Information security, cybersecurity and privacy protection — Evaluation criteria for IT security — Methodology for IT security evaluation

This document defines the minimum actions to be performed by an evaluator in order to conduct an ISO/IEC 15408 series evaluation, using the criteria and evaluation evidence defined in the ISO/IEC 15408 series.

Sécurité de l'information, cybersécurité et protection de la vie privée — Critères d'évaluation pour la sécurité des technologies de l'information — Méthodologie pour l'évaluation de sécurité

Le présent document définit les actions minimales à réaliser par un évaluateur pour mener une évaluation selon la série de normes ISO/IEC 15408 en utilisant les critères et les preuves d'évaluation définis dans la série de normes ISO/IEC 15408.

General Information

Status
Published
Publication Date
08-Aug-2022
Current Stage
9092 - International Standard to be revised
Start Date
27-Oct-2023
Completion Date
30-Oct-2025
Ref Project

Relations

Standard
ISO/IEC 18045:2022 - Information security, cybersecurity and privacy protection — Evaluation criteria for IT security — Methodology for IT security evaluation Released:9. 08. 2022
English language
423 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 18045:2022 - Sécurité de l'information, cybersécurité et protection de la vie privée — Critères d'évaluation pour la sécurité des technologies de l'information — Méthodologie pour l'évaluation de sécurité Released:7/31/2024
French language
434 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)


INTERNATIONAL ISO/IEC
STANDARD 18045
Third edition
2022-08
Information security, cybersecurity
and privacy protection — Evaluation
criteria for IT security — Methodology
for IT security evaluation
Sécurité de l'information, cybersécurité et protection de la vie
privée — Critères d'évaluation pour la sécurité des technologies de
l'information — Méthodologie pour l'évaluation de sécurité
Reference number
© ISO/IEC 2022
© ISO/IEC 2022
All rights reserved. Unless otherwise specified, or required in the context of its implementation, no part of this publication may
be reproduced or utilized otherwise in any form or by any means, electronic or mechanical, including photocopying, or posting on
the internet or an intranet, without prior written permission. Permission can be requested from either ISO at the address below
or ISO’s member body in the country of the requester.
ISO copyright office
CP 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Geneva
Phone: +41 22 749 01 11
Email: copyright@iso.org
Website: www.iso.org
Published in Switzerland
ii
© ISO/IEC 2022 – All rights reserved

