques — Methodology for IT security
evaluation
Technologies de l'information — Techniques de sécurité —
Méthodologie pour l'évaluation de sécurité TI





Reference number
ISO/IEC 18045:2008(E)
©
ISO/IEC 2008

---------------------- Page: 1 ----------------------
ISO/IEC 18045:2008(E)
PDF disclaimer
This PDF file may contain embedded typefaces. In accordance with Adobe's licensing policy, this file may be printed or viewed but
shall not be edited unless the typefaces which are embedded are licensed to and installed on the computer performing the editing. In
downloading this file, parties accept therein the responsibility of not infringing Adobe's licensing policy. The ISO Central Secretariat
accepts no liability in this area.
Adobe is a trademark of Adobe Systems Incorporated.
Details of the software products used to create this PDF file can be found in the General Info relative to the file; the PDF-creation
parameters were optimized for printing. Every care has been taken to ensure that the file is suitable for use by ISO member bodies. In
the unlikely event that a problem relating to it is found, please inform the Central Secretariat at the address given below.


COPYRIGHT PROTECTED DOCUMENT


©  ISO/IEC 2008
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means,
electronic or mechanical, including photocopying and microfilm, without permission in writing from either ISO at the address below or
ISO's member body in the country of the requester.
ISO copyright office
Case postale 56 • CH-1211 Geneva 20
Tel. + 41 22 749 01 11
Fax + 41 22 749 09 47
E-mail copyright@iso.org
Web www.iso.org
Published in Switzerland

ii © ISO/IEC 2008 – All rights reserved

---------------------- Page: 2 ----------------------
ISO/IEC 18045:2008(E)
Contents Page
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
4 Symbols and abbreviated terms . 3
5 Overview . 3
5.1 Organisation of this International Standard . 3
6 Document Conventions . 3
6.1 Terminology . 3
6.2 Verb usage . 3
6.3 General evaluation guidance . 4
6.4 Relationship between ISO/IEC 15408 and ISO/IEC 18045 structures . 4
7 Evaluation process and related tasks . 4
7.1 Introduction . 4
7.2 Evaluation process overview . 5
7.2.1 Objectives . 5
7.2.2 Responsibilities of the roles . 5
7.2.3 Relationship of roles . 5
7.2.4 General evaluation model . 6
7.2.5 Evaluator verdicts . 6
7.3 Evaluation input task . 8
7.3.1 Objectives . 8
7.3.2 Application notes . 8
7.3.3 Management of evaluation evidence sub-task . 8
7.4 Evaluation sub-activities . 9
7.5 Evaluation output task . 9
7.5.1 Objectives . 9
7.5.2 Management of evaluation outputs . 9
7.5.3 Application notes . 10
7.5.4 Write OR sub-task . 10
7.5.5 Write ETR sub-task . 10
8 Class APE: Protection Profile evaluation . 15
8.1 Introduction . 15
8.2 Application notes . 15
8.2.1 Re-using the evaluation results of certified PPs . 15
8.3 PP introduction (APE_INT) . 16
8.3.1 Evaluation of sub-activity (APE_INT.1) . 16
8.4 Conformance claims (APE_CCL) . 17
8.4.1 Evaluation of sub-activity (APE_CCL.1) . 17
8.5 Security problem definition (APE_SPD) . 21
8.5.1 Evaluation of sub-activity (APE_SPD.1) . 21
8.6 Security objectives (APE_OBJ) . 23
8.6.1 Evaluation of sub-activity (APE_OBJ.1) . 23
8.6.2 Evaluation of sub-activity (APE_OBJ.2) . 23
8.7 Extended components definition (APE_ECD) . 25
8.7.1 Evaluation of sub-activity (APE_ECD.1) . 25
8.8 Security requirements (APE_REQ) . 29
8.8.1 Evaluation of sub-activity (APE_REQ.1) . 29
8.8.2 Evaluation of sub-activity (APE_REQ.2) . 32
9 Class ASE: Security Target evaluation . 36
9.1 Introduction . 36
© ISO/IEC 2008 - All rights reserved iii

