• baner CCMODE
Drukuj

Słownik podstawowych terminów stosowanych w standardzie CC

Super User. Opublikowano w Szybki start

  • Tłumaczenie / przekład (ang. translation) – przedstawia proces opisywania wymagań bezpieczeństwa w ustandaryzowanym języku, tzn. odwzorowania celów zabezpieczeń dla TOE na wymagania SFR; stosowanie tego terminu w kontekście CC nie jest dosłowne i nie oznacza, że każdy SFR wyrażony w ustandaryzowanym języku może być również przetłumaczony z powrotem do celów zabezpieczeń.
  • Zaufany kanał (ang. trusted channel) – kanał, za pomocą którego funkcje zabezpieczające (TSF) i inne zaufane produkty IT komunikują się przy zachowaniu niezbędnego poziomu zaufania.
  • Zaufany produkt IT (ang. trusted IT product) – produkt IT inny niż TOE, który ma swoje funkcjonalne wymagania do zabezpieczeń, administracyjnie skoordynowane z TOE, a które to wymagania są poprawne; przykładem zaufanego produktu IT jest wcześniej oceniony produkt.
  • Zaufana ścieżka (ang. trusted path) – ścieżka, za pomocą której użytkownik i TSF mogą komunikować się przy zachowaniu niezbędnego poziomu zaufania.
  • Funkcje zabezpieczające TOE (ang. TSF (TOE security functionality)) – połączenie funkcjonalności całego sprzętu, oprogramowania i oprogramowania układowego z TOE, prowadzące do prawidłowego egzekwowania wymagań funkcjonalnych (SFR).
  • Dane funkcji zabezpieczających (ang. TSF data) – dane dotyczące funkcjonowania TOE, od których zależy spełnienie wymagań funkcjonalnych (SFR).
  • Samoobrona TSF (ang. TSF self-protection) – własność architektury zabezpieczeń, zgodnie z którą TSF nie mogą zostać uszkodzone przez kod lub jednostki spoza TSF.
  • Interfejs funkcji zabezpieczającej (ang. TSFI (TSF interface)) – interfejs, za pomocą którego jednostki zewnętrzne (lub podmioty w TOE, ale spoza TSF) dostarczają dane do TSF, otrzymują dane z TSF i wywołują usługi z TSF.
  • Organizacja wewnętrzna TSF (ang. TSF-internals) 
  • Podtrzymywać, popierać, utrzymywać w mocy (ang. uphold)  – termin wyrażający podtrzymywanie założeń przez cele zabezpieczeń formułowane dla otoczenia TOE.
  • Weryfikować, potwierdzać (ang. verify) – rygorystyczny, szczegółowy i wystarczający przegląd; zobacz także „confirm – potwierdzać"; termin „verify" jest bardziej rygorystyczny, używany jest w kontekście działań oceniającego, gdzie wymagane jest samodzielne duże zaangażowanie oceniającego.
  • Podatność (ang. vulnerability) – słabość TOE, która może być wykorzystana do naruszenia funkcjonalnych wymagań bezpieczeństwa.
  • Analiza podatności (ang. vulnerability analysis) 

 

O nas

Instytut Technik Innowacyjnych EMAG jest instytutem badawczym zajmującym się kompleksowym opracowywaniem oraz wdrażaniem nowoczesnych urządzeń, systemów oraz technologii.

Kontakt

emag-logo

Instytut Technik Innowacyjnych EMAG 
40-189 Katowice, ul. Leopolda 31
tel. + 48 (32) 2007-805,
e-mail: ccmode@ibemag.pl

 

 

Mighty Free Joomla Templates by MightyJoomla