Table of Contents
LIST OF FIGURES . ix
LIST OF TABLES . x
FOREWORD . xi
INTRODUCTION . xii
SCOPE . 1
NORMATIVE REFERENCES . 1
TERMS AND DEFINITIONS . 1
ABBREVIATED TERMS . 4
TERMINOLOGY . 4
VERB USAGE . 4
GENERAL EVALUATION GUIDANCE . 5
RELATIONSHIP BETWEEN THE ISO/IEC 15408 SERIES AND ISO/IEC 18045 STRUCTURES . 5
EVALUATION PROCESS AND RELATED TASKS . 5
9.1 GENERAL . 5
9.2 EVALUATION PROCESS OVERVIEW . 6
9.2.1 Objectives . 6
9.2.2 Responsibilities of the roles . 6
9.2.3 Relationship of roles . 6
9.2.4 General evaluation model . 7
9.2.5 Evaluator verdicts . 7
9.3 EVALUATION INPUT TASK . 9
9.3.1 Objectives . 9
9.3.2 Application notes . 9
9.3.3 Management of evaluation evidence sub-task . 10
9.4 EVALUATION SUB-ACTIVITIES.10
9.5 EVALUATION OUTPUT TASK .10
9.5.1 Objectives . 10
9.5.2 Management of evaluation outputs . 11
9.5.3 Application notes . 11
9.5.4 Write OR sub-task . 11
9.5.5 Write ETR sub-task . 11
CLASS APE: PROTECTION PROFILE EVALUATION . 19
10.1 GENERAL .19
10.2 RE-USING THE EVALUATION RESULTS OF CERTIFIED PPS .19
10.3 PP INTRODUCTION (APE_INT) .20
10.3.1 Evaluation of sub-activity (APE_INT.1) . 20
10.4 CONFORMANCE CLAIMS (APE_CCL) .21
10.4.1 Evaluation of sub-activity (APE_CCL.1) . 21
10.5 SECURITY PROBLEM DEFINITION (APE_SPD) .31
10.5.1 Evaluation of sub-activity (APE_SPD.1) . 31
10.6 SECURITY OBJECTIVES (APE_OBJ) .32
10.6.1 Evaluation of sub-activity (APE_OBJ.1) . 32
10.6.2 Evaluation of sub-activity (APE_OBJ.2) . 33
10.7 EXTENDED COMPONENTS DEFINITION (APE_ECD) .36
10.7.1 Evaluation of sub-activity (APE_ECD.1) . 36
© ISO/IEC 2022 – All rights reserved
iii
10.8 SECURITY REQUIREMENTS (APE_REQ) .40
10.8.1 Evaluation of sub-activity (APE_REQ.1) . 40
10.8.2 Evaluation of sub-activity (APE_REQ.2) . 45
CLASS ACE: PROTECTION PROFILE CONFIGURATION EVALUATION . 49
11.1 GENERAL .49
11.2 PP-MODULE INTRODUCTION (ACE_INT) .51
11.2.1 Evaluation of sub-activity (ACE_INT.1) . 51
11.3 PP-MODULE CONFORMANCE CLAIMS (ACE_CCL) .53
11.3.1 Evaluation of sub-activity (ACE_CCL.1) . 53
11.4 PP-MODULE SECURITY PROBLEM DEFINITION (ACE_SPD) . 58
11.4.1 Evaluation of sub-activity (ACE_SPD.1) . 58
11.5 PP-MODULE SECURITY OBJECTIVES (ACE_OBJ) .59
11.5.1 Evaluation of sub-activity (ACE_OBJ.1) . 59
11.5.2 Evaluation of sub-activity (ACE_OBJ.2) . 60
11.6 PP-MODULE EXTENDED COMPONENTS DEFINITION (ACE_ECD) . 63
11.6.1 Evaluation of sub-activity (ACE_ECD.1) . 63
11.7 PP-MODULE SECURITY REQUIREMENTS (ACE_REQ) . 67
11.7.1 Evaluation of sub-activity (ACE_REQ.1) . 67
11.7.2 Evaluation of sub-activity (ACE_REQ.2) . 72
11.8 PP-MODULE CONSISTENCY (ACE_MCO) .76
11.8.1 Evaluation of sub-activity (ACE_MCO.1) . 76
11.9 PP-CONFIGURATION CONSISTENCY (ACE_CCO) .79
11.9.1 Evaluation of sub-activity (ACE_CCO.1) . 79
CLASS ASE: SECURITY TARGET EVALUATION . 87
12.1 GENERAL .87
12.2 APPLICATION NOTES .87
12.2.1 Re-using the evaluation results of certified PPs. 87
12.3 ST INTRODUCTION (ASE_INT) .88
12.3.1 Evaluation of sub-activity (ASE_INT.1) . 88
12.4 CONFORMANCE CLAIMS (ASE_CCL) .91
12.4.1 Evaluation of sub-activity (ASE_CCL.1) . 91
12.5 SECURITY PROBLEM DEFINITION (ASE_SPD) . 105
12.5.1 Evaluation of sub-activity (ASE_SPD.1) . 105
12.6 SECURITY OBJECTIVES (ASE_OBJ) . 106
12.6.1 Evaluation of sub-activity (ASE_OBJ.1) . 106
12.6.2 Evaluation of sub-activity (ASE_OBJ.2) . 107
12.7 EXTENDED COMPONENTS DEFINITION (ASE_ECD) . 109
12.7.1 Evaluation of sub-activity (ASE_ECD.1) . 109
12.8 SECURITY REQUIREMENTS (ASE_REQ) . 113
12.8.1 Evaluation of sub-activity (ASE_REQ.1) . 113
12.8.2 Evaluation of sub-activity (ASE_REQ.2) . 119
12.9 TOE SUMMARY SPECIFICATION (ASE_TSS) . 124
12.9.1 Evaluation of sub-activity (ASE_TSS.1) . 124
12.9.2 Evaluation of sub-activity (ASE_TSS.2) . 125
12.10 CONSISTENCY OF COMPOSITE PRODUCT SECURITY TARGET (ASE_COMP) . 127
12.10.1 General . 127
12.10.2 Evaluation of sub-activity (ASE_COMP.1) . 127
CLASS ADV: DEVELOPMENT . 132
13.1 GENERAL . 132
13.2 APPLICATION NOTES . 132
13.3 SECURITY ARCHITECTURE (ADV_ARC) . 133
13.3.1 Evaluation of sub-activity (ADV_ARC.1) . 133
13.4 FUNCTIONAL SPECIFICATION (ADV_FSP) . 137
13.4.1 Evaluation of sub-activity (ADV_FSP.1) . 137
13.4.2 Evaluation of sub-activity (ADV_FSP.2) . 140
© ISO/IEC 2022 – All rights reserved
iv
13.4.3 Evaluation of sub-activity (ADV_FSP.3) . 145
13.4.4 Evaluation of sub-activity (ADV_FSP.4) . 150
13.4.5 Evaluation of sub-activity (ADV_FSP.5) . 155
13.4.6 Evaluation of sub-activity (ADV_FSP.6) . 161
13.5 IMPLEMENTATION REPRESENTATION (ADV_IMP) . 161
13.5.1 Evaluation of sub-activity (ADV_IMP.1) . 161
13.5.2 Evaluation of sub-activity (ADV_IMP.2) . 164
13.6 TSF INTERNALS (ADV_INT) . 166
13.6.1 Evaluation of sub-activity (ADV_INT.1) . 166
13.6.2 Evaluation of sub-activity (ADV_INT.2) . 169
13.6.3 Evaluation of sub-activity (ADV_INT.3) . 171
13.7 FORMAL TSF MODEL (ADV_SPM) . 173
13.7.1 Evaluation of sub-activity (ADV_SPM.1) . 173
13.8 TOE DESIGN (ADV_TDS) . 180
13.8.1 Evaluation of sub-activity (ADV_TDS.1) . 180
13.8.2 Evaluation of sub-activity (ADV_TDS.2) . 183
13.8.3 Evaluation of sub-activity (ADV_TDS.3) . 188