---------------------- Page: 3 ----------------------
ISO/IEC 18045:2008(E)
9.2 Application notes . 37
9.2.1 Re-using the evaluation results of certified PPs . 37
9.3 ST introduction (ASE_INT) . 37
9.3.1 Evaluation of sub-activity (ASE_INT.1) . 37
9.4 Conformance claims (ASE_CCL) . 40
9.4.1 Evaluation of sub-activity (ASE_CCL.1) . 40
9.5 Security problem definition (ASE_SPD) . 45
9.5.1 Evaluation of sub-activity (ASE_SPD.1) . 45
9.6 Security objectives (ASE_OBJ) . 47
9.6.1 Evaluation of sub-activity (ASE_OBJ.1) . 47
9.6.2 Evaluation of sub-activity (ASE_OBJ.2) . 47
9.7 Extended components definition (ASE_ECD) . 49
9.7.1 Evaluation of sub-activity (ASE_ECD.1) . 49
9.8 Security requirements (ASE_REQ) . 53
9.8.1 Evaluation of sub-activity (ASE_REQ.1) . 53
9.8.2 Evaluation of sub-activity (ASE_REQ.2) . 56
9.9 TOE summary specification (ASE_TSS) . 60
9.9.1 Evaluation of sub-activity (ASE_TSS.1) . 60
9.9.2 Evaluation of sub-activity (ASE_TSS.2) . 61
10 Class ADV: Development . 62
10.1 Introduction . 62
10.2 Application notes . 63
10.3 Security Architecture (ADV_ARC) . 63
10.3.1 Evaluation of sub-activity (ADV_ARC.1) . 63
10.4 Functional specification (ADV_FSP). 67
10.4.1 Evaluation of sub-activity (ADV_FSP.1) . 67
10.4.2 Evaluation of sub-activity (ADV_FSP.2) . 70
10.4.3 Evaluation of sub-activity (ADV_FSP.3) . 75
10.4.4 Evaluation of sub-activity (ADV_FSP.4) . 80
10.4.5 Evaluation of sub-activity (ADV_FSP.5) . 85
10.4.6 Evaluation of sub-activity (ADV_FSP.6) . 90
10.5 Implementation representation (ADV_IMP) . 90
10.5.1 Evaluation of sub-activity (ADV_IMP.1) . 90
10.5.2 Evaluation of sub-activity (ADV_IMP.2) . 92
10.6 TSF internals (ADV_INT) . 93
10.6.1 Evaluation of sub-activity (ADV_INT.1) . 93
10.6.2 Evaluation of sub-activity (ADV_INT.2) . 95
10.6.3 Evaluation of sub-activity (ADV_INT.3) . 97
10.7 Security policy modelling (ADV_SPM) . 97
10.7.1 Evaluation of sub-activity (ADV_SPM.1) . 97
10.8 TOE design (ADV_TDS) . 97
10.8.1 Evaluation of sub-activity (ADV_TDS.1) . 97
10.8.2 Evaluation of sub-activity (ADV_TDS.2) . 100
10.8.3 Evaluation of sub-activity (ADV_TDS.3) . 105
10.8.4 Evaluation of sub-activity (ADV_TDS.4) . 113
10.8.5 Evaluation of sub-activity (ADV_TDS.5) . 122
10.8.6 Evaluation of sub-activity (ADV_TDS.6) . 122
11 Class AGD: Guidance documents . 122
11.1 Introduction . 122
11.2 Application notes . 122
11.3 Operational user guidance (AGD_OPE) . 122
11.3.1 Evaluation of sub-activity (AGD_OPE.1) . 122
11.4 Preparative procedures (AGD_PRE) . 125
11.4.1 Evaluation of sub-activity (AGD_PRE.1) . 125
12 Class ALC: Life-cycle support . 127
12.1 Introduction . 127
12.2 CM capabilities (ALC_CMC) . 127
12.2.1 Evaluation of sub-activity (ALC_CMC.1) . 127
iv © ISO/IEC 2008 - All rights reserved

