Drukuj

Dokumentacja uzupełniająca

Super User. Opublikowano w Dokumentacja standardu

1. Metodyka oceny zabezpieczeń CEM

Common Methodology for Information Technology Security Evaluation (Version 3.1, Revision 4) Evaluation Methodology, CCMB, September 2012.

2. Wytyczne dla wykonawców dokumentacji

Guidelines for developer documentation according to Common Criteria Version 3.1, BSI (niem. Bundesamt für Sicherheit in der Informationstechnik), 2007.
www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/Interpretationen/...

3. Przewodnik opracowywania dokumentów ST i PP

ISO/IEC TR 15446 – Information technology – security techniques – guide for the production of Protection Profiles and Security Targets, JTC 1/SC27, Berlin 2009.
www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=44715

4. Przewodnik opracowywania dokumentów ST i PP (zgodnie ze schematem oceny BSI)

The PP/ST guide, Version 2, Revision 0, BSI (niem. Bundesamt für Sicherheit in der Informationstechnik), August 2010.
www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/Interpretationen/AIS_41_BSI_PP_ST_Guide_pdf.pdf

 

5. Wytyczne tworzenia raportów z ocen wykonanych zgodnie z Common Criteria (obowiązkowe w ramach schematu oceny stosowanego przez BSI)

Guidelines for evaluation reports according to Common Criteria Version 3.1, Version 2.00 for CCv3.1 rev. 3, BSI (ger. Bundesamt für Sicherheit in der Informationstechnik), 2010.
www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Zertifizierung/Interpretationen/AIS_14_Guidelines_for_Evaluation Reports_Version_2_0_e_pdf.pdf