13.8.4 Evaluation of sub-activity (ADV_TDS.4) . 197
13.8.5 Evaluation of sub-activity (ADV_TDS.5) . 206
13.8.6 Evaluation of sub-activity (ADV_TDS.6) . 213
13.9 COMPOSITE DESIGN COMPLIANCE (ADV_COMP) . 214
13.9.1 General . 214
13.9.2 Evaluation of sub-activity (ADV_COMP.1) . 214
CLASS AGD: GUIDANCE DOCUMENTS . 216
14.1 GENERAL .216
14.2 APPLICATION NOTES .216
14.3 OPERATIONAL USER GUIDANCE (AGD_OPE) . 216
14.3.1 Evaluation of sub-activity (AGD_OPE.1). 216
14.4 PREPARATIVE PROCEDURES (AGD_PRE) . 219
14.4.1 Evaluation of sub-activity (AGD_PRE.1) . 219
CLASS ALC: LIFE-CYCLE SUPPORT . 221
15.1 GENERAL .221
15.2 CM CAPABILITIES (ALC_CMC) . 222
15.2.1 Evaluation of sub-activity (ALC_CMC.1) . 222
15.2.2 Evaluation of sub-activity (ALC_CMC.2) . 223
15.2.3 Evaluation of sub-activity (ALC_CMC.3) . 224
15.2.4 Evaluation of sub-activity (ALC_CMC.4) . 228
15.2.5 Evaluation of sub-activity (ALC_CMC.5) . 233
15.3 CM SCOPE (ALC_CMS) .240
15.3.1 Evaluation of sub-activity (ALC_CMS.1) . 240
15.3.2 Evaluation of sub-activity (ALC_CMS.2) . 241
15.3.3 Evaluation of sub-activity (ALC_CMS.3) . 242
15.3.4 Evaluation of sub-activity (ALC_CMS.4) . 243
15.3.5 Evaluation of sub-activity (ALC_CMS.5) . 244
15.4 DELIVERY (ALC_DEL) .245
15.4.1 Evaluation of sub-activity (ALC_DEL.1) . 245
15.5 DEVELOPMENT SECURITY (ALC_DVS) . 247
15.5.1 Evaluation of sub-activity (ALC_DVS.1) . 247
15.5.2 Evaluation of sub-activity (ALC_DVS.2) . 249
15.6 FLAW REMEDIATION (ALC_FLR) . 252
15.6.1 Evaluation of sub-activity (ALC_FLR.1) . 252
15.6.2 Evaluation of sub-activity (ALC_FLR.2) . 254
15.6.3 Evaluation of sub-activity (ALC_FLR.3) . 257
15.7 LIFE-CYCLE DEFINITION (ALC_LCD) . 262
15.7.1 Evaluation of sub-activity (ALC_LCD.1) . 262
15.7.2 Evaluation of sub-activity (ALC_LCD.2) . 263
© ISO/IEC 2022 – All rights reserved
v
15.8 TOE DEVELOPMENT ARTIFACTS (ALC_TDA) . 265
15.8.1 Evaluation of sub-activity (ALC_TDA.1) . 265
15.8.2 Evaluation of sub-activity (ALC_TDA.2) . 268
15.8.3 Evaluation of sub-activity (ALC_TDA.3) . 272
15.9 TOOLS AND TECHNIQUES (ALC_TAT) . 276
15.9.1 Evaluation of sub-activity (ALC_TAT.1) . 276
15.9.2 Evaluation of sub-activity (ALC_TAT.2) . 278
15.9.3 Evaluation of sub-activity (ALC_TAT.3) . 281
15.10 INTEGRATION OF COMPOSITION PARTS AND CONSISTENCY CHECK OF DELIVERY PROCEDURES (ALC_COMP) . 284
15.10.1 General . 284
15.10.2 Evaluation of sub-activity (ALC_COMP.1) . 284
CLASS ATE: TESTS . 286
16.1 GENERAL . 286
16.2 APPLICATION NOTES . 287
16.2.1 Understanding the expected behaviour of the TOE . 287
16.2.2 Testing vs. alternate approaches to verify the expected behaviour of functionality . 288
16.2.3 Verifying the adequacy of tests . 288
16.3 COVERAGE (ATE_COV) . 288
16.3.1 Evaluation of sub-activity (ATE_COV.1) . 288
16.3.2 Evaluation of sub-activity (ATE_COV.2) . 289
16.3.3 Evaluation of sub-activity (ATE_COV.3) . 291
16.4 DEPTH (ATE_DPT) . 293
16.4.1 Evaluation of sub-activity (ATE_DPT.1) . 293
16.4.2 Evaluation of sub-activity (ATE_DPT.2) . 295
16.4.3 Evaluation of sub-activity (ATE_DPT.3) . 298
16.4.4 Evaluation of sub-activity (ATE_DPT.4) . 300
16.5 FUNCTIONAL TESTS (ATE_FUN) . 300
16.5.1 Evaluation of sub-activity (ATE_FUN.1) . 300
16.5.2 Evaluation of sub-activity (ATE_FUN.2) . 303
16.6 INDEPENDENT TESTING (ATE_IND) . 307
16.6.1 Evaluation of sub-activity (ATE_IND.1) . 307
16.6.2 Evaluation of sub-activity (ATE_IND.2) . 311
16.6.3 Evaluation of sub-activity (ATE_IND.3) . 316
16.7 COMPOSITE FUNCTIONAL TESTING (ATE_COMP) . 316
16.7.1 General . 316
16.7.2 Evaluation of sub-activity (ATE_COMP.1) . 316
CLASS AVA: VULNERABILITY ASSESSMENT . 317
17.1 GENERAL . 317
17.2 VULNERABILITY ANALYSIS (AVA_VAN) . 318
17.2.1 Evaluation of sub-activity (AVA_VAN.1) . 318
17.2.2 Evaluation of sub-activity (AVA_VAN.2) . 323
17.2.3 Evaluation of sub-activity (AVA_VAN.3) . 329
17.2.4 Evaluation of sub-activity (AVA_VAN.4) . 337
17.2.5 Evaluation of sub-activity (AVA_VAN.5) . 345
17.3 COMPOSITE VULNERABILITY ASSESSMENT (AVA_COMP) . 352
17.3.1 General . 352
17.3.2 Evaluation of sub-activity (AVA_COMP.1) . 352
CLASS ACO: COMPOSITION . 354
18.1 GENERAL . 354
18.2 APPLICATION NOTES . 354
18.3 COMPOSITION RATIONALE (ACO_COR) . 355
18.3.1 Evaluation of sub-activity (ACO_COR.1) . 355
18.4 DEVELOPMENT EVIDENCE (ACO_DEV) . 362
18.4.1 Evaluation of sub-activity (ACO_DEV.1). 362
18.4.2 Evaluation of sub-activity (ACO_DEV.2). 363
© ISO/IEC 2022 – All rights reserved
vi
18.4.3 Evaluation of sub-activity (ACO_DEV.3) . 365
18.5 RELIANCE OF DEPENDENT COMPONENT (ACO_REL) . 368
18.5.1 Evaluation of sub-activity (ACO_REL.1) . 368
18.5.2 Evaluation of sub-activity (ACO_REL.2) . 370
18.6 COMPOSED TOE TESTING (ACO_CTT) . 372
18.6.1 Evaluation of sub-activity (ACO_CTT.1) . 372
18.6.2 Evaluation of sub-activity (ACO_CTT.2) . 375
18.7 COMPOSITION VULNERABILITY ANALYSIS (ACO_VUL) . 378
18.7.1 Evaluation of sub-activity (ACO_VUL.1) . 378
18.7.2 Application notes . 378
18.7.3 Evaluation of sub-activity (ACO_VUL.2) . 381
18.7.4 Evaluation of sub-activity (ACO_VUL.3) . 384
ANNEX A (INFORMATIVE) GENERAL EVALUATION GUIDANCE . 389
A.1 OBJECTIVES.
...