---------------------- Page: 4 ----------------------
ISO/IEC 18045:2008(E)
12.2.2 Evaluation of sub-activity (ALC_CMC.2) . 128
12.2.3 Evaluation of sub-activity (ALC_CMC.3) . 130
12.2.4 Evaluation of sub-activity (ALC_CMC.4) . 133
12.2.5 Evaluation of sub-activity (ALC_CMC.5) . 139
12.3 CM scope (ALC_CMS) . 145
12.3.1 Evaluation of sub-activity (ALC_CMS.1) . 145
12.3.2 Evaluation of sub-activity (ALC_CMS.2) . 146
12.3.3 Evaluation of sub-activity (ALC_CMS.3) . 147
12.3.4 Evaluation of sub-activity (ALC_CMS.4) . 148
12.3.5 Evaluation of sub-activity (ALC_CMS.5) . 149
12.4 Delivery (ALC_DEL) . 150
12.4.1 Evaluation of sub-activity (ALC_DEL.1) . 150
12.5 Development security (ALC_DVS) . 152
12.5.1 Evaluation of sub-activity (ALC_DVS.1) . 152
12.5.2 Evaluation of sub-activity (ALC_DVS.2) . 154
12.6 Flaw remediation (ALC_FLR) . 157
12.6.1 Evaluation of sub-activity (ALC_FLR.1) . 157
12.6.2 Evaluation of sub-activity (ALC_FLR.2) . 159
12.6.3 Evaluation of sub-activity (ALC_FLR.3) . 162
12.7 Life-cycle definition (ALC_LCD) . 167
12.7.1 Evaluation of sub-activity (ALC_LCD.1) . 167
12.7.2 Evaluation of sub-activity (ALC_LCD.2) . 168
12.8 Tools and techniques (ALC_TAT) . 170
12.8.1 Evaluation of sub-activity (ALC_TAT.1) . 170
12.8.2 Evaluation of sub-activity (ALC_TAT.2) . 171
12.8.3 Evaluation of sub-activity (ALC_TAT.3) . 174
13 Class ATE: Tests . 176
13.1 Introduction . 176
13.2 Application notes . 176
13.2.1 Understanding the expected behaviour of the TOE . 177
13.2.2 Testing vs. alternate approaches to verify the expected behaviour of functionality . 177
13.2.3 Verifying the adequacy of tests . 177
13.3 Coverage (ATE_COV) . 178
13.3.1 Evaluation of sub-activity (ATE_COV.1) . 178
13.3.2 Evaluation of sub-activity (ATE_COV.2) . 179
13.3.3 Evaluation of sub-activity (ATE_COV.3) . 180
13.4 Depth (ATE_DPT) . 180
13.4.1 Evaluation of sub-activity (ATE_DPT.1) . 180
13.4.2 Evaluation of sub-activity (ATE_DPT.2) . 182
13.4.3 Evaluation of sub-activity (ATE_DPT.3) . 184
13.4.4 Evaluation of sub-activity (ATE_DPT.4) . 186
13.5 Functional tests (ATE_FUN) . 187
13.5.1 Evaluation of sub-activity (ATE_FUN.1) . 187
13.5.2 Evaluation of sub-activity (ATE_FUN.2) . 189
13.6 Independent testing (ATE_IND) . 190
13.6.1 Evaluation of sub-activity (ATE_IND.1) . 190
13.6.2 Evaluation of sub-activity (ATE_IND.2) . 193
13.6.3 Evaluation of sub-activity (ATE_IND.3) . 198
14 Class AVA: Vulnerability assessment . 198
14.1 Introduction . 198
14.2 Vulnerability analysis (AVA_VAN) . 198
14.2.1 Evaluation of sub-activity (AVA_VAN.1) . 198
14.2.2 Evaluation of sub-activity (AVA_VAN.2) . 203
14.2.3 Evaluation of sub-activity (AVA_VAN.3) . 209
14.2.4 Evaluation of sub-activity (AVA_VAN.4) . 217
14.2.5 Evaluation of sub-activity (AVA_VAN.5) . 224
15 Class ACO: Composition . 224
15.1 Introduction . 224
© ISO/IEC 2008 - All rights reserved v

---------------------- Page: 5 ----------------------
ISO/IEC 18045:2008(E)
15.2 Application notes . 224
15.3 Composition rationale (ACO_COR) . 225
15.3.1 Evaluation of sub-activity (ACO_COR.1) . 225
15.4 Development evidence (ACO_DEV) . 231
15.4.1 Evaluation of sub-activity (ACO_DEV.1) . 231
15.4.2 Evaluation of sub-activity (ACO_DEV.2) . 232
15.4.3 Evaluation of sub-activity (ACO_DEV.3) . 234
15.5 Reliance of dependent component (ACO_REL) . 236
15.5.1 Evaluation of sub-activity (ACO_REL.1) . 236
15.5.2 Evaluation of sub-activity (ACO_REL.2) . 238
15.6 Composed TOE testing (ACO_CTT) . 241
15.6.1 Evaluation of sub-activity (ACO_CTT.1) . 241
15.6.2 Evaluation of sub-activity (ACO_CTT.2) . 243
15.7 Composition vulnerability analysis (ACO_VUL) . 246
15.7.1 Evaluation of sub-activity (ACO_VUL.1) . 246
15.7.2 Evaluation of sub-activity (ACO_VUL.2) . 249
15.7.3 Evaluation of sub-activity (ACO_VUL.3) . 252
Annex A (informative) General evaluation guidance . 257
A.1 Objectives . 257
A.2 Sampling . 257
A.3 Dependencies . 259
A.3.1 Dependencies between activities . 259
A.3.2 Dependencies between sub-activities . 259
A.3.3 Dependencies between actions . 259
A.4 Site Visits . 259
A.4.1 Introduction .
...