Norme
internationale
ISO/IEC 18045
Troisième édition
Sécurité de l'information,
2022-08
cybersécurité et protection de la
vie privée — Critères d'évaluation
pour la sécurité des technologies de
l'information — Méthodologie pour
l'évaluation de sécurité
Information security, cybersecurity and privacy protection —
Evaluation criteria for IT security — Methodology for IT security
evaluation
Numéro de référence
DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO/IEC 2022
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
© ISO/IEC 2022 – Tous droits réservés
ii
Sommaire Page
Avant-propos .viii
Introduction .x
1 Domaine d'application . 1
2 Références normatives . 1
3 Termes et définitions . 1
4 Abréviations . 4
5 Terminologie . 4
6 Utilisation des verbes . 4
7 Recommandations générales d'évaluation . 4
8 Relation entre les structures de la série de normes ISO/IEC 15408 et de l'ISO/IEC 18045 . 5
9 Processus d'évaluation et tâches associées . 5
9.1 Généralités .5
9.2 Présentation générale du processus d'évaluation.6
9.2.1 Objectifs .6
9.2.2 Responsabilités des rôles.6
9.2.3 Relations entre les rôles .6
9.2.4 Modèle général d'évaluation .7
9.2.5 Verdicts de l'évaluateur .7
9.3 Tâche d'entrée de l'évaluation.9
9.3.1 Objectifs .9
9.3.2 Notes d'application .9
9.3.3 Sous-tâche de gestion des preuves d'évaluation .10
9.4 Sous-activités d'évaluation .10
9.5 Tâche de sortie de l'évaluation .10
9.5.1 Objectifs .10
9.5.2 Gestion des données de sortie de l'évaluation .11
9.5.3 Notes d'application .11
9.5.4 Rédaction de la sous-tâche OR .11
9.5.5 Rédaction de la sous-tâche ETR . 12
10 Classe APE: Évaluation du profil de protection .20
10.1 Généralités . 20
10.2 Réutilisation des résultats d'évaluation des PP certifiés . 20
10.3 Introduction du PP (APE_INT) . 20
10.3.1 Évaluation de la sous-activité (APE_INT.1) . . 20
10.4 Revendications de conformité (APE_CCL) . 22
10.4.1 Évaluation de la sous-activité (APE_CCL.1) . 22
10.5 Définition du problème de sécurité (APE_SPD) .31
10.5.1 Évaluation de la sous-activité (APE_SPD.1) .31
10.6 Objectifs de sécurité (APE_OBJ) . 33
10.6.1 Évaluation de la sous-activité (APE_OBJ.1) . 33
10.6.2 Évaluation de la sous-activité (APE_OBJ.2) . 34
10.7 Définition des composants étendus (APE_ECD) .37
10.7.1 Évaluation de la sous-activité (APE_ECD.1) .37
10.8 Exigences de sécurité (APE_REQ) .41
10.8.1 Évaluation de la sous-activité (APE_REQ.1) .41
10.8.2 Évaluation de la sous-activité (APE_REQ.2) . 46
11 Classe ACE: Évaluation de la configuration du profil de protection .50
11.1 Généralités . 50
11.2 Introduction du module de PP (APE_INT) .52
11.2.1 Évaluation de la sous-activité (ACE_INT.1) .52

© ISO/IEC 2022 – Tous droits réservés
iii
11.3 Revendications de conformité du module de PP (ACE_CCL) . 54
11.3.1 Évaluation de la sous-activité (ACE_CCL.1) . 54
11.4 Définition du problème de sécurité du module de PP (ACE_SPD) .59
11.4.1 Évaluation de la sous-activité (ACE_SPD.1) .59
11.5 Objectifs de sécurité du module de PP (ACE_OBJ) . 60
11.5.1 Évaluation de la sous-activité (ACE_OBJ.1) . 60
11.5.2 Évaluation de la sous-activité (ACE_OBJ.2) .62
11.6 Définitions des composants étendus du module de PP (ASE_ECD) . 64
11.6.1 Évaluation de la sous-activité (ACE_ECD.1) . 64
11.7 Exigences en matière de sécurité d'un module de PP (ACE_REQ) . 68
11.7.1 Évaluation de la sous-activité (ACE_REQ.1) . 68
11.7.2 Évaluation de la sous-activité (ACE_REQ.2) . 73
11.8 Cohérence du module de PP (ACE_MCO) . 78
11.8.1 Évaluation de la sous-activité (ACE_MCO.1) . 78
11.9 Cohérence de la configuration de PP (ACE_CCO). 81
11.9.1 Évaluation de la sous-activité (ACE_CCO.1) . 81
12 Classe ASE: Évaluation de la cible de sécurité .89
12.1 Généralités . 89
12.2 Notes d'application . . . 89
12.2.1 Réutilisation des résultats d'évaluation des PP certifiés . 89
12.3 Introduction de la ST (ASE_INT) . 90
12.3.1 Évaluation de la sous-activité (ASE_INT.1) . 90
12.4 Revendications de conformité (ASE_CCL) . 93
12.4.1 Évaluation de la sous-activité (ASE_CCL.1) . 93
12.5 Définition du problème de sécurité (ASE_SPD) . 107
12.5.1 Évaluation de la sous-activité (ASE_SPD.1) . 107
12.6 Objectifs de sécurité (ASE_OBJ) . 109
12.6.1 Évaluation de la sous-activité (ASE_OBJ.1) . 109
12.6.2 Évaluation de la sous-activité (ASE_OBJ.2) . .110
12.7 Définitions des composants étendus (ASE_ECD) . 112
12.7.1 Évaluation de la sous-activité (ASE_ECD.1). 112
12.8 Exigences de sécurité (ASE_REQ) .116
12.8.1 Évaluation de la sous-activité (ASE_REQ.1) .116
12.8.2 Évaluation de la sous-activité (ASE_REQ.2) . 122
12.9 Spécification récapitulative de la TOE (ASE_TSS) .128
12.9.1 Évaluation de la sous-activité (ASE_TSS.1) .128
12.9.2 Évaluation de la sous-activité (ASE_TSS.2) .128
12.10 Cohérence de la cible de sécurité d'un produit composite (ASE_COMP) . 130
12.10.1 Généralités . 130
12.10.2 Évaluation de la sous-activité (ASE_COMP.1) . 130
13 Classe ADV: Développement . .135
13.1 Généralités . 135
13.2 Notes d'application . . . 135
13.3 Architecture de sécurité (ADV_ARC) . 136
13.3.1 Évaluation de la sous-activité (ADV_ARC.1) . 136
13.4 Spécifications fonctionnelles (ADV_FSP) . 140
13.4.1 Évaluation de la sous-activité (ADV_FSP.1) . 140
13.4.2 Évaluation de la sous-activité (ADV_FSP.2) . 144
13.4.3 Évaluation de la sous-activité (ADV_FSP.3) . 148
13.4.4 Évaluation de la sous-activité (ADV_FSP.4) .154
13.4.5 Évaluation de la sous-activité (ADV_FSP.5) . 159
13.4.6 Évaluation de la sous-activité (ADV_FSP.6) . 165
13.5 Représentation de l'implémentation (ADV_IMP). 165
13.5.1 Évaluation de la sous-activité (ADV_IMP.1) . 165
13.5.2 Évaluation de la sous-activité (ADV_IMP.2) . 168
13.6 Éléments internes de la TSF (ADV_INT) .171
13.6.1 Évaluation de la sous-activité (ADV_INT.1) .171
13.6.2 Évaluation de la sous-activité (ADV_INT.2) . 173