NORME ISO/IEC
INTERNATIONALE 18045
Deuxième édition
2008-08-15
Technologies de l'information —
Techniques de sécurité —
Méthodologie pour l'évaluation de
sécurité TI
Information technology — Security techniques — Methodology for IT
security evaluation
Numéro de référence
ISO/IEC 18045:2008(F)
© ISO/IEC 2008

---------------------- Page: 1 ----------------------
ISO/IEC 18045:2008(F)
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO/IEC 2008
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
Fax: +41 22 749 09 47
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii
  © ISO/IEC 2008 – Tous droits réservés

---------------------- Page: 2 ----------------------
ISO/IEC 18045:2008(F)
Sommaire Page
Avant-propos .vii
Introduction .ix
1 Domaine d'application .1
2 Références normatives .1
3 Termes et définitions . 1
4 Symboles et abréviations .3
5 Présentation générale . 3
5.1 Organisation de la présente Norme internationale . 3
6 Conventions relatives aux documents . 3
6.1 Terminologie . . 3
6.2 Utilisation des verbes . 4
6.3 Recommandations générales d'évaluation . 4
6.4 Relation entre les structures de l'ISO/IEC 15408 et de l'ISO/IEC 18045 . 4
7 Processus d'évaluation et tâches associées . 5
7.1 Introduction . 5
7.2 Présentation générale du processus d'évaluation. 6
7.2.1 Objectifs . 6
7.2.2 Responsabilités des rôles. 6
7.2.3 Relations entre les rôles . . 6
7.2.4 Modèle général d'évaluation . 6
7.2.5 Verdicts de l'évaluateur . 7
7.3 Tâche d'entrée de l'évaluation. 9
7.3.1 Objectifs . 9
7.3.2 Notes d'application . 9
7.3.3 Sous-tâche de gestion des preuves d'évaluation . 10
7.4 Sous-activités d'évaluation . 10
7.5 Tâche de sortie de l'évaluation . 10
7.5.1 Objectifs . 10
7.5.2 Gestion des données de sortie de l'évaluation . 11
7.5.3 Notes d'application . 11
7.5.4 Rédaction de la sous-tâche RO . 11
7.5.5 Rédaction de la sous-tâche RTE .12
8 Classe APE: Évaluation du profil de protection .17
8.1 Introduction . 17
8.2 Notes d'application . . . 17
8.2.1 Réutilisation des résultats d'évaluation des PP certifiés . 17
8.3 Introduction du PP (APE_INT) . 18
8.3.1 Évaluation de la sous-activité (APE_INT.1) . 18
8.4 Revendications de conformité (APE_CCL) . 19
8.4.1 Évaluation de la sous-activité (APE_CCL.1) . 19
8.5 Définition du problème de sécurité (APE_SPD) . 26
8.5.1 Évaluation de la sous-activité (APE_SPD.1) . 26
8.6 Objectifs de sécurité (APE_OBJ) .28
8.6.1 Évaluation de la sous-activité (APE_OBJ.1) .28
8.6.2 Évaluation de la sous-activité (APE_OBJ.2) .28
8.7 Définition des composants étendus (APE_ECD) . 31
8.7.1 Évaluation de la sous-activité (APE_ECD.1) . 31
8.8 Exigences de sécurité (APE_REQ) . 35
8.8.1 Évaluation de la sous-activité (APE_REQ.1) . 35
8.8.2 Évaluation de la sous-activité (APE_REQ.2) .38
9 Classe ASE: Évaluation de la cible de sécurité .42
iii
© ISO/IEC 2008 – Tous droits réservés