© ISO/IEC 2022 – Tous droits réservés
iv
13.6.3 Évaluation de la sous-activité (ADV_INT.3) . 175
13.7 Modélisation de TSF formelle (ADV_SPM) . 178
13.7.1 Évaluation de la sous-activité (ADV_SPM.1) . 178
13.8 Conception de la TOE (ADV_TDS) . 184
13.8.1 Évaluation de la sous-activité (ADV_TDS.1).184
13.8.2 Évaluation de la sous-activité (ADV_TDS.2) . 188
13.8.3 Évaluation de la sous-activité (ADV_TDS.3) . 193
13.8.4 Évaluation de la sous-activité (ADV_TDS.4) . 202
13.8.5 Évaluation de la sous-activité (ADV_TDS.5) . 212
13.8.6 Évaluation de la sous-activité (ADV_TDS.6) . 220
13.9 Conformité de conception composite (ADV_COMP) . 220
13.9.1 Généralités . 220
13.9.2 Évaluation de la sous-activité (ADV_COMP.1) . 221
14 Classe AGD: Guides (d'orientation) .223
14.1 Généralités . 223
14.2 Notes d'application . . . 223
14.3 Guide opérationnel de l'utilisateur (AGD_OPE) . 223
14.3.1 Évaluation de la sous-activité (AGD_OPE.1) . 223
14.4 Guide préparatoire (AGD_PRE) . 226
14.4.1 Évaluation de la sous-activité (AGD_PRE.1) . 226
15 Classe ALC: Support au cycle de vie.228
15.1 Généralités . 228
15.2 Capacités CM (ALC_CMC) . 228
15.2.1 Évaluation de la sous-activité (ALC_CMC.1) . 228
15.2.2 Évaluation de la sous-activité (ALC_CMC.2) . 229
15.2.3 Évaluation de la sous-activité (ALC_CMC.3) . 231
15.2.4 Évaluation de la sous-activité (ALC_CMC.4) . 235
15.2.5 Évaluation de la sous-activité (ALC_CMC.5) .240
15.3 Périmètre de la CM (ALC_CMS) . 247
15.3.1 Évaluation de la sous-activité (ALC_CMS.1) . 247
15.3.2 Évaluation de la sous-activité (ALC_CMS.2) .248
15.3.3 Évaluation de la sous-activité (ALC_CMS.3) . 249
15.3.4 Évaluation de la sous-activité (ALC_CMS.4) . 250
15.3.5 Évaluation de la sous-activité (ALC_CMS.5) . 251
15.4 Livraison (ALC_DEL) . 253
15.4.1 Évaluation de la sous-activité (ALC_DEL.1) . 253
15.5 Sécurité du développement (ALC_DVS) .254
15.5.1 Évaluation de la sous-activité (ALC_DVS.1) .254
15.5.2 Évaluation de la sous-activité (ALC_DVS.2) . 257
15.6 Correction des anomalies (ALC_FLR) .260
15.6.1 Évaluation de la sous-activité (ALC_FLR.1) .260
15.6.2 Évaluation de la sous-activité (ALC_FLR.2) . 262
15.6.3 Évaluation de la sous-activité (ALC_FLR.3) . 265
15.7 Définition du cycle de vie (ALC_LCD) . 271
15.7.1 Évaluation de la sous-activité (ALC_LCD.1) . 271
15.7.2 Évaluation de la sous-activité (ALC_LCD.2) . 272
15.8 Artefacts de développement de la TOE (ALC_TDA) .274
15.8.1 Évaluation de la sous-activité (ALC_TDA.1) .274
15.8.2 Évaluation de la sous-activité (ALC_TDA.2) . . 277
15.8.3 Évaluation de la sous-activité (ALC_TDA.3). 281
15.9 Outils et techniques (ALC_TAT) .285
15.9.1 Évaluation de la sous-activité (ALC_TAT.1) .285
15.9.2 Évaluation de la sous-activité (ALC_TAT.2) .287
15.9.3 Évaluation de la sous-activité (ALC_TAT.3) .290
15.10 Intégration des pièces de composition et de la vérification de cohérence des procédures
de livraison (ALC_COMP) . 293
15.10.1 Généralités . 293
15.10.2 Évaluation de la sous-activité (ALC_COMP.1) . 293