---------------------- Page: 3 ----------------------
ISO/IEC 18045:2008(F)
9.1 Introduction . 42
9.2 Notes d'application . . . 42
9.2.1 Réutilisation des résultats d'évaluation des PP certifiés . 42
9.3 Introduction de la ST (ASE_INT) . 43
9.3.1 Évaluation de la sous-activité (ASE_INT.1) . 43
9.4 Revendications de conformité (ASE_CCL) .46
9.4.1 Évaluation de la sous-activité (ASE_CCL.1) .46
9.5 Définition du problème de sécurité (ASE_SPD) .54
9.5.1 Évaluation de la sous-activité (ASE_SPD.1) .54
9.6 Objectifs de sécurité (ASE_OBJ) . 55
9.6.1 Évaluation de la sous-activité (ASE_OBJ.1) . 55
9.6.2 Évaluation de la sous-activité (ASE_OBJ.2) . 55
9.7 Définitions des composants étendus (ASE_ECD) .58
9.7.1 Évaluation de la sous-activité (ASE_ECD.1).58
9.8 Exigences de sécurité (ASE_REQ) . 62
9.8.1 Évaluation de la sous-activité (ASE_REQ.1) . 62
9.8.2 Évaluation de la sous-activité (ASE_REQ.2) .65
9.9 Spécification récapitulative de la TOE (ASE_TSS) . 69
9.9.1 Évaluation de la sous-activité (ASE_TSS.1) . 69
9.9.2 Évaluation de la sous-activité (ASE_TSS.2) . 70
10 Classe ADV: Développement . .72
10.1 Introduction .72
10.2 Notes d'application . . .72
10.3 Architecture de sécurité (ADV_ARC) .73
10.3.1 Évaluation de la sous-activité (ADV_ARC.1) .73
10.4 Spécifications fonctionnelles (ADV_FSP) .77
10.4.1 Évaluation de la sous-activité (ADV_FSP.1) .77
10.4.2 Évaluation de la sous-activité (ADV_FSP.2) .81
10.4.3 Évaluation de la sous-activité (ADV_FSP.3) .85
10.4.4 Évaluation de la sous-activité (ADV_FSP.4) . 91
10.4.5 Évaluation de la sous-activité (ADV_FSP.5) .96
10.4.6 Évaluation de la sous-activité (ADV_FSP.6) .102
10.5 Représentation de l'implémentation (ADV_IMP).103
10.5.1 Évaluation de la sous-activité (ADV_IMP.1) .103
10.5.2 Évaluation de la sous-activité (ADV_IMP.2) .105
10.6 Éléments internes de la TSF (ADV_INT) .105
10.6.1 Évaluation de la sous-activité (ADV_INT.1) .105
10.6.2 Évaluation de la sous-activité (ADV_INT.2) .108
10.6.3 Évaluation de la sous-activité (ADV_INT.3) . 110
10.7 Modélisation des politiques de sécurité (ADV_SPM) . 110
10.7.1 Évaluation de la sous-activité (ADV_SPM.1) . 110
10.8 Conception de la TOE (ADV_TDS) . 110
10.8.1 Évaluation de la sous-activité (ADV_TDS.1). 110
10.8.2 Évaluation de la sous-activité (ADV_TDS.2) . 114
10.8.3 Évaluation de la sous-activité (ADV_TDS.3) . 119
10.8.4 Évaluation de la sous-activité (ADV_TDS.4) .129
10.8.5 Évaluation de la sous-activité (ADV_TDS.5) .139
10.8.6 Évaluation de la sous-activité (ADV_TDS.6) .139
11 Classe AGD: Guides (d'orientation) . 139
11.1 Introduction .139
11.2 Notes d'application . . .139
11.3 Guide opérationnel de l'utilisateur (AGD_OPE) .139
11.3.1 Évaluation de la sous-activité (AGD_OPE.1) .139
11.4 Guide préparatoire (AGD_PRE) . 142
11.4.1 Évaluation de la sous-activité (AGD_PRE.1) . 142
12 Classe ALC: Support au cycle de vie. 144
12.1 Introduction .144
iv
  © ISO/IEC 2008 – Tous droits réservés