© ISO/IEC 2022 – Tous droits réservés
v
16 Classe ATE: Essais .295
16.1 Généralités . 295
16.2 Notes d'application . . .296
16.2.1 Compréhension du comportement attendu de la TOE .296
16.2.2 Réalisation d'essais par rapport à d'autres approches visant à contrôler le
comportement attendu des fonctionnalités .296
16.2.3 Contrôle de l'adéquation des essais . 297
16.3 Couverture (ATE_COV).297
16.3.1 Évaluation de la sous-activité (ATE_COV.1) . 297
16.3.2 Évaluation de la sous-activité (ATE_COV.2) .298
16.3.3 Évaluation de la sous-activité (ATE_COV.3) .300
16.4 Profondeur (ATE_DPT) . 302
16.4.1 Évaluation de la sous-activité (ATE_DPT.1) . 302
16.4.2 Évaluation de la sous-activité (ATE_DPT.2) .304
16.4.3 Évaluation de la sous-activité (ATE_DPT.3) . 307
16.4.4 Évaluation de la sous-activité (ATE_DPT.4) .310
16.5 Essais fonctionnels (ATE_FUN) .310
16.5.1 Évaluation de la sous-activité (ATE_FUN.1) . .310
16.5.2 Évaluation de la sous-activité (ATE_FUN.2) . 313
16.6 Essais indépendants (ATE_IND) .317
16.6.1 Évaluation de la sous-activité (ATE_IND.1) .317
16.6.2 Évaluation de la sous-activité (ATE_IND.2). 321
16.6.3 Évaluation de la sous-activité (ATE_IND.3). 326
16.7 Essais fonctionnels composites (ATE_COMP) . 326
16.7.1 Généralités . 326
16.7.2 Évaluation de la sous-activité (ATE_COMP.1) . 326
17 Classe AVA: Estimation des vulnérabilités .328
17.1 Généralités . 328
17.2 Analyse des vulnérabilités (AVA_VAN) . 328
17.2.1 Évaluation de la sous-activité (AVA_VAN.1) . 328
17.2.2 Évaluation de la sous-activité (AVA_VAN.2) . 333
17.2.3 Évaluation de la sous-activité (AVA_VAN.3) .340
17.2.4 Évaluation de la sous-activité (AVA_VAN.4) .348
17.2.5 Évaluation de la sous-activité (AVA_VAN.5) . 356
17.3 Évaluation de vulnérabilité composite (AVA_COMP) .363
17.3.1 Généralités .363
17.3.2 Évaluation de la sous-activité (AVA_COMP.1) .363
18 Classe ACO: Composition . 366
18.1 Généralités .366
18.2 Notes d'application . . .366
18.3 Argumentaire relatif à la composition (ACO_COR). 367
18.3.1 Évaluation de la sous-activité (ACO_COR.1) . 367
18.4 Preuve de développement (ACO_DEV) . 372
18.4.1 Évaluation de la sous-activité (ACO_DEV.1) . 372
18.4.2 Évaluation de la sous-activité (ACO_DEV.2) .374
18.4.3 Évaluation de la sous-activité (ACO_DEV.3) .376
18.5 Confiance dans les composants dépendants (ACO_REL) . 378
18.5.1 Évaluation de la sous-activité (ACO_REL.1) . 378
18.5.2 Évaluation de la sous-activité (ACO_REL.2) .380
18.6 Test de TOE composée (ACO_CTT) .383
18.6.1 Évaluation de la sous-activité (ACO_CTT.1) .383
18.6.2 Évaluation de la sous-activité (ACO_CTT.2) .385
18.7 Analyse de vulnérabilité de composition (ACO_VUL) .389
18.7.1 Évaluation de la sous-activité (ACO_VUL.1) .389
18.7.2 Notes d'application .389
18.7.3 Évaluation de la sous-activité (ACO_VUL.2) . 392
18.7.4 Évaluation de la sous-activité (ACO_VUL.3) . 395

© ISO/IEC 2022 – Tous droits réservés
vi
Annexe A (informative) Recommandations générales d'évaluation . 400
Annexe B (informative) Évaluation de la vulnérabilité (AVA) . 409
Annexe C (informative) Techniques et outils d'évaluation .430

© ISO/IEC 2022 – Tous droits réservés
vii
Avant-propos
L'ISO (Organisation internationale de normalisation) et l'IEC (Commission électrotechnique internationale)
forment le système spécialisé de la normalisation mondiale. Les organismes nationaux membres de l'ISO
ou de l'IEC participent au développement de Normes internationales par l'intermédiaire des comités
techniques créés par l'organisation concernée afin de s'occuper des domaines particuliers de l'activité
technique. Les comités techniques de l'ISO et de l'IEC collaborent dans des domaines d'intérêt commun.
D'autres organisations internationales, gouvernementales et non gouvernementales, en liaison avec l'ISO et
l'IEC participent également aux travaux.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont décrites
dans les Directives ISO/IEC, Partie 1. Il convient, en particulier, de prendre note des différents critères
d'approbation requis pour les différents types de documents. Le présent document a été rédigé conformément
aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir www.iso.org/directives ou
www.iec.ch/members_experts/refdocs).
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet de
droits de propriété intellectuelle ou de droits analogues. L'ISO et l'IEC ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails
concernant les références aux droits de propriété intellectuelle ou autres droits analogues identifiés lors
de l'élaboration du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations de
brevets reçues par l'ISO (voir www.iso.org/brevets) ou dans la liste des déclarations de brevets reçues par
l'IEC (voir http://patents.iec.ch).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données pour
information, par souci de commodité, à l'intention des utilisateurs et ne sauraient constituer un engagement.
Pour une explication de la nature volontaire des normes, la signification des termes et expressions spécifiques
de l'ISO liés à l'évaluation de la conformité, ou pour toute information au sujet de l'adhésion de l'ISO aux principes
de l'Organisation mondiale du commerce (OMC) concernant les obstacles techniques au commerce (OTC),
voir www.iso.org/iso/fr/avant-propos. Pour l'IEC, voir www.iec.ch/understanding-standards.
Le présent document a été élaboré par le comité technique mixte ISO/IEC JTC 1, Technologies de l'information,
sous-comité SC 27, Sécurité de l'information, cybersécurité et protection de la vie privée.
Cette troisième édition annule et remplace la deuxième édition (ISO/IEC 18045:2008), qui a fait l'objet d'une
révision technique.
Les principales modifications sont les suivantes:
— le type de conformité «exacte» a été introduit;
— les PP de faible assurance ont été supprimés et les PP à argumentaire direct ont été introduits;
— les modules de PP et les configurations de PP pour les évaluations modulaires ont été introduits;
— l'évaluation multi-assurance a été introduite.
Il convient que l'utilisateur adresse tout retour d'information ou toute question concernant le présent
document à l'organisme national de normalisation de son pays. Une liste exhaustive desdits organismes se
trouve aux adresses www.iso.org/fr/members.html et www.iec.ch/national-committees.

© ISO/IEC 2022 – Tous droits réservés
viii
Mentions légales
Les organismes gouvernementaux énumérés ci-dessous ont contribué à l'élaboration de la présente version
de la méthodologie commune pour l'évaluation de la sécurité des technologies de l'information. En tant
que cotitulaires des droits d'auteur de la Méthodologie commune pour l'évaluation de la sécurité des
technologies de l'information (appelée CEM), ils accordent par la présente une licence non exclusive à l'ISO/
IEC pour l'utilisation de la CEM dans le cadre du développement et de la maintenance continus de la Norme
internationale ISO/IEC 18045. Ces organismes gouvernementaux conservent toutefois le droit d'utiliser, de
copier, de distribuer, de traduire ou de modifier la CEM comme ils l'
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.

Loading comments...