---------------------- Page: 4 ----------------------
ISO/IEC 18045:2008(F)
12.2 Capacités CM (ALC_CMC) . 145
12.2.1 Évaluation de la sous-activité (ALC_CMC.1) . 145
12.2.2 Évaluation de la sous-activité (ALC_CMC.2) .146
12.2.3 Évaluation de la sous-activité (ALC_CMC.3) . 147
12.2.4 Évaluation de la sous-activité (ALC_CMC.4) .151
12.2.5 Évaluation de la sous-activité (ALC_CMC.5) .157
12.3 Périmètre de la CM (ALC_CMS) .164
12.3.1 Évaluation de la sous-activité (ALC_CMS.1) .164
12.3.2 Évaluation de la sous-activité (ALC_CMS.2) .165
12.3.3 Évaluation de la sous-activité (ALC_CMS.3) .166
12.3.4 Évaluation de la sous-activité (ALC_CMS.4) . 167
12.3.5 Évaluation de la sous-activité (ALC_CMS.5) .168
12.4 Livraison (ALC_DEL) .169
12.4.1 Évaluation de la sous-activité (ALC_DEL.1) .169
12.5 Sécurité du développement (ALC_DVS) . 171
12.5.1 Évaluation de la sous-activité (ALC_DVS.1) . 171
12.5.2 Évaluation de la sous-activité (ALC_DVS.2) .173
12.6 Correction des failles (ALC_FLR) . 176
12.6.1 Évaluation de la sous-activité (ALC_FLR.1) . 176
12.6.2 Évaluation de la sous-activité (ALC_FLR.2) .178
12.6.3 Évaluation de la sous-activité (ALC_FLR.3) .182
12.7 Définition du cycle de vie (ALC_LCD) .188
12.7.1 Évaluation de la sous-activité (ALC_LCD.1) .188
12.7.2 Évaluation de la sous-activité (ALC_LCD.2) .189
12.8 Outils et techniques (ALC_TAT) . 191
12.8.1 Évaluation de la sous-activité (ALC_TAT.1) . 191
12.8.2 Évaluation de la sous-activité (ALC_TAT.2) . 193
12.8.3 Évaluation de la sous-activité (ALC_TAT.3) . 195
13 Classe ATE: Essais . 198
13.1 Introduction .198
13.2 Notes d'application . . .198
13.2.1 Compréhension du comportement attendu de la TOE .199
13.2.2 Réalisation d'essais par rapport à d'autres approches visant à vérifier le
comportement attendu des fonctionnalités .199
13.2.3 Vérification de l'adéquation des essais .200
13.3 Couverture (ATE_COV).200
13.3.1 Évaluation de la sous-activité (ATE_COV.1) .200
13.3.2 Évaluation de la sous-activité (ATE_COV.2) .201
13.3.3 Évaluation de la sous-activité (ATE_COV.3) .202
13.4 Profondeur (ATE_DPT) .202
13.4.1 Évaluation de la sous-activité (ATE_DPT.1) .202
13.4.2 Évaluation de la sous-activité (ATE_DPT.2) .205
13.4.3 Évaluation de la sous-activité (ATE_DPT.3) .208
13.4.4 Évaluation de la sous-activité (ATE_DPT.4) . 210
13.5 Essais fonctionnels (ATE_FUN) . 210
13.5.1 Évaluation de la sous-activité (ATE_FUN.1) . . 210
13.5.2 Évaluation de la sous-activité (ATE_FUN.2) .213
13.6 Essais indépendants (ATE_IND) . 214
13.6.1 Évaluation de la sous-activité (ATE_IND.1) . 214
13.6.2 Évaluation de la sous-activité (ATE_IND.2).218
13.6.3 Évaluation de la sous-activité (ATE_IND.3).223
14 Classe AVA: Estimation des vulnérabilités . 223
14.1 Introduction .223
14.2 Analyse des vulnérabilités (AVA_VAN) .224
14.2.1 Évaluation de la sous-activité (AVA_VAN.1) .224
14.2.2 Évaluation de la sous-activité (AVA_VAN.2) .229
14.2.3 Évaluation de la sous-activité (AVA_VAN.3) .236
v
© ISO/IEC 2008 – Tous droits réservés

---------------------- Page: 5 ----------------------
ISO/IEC 18045:2008(F)
14.2.4 Évaluation de la sous-activité (AVA_VAN.4) .244
14.2.5 Évaluation de la sous-activité (AVA_VAN.5) .252
15 Classe ACO: Composition . 252
15.1 Introduction .252
15.2 Notes d'application . . .252
15.3 Justification de la composition (ACO_COR) .253
15.3.1 Évaluation de la sous-activité (ACO_COR.1) .253
15.4 Preuve de développement (ACO_DEV) .259
15.4.1 Évaluation de la sous-activité (ACO_DEV.1) .259
15.4.2 Évaluation de la sous-activité (ACO_DEV.2) .261